GMOイエラエ、フィンテック企業の OSINT サービス事例 ~ パスワード運用ルール見直し ほか | ScanNetSecurity
2026.04.22(水)

GMOイエラエ、フィンテック企業の OSINT サービス事例 ~ パスワード運用ルール見直し ほか

 GMOサイバーセキュリティ byイエラエ株式会社は5月23日、OSINTに関する新たな事例としてウェルスナビ株式会社の事例を公開した。

製品・サービス・業界動向 業界動向
PR
OSINT(Open Source Intelligence)
OSINT(Open Source Intelligence) 全 1 枚 拡大写真

 GMOサイバーセキュリティ byイエラエ株式会社は5月23日、OSINTに関する新たな事例としてウェルスナビ株式会社の事例を公開した。

 日本のフィンテック企業として2015年に創業したウェルスナビは、資産運用に関わる全てのプロセスを自動化したロボアドバイザーによる資産運用サービス「WealthNavi」を顧客に提供している。

 同時例では、ウェルスナビ社が 「ペネトレーションテスト(OSINT)」を実施した背景や検討の決め手、診断範囲の選定方法などを紹介している。OSINT サービスとは、公開サーバや、意図せず外部に向けて公開されている開発環境、過去漏えい被害にあったことで第三者がアクセス可能となっているIDとパスワードなどのうち、攻撃に悪用されうる可能性が高いものを網羅的に収集し判断することで、攻撃を受ける可能性等を診断するサービス。

 ウェルスナビでは、システム侵入後の対策については、定期的なペネトレーションテストを通じて改善を進めてきたが、「偵察」段階については具体的な対策がなく、その際に提案のあったOSINT(Open Source Intelligence)サービスなら、GMOサイバーセキュリティ byイエラエに所属するホワイトハッカーによる知見で、攻撃者目線で偵察段階に対する自社のセキュリティ状況を見直すことが出来ると感じたという。

 OSINTのサービスを利用した結果、パスワードの運用でのリスクが判明し、ウェルスナビではその後、SaaS型のパスワードマネージャーを導入するなど、全社的なパスワード運用ルールの見直しにつながっているという。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop