ホーム > ITストラテジスト試験 > 2023年
ITストラテジスト試験 2023年 午前2 問25
サイバー攻撃に関する脅威に対処するために,非合法な手段を使わずに入手できる公開情報について、収集、分析及び活用が進んでいる。公開情報を収集、分析し、得られる知見、若しくは知見を得るために公開情報を収集、分析する活動、方法などを指すものはどれか。
イ:OSINT(正解)
ウ:SIEM
エ:TTP
ア:IoC
解説
サイバー攻撃に関する公開情報の収集・分析とは【午前2 解説】
要点まとめ
- 結論:非合法手段を使わずに公開情報を収集・分析する活動は「OSINT」である。
- 根拠:OSINTはOpen Source Intelligenceの略で、公開情報を活用して脅威分析や情報収集を行う手法である。
- 差がつくポイント:IoCやSIEM、TTPはそれぞれ異なる概念であり、公開情報の収集・分析を指すのはOSINTのみである点を押さえること。
正解の理由
イ: OSINTは「Open Source Intelligence」の略称で、合法的に入手可能な公開情報(ニュース、SNS、ウェブサイト、公開データベースなど)を収集・分析し、サイバー攻撃の脅威を把握・対策に活用する活動を指します。問題文の「非合法な手段を使わずに入手できる公開情報」という条件に合致します。
よくある誤解
IoCやTTPはサイバー攻撃の分析に関わる用語ですが、公開情報の収集・分析そのものを指すわけではありません。OSINTと混同しやすいので注意が必要です。
解法ステップ
- 問題文のキーワード「非合法な手段を使わずに入手できる公開情報」に注目する。
- 選択肢の意味を整理する。
- OSINTが公開情報の収集・分析を指すことを確認する。
- 他の選択肢が公開情報の収集・分析を指さないことを確認し、正解を選ぶ。
選択肢別の誤答解説
- ア: IoC(Indicator of Compromise)は攻撃の痕跡や証拠を指し、公開情報の収集活動ではない。
- イ: OSINTは公開情報を合法的に収集・分析する活動であり、正解。
- ウ: SIEM(Security Information and Event Management)はログの収集・分析システムであり、公開情報とは異なる。
- エ: TTP(Tactics, Techniques, and Procedures)は攻撃者の手法や行動パターンを指し、情報収集の手法ではない。
補足コラム
OSINTはサイバーセキュリティだけでなく、軍事情報やマーケティング調査など幅広い分野で活用されています。SNSやフォーラム、公開された技術文書など多様な情報源から脅威の兆候を早期に察知することが可能です。
FAQ
Q: OSINTとIoCの違いは何ですか?
A: OSINTは公開情報の収集・分析活動全般を指し、IoCは攻撃の痕跡や証拠を意味します。OSINTは情報源、IoCは分析対象の一部です。
A: OSINTは公開情報の収集・分析活動全般を指し、IoCは攻撃の痕跡や証拠を意味します。OSINTは情報源、IoCは分析対象の一部です。
Q: SIEMは公開情報を扱いますか?
A: SIEMは主に組織内のログやイベント情報を収集・分析するシステムであり、公開情報の収集は含みません。
A: SIEMは主に組織内のログやイベント情報を収集・分析するシステムであり、公開情報の収集は含みません。
関連キーワード: OSINT, 公開情報収集, サイバー脅威分析, IoC, SIEM, TTP