公開:2026.03.11 11:02 | 更新: 2026.03.11 02:02
セキュリティ運用やインシデント対応の現場では、「どの脅威情報(Threat Intelligence)をどこから収集するか」が非常に重要になります。
近年は、OSINT(公開脅威情報)を活用した検知や相関分析が一般的になりつつあり、 その収集基盤として MISP(Malware Information Sharing Platform) を導入・検討するケースも増えています。
私自身も、脅威情報の収集や分析について調べる中で MISP に触れる機会がありました。
その際に感じたのが、「MISPで取得できる脅威情報の種類が意外と分かりづらい」という点でした。
MISPには「フィード(Feed)」という機能があり、外部で公開されている脅威情報(IoC)を自動で取り込むことができます。
しかし、デフォルトで用意されているフィードは数も多く、「どのフィードでどのような脅威情報が取得できるのか」 が一覧的に把握しづらいと感じました。
そこで本記事では、
といった点を、ざっくりと整理してまとめてみました。
MISPの導入を検討している方や、「どのフィードを使えばいいのかイメージが湧かない」という方の参考になれば嬉しいです。
はじめに
MISPとは? 脅威インテリジェンスを共有するOSSプラットフォーム
MISPのフィード機能とは? 外部の脅威情報(IoC)を自動収集する仕組み
MISPのデフォルトフィード一覧|収集できる脅威情報のカテゴリ
┗ OSINT系フィード:ドメイン・IP・URLなど複数のIoCを収集
┗ フィッシング対策フィード:フィッシングサイトのIoCを収集
┗ マルウェア配布URLフィード:マルウェア配布サイトや通信先URLを収集
┗ マルウェアハッシュフィード:MD5 / SHA256などのファイルハッシュを収集
┗ C2・攻撃インフラフィード:C2サーバやDGAドメインなどのIoCを収集
┗ 悪性IPフィード:悪性IPアドレスのブロックリストを収集
┗ ハニーポット観測フィード:ハニーポットで観測された攻撃元IPを収集
┗ 新規登録ドメイン(NRD)フィード:新規登録ドメインを監視
┗ SSL/TLSフィード:証明書・TLSフィンガープリントのIoCを収集
┗ 脆弱性・Exploitフィード:CVEやExploit情報を収集
┗ Tor・匿名通信フィード:Torノードなど匿名通信関連のIoCを収集
┗ 暗号資産関連フィード:クリプトジャッキングやマイニングIoCを収集
┗ 地域特化フィード:CERTや地域ブロックリストの脅威情報
まとめ
┗参考サイト一覧
MISPは、脅威インテリジェンス(Threat Intelligence)を収集・共有するための代表的なOSSプラットフォームです。
フィード機能を利用すると、外部で公開されている脅威情報(IoC)を自動で取り込むことができます。ざっくり言うと、いろいろな脅威情報を閲覧・配布することができる、ということです。
なお、本ブログでは運用面ではなく、実際にMISPで取得できる脅威情報に焦点を当て、カテゴリ別に整理して紹介します。
MISPには「フィード(FEED)」という機能が用意されており、これを利用することで、外部で公開されている脅威情報(IoC)を自動で取り込むことができます。
MISPでは、デフォルトフィードとして執筆時点で約80のフィードが用意されています。
しかし、これらのデフォルトフィードでどのような脅威情報を収集できるか、わかりにくいものになっています。
そこで、デフォルトフィード毎にどのような脅威情報を提供できるのか、個人的にまとめてみました。
※本記事内容に関する出典・参考
MISP Threat Sharing :MISP デフォルトフィード
今回、デフォルトフィードを大まかにカテゴリ分けし、カテゴリの中でも特におすすめのフィードをピックアップしてみました。
ドメイン/IP/URL/ハッシュ/メールなど“複数種類のIoC”をまとめて入手できるフィード群です。

