OSINT(オシント)を始める前にやるべきことをまとめました

解析

そんな疑問を持ったあなた、ちょっと待ってください。調査を始める前に、まず自分自身を守る準備が必要です。

OSINTとは、インターネット上に公開されている情報を収集・分析する調査手法です。使い方によっては非常に強力なツールになりますが、準備なしに飛び込むと、調査している自分の情報が相手に筒抜けになるという「逆バレ」が起きることがあります。

この記事では、OSINTを始める前に絶対にやっておくべきセキュリティ設定・PC設定・インターネット環境の整え方を、専門知識ゼロの初心者向けに丁寧に解説します。順番通りに設定すれば、安全なOSINT調査の土台が完成します。

📌 この記事でわかること

  • OSINTとは何か(基本中の基本)
  • なぜ事前準備なしに調査すると危険なのか
  • VPN・ブラウザ・OSの具体的な設定方法
  • 無料・有料ツールの選び方
  • 調査開始前の最終チェックリスト

⚠️ 重要な注意事項

この記事は、セキュリティリサーチャー、ジャーナリスト、企業の情報セキュリティ担当者、研究者など、合法的な目的でOSINTを行う方を対象としています。他者のプライバシー侵害や違法な調査活動に使用することは法律で禁じられており、本記事はそのような行為を一切推奨しません。OSINTは常に倫理・法律の範囲内で行ってください。

  1. OSINTとは何か?まず基本を理解しよう
    1. OSINTで調べられること(合法的な活用例)
    2. OSINTで使う主な情報源
  2. なぜ事前準備なしに調査すると危険なのか?
    1. 理由①:あなたのIPアドレスが相手に記録される
    2. 理由②:ブラウザのフィンガープリントで識別される
    3. 理由③:マルウェアを仕込まれたサイトに誘導されることがある
    4. 理由④:調査用アカウントが本人特定につながる
  3. ステップ1:調査専用の環境を用意する
    1. 方法A:仮想マシン(VM)を使う【推奨】
      1. 仮想マシンソフトのインストール手順(VirtualBox:無料)
      2. 仮想マシン使用時の注意点
    2. 方法B:調査専用の中古PC・サブ機を用意する
    3. 方法C:Tails OS をUSBから起動する【上級者向け】
  4. ステップ2:VPN(仮想プライベートネットワーク)を設定する
    1. VPNの仕組み(図解イメージ)
    2. OSINT用VPNの選び方:5つの確認ポイント
      1. ①ノーログポリシー(No-Log Policy)
      2. ②キルスイッチ機能
      3. ③管轄国(本社所在地)
      4. ④DNSリーク防止機能
      5. ⑤Torとの併用可否(Tor over VPN)
    3. 信頼性の高いVPNサービス例
    4. VPN設定後に必ず確認すること:DNSリークテスト
  5. ステップ3:OSINT専用のブラウザを設定する
    1. おすすめブラウザ①:Firefox(プライバシー強化設定版)
      1. Firefoxの基本設定(about:preferences から変更)
      2. Firefoxのabout:configで変更する上級設定
      3. おすすめFirefox拡張機能
    2. おすすめブラウザ②:Tor Browser(匿名性最優先の場合)
      1. Torの仕組み
      2. Tor Browserのデメリット
      3. Torを使う際の注意点
    3. ブラウザの使い分け戦略
  6. ステップ4:OSINT専用アカウントを作成する
    1. ソックパペット(調査用ダミーアカウント)作成の原則
      1. ①本人と紐付かない情報を使うことを検討する(規約違反にならないように!)
      2. ②専用のメールアドレスを取得する
      3. ③専用の電話番号を用意する
      4. ④アカウントを本アカウントに関連付けない
  7. ステップ5:OSのセキュリティ設定を固める
    1. Windows使用の場合
      1. ①Windows Updateを最新の状態に保つ
      2. ②Windowsファイアウォールの確認
      3. ③Windowsのテレメトリ(データ収集)を無効化
      4. ④標準ユーザーアカウントで作業する
    2. Linux(Ubuntu/Kali Linux)使用の場合
      1. ①パッケージを最新の状態に保つ
      2. ②UFW(ファイアウォール)の有効化
      3. ③不要なサービスを停止する
      4. ④ディスクの暗号化
  8. ステップ6:インターネット接続環境を整える
    1. 自宅ルーターのセキュリティ設定
      1. ①管理画面のパスワードを変更する
      2. ②ルーターのファームウェアを最新に更新
      3. ③WPA3暗号化の使用
      4. ④OSINT調査用に別のネットワークを用意する
    2. プライバシー重視のDNSサーバーに変更する
  9. ステップ7:メタデータの管理を意識する
    1. メタデータとは?
    2. メタデータの確認・削除ツール
      1. ExifToolの基本的な使い方
  10. ステップ8:調査記録の管理とセキュリティ
    1. 調査ノートツールの選択
    2. 調査データの保護
  11. 調査開始前の最終チェックリスト
    1. ✅ OSINT調査開始前チェックリスト
  12. まとめ:「準備8割、調査2割」がOSINTの鉄則

