ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 497

Practical Open-Source Intelligence (OSINT)

OSINT

English
日程
2026年3月2日(月)~2026年3月7日(土)
期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GOSI
講師
Jeff Lomas|ジェフ ローマス
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月16日(金)
通常価格:2026年2月20日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC497 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

システムハードウェア要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上のプロセッサが必須です。
  • 重要:M1/M2 プロセッサ ラインを使用する Apple システムは、必要な仮想化機能を実行できないため、このコースでは使用できません。
  • BIOS 設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 8GB以上のRAMが必要です。
  • 30GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を妨げるため、受講前に USB ドライブのシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

ホスト構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、このコースではサポートされていません。ホストとして Linux を使用することを選択した場合は、コース教材や VM と連携するように Linux を構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。IT チームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。このコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを実施できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限が必要です。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上、または VMware Player 16.2.X以上(Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上、または VMware Player 17.0.0以上(Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以上、または VMware Fusion Player 11.5以上(macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない場合は、VMwareから30日間の無料トライアルコピーをダウンロードできます。VMwareWebサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation PlayerVMware Workstation Proよりも機能が少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講者エクスペリエンスのためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品は Hyper-Vハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは4050GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインクラスを受講開始する前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC497 コース概要

SEC497: 実践的オープンソースインテリジェンス(OSINT)では、OSINT研究を安全かつ効果的に実施するための、実践的で現実的なツールと手法を学びます。OSINTトレーニングコースでは、これらのツールと手法が問題解決や調査の進展にどのように活用されているか、実例も紹介します。実際のシナリオに基づいたハンズオンラボでは、学習したスキルを実践し、研究にどのように役立つかを理解する機会が得られます。
 
OSINTマスターへの登竜門
SEC497は、20年以上の経験を持つ業界プロフェッショナルが執筆した、オープンソースインテリジェンス(OSINT)に関する包括的なトレーニングコースです。このオープンソースインテリジェンスコースは、調査スキルを習得、あるいはさらに磨くために必要な、最も重要なスキル、ツール、そして手法を学ぶことができるように設計されています。SEC497は、インテリジェンスアナリスト、法執行機関職員、サイバー脅威インテリジェンスおよびサイバーディフェンダー、ペンテスター、調査員など、OSINTに関わるあらゆる人々に実践的な情報を提供します。初心者から経験豊富な実務家まで、あらゆる人が受講できる内容となっています。また、このコースは、公開されているデータソースを用いた調査能力を証明するGOSI認定(GIAC Open Source Intelligence)の取得準備にも役立ちます。
 
SEC497は、日々の業務に役立つ実践的な手法に焦点を当てています。このコースは、OSINT初心者にも分かりやすく構成されており、経験豊富な実務家にとっても、実社会の問題解決に役立つ実証済みのツールを提供します。このコースは、情報に基づいた意思決定を促進するシステムの仕組みを理解することに重点を置いており、政府および民間セクターの実際のシナリオに基づいた実践的な演習も含まれています。最先端の研究とアウトライアー手法について議論し、可能性について語るだけでなく、実際に実践します。以下のシラバスで、対象となるトピックの詳細をご覧ください。
 
実践的なオープンソースインテリジェンストレーニング
29のユニークで没入型のハンズオンラボ
SEC497:高度なインシデント対応技術は、理論的な知識と豊富な実践演習を組み合わせた、ユニークで没入型の学習体験を提供します。このコースでは、アトリビューション管理、潜在的なマルウェアへの対処、カナリアトークンの活用など、現代のインシデント対応に不可欠なトピックを網羅します。受講者は、HunchlyObsidianInstant Data Scraperなどのツールや様々な検索技術の習得を目指します。ラボでは、メタデータ分析、画像逆検索、顔認識、翻訳サービス、ユーザー名の調査などについて深く掘り下げます。Keybase、メール分析、Twitterボット分析、IPアドレス調査、WHOISDNS調査、AmassEyewitnessCensysShodanもカリキュラムの重要な要素です。その他のラボでは、クラウドストレージ評価、ビジネスインテリジェンス、無線ネットワークセキュリティ、バルクデータトリアージ、TorPGPを用いたセキュア通信などについて学びます。このコースでは、侵害データの分析に焦点を当て、受講者が現実世界のサイバーセキュリティの課題に対処できるよう準備を整えます。GOSI認定取得を目指す専門家にとって、このコースはオープンソースインテリジェンスの主要なコースとしての価値をさらに高めています。
 
