【初心者向け完全ガイド】OSINTとは何か?公開情報から真実を読み解く「デジタル探偵術」のすべて

解析

あなたが今日、誰かのSNSプロフィール写真から撮影場所を特定したり、企業の登記情報から本当の経営者を調べたり、ニュースに流れた画像が本物かどうかを検証したりすることができると知ったら、どう感じますか?これらはすべて OSINT(オシント) と呼ばれる技術を使えば、特別な機材や権限がなくても、インターネットと少しの知識があれば誰でも実践できることです。

本記事では、OSINTの基本概念から具体的なツール・手法・実践例・倫理的な注意点まで、徹底的にわかりやすく解説します。「なんとなく聞いたことはあるけどよくわからない」という初心者の方が、読み終わった後に「自分にもできそうだ」と感じられることを目指しています。

⚠️ 本記事を読む前に必ず確認してください
OSINTは合法的な「公開情報の調査」ですが、使い方によっては個人情報保護法・不正アクセス禁止法・ストーカー規制法などに抵触する可能性があります。本記事の内容は教育・研究・自社診断・報道などの正当な目的に限り活用してください。他者へのハラスメントや嫌がらせ目的での使用は絶対に禁止です。


  1. 第1章:OSINTとは何か?——「公開情報」で世界はここまでわかる
    1. 1-1. OSINTの定義
    2. 1-2. OSINTはなぜ今注目されているのか
    3. 1-3. OSINTが使われている場面
    4. 1-4. OSINTと「ハッキング」の違い
  2. 第2章:OSINTの基本フレームワーク——情報収集の「型」を学ぶ
    1. 2-1. OSINT調査の基本サイクル
      1. ① 計画・目的設定(Planning)
      2. ② 収集(Collection)
      3. ③ 処理・整理(Processing)
      4. ④ 分析(Analysis)
      5. ⑤ 報告・共有(Dissemination)
      6. ⑥ フィードバック(Feedback)
    2. 2-2. OPSECの重要性——調査者自身を守る
  3. 第3章:人物調査のOSINT——SNS・メール・画像から何がわかるか
    1. 3-1. SNSアカウントの調査
      1. ユーザー名からの展開(ユーザーネームOSINT)
      2. X(Twitter)の高度な検索
    2. 3-2. メールアドレスからの人物特定
    3. 3-3. 画像の逆検索と位置情報の特定(ジオロケーション)
      1. 画像逆検索ツール
      2. 画像からの位置情報特定:ステップバイステップ
  4. 第4章:企業・ドメイン調査のOSINT——ビジネス情報から実態を読み解く
    1. 4-1. ドメイン・WHOIS情報の調査
      1. Wayback Machineの使い方:「削除された証拠」を復元する
    2. 4-2. 企業の登記・財務情報の調査
    3. 4-3. 採用情報からわかる「企業の内側」
  5. 第5章:地理情報・衛星画像のOSINT——「見えない場所」を見る技術
    1. 5-1. 衛星画像ツールの全体像
    2. 5-2. ストリートビューを使ったジオロケーションの実践
    3. 5-3. 航空機・船舶のリアルタイム追跡
  6. 第6章:ダークウェブとOSINT——「見えないインターネット」の調査
    1. 6-1. ダークウェブとは何か
    2. 6-2. OSINTにおけるダークウェブ調査
  7. 第7章:OSINTツールの総合ガイド——目的別おすすめツール一覧
    1. 7-1. 無料で使えるOSINTツール完全マップ
    2. 7-2. 初心者がまず使うべき「5つのツール」
  8. 第8章:OSINTの実践演習——フェイクニュースを見破る手順
    1. 8-1. 疑わしい画像・動画を検証する5ステップ
      1. Step 1:逆画像検索で「初出」を確認する
      2. Step 2:メタデータを確認する
      3. Step 3:動画の場合はInVID/WeVerifyを使う
      4. Step 4:地理的な整合性を確認する(ジオロケーション)
      5. Step 5:時間的な整合性を確認する(クロノロケーション)
    2. 8-2. 実際のファクトチェック機関が使う情報源
  9. 第9章:法律・倫理・プライバシー——OSINTの「一線」はどこにあるか
    1. 9-1. 日本のOSINT関連法律
    2. 9-2. 倫理的なOSINTの「5つの原則」
    3. 9-3. OSINTの「グレーゾーン」——専門家でも判断が分かれる問題
  10. 第10章:OSINTの学習ロードマップ——初心者から上級者への道
    1. 10-1. レベル別の学習ステップ
    2. 10-2. 実践トレーニングに使えるCTF・演習サイト
    3. 10-3. OSINT調査者になるための推奨書籍・コース
  11. まとめ:OSINTは「現代の必須リテラシー」である
  12. 参考リソース

