専門家から学びましょう。フォローすべき 10 の OSINT ブログ。 Petro Cherkasets著 • 2024年2月11日 ブラウザで見る 専門家から学びましょう。フォローすべき 10 の OSINT ブログ。記事の表紙画像。 OSINT を学び始めたばかりであるか、すでに熟練した専門家であるかにかかわらず、コミュニティとのつながりを維持することは常に成長に役立ちます。ブログは、特に著者が十分な努力を払った場合には、学習のための最良の情報源の 1 つとして機能します。自分でブログを書くのは時間がかかります。大変な努力を称えるために、10 個の個人ブログを選択し、著者に関する背景情報を提供し、それぞれのブログからお気に入りの記事を共有しました。以下は、厳選された OSINT ブログのリストとその著者の Twitter ハンドルです。 Webbreacher.com by Micah Hoffman ニコ・デーケンズ著utchosintguy.com Rae BakerによるRaebaker.net Osintme.com by Maciej Makowski Offensiveosint.io by Wojciech Nixintel.info by Steven Harris Hatless1der.com by Griffin Glynn Gralhix.com by ソフィア・サントス Krebsonsecurity.com by Brian Krebs Blog.bushidotoken.net by Will Thomas ミカ・ホフマン Webbreacher.com は、 Micah Hoffmanの個人ブログです。彼の人物像をどこから説明すればいいのかさえわかりません。まず、彼は幅広いコースを提供するプラットフォームであるMy OSINT Trainingの創設者です。次に、彼はosint.gamesの共同作成者であり、 SANS コースのインストラクターでもあります。残りは彼のウェブサイトでご覧ください。 お気に入りの記事 分析方法 (ライブ ストリーム コンパニオン) この短いリソース満載のブログ投稿は、2021 年 6 月 2 日からの SANS Institute ライブ ストリームの付属品です。講演者について: Micah Hoffman (@WebBreacher) は、SANS SEC487 OSINT (Open-… altミカ・ホフマンの個人ブログ 当初、私のお気に入りの記事はObsidian ドキュメント ツールに関するものだと考えていました。 2019年にMicahからObsidianのことを初めて聞きましたが、試してみようと思ったのはつい最近のことです。うーん、もっと早く試してみればよかったです。しかし、その後、分析方法論に関する記事に出会い、私にとってはオブシディアンの記事を超えました。脳は最も重要な OSINT ツールであるため、私は「分析方法論」の方が価値があると考えています。この記事はインテリジェンスに焦点を当てていますが、説明されている方法論はさまざまな研究ケースに適用できます。バイアスや誤った結論はあらゆる分析に存在する傾向があるため、分析手法を学ぶことを強くお勧めします。 ニコ・デーケンス utchosintguy.comはNico Dekensの個人ブログです。彼は、オープンソース インテリジェンス (OSINT)、オンライン ヒューマン インテリジェンス (HUMINT)、およびオンライン調査の専門知識を持つオール ソース アナリストです。さらに、彼は SANS Institute の実践的なオープンソース インテリジェンス コースと高度なオープンソース インテリジェンスの収集と分析コースのインストラクターでもあります。 お気に入りの記事 OSINT は心の状態です 本物の「OSINTian」のほとんどは、公的に活動する小さなグループのメンバーです。彼らは自分のスキル、知識、発見を公表します。そして、闇のOSINTIANもいます。彼らは自分たちのやっていることを決して公表しません。彼らはゴラムが彼の大切なものを扱うように、OSINTを扱います。それが彼らに有利になるかもしれないことは理解できます… altニコ・デーケンス•ニコ・デーケンス | ニコ・デーケンスオランダ人_osintguy 2 番目の記事は分析的思考に関するものですか?確かにそうです。