OSINTとは何か?まず基本を理解しよう

OSINT(オシント)とは「Open Source INTelligence」の略で、日本語では「公開情報インテリジェンス」と訳されます。インターネット上のウェブサイト、SNS、公開データベース、ニュース記事、政府の公開資料など、誰でも合法的にアクセスできる情報源から情報を収集・分析する手法です。

もともとは軍事・諜報機関が使っていた概念ですが、現在はサイバーセキュリティ分野、ジャーナリズム、企業のデューデリジェンス(調査)、法執行機関、学術研究など幅広い分野で活用されています。

OSINTで調べられること(合法的な活用例)

  • 企業情報の調査(取引先の信用調査・M&A前のデューデリジェンス)
  • サイバー攻撃者やマルウェアの調査(脅威インテリジェンス)
  • フィッシングサイトや詐欺業者の追跡
  • ジャーナリストによる公益目的の調査報道
  • 自社が外部からどう見えているか(攻撃者の視点での自己診断)
  • 失踪者の捜索(ボランティア活動)

OSINTで使う主な情報源

カテゴリ具体例
検索エンジンGoogle、Bing、DuckDuckGo、Shodan
SNS・フォーラムX(旧Twitter)、Facebook、LinkedIn、Reddit
公開データベースWHOIS、法人番号データベース、登記簿、特許データベース
地図・衛星画像Google Maps、Google Earth、Bing Maps
ウェブアーカイブWayback Machine(Internet Archive)
流出情報データベースHave I Been Pwned、Dehashed

なぜ事前準備なしに調査すると危険なのか?

「公開情報を見るだけなのに、なぜ準備が必要なの?」と思う方もいるかもしれません。ここが最重要ポイントです。

理由①:あなたのIPアドレスが相手に記録される

あなたが誰かのウェブサイトを訪問したり、特定のURLを開いたりすると、相手のサーバーには必ずあなたのIPアドレスが記録されます。IPアドレスとは、インターネット上の「住所」のようなもの。プロバイダに問い合わせれば、おおよその地域・契約者情報まで特定できます。

つまり、調査対象が自分のサイトへのアクセスログを確認すれば、「誰かが自分を調べている」ことがわかってしまうのです。ターゲットが攻撃者やサイバー犯罪者であれば、逆に反撃されるリスクすらあります。

理由②:ブラウザのフィンガープリントで識別される

IPアドレスだけではありません。あなたのブラウザは、OSの種類・バージョン、画面解像度、インストールされているフォント、ブラウザの設定など、数十種類の情報を自動的に送信しています。これらを組み合わせると、あなただけを識別できる「指紋(フィンガープリント)」になります。

VPNを使ってIPアドレスを隠しても、フィンガープリントが変わらなければ「同一人物」として追跡される可能性があります。

理由③:マルウェアを仕込まれたサイトに誘導されることがある

OSINT調査では、怪しいウェブサイトや犯罪者が運営するサイトを調べることがあります。そういったサイトには、閲覧しただけでマルウェアが仕込まれる「ドライブバイダウンロード」の罠が設置されていることがあります。

普段使いのパソコンで直接アクセスすると、大切なデータや個人情報が危険にさらされます。

理由④:調査用アカウントが本人特定につながる

SNSで調査する際、普段使いのアカウントでターゲットのプロフィールを閲覧すると、「プロフィールを見た人」として通知が届くサービスがあります(LinkedInなど)。また、アカウントのプロフィール情報・投稿履歴から本人が特定されるリスクもあります。

🔑 OSINT調査の大原則:「調べているのに、調べられている」状態を避ける

これをOpSec(操作上のセキュリティ:Operational Security)といいます。調査者自身の存在・意図・身元を相手に悟られないようにするための一連の習慣です。OSINTとOpSecはセットで考えるべきものです。

ステップ1:調査専用の環境を用意する

最初のステップは、日常使いのPCや環境とOSINT調査を完全に分離することです。これが最も基本的で重要な原則です。

方法A:仮想マシン(VM)を使う【推奨】

仮想マシン(Virtual Machine)とは、本物のパソコンの中に「もうひとつの仮想のパソコン」を作る技術です。調査はこの仮想マシン内で行い、万が一マルウェアに感染しても、本物のパソコンには影響が及びません。感染した仮想マシンはそのまま削除して、クリーンな状態から再スタートできます。

仮想マシンソフトのインストール手順(VirtualBox:無料)

  1. 公式サイト(https://www.virtualbox.org)からVirtualBoxをダウンロードしてインストール
  2. 「新規」ボタンをクリックして仮想マシンを作成
  3. OSの種類を選択(初心者にはUbuntuかKali Linuxがおすすめ)
  4. メモリは最低4GB、できれば8GBを割り当てる
  5. 仮想ハードディスクは50GB以上を確保
  6. OSのISOファイルをマウントしてインストール

💡 OSINTに最適な仮想OS「Kali Linux」とは?

Kali Linux(カーリー・リナックス)は、セキュリティリサーチ・ペネトレーションテスト向けに設計されたLinuxディストリビューションです。OSINTツールが最初からたくさん入っており、プロのセキュリティ研究者も多数使っています。日本語化も比較的簡単です。ただしLinux初心者には操作が難しく感じることもあるため、まずはUbuntuから始めてもよいでしょう。

仮想マシン使用時の注意点

  • 仮想マシンと本体PC間でのファイル共有機能(共有フォルダ・クリップボード共有)はオフにする。マルウェアが本体に移行するリスクがある
  • 仮想マシンのスナップショット(ある時点の状態の保存)を調査前に必ず取っておく。感染した場合にクリーンな状態に戻せる
  • 調査が終わったら仮想マシンをシャットダウンし、定期的にクリーンな状態のスナップショットに戻す

方法B:調査専用の中古PC・サブ機を用意する

予算があるなら、OSINT専用のパソコンを別途用意するのが最も確実です。メインPCとは完全に分離した環境で調査できます。2〜3万円の中古ノートパソコン+Linuxの組み合わせが費用対効果に優れています。

方法C:Tails OS をUSBから起動する【上級者向け】

Tails(テイルズ)は、プライバシー保護に特化したLinux OSです。USBメモリからPCを起動し、シャットダウン後はすべての記録が消去されるという特徴があります。ジャーナリストや内部告発者の保護にも使われているOSです。インストール不要で、どのPCでも使えます。

公式サイト:https://tails.boum.org/

ステップ2:VPN(仮想プライベートネットワーク)を設定する

仮想マシンの準備ができたら、次はVPNです。VPNは、あなたのIPアドレスを隠し、インターネット通信を暗号化するサービスです。OSINTにおいて、VPNは「最初の壁」となる非常に重要なツールです。

VPNの仕組み(図解イメージ)

通常の接続:
あなたのPC → インターネット → 調査対象サイト
(調査対象サイトに自分のIPアドレスが丸見え)

VPN使用時:
あなたのPC → 暗号化トンネル → VPNサーバー → インターネット → 調査対象サイト
(調査対象サイトには「VPNサーバーのIP」しか見えない

OSINT用VPNの選び方:5つの確認ポイント

①ノーログポリシー(No-Log Policy)

「ユーザーの通信履歴を一切記録しない」という方針のこと。外部監査機関によってノーログポリシーが証明されているVPNを選びましょう。VPN業者がログを持っていれば、当局の要請でその情報が開示される可能性があります。

②キルスイッチ機能

VPN接続が突然切れた際に、インターネット接続自体を自動で遮断する機能です。「VPNが切れた瞬間に素のIPアドレスが漏れる」という事態を防ぎます。必ず有効にしてください。

③管轄国(本社所在地)

VPN会社がどの国の法律の管轄下にあるかが重要です。「ファイブアイズ(Five Eyes)」と呼ばれる米英豪加ニュージーランドの情報共有同盟の加盟国は、政府間の情報共有があるため、プライバシー保護の観点から避ける見方もあります。アイスランド・スイス・パナマなどに本社を置くVPNが選ばれることが多いです。

④DNSリーク防止機能

DNSリークとは、VPN使用中でも自分のプロバイダのDNSサーバーを経由してしまう現象で、実際の所在地が漏れる可能性があります。DNSリーク防止機能が搭載されているVPNを選びましょう。

⑤Torとの併用可否(Tor over VPN)

より高い匿名性が必要な場合、VPN→Torブラウザの順に接続する「Tor over VPN」構成が使われます。対応しているVPNかどうかも確認ポイントです。

信頼性の高いVPNサービス例

サービス名本社所在地特徴料金(目安)
Mullvad VPNスウェーデン匿名性重視。アカウント番号制でメール不要。現金払い可約700円/月
ProtonVPNスイスProtonMailと同社。無料プランあり。Torサーバー対応無料〜1,200円/月
NordVPNパナマ高速・多機能。ダブルVPN機能あり。日本語サポート充実約400〜800円/月
ExpressVPN英領バージン諸島速度が速く使いやすい。日本語対応約800〜1,200円/月

⚠️ 無料VPNには要注意

「無料VPN」のなかには、ユーザーの通信データを収集・販売しているものや、マルウェアが仕込まれているものが確認されています。OSINT調査のようにプライバシーが重要な用途では、信頼できる有料VPNの使用を強くおすすめします。ProtonVPNの無料プランは例外的に信頼性が高いとされています。

VPN設定後に必ず確認すること:DNSリークテスト

VPNを設定したら、必ず以下のサイトでDNSリークとIPアドレスの確認を行いましょう。

  1. ipleak.net(https://ipleak.net):IPアドレスとDNSリークを同時確認できる
  2. dnsleaktest.com(https://dnsleaktest.com):DNS漏れに特化したテスト
  3. browserleaks.com(https://browserleaks.com):IPだけでなくフィンガープリントも確認可能

表示されるIPアドレスがVPNサーバーのものになっていれば成功です。自分のプロバイダのIPや日本のIPが表示されている場合は、設定を見直してください。

ステップ3:OSINT専用のブラウザを設定する

ブラウザはOSINT調査の主な作業ツールです。普段使いのChromeやSafariをそのまま使うのではなく、プライバシー保護設定をしたブラウザを用意しましょう。

おすすめブラウザ①:Firefox(プライバシー強化設定版)

Firefoxは高いカスタマイズ性を持ち、適切な設定と拡張機能を加えることで強力なプライバシー保護が可能なブラウザです。ChromeはGoogleへのデータ送信があるため、OSINT調査には向きません。

Firefoxの基本設定(about:preferences から変更)

「プライバシーとセキュリティ」タブで変更する項目:

  • 強化型トラッキング防止:「厳格」に設定
  • Cookieとサイトデータ:「Firefoxを閉じたときにCookieとサイトデータを削除する」にチェック
  • フォームとパスワード:「ログイン情報とパスワードを保存する」のチェックを外す
  • 履歴:「Firefoxに履歴を記憶させない」を選択
  • データ収集と利用:すべてのチェックを外す
  • HTTPS-Only モード:「すべてのウィンドウでHTTPS-Onlyモードを有効にする」を選択

Firefoxのabout:configで変更する上級設定

アドレスバーに「about:config」と入力して設定画面を開き、以下を検索して変更します:

設定項目変更値効果
geo.enabledfalse位置情報の送信を無効化
media.peerconnection.enabledfalseWebRTCによるIPアドレス漏れを防止
privacy.resistFingerprintingtrueフィンガープリント対策を有効化
network.http.sendRefererHeader0参照元URL(Referer)の送信を無効化
browser.safebrowsing.malware.enabledtrueマルウェアサイトの警告(有効のまま)

💡 WebRTCリークとは?

WebRTCとはビデオ通話などに使われるブラウザ機能ですが、VPN使用中でも実際のローカルIPアドレスを漏らしてしまう欠陥があります。「media.peerconnection.enabled」をfalseにすることで、このリークを防げます。VPNを使っていても、WebRTCリークがあれば本当のIPが相手に伝わる危険があります。

おすすめFirefox拡張機能

拡張機能名役割備考
uBlock Origin広告・トラッカーのブロック最重要。必ずインストール
Privacy Badger行動追跡型トラッカーのブロックuBlock Originと併用可
Canvas BlockerCanvasフィンガープリントの防止フィンガープリント対策
Cookie AutoDeleteタブを閉じたら自動でCookieを削除追跡対策に有効
User-Agent Switcherブラウザの種類を偽装フィンガープリント対策

おすすめブラウザ②:Tor Browser(匿名性最優先の場合)

Tor Browser(トア・ブラウザ)は、通信を世界中の複数のサーバー(ノード)を経由させることで、発信元の特定を極めて困難にするブラウザです。最初から匿名性のための設定が施されており、フィンガープリントも標準化されています。

Torの仕組み

あなたのPC → 暗号化 → ノード①(入口) → ノード②(中継) → ノード③(出口) → 調査対象サイト

各ノードは次のノードしか知らず、最終的にどこから来た通信かが追跡困難になります。

Tor Browserのデメリット

  • 通信速度が遅い(複数サーバーを経由するため)
  • 一部のサイトでCAPTCHAが多発したり、アクセスを拒否されることがある
  • 動画の閲覧など大容量通信には向かない
  • Torノード自体が第三者に管理されているため、出口ノードで傍受されるリスクがゼロではない(HTTPSを徹底することで対処)

Torを使う際の注意点

  • Tor Browser内でGoogleやFacebookにログインしない(ログインした瞬間に身元が特定される)
  • Torで調べたURLを他のブラウザで開かない
  • ファイルのダウンロードはできるだけ避ける(PDFなどを開くと外部接続が発生する場合がある)

ブラウザの使い分け戦略

用途推奨ブラウザ
日常的なOSINT調査(SNS・データベース検索)Firefox(設定済み)+ VPN
高リスクなサイト(闇市場・マルウェア配布サイト等)の調査Tor Browser + VPN(Tor over VPN)
ダークウェブの調査Tor Browser(.onionアドレスへのアクセスはTorのみ可能)

ステップ4:OSINT専用アカウントを作成する

SNSやプラットフォームで調査を行う際、本名・本アカウントは絶対に使用してはいけません。調査専用のソックパペット(Sock Puppet:ダミーアカウント)を作成することを検討するただし、各プラットフォームの利用規約を必ず確認し、倫理的・合法的な範囲内で使用してください。

ソックパペット(調査用ダミーアカウント)作成の原則

①本人と紐付かない情報を使うことを検討する(規約違反にならないように!)

  • 架空の名前・プロフィールを使用すること検討する(実在する人物を使用しない)
  • プロフィール写真はAI生成画像を使う(ThisPersonDoesNotExist.comなど)
  • 本名・本当の所在地・誕生日を使用しないことを検討する

②専用のメールアドレスを取得する

  • 調査専用のメールアドレスを新規作成する
  • おすすめ:ProtonMail(https://proton.me)=スイス拠点、エンドツーエンド暗号化
  • Gmailは避ける(Googleアカウントとの連携でトラッキングされやすい)
  • 使い捨てメールサービス(Temp Mail等)は永続性がないため注意

③専用の電話番号を用意する

SMS認証が必要なサービスに登録する場合、本当の携帯電話番号を使用してはいけません。以下の方法があります:

  • 格安SIMカードを別途契約する(現金で購入できるプリペイドSIMが理想)
  • 仮想電話番号サービス(TextNow、Google Voice等)を使用する

④アカウントを本アカウントに関連付けない

  • メインのスマートフォンやPCからソックパペットアカウントにログインしない
  • 必ず仮想マシン+VPN環境からのみアクセスする
  • メインアカウントと同じサービスを同一ブラウザで使用しない

⚠️ 重要な倫理的注意点

ソックパペットは調査ツールとして使うものであり、他者を欺く目的・不正な情報収集・誹謗中傷などに使用することは違法または利用規約違反になります。各プラットフォームの利用規約を必ず確認し、倫理的・合法的な範囲内で使用してください。

ステップ5:OSのセキュリティ設定を固める

仮想マシンのOS(またはサブPCのOS)の基本的なセキュリティ設定を整えます。

Windows使用の場合

①Windows Updateを最新の状態に保つ

「設定」→「Windows Update」→「今すぐ更新」で最新の状態にしてください。脆弱性を塞ぐ最も基本的な対策です。

②Windowsファイアウォールの確認

「コントロールパネル」→「システムとセキュリティ」→「Windowsファイアウォール」で、ファイアウォールが有効になっていることを確認します。

③Windowsのテレメトリ(データ収集)を無効化

Windowsは標準設定で使用状況データをMicrosoftに送信しています。OSINT調査環境ではこれを最小化します。

  • 「設定」→「プライバシーとセキュリティ」→「診断とフィードバック」→「診断データの送信」を「必須のデータのみ」に変更
  • 「アクティビティの履歴」はオフに
  • 「位置情報サービス」はオフに(仮想マシンの場合は特に重要)

④標準ユーザーアカウントで作業する

調査作業は管理者権限のないユーザーアカウントで行いましょう。万が一マルウェアが実行されても、管理者権限がなければシステム全体への被害を抑えられます。

Linux(Ubuntu/Kali Linux)使用の場合

①パッケージを最新の状態に保つ

sudo apt update && sudo apt upgrade -y

定期的に実行して最新の状態を保ちます。

②UFW(ファイアウォール)の有効化

sudo ufw enable
sudo ufw status

③不要なサービスを停止する

Linuxでは、起動しているサービス(デーモン)が多いほど攻撃面が広がります。

sudo systemctl list-units --type=service --state=running

上記コマンドで起動中のサービスを確認し、不要なものは停止します(Bluetooth、印刷サービス等)。

④ディスクの暗号化

OSインストール時に「ディスクを暗号化する」オプションを選択しておくと、PCが盗難にあっても調査データが保護されます。LUKSというLinux標準の暗号化機能を使用します。

ステップ6:インターネット接続環境を整える

PC内の設定だけでなく、インターネット回線レベルでの対策も必要です。

自宅ルーターのセキュリティ設定

①管理画面のパスワードを変更する

ルーターの管理画面(通常は192.168.0.1または192.168.1.1でアクセス)のデフォルトパスワード(admin/adminなど)は必ず変更してください。デフォルトのままでは攻撃者に乗っ取られるリスクがあります。

②ルーターのファームウェアを最新に更新

ルーター自体にも脆弱性があります。管理画面から「ファームウェアアップデート」の項目を確認し、最新バージョンに更新しましょう。

③WPA3暗号化の使用

Wi-Fiの暗号化規格は「WPA3」または最低でも「WPA2」を使用してください。古い「WEP」や「WPA」は解読されやすいため使用禁止です。

④OSINT調査用に別のネットワークを用意する

可能であれば、スマートフォンのテザリングやモバイルルーターを調査専用回線として用意するとより安全です。自宅の固定IPと調査を分離できます。

プライバシー重視のDNSサーバーに変更する

通常、インターネットの名前解決(URLからIPアドレスへの変換)はプロバイダのDNSサーバーが行います。プロバイダはDNSログからユーザーのアクセス先をすべて把握できます。これをプライバシー重視のDNSサーバーに変更しましょう。

DNSサービスアドレス特徴
Cloudflare DNS1.1.1.1 / 1.0.0.1高速。ログを24時間以内に削除
Quad99.9.9.9 / 149.112.112.112スイス拠点。マルウェアドメインをブロック
NextDNS設定によって異なるカスタマイズ性が高い。広告ブロック機能あり

ただし、VPNを使用している場合はVPNのDNSサーバーが優先されるため、VPN使用中はDNS設定の変更より先にVPNのキルスイッチとDNSリーク防止を確認することが重要です。

ステップ7:メタデータの管理を意識する

OSINT調査では、収集した画像・文書ファイルを扱う機会が多くあります。これらのファイルには「メタデータ」と呼ばれる付随情報が含まれており、これが身元特定につながることがあります。

メタデータとは?