SEC497の最終課題は、数時間にわたるキャプチャー・ザ・フラッグ(CTF)演習です。受講者は少人数のグループに分かれ、架空のクライアントに対する脅威評価を作成します。この最終演習では、コースを通して習得したスキルを様々な実環境で適用する必要があります。最終評価は、クライアント役の講師に提出され、各グループにフィードバックを提供することで、受講者は高度なインシデント対応手法を現実世界のシナリオに適用する準備が整います。この実践的なアプローチにより、SEC497は、オープンソースインテリジェンスのスキルをプロフェッショナルな環境で活用したいと考えている人にとって理想的なOSINTコースとなっています。
  • セクション1:アトリビューションの管理、潜在的なマルウェアへの対処、カナリアトークン、HunchlyObisidanLinuxコマンドライン演習(オプション)
  • セクション2:検索、インスタントデータスクレイパー、メタデータ、リバースイメージ検索、顔認証
  • セクション3:ユーザー名の調査、Keybase、メール、TwitterTwitterボット分析
  • セクション4IPアドレスの調査、WHOISDNSAmassEyewitnessCensysShodanBuckets of Fun
  • セクション5:ビジネス、ワイヤレス、バルクデータトリアージ、TorPGP侵害データ
  • セクション6:キャプチャー・ザ・フラッグ キャップストーン
シラバス概要
  • セクション1:OSINTとOPSECの基礎:安全で効果的な情報収集と分析
  • セクション2:必須のOSINTスキル:Webの基礎、検索技術、画像分析
  • セクション3:人物調査:プライバシー、ユーザー名、メールアドレス、ソーシャルメディア分析
  • セクション4:ウェブサイトとインフラストラクチャの調査:IPSDNSWHOIS、クラウド分析
  • セクション5:自動化、ダークウェブ、大規模データセット:OSINT技術とツール
  • セクション6:キャップストーン:キャプチャー・ザ・フラッグ - 共同脅威評価チャレンジ

受講対象者

SEC498トレーニングは、以下のような幅広い層の方々に推奨されます。

  • OSINT調査員
  • サイバー脅威インテリジェンスアナリスト
  • インテリジェンス担当者
  • 法執行機関
  • ペネトレーションテスター/レッドチームメンバー
  • サイバーディフェンダー
  • 採用担当者
  • ジャーナリスト
  • 調査員
  • デジタルフォレンジック担当者
  • 人事担当者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

OSINTとOPSECの基礎

このセクションでは、安全なOSINTの実践方法、主要なツール、そして予算内でのOPSECについて解説します。リスクの高いサイトの特定、ファイルの分析、カナリアトークンの使用、ソックパペットの作成方法を学びます。また、調査ツールやレポート作成についても紹介し、オプションでLinuxの実習も提供し、コマンドラインスキルを習得できます。

取り上げられるトピック

  • OSINTプロセス
  • OPSEC
  • カナリアトークン
  • Hunchly
  • 効果的なメモの取り方とレポート作成

ラボ

  • アトリビューションの管理
  • 潜在的なマルウェアへの対処
  • カナリアトークン
  • HunchlyObsidian
  • [オプション] Linuxコマンドライン実習

概要

情報の検索、収集、処理のためのツールや手法について詳しく説明する前に、このコースでは、これらの活動を可能な限り安全かつ効果的に行う方法について解説します。このセクションでは、OSINTプロセスの概要と分析上の落とし穴を避けるためのヒントから始めます。次に、運用セキュリティ(OPSEC)について説明します。これは単なるブラウザプラグインやVPNプロバイダーのリストではありません。アトリビューション管理において真に重要な点について考察します。ほとんどの人は予算に限りがあり、「完璧なOPSEC」を実現することはできません。主要なリスクと、合理的な予算内でそれらを軽減する方法について解説します。
 
OSINTの大きな部分は、新しいサイトにアクセスし、ファイルや情報をダウンロードすることです。サイトを訪問する前に既知のセキュリティリスクがあるかどうかを確認したり、ファイルを分析して悪意のあるコンテンツが含まれていないかを確認したりするために使用できる無料のオンラインリソースについて説明します。カナリアトークンの仕組みを説明し、ハンズオンラボで独自のカナリアトークンを作成します。カナリアトークンは、ユーザーの知らないうちに実際のIPアドレスやシステムに関するその他の情報を漏洩する可能性のあるファイルです。
 
ここ数年、架空アカウント(いわゆるソックパペット)の作成は難しくなっており、多くのサイトで実在の電話番号や顔画像などの基準が求められています。本講座では、これらの問題点を解説し、これらのアカウントを作成するための最新の方法について解説します。
 
本講座の最後には、整理整頓と効率性を向上させる2つのツールを紹介します。Hunchlyはオンライン調査のカタログ化に最適なツールであり、Obsidianはメモ作成など様々な用途に効果的なオープンソースツールです。また、レポート作成についても解説します。
 