ツールは、その使用方法を理解してこそ役に立ちます。記事の中で、ニコはインテリジェンスレポートを作成する際に尋ねるべき質問について説明しています。彼は、答えられなかった質問は、答えられた質問と同じくらい重要であると強調します。それに加えて、Nico は OSINT リサーチを実施するためのワークフローを共有します。確かに彼の本から一ページ抜粋しています! レイ・ベイカー Raebaker.netはRae Bakerの個人ブログです。彼女は海洋インテリジェンスの第一人者であり、船舶の捜索ととらえどころのない AIS 信号の追跡に重点を置いています。彼女は敵対的インテリジェンスのシニア OSINT アナリストとして、人間のターゲット設定と企業偵察を専門としています。さらに、彼女は、没入型の事件を解決する実践的な調査経験を得る訓練場であるKase Scenariosの共同創設者でもあります。 お気に入りの記事 AI を使用してリアルな靴下人形アカウントを開発する — Rae Baker: 詳細 これらの機能は、リアルで長期にわたるオンライン ペルソナの作成にかかる時間を短縮するだけでなく、フィーダー画像を使用してアカウントに投稿可能なコンテンツを作成するのにも役立ちます。 altレイ・ベイカー: ディープダイブ•レイ・ベイカー この記事では、OPSEC は靴下人形と同じくらい優れているため、しっかりしたものを作成することを強調しています。 AI は単に記事に登場するバズワードではなく、より信頼できる靴下人形を作成するのに本当に役立ちます。 Rae は、ChatGPT を利用して本物そっくりのペルソナを開発することについて取り上げ、偽の画像を作成する際の Generative AI の有用性について説明します。結論として、このガイドは、テクノロジーの進歩を常に最新の状態に保ちたい人にとって必読の書です。 ソフィア・サントス Gralhix.com は、 Sofia Santosの個人ブログです。彼女は、Center for Information Resilienceのシニア OSINT アナリストです。おそらく、地理位置情報の課題について話すときに最初に思い浮かぶのは彼女でしょう。彼女はソーシャル メディアで積極的に活動しており、 OSINT の演習を多数投稿しています。継続的にチャレンジを投稿するために何が必要か知りたい場合は、彼女がまとめ投稿でそれをうまくまとめています。 お気に入りの記事 ロシアのモスクワに向かうワグナー・グループの反乱軍の車列を阻止しようとする掘削機の位置情報 (このブログ エントリのビデオ版を視聴するには、ここをクリックしてください) はじめに 2023 年 6 月 24 日、世界は突然の事態に、ワーグナー グループのトップであるエフゲニー プリゴージンを見守りました。 altソフィア・サントス | OSINT の分析と演習 ソフィアは、普通の人には不可能に思えるかもしれないビデオの位置を素早く特定するという驚くべきスキルを発揮しました。彼女が箱から出て、掘削機による損傷の結果として生じる道路の渋滞を確認する様子が気に入りました。この賢いショートカットにより、視覚的な手がかりの位置特定に費やされる時間を大幅に節約できました。時間がなくて記事全文を読むことができない場合でも、この賢いアプローチに注目する価値があります。 マチェイ・マコウスキー Osintme.comはMaciej Makowskiの個人ブログです。彼はガルダの治安情報部門に勤務し、 国際警察協会と協力しました。その後、民間部門に転職し、情報セキュリティの分野で働き始めました。 お気に入りの記事 プライバシーの観点から見た個人 OSINT 調査ワークフロー – osintme.com alt •マット 図、図、さらに図がたくさんありすぎます。私はデータの視覚表現と同じくらいそれらが大好きです。複雑なトピックを伝えるのに役立ちます。この記事ではOSINTを守備の観点から取り上げていますが、攻撃スキルも確実に向上します。記事がいくつかのセクションに分かれており、各セクションが特定の調査フローを担当する仕組みが気に入っています。プロファイリング スキルを磨きたい人にとっては必読の書です。 ヴォイチェフ Offensiveosint.io – は、経験豊富なシステム エンジニア、ペンテスター、セキュリティ アナリスト、OSINT 研究者であるWojciechの個人ブログです。