さまざまな脅威情報をイベント形式で取得でき、幅広いIoCがまとまって取り込めるため、相関分析の土台として最も使いやすいです。
フィッシングURLや詐欺サイトに関連するIoCを扱うデフォルトフィード群です。

シンプルなフィッシングURL一覧を安定して取得でき、URLフィルタ(Proxy/DNS)やSIEMでのログ突合に使いやすいフィードです。
マルウェア感染や通信の兆候に使えるIoC(URL/ドメイン/IP/ハッシュなど)を提供しているフィード群です。

マルウェア配布に使われるURLを、url_status(online/offline)や threat、tags などの付随情報つきで取得できるため、プロキシ/DNS/SIEMでの遮断・ログ突合に向いています。
悪性ファイルのハッシュ(MD5/SHA256等)や、サンプル情報(ファイル名、タグ、ファミリー名)が中心のフィード群です。

ハッシュに加えてファイル名やタグ(ファミリー名)も取得でき、検知と調査の両方に使いやすいフィードです。
C2(コマンド&コントロール)サーバや管理パネル、DGA(Domain Generation Algorithm)由来のドメイン群など、“攻撃インフラに関連する IoC” を集めるフィードです。
これらは、マルウェア感染後の外向き通信の検出・遮断、C2接続ブロック、キャンペーン追跡、インフラのクラスタリングなどに役立ちます。

Feodo IP Blocklist は、botnet やマルウェアによく使われるC2サーバの IP アドレス一覧 です。
Feodo(別名 Dridex / TrickBot / QakBot など)Tracker として abuse.ch で管理されており、C2通信検出/遮断 の用途に活きる情報が得られます。
攻撃に使われた可能性が高いIPアドレス情報を集約したフィード群です。
FW/IDS の入出口で雑音を落とす、認証ログの危険度加点(スコアリング)や SIEM/EDR でのトリアージに向きます。

悪性(Malicious Host)としてマークされたIP一覧に、国・都市・緯度経度などの付随情報が付く形式で、SIEMでの一次トリアージ(照合)や傾向把握の補助に使いやすいフィードです。
ハニーポットや観測網で“実際に観測された”攻撃元IP、到達URL、プロトコル別の不審挙動(SSH/Telnet/SIP/DNS/SMTPなど)を取り込めるカテゴリです。
速報性と現場感が強く、スキャンの流行把握/境界防御の補助/アラート優先度付けに向きます。

SSHパスワード認証を試行した送信元IPアドレスの一覧です。
SSHはインターネット公開環境で常にブルートフォース攻撃の対象となるため、本フィードは「現在スキャン・認証試行を行っているIP」の把握に役立ちます。
直近に登録されたドメインのリストです。
ここに載っているからといって「悪性確定」ではありませんが、攻撃者が使い捨て目的で新規ドメインを取ることが多いので、“要注意素材”として監視・相関に使うのが基本戦略です。

NRDは母数が多いので、まずは “速報性・追従性が高い短期窓(1週間)” を軸にしたほうが、運用(監視・スコアリング・トリアージ)に載せやすいです。
悪性通信で使われる証明書やTLS指標(証明書フィンガープリント、JA3など)と、それに紐づくIP/ドメインを扱うカテゴリです。
暗号化通信の中身が見えない環境でも、TLSの“特徴”でC2や悪性通信を当てやすく、プロキシ/IDS/ログ相関で強みが出ます。

SSL関連のフィードはこちらのみです。悪性通信で使われたSSL証明書の SHA1フィンガープリントをまとめたブラックリストです。
悪用される脆弱性情報(CVE)や、PoC/Exploitフレームワーク(Metasploit等)に載っている“武器化済み”指標を扱うカテゴリです。
脆弱性管理の優先順位付け(パッチ優先度)、検知ルール強化、攻撃トレンド把握に使います。

「Metasploitに載っている(=攻撃者が使いやすい形で武器化されがち)CVE」に寄せてくれるので、優先順位付けの材料として扱いやすいです。
Torネットワークの出口ノード(Exit Node)や匿名通信に関連するIPアドレスなどのIoCを収集するフィードです。Torは匿名性を高める通信手段として正当な用途もありますが、攻撃者がC2通信や不正アクセスの踏み台として利用するケースも多く報告されています。
そのため、TorノードのIPアドレス情報を把握しておくことで、ログ分析や不審な通信の調査、アクセス制御などに活用することができます。

Tor関連のフィードの中でも、運用で特に扱いやすいのが Exit Node(出口ノード) の情報です。「Exitから来たアクセス=Tor経由」 という判定ができるためです。
全ノード(ALL)は“Tor網の一部”まで広がるため、遮断や制御に使うと副作用が大きくなりがちです。
暗号資産に紐づくIoC(マイニング関連ドメイン、クリプトジャッキング、悪性ウォレット等)を扱うカテゴリです。
クリプトジャッキング対策、ランサム対応(支払いアドレス照合)、詐欺・資金洗浄調査の糸口として活用できます。

暗号資産カテゴリの中でも、運用で最も即効性が出やすいのが 「マイニング/クリプトジャッキングの通信先ドメインをDNSやProxyで遮断する」 対策です。
CoinBlockerLists は、マイニング関連の“ドメイン集合”をブロック用途で提供する思想が明確で、境界防御に組み込みやすいタイプのリストです。
特定の国・地域のCERTや組織が運用するブロックリスト/警告リスト(ローカルで流行するフィッシング等)を扱うカテゴリです。
対象地域に拠点や顧客がある場合、言語・手口・流行を反映したデータとして効きやすいのが特徴です。
※日本国内中心の運用だと優先度は低めですが、海外拠点/顧客がある場合は便利かもしれません。

ポーランドの利用者を狙う危険サイト(主にフィッシング等)に使われる悪性ドメインの警告リストです。
日本語でMISPのフィードを体系的に紹介している情報は多くないため、本記事では代表的なフィードをカテゴリごとに整理して紹介しました。
実際の運用では、すべてのフィードを有効化するのではなく、組織の環境やログ基盤、セキュリティ運用の目的に合わせて取捨選択することが重要です。フィードの種類や特徴を理解したうえで、自社や組織の環境に適したものを選定することで、MISPをより効果的に活用できます。
今後も機会があれば、MISPの活用方法や脅威インテリジェンス運用に関する情報を発信していきます。
本記事が、MISPを運用する際の参考になれば幸いです。
また、多くの方がブログ記事でMISPの活用事例を挙げていますので、お時間があれば検索してみてください。
個人的には以下の記事がとても分かりやすかったのでお勧めです。

DATA INSIGHT NTT DATAの「知見」と「先見」を社会へ届けるメディア
https://www.nttdata.com/jp/ja/trends/data-insight/2022/0124/
MISPを活用した脅威インテリジェンス運用は、ログ監視やインシデント対応などのセキュリティ運用と組み合わせることで、より効果的に機能します。
当社では、SOC運用やログ分析、インシデント対応支援など、セキュリティ運用を支援する各種サービスも提供しています。
ご興味のある方は、以下のサービスもぜひご覧ください。

SOCは、セキュリティ機器やログを監視し、インシデントの検知や対応を行う運用体制です。
MISPのような脅威インテリジェンスを活用する場合、SOCによるログ監視やインシデント対応と組み合わせることで、より実践的なセキュリティ運用が可能になります。

EISSは、PC端末などからログ情報を収集・分析し、サイバー攻撃の痕跡を早期に検知するログ分析サービスです。
ログを定期的に収集し分析結果をレポートとして提供することで、攻撃の兆候を早期に把握し、被害の最小化につなげることができます。

フォレンジックとは、サイバー攻撃による情報漏洩やマルウェア感染などのセキュリティ事故(インシデント)発生時に、原因を調査することです。
サイバー攻撃の痕跡調査や証拠保全、原因分析などを専門家がサポートします。
LOADING...