多くのOSINT受講者は「Linuxスキルの向上」をToDoリストに挙げているため、本講座の最後にはLinuxコマンドライン演習のためのオプションラボが用意されています。これにより、これらのスキルを磨きたい受講者は、管理された環境で実践することができます。

必須のOSINTスキル

このセクションでは、検索エンジンの使用、リンクされたウェブサイトの検索、ウェブデータのアーカイブと分析、監視アラートの設定など、OPSECを念頭に置いた必須のOSINTスキルを網羅します。また、画像認識と顔認識、メタデータ、マッピングツールについても解説し、最後にオプションでランサムウェアのチャットログを分析するキャップストーン(最終課題)を実施します。

取り上げられるトピック

  • OSINTリンクとブックマークの収集
  • ウェブデータの収集と処理
  • メタデータとマッピング
  • 画像分析とリバースイメージ検索
  • 顔認識と翻訳

ラボ

  • インスタントデータスクレイパー
  • メタデータ
  • リバースイメージ検索
  • 顔認識と翻訳
  • 2日目キャップストーン

概要

セクション2では、業界を問わず、すべてのOSINT実践者が習得すべき基本的なスキルを幅広く紹介します。まず、厳選されたOSINTリソースリストの概要を簡単に紹介し、その後すぐにウェブの仕組みの基礎と検索エンジンの効果的な活用方法を理解していきます。同じ個人が所有・運営する他のサイトを見つける方法、サイト所有者が閲覧を希望していないコンテンツを表示する方法、そしてOPSECへの影響と、これらの作業を安全に行う方法について解説します。また、常時監視アラートを設定する理由と方法についても解説します。
 
ウェブサイトのコンテンツをアーカイブする方法、ウェブサイトの過去のコンテンツを表示する方法、他のサイトにあなたの代わりにウェブサイトを訪問させる方法など、複数の方法を紹介します。インターネットデータの収集と保存、そして生データを処理・分析に使用可能な形式に変換する方法について解説します。メタデータから有用な情報を収集する方法についても解説します。たとえデータが最初は重要でないように見えたり、全く表示されなかったりしても、マッピング、画像、分析に役立つサイトを紹介します。
 
次に、画像分析について解説し、方法論、役立つツール、そして実際の事例をいくつか紹介します。さらに、顔認識と、オンラインで人物を見つけるために使用できる実際の事例やリソースについて解説します。最後に、翻訳リソースについて解説します。
 
このセクションの最後には、オプションでキャップストーン(最終課題)が設けられます。参加者は、ロシアのランサムウェアグループの生のチャットログを取得し、分析に使用可能な形式に変換するプロセスを体験します。
人物調査
​​このセクションでは、ユーザー名、メールアドレス、電話番号、住所を調査することで、個人またはグループの調査に焦点を当てます。詐欺検出、ソーシャルメディア分析(削除コンテンツやボットコンテンツを含む)、位置情報、アカウントなしでコンテンツにアクセスする方法について解説し、プライバシーと効果的な調査手法にも重点を置きます。

取り上げられるトピック

  • プライバシー
  • ユーザー名と連絡先情報
  • ソーシャルメディア
  • 位置情報
  • トレンド、感情、ボット

ラボ

  • ユーザー名の調査
  • Keybaseとメール
  • 侵害データ
  • Twitter/X
  • AIの検出

概要

セクション3では、個人またはグループの調査に焦点を当てます。まずプライバシーについて説明し、次に人気サイトでユーザー名とメールアドレスを調査して個人のアカウントを発見する手法について説明します。さらに、メールアドレスが詐欺行為に関連しているかどうかを判断する方法と、メールアドレスに関連付けられた個人がいた可能性のある場所についても説明します。
 
多くのOSINT調査は、電話番号や住所などのセレクターから始まり、研究者はそれらのセレクターを個人またはグループに結び付ける必要があります。この調査に使用できる様々なリソースと手法について解説します。その中には、プリペイド電話番号の所有者を特定するのに役立つものも含まれています。また、さまざまな種類の侵害データと、それらをOSINTおよびサイバーディフェンダーの様々な目的にどのように活用できるかについても考察します。
 
このセクションの残りの部分では、高度なFacebook検索や、削除されたTwitterデータの表示方法、Twitterボットの分析方法など、ソーシャルメディアサイトに焦点を当てます。さらに、ソーシャルメディアサイトにアカウントがない場合にそのサイトのコンテンツを表示する方法、代替ソーシャルメディアサイトの検索と分析、ソーシャルメディアデータの位置情報、トレンド、感情、評判についても解説します。

ウェブサイトとインフラストラクチャの調査

このセクションでは、ウェブサイト、IPアドレス、そしてオンラインインフラストラクチャの調査について詳しく解説します。技術に詳しくない受講者でも理解しやすい内容です。主要な概念、実際のユースケース、そしてIPの位置情報、DNSレコード、WHOIS履歴、クラウドデータといった情報を明らかにするツールについて解説し、一般的なアナリストとCTIプロフェッショナルのどちらでも落とし穴を回避し、より深い洞察を得るのに役立ちます。

取り上げられるトピック

  • IPアドレスと一般的なポート
  • WHOISDNS
  • メールヘッダーとサブドメイン
  • テクノロジーに特化した検索エンジン
  • サイバー脅威インテリジェンス

ラボ

  • IPアドレス調査
  • WHOISDNS
  • AmassEyewitness
  • CensysShodan
  • Buckets of Fun

概要

セクション4では、ウェブサイト、IPアドレス、そしてクラウドを含むその他のインフラストラクチャの調査について解説します。「技術に詳しくない」という受講者のために、各要素とは何か、どのように機能するのかを丁寧に説明し、これらの要素が調査にどのように役立ったかを、実例を多数紹介します。このコースセクションは、技術的なトピックに重点を置いていないアナリストにとっても重要です。なぜなら、これらの技術的要素がどのように機能するかを理解しておくことで、調査中に行き詰まってしまう可能性が低くなるからです。
 
サイバー脅威インテリジェンスに携わるなど、テクノロジー分野に重点を置く受講者向けに、様々なツールとリソースを網羅し、以下のようなトピックについて可能な限り深く学びます。
  • IPアドレスが世界のどこに位置しているか、VPN/プロキシ/Torノードであるかどうか
  • IPv6が他のIPv6と異なる理由と、それが調査に役立つ理由
  • 過去のWHOISデータ
  • DNSレコードの理解
  • 証明書の透明性が防御側と攻撃側の両方にとって優れている理由
  • メールヘッダーから学べること
  • 列挙と、場合によっては匿名化解除のためのサブドメイン
  • ShodanCensysなどのテクノロジーに特化した検索エンジン
  • サイバー脅威インテリジェンス
  • クラウド内の機密データの検出
このコースセクションでは、仕組みの理解、実世界の例やケーススタディの学習、最先端の研究の考察、そしてツールを独創的に活用して、ほとんどの人が実現可能だとは思っていなかったことを実現する方法を学びます。

自動化、ダークウェブ、大規模データセット

このセクションでは、ビジネスリサーチ、Wi-Fiフォレンジック、AI、ダークウェブ調査について解説します。大規模データセットのトリアージ、暗号資産アクティビティの追跡、コーディング不要のタスク自動化の方法を学びます。OSINTの取り組みを継続するためのリソースも提供しており、多岐にわたる実践的なトピックを網羅しています。

取り上げられるトピック

  • ビジネスとワイヤレスの調査
  • OSINTのためのAI
  • 大規模データセットの取り扱い
  • ダークウェブと暗号通貨
  • 自動化と今後の展望

ラボ

  • ビジネス
  • ワイヤレス
  • バルクデータトリアージ
  • TorPGP
  • AI

概要

5セクションでは、企業や事業の変遷に関する調査から、Wi-Fi名を用いたデジタルフォレンジックデータの拡充や位置情報の調査など、OSINTのためのワイヤレス技術の活用まで、実に様々なトピックを取り上げます。
 
数年前、AIは流行語でしたが、もはや過去のものとなりました。AIはインテリジェンスサイクルのあらゆる段階で活用でき、OSINTにおいてAIを効果的かつ安全に活用する方法を解説します。
 
OSINTに長く携わっていると、膨大な量のデータが目の前に並べられ、その中身を聞かれる機会に直面するでしょう。仕事内容によっては、既に日常茶飯事かもしれません。このセクションでは、無料または安価なリソースを使用して、大規模なデータセットを効果的かつ迅速にトリアージおよび検索する方法について説明します。
 
また、ダークウェブについても深く掘り下げ、その仕組み、情報の検索方法、そして期待される成果について解説します。ダークウェブに流出した侵害データのケーススタディと、ダークウェブからのダウンロードを高速化するためのテクニックについても検証します。さらに、Web 3.0NFTに焦点を当て、暗号通貨取引を追跡できるリソースに焦点を当てた暗号通貨に関する短いセクションも設けます。
 
コースの終盤では、プログラミングを必要としない様々な自動化オプションについて解説します。セクションの最後の部分は「今後の展開」と題し、OSINT学習の継続に役立つ様々なリソースを紹介します。

キャップストーン:キャプチャー・ザ・フラッグ

SEC497コースのキャップストーンは、数時間にわたるイベントで、受講生は少人数のグループに分かれて協力し、架空のクライアントに対する脅威評価を作成します。コースを通して習得したスキルを様々な現場で活用します。講師は各グループにフィードバックを提供します。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。