第1章:OSINTとは何か?——「公開情報」で世界はここまでわかる

1-1. OSINTの定義

OSINT(Open Source Intelligence/オープンソースインテリジェンス) とは、一般に公開されている情報源から収集・分析した情報を指します。ここでいう「オープンソース」はプログラムのソースコードのことではなく、「誰でもアクセスできる公開された情報源」という意味です。

OSINTの対象となる情報源は驚くほど広く、インターネット上のウェブサイト・SNS・ニュース記事・学術論文・政府の公開データベース・企業の登記情報・特許データベース・衛星写真・電話帳・地図サービスなど、実に多岐にわたります。「特別な情報」ではなく、「誰でも見られる情報」を組み合わせて意味のある知識に変えることが、OSINTの本質です。

📌 FACT
OSINTはもともと軍や諜報機関が使っていた情報収集手法です。米国の国防総省(DoD)はすでに1980年代から、公開情報だけで収集できる情報量が全インテリジェンスの 80〜90% を占めると評価していました。つまり、「秘密の情報」よりも「公開されている情報」のほうが圧倒的に多く、そしてより信頼性が高いケースも多いのです。

1-2. OSINTはなぜ今注目されているのか

OSINTが近年急速に注目されるようになった背景には、主に3つの変化があります。

まず SNSの爆発的な普及 です。Facebook・X(旧Twitter)・Instagram・TikTok・LinkedInといったプラットフォームに、人々は日々膨大な情報を自発的に投稿しています。誕生日・職場・居住地・趣味・人間関係・旅行先・食事の場所——これらはすべて「公開情報」です。

次に 衛星・地理情報の民主化 です。かつては政府機関や大企業しか利用できなかった高解像度の衛星画像が、Google Earth・Planet Labs・Sentinel Hubなどのサービスで一般公開されています。「世界中の現在の様子」が自宅のパソコンから確認できる時代になりました。

そして 調査報道・市民ジャーナリズムの発展 です。Bellingcat(ベリングキャット)に代表されるOSINT特化の調査報道機関が、政府や軍の公式発表では明らかにならない事実を公開情報だけで暴き出す成功事例を次々と生み出したことで、OSINTは世界的に注目されました。

1-3. OSINTが使われている場面

分野具体的な活用例代表的な組織・事例
報道・ジャーナリズム戦争犯罪の証拠収集、政治家の虚偽発言の検証、フェイクニュースのファクトチェックBellingcat、Reuters、BBC Verify
セキュリティサイバー攻撃グループの特定、フィッシングサイトの発見、マルウェアインフラの追跡各国CERT、セキュリティ企業のTIチーム
法執行機関犯罪者の所在地特定、SNSからの証拠収集、詐欺グループの実態調査Europol、FBI、各国警察
企業・競合調査競合他社の動向把握、新規取引先のデューデリジェンス、不正競争の調査調査会社、法律事務所
人道支援行方不明者の捜索、難民キャンプの把握、自然災害の被害状況確認国連、赤十字、UNHCR
学術研究社会現象の分析、選挙干渉の研究、テロリズムの資金流通調査各大学のサイバーセキュリティ研究室
個人の安全確認マッチングアプリ相手の身元確認、怪しい求人のチェック、フィッシング詐欺の検証個人利用

1-4. OSINTと「ハッキング」の違い

OSINTを学び始めると「これってハッキングじゃないの?」という疑問を持つ方がいます。明確に違います。OSINTはあくまで 誰でもアクセスできる公開情報を収集・分析するだけ であり、システムへの不正侵入や、アクセス制限を回避するような行為は含みません。

わかりやすく例えるなら、OSINTは「図書館で本を読んで調べる行為」に相当します。ロックされたドアを開けるわけでも、人のプライベートな部屋に侵入するわけでもありません。ただし、図書館で得た情報を使って誰かを傷つけることが問題になるように、OSINTで得た情報の「使い方」には常に倫理的な判断が求められます。


第2章:OSINTの基本フレームワーク——情報収集の「型」を学ぶ

2-1. OSINT調査の基本サイクル

OSINTはやみくもに情報を集めても意味がありません。効率的かつ正確な調査のために、インテリジェンスコミュニティが長年使ってきた インテリジェンスサイクル という基本的な流れがあります。

① 計画・目的設定(Planning)

「何を、なぜ調べるのか」を明確にする。目的があいまいなまま調査を始めると、膨大な情報の海に溺れて何も得られないまま終わります。例:「この企業の実際の経営者は誰か」「このSNSアカウントは本人か偽物か」

② 収集(Collection)

目的に沿った情報源を選び、情報を収集する。ツールや検索クエリを駆使して、関連するデータを幅広く集める段階。

③ 処理・整理(Processing)

収集した生データを扱いやすい形に整理する。スクリーンショット・URL・日時の記録、重複情報の削除、信頼度のラベリングなど。

④ 分析(Analysis)

整理した情報を組み合わせて、意味のある「インテリジェンス」に変換する。「点と点をつなぐ