メタデータとは「データに関するデータ」のことです。写真ファイル(JPEG)のメタデータ(EXIFデータ)には、以下の情報が含まれることがあります:

  • 撮影日時
  • 撮影場所(GPS座標)
  • 使用したカメラの機種・型番
  • 撮影者のスマートフォン情報

Word文書のメタデータには作成者名・会社名・最終更新者・作成日時が含まれます。調査中にスクリーンショットを撮影したり、文書をダウンロードしたりした際に、こうした情報が意図せず流出することがあります。

メタデータの確認・削除ツール

  • ExifTool(無料・コマンドライン):あらゆるファイルのメタデータを確認・削除できる定番ツール
  • MAT2(無料・Linux):Kali Linuxに標準搭載。GUIとコマンドライン両方に対応
  • Metadata Cleaner(無料・Linux/Windows):ドラッグ&ドロップで簡単にメタデータを削除

ExifToolの基本的な使い方

# メタデータを確認する
exiftool photo.jpg

# メタデータをすべて削除する
exiftool -all= photo.jpg

調査で収集したファイルを他者と共有したり、レポートに添付したりする前には、必ずメタデータを確認・削除する習慣をつけましょう。

ステップ8:調査記録の管理とセキュリティ

調査中に得た情報は適切に管理する必要があります。特に機密性の高い情報を扱う場合は、保管方法にも注意が必要です。

調査ノートツールの選択

ツール名特徴おすすめ度
CherryTreeオープンソース。ローカル保存。Kali Linuxに標準搭載。暗号化保存機能あり★★★★★
Obsidianマークダウン対応。ローカル保存。グラフビューで情報の繋がりを可視化★★★★☆
MaltegoOSINT専用の関係図作成ツール。エンティティの関連を視覚化★★★★★(プロ向け)

クラウドサービス(NotionやEvernote等)への調査情報の保存は、クラウド事業者がデータにアクセスできる可能性があるため、機密性の高い調査には不向きです。

調査データの保護

  • 調査データはローカルに暗号化して保存する(VeraCryptなどの暗号化ソフトを使用)
  • 調査が終わったら仮想マシンはシャットダウンし、不要なデータは定期的に削除する
  • スクリーンショットにはファイル名に日時を含め、整理しやすくする

調査開始前の最終チェックリスト

環境の準備が整ったら、毎回の調査開始前に以下を確認する習慣をつけましょう。

✅ OSINT調査開始前チェックリスト

【環境確認】

  • ☐ 仮想マシンを起動し、スナップショットを最新の状態に戻した
  • ☐ VPNに接続した(キルスイッチが有効になっていることを確認)
  • ☐ ipleak.net でIPアドレスがVPNのものになっていることを確認した
  • ☐ dnsleaktest.com でDNSリークがないことを確認した
  • ☐ WebRTCリーク(media.peerconnection.enabled=false)を確認した

【ブラウザ確認】

  • ☐ プライバシー強化済みのブラウザを使用している
  • ☐ uBlock Originが有効になっている
  • ☐ 調査用ブラウザに個人アカウントでログインしていない
  • ☐ 高リスクサイトにはTor Browserを使う準備ができている

【アカウント確認】

  • ☐ 使用するアカウントはソックパペット(調査専用)である
  • ☐ 本名・本アドレス・本電話番号を使っていない

【法律・倫理確認】

  • ☐ 今回の調査の目的・対象・範囲は合法的か確認した
  • ☐ 収集した情報の使用目的を明確にしている
  • ☐ プライバシーへの配慮と個人情報保護法を意識している

まとめ:「準備8割、調査2割」がOSINTの鉄則

この記事では、OSINT調査を安全に始めるための8つのステップを解説しました。

  1. 調査専用の環境(仮想マシン)を用意する
  2. 信頼できるVPNを設定し、キルスイッチを有効にする
  3. プライバシー強化設定済みのブラウザを準備する
  4. 本人と紐付かないソックパペットアカウントを作成する
  5. OSのセキュリティ設定を固める
  6. インターネット接続環境(DNS・ルーター)を整える
  7. メタデータの管理を意識する
  8. 調査記録を安全に管理する

プロのOSINT調査者やセキュリティリサーチャーは、調査に費やす時間の大半を「準備」と「環境整備」に使います。調査ツールを使い始めるのは、しっかりした土台ができてから。焦って飛び込まずに、一つ一つのステップを丁寧に完了させてください。

安全な環境が整って初めて、OSINTは真価を発揮します。あなたの調査が安全かつ有益なものになることを願っています。

📖 参考・関連リソース

  • IPA「組織における内部不正防止ガイドライン」
  • JPCERT/CC「脅威インテリジェンスの活用」
  • 個人情報保護委員会「個人情報の保護に関する法律」
  • Bellingcat「Online Investigation Toolkit」(英語)
  • OSINT Framework(https://osintframework.com):OSINTツール一覧
  • The OSINT Curious Project(https://osintcurio.us)(英語)

コメント