彼はキャリアを通じて、 Kamerka 、 LeakLooker-X 、 Danger Zoneなどの多くの OSINT ツールを開発してきました。 Kamerka は、 ViceやZDNetなどのプラットフォームで紹介され、大きな認知度を獲得しました。 Wojciech 氏は、OSINT ツールの成功に基づいて、 Open Source Surveillanceと呼ばれるさらに高度なツールを作成しました。このツールは、ソーシャル メディアの調査、デバイスのセキュリティのテスト、安全でないネットワークの検索、リアルタイムでのカメラの追跡を容易にします。 お気に入りの記事 攻撃的な OSINT s04e01 - 麻薬、銃器、珍しいペット、偽造書類、その他の詐欺 パート 1 このエピソードでは、クリアネットにおけるさまざまな種類の詐欺に関する複雑な調査を詳しく掘り下げます。タイトルが示すように、古い、ほとんど使用されていない掲示板で宣伝されている、それほど合法ではないサービスが含まれています。 TL;DR 偽のショップへのリンクを収集し、それに対して WHOIS を実行し、情報を抽出するコードを作成します alt攻撃的なOSINT •ヴォイチェフ インターネット詐欺を暴くこと以上に楽しいことはあるでしょうか?この記事では、さまざまなクリアネット詐欺について詳しく説明し、貴重な洞察を提供します。 2 つのパートに分かれているので、両方を読むことを強くお勧めします。記事にアクセスするには購読する必要がありますが、それだけの価値は間違いなくあります。最初のパートでは、著者が Web サイトを調査し、Web スクレイピングを利用し、Maltego を使用してすべてをまとめる方法を説明します。 2 番目のパートでは、電話番号を調査し、容疑者を結びつける方法を示してストーリーが完了します。 スティーブン・ハリス Nixintel.info は、経験豊富な調査員でサイバーセキュリティの専門家であるNixintelの個人ブログです。 Steven はオープン ソース インテリジェンス (OSINT) を専門とし、インターネット調査の実施に 15 年以上の経験があります。現在、彼はProtection Group Internationalでサイバー脅威アナリストとして働いています。多くの実績のあるインテリジェンス アナリストと同様に、彼は SANS コース ( SEC497 Practical Open Source Intelligence ) を執筆しました。 お気に入りの記事 Nixintel のオープンソース インテリジェンスと調査がロシアの個人情報インフラストラクチャを調査 偽情報とプロパガンダは、ロシアとウクライナの間の戦争の重要な特徴の一つとなっている。親ロシア的なプロパガンダ言説を推進するために立ち上がった多くのグループのうちの 1 つは、小規模な… alt Nixintel のオープンソース インテリジェンスと調査• Nixintel スティーブンは、情報収集プロセスの合理化におけるコマンド ライン インターフェイス (CLI) の力を実証します。彼は、 Cloudflare の背後に隠された Web サイトの IP アドレスを明らかにすることを詳しく調査しています。特に、Cloudflare によって保護されているドメインが多数あるため、このテクニックをマスターすることは将来的に間違いなく役立ちます。スティーブンは調査を通じてホスティング会社を特定するだけでなく、そのデータセンターからの写真も提供し、綿密な検証を通じて発見を確固たるものにしました。 グリフィン・グリン hatless1der.comはGriffinの個人ブログです。彼は 20 年近く、あらゆるレベルの法執行機関と並行して民間部門で捜査に取り組んできました。その間、オープンソースのインテリジェンス技術を学び、活用し、教えてきました。 Griffin Glynn は、全国児童保護特別委員会の捜査副部長と OSINT チームリーダーの両方を務めています。さらに、彼は前述の Micah Hoffman とともにosint.gamesの共同作成者でもあります。 お気に入りの記事 海外の実業家が亡くなり、460万ドルを残したので、OSINTとソーシャルエンジニアリングを使って詐欺師を騙しました。 