応用情報
2025.08.11
【応用情報】フットプリンティングとは?攻撃者が最初に行う情報収集と対策

サイバー攻撃の準備段階として行われることが多く、攻撃者はこの段階で収集した情報を元に次のステップを計画します。


フットプリンティングの定義
フットプリンティング(Footprinting)とは、特定のターゲットに関する情報を可能な限り収集する行為を指します。
サイバー攻撃の初期段階(偵察フェーズ)で実施されることが多く、ここで得られた情報が後の攻撃手順に直接影響します。
例えるなら、泥棒が家に入る前に家の構造や出入り口、監視カメラの位置を調べるような段階です。
2. フットプリンティングの目的
攻撃者はフットプリンティングによって、次のような情報を収集します。
- ネットワーク構成(IPアドレス範囲、サブネット)
- 使用中のOSやソフトウェア、バージョン
- 公開中のサービス(Web、メール、FTPなど)
- ドメイン名やサーバの位置情報
- 関連組織や人物(SNSや会社概要から)
3. 情報収集の方法
パッシブ型(非接触型)
ターゲットシステムに直接アクセスせず、公開情報を利用して調査します。
- OSINT(Open Source Intelligence): SNS、ブログ、企業ホームページ、プレスリリース、求人情報
- WHOIS検索: ドメイン登録者情報やネームサーバ情報を確認
- DNS問い合わせ: ドメインとIPの対応を調査
- Googleハッキング(Google Dorking)による公開ディレクトリ検索
アクティブ型(接触型)
ターゲットに直接アクセスして情報を得ます。
- ポートスキャン: 使用中のポート番号やサービスを調査
- バナーグラビング: サービスやアプリケーションのバージョンを特定
- Traceroute: 通信経路や経路上の機器情報を取得
4. 防御側が取るべき対策
フットプリンティングは攻撃の前兆であり、防御側にとっても重要な自己診断手法です。
次のような対策が有効です。
- 公開情報の最小化(不要な情報をWebやSNSに載せない)
- WHOIS情報の匿名化サービス利用
- 不要なポートやサービスの停止
- 公開サーバのバナー情報を隠す設定
- IDS/IPS(侵入検知/防御システム)によるスキャン検知
5. 応用情報試験での出題ポイント
- 定義: 「ターゲットに関する情報収集の初期段階」
- 分類: パッシブ型とアクティブ型
- 関連用語: OSINT、ポートスキャン、バナーグラビング
- 対策: 公開情報の削減と監視体制の強化
まとめ
フットプリンティングは攻撃者が侵入を試みる前に必ず行う重要ステップです。
同時に、防御側が脆弱性を見つけるための調査手法としても利用できます。
「攻撃者の視点で見て自社はどう見えるか?」を意識することが、実務でも試験でも重要です。