このメールは 2022 年に私の会社に届きましたが、スパム フォルダーに直接入っていました。まさにそのはずでした…これは非常に古い詐欺であり、世界中の多くの地域で常套句になっています。 … alt @hatless1der |ブログ• hatless1der ユーモアのセンスを備えた不正調査記事はいつ読んでも楽しくなります。 Griffin は、OSINT 研究者の鋭いユーモアを交えながら、詐欺師の匿名化を解除するための巧妙なテクニックをいくつか実演します。簡単に言うと、彼はソーシャル エンジニアリングを使用して詐欺師の身元を明らかにします。記事を読んで、ソーシャル メディア インテリジェンス (SOCMINT) のテクニックをいくつか学び、役に立ちました。この記事は、 Cloak and Daggerポッドキャストでも詳しく説明されました。 ブライアン・クレブス Krebsonsecurity.com は、 Brian Krebsの個人ブログです。ブライアン クレブス氏は、1995 年から 2009 年までワシントン ポスト紙の記者として勤務した著名なサイバーセキュリティ研究者です。彼は世界トップクラスの講演者でもあり、5 月のサイバーセキュリティ イベントに参加しました。彼のブログはサイバーセキュリティと脅威インテリジェンスに重点を置いています。彼の独創性と徹底したアプローチで記事を書いていることに感謝しています。 お気に入りの記事 Conti ランサムウェア グループ日記、パート III: 兵器 このシリーズのパート 1 では、Conti ランサムウェア グループから新たに流出した内部チャットと、犯罪組織が内部侵害にどのように対処したかを調査しました。第 2 部では、コンティの広大な組織の従業員であることがどのようなものかを探りました。今日の… altクレブスがセキュリティについて語る•コンテンツにスキップ 脅威インテリジェンスについて詳しく知るには、この記事をお読みください。私にとって最も興味深かったのは、Conti ハッカーが OSINT を使用してターゲットに関する情報を収集した方法でした。ハッカーは、 Crunchbase ProとZoominfoのサブスクリプションを使用して、被害者の金融活動を監視していました。また、彼らは密かにCobaltStrikeライセンスを購入し、これが被害者のネットワークにランサムウェアをインストールするための基礎として機能しました。彼らの広大な犯罪ネットワークが公開情報を利用してどのように活動していたのかは、一読の価値があります。 ウィル・トーマス blog.bushidotoken.netはWillの個人ブログです。彼は、大手デジタル インフラストラクチャ プロバイダーの 1 つであるエクイニクスの脅威インテリジェンス研究者です。さらに、Will は受賞歴のある CTF 参加者であり、 @SANSForensics の共著者でもあります。 スタイロメトリー分析を使用したランサムウェアのマスク解除: Shadow、8BASE、Rancoz CTI、脅威インテリジェンス、OSINT、マルウェア、APT、脅威ハンティング、脅威分析、CTF、サイバーセキュリティ、セキュリティ alt ブロガー• BushidoToken スタイロメトリーは、匿名文書の著者を判断するためによく使用される手法です。著者を特定するために、統計的手法を使用してスタイルを分析します。スタイロメトリーは伝統的に書き言葉に適用されますが、コードや身代金メモの分析にも利用できます。 Will Thomas はこの手法を使用して、新しいランサムウェア ファミリが既存の脅威アクターに関連しているかどうかを判断しました。彼は徹底的な調査を行い、最終的な答えで記事を締めくくりました。 結論 このリストを楽しんでいただき、これらのブログがお役に立てば幸いです。これは著者の完全なリストではないため、将来的にはさらに多くのブログをレビューする予定です。オープンソース インテリジェンスは多くの分野で使用されているため、多様な著者を選択することを目指しました。 OSINT についてさまざまな視点から読むことは、個人の成長にとって貴重です。さらに価値があるのはコンテンツの作成です。自分のブログを開設してコミュニティに貢献してください。ちなみに、私は最近、ゼロからすぐに自己ホスト型ブログに移行するのに役立つガイドを投稿しました。旅の幸運を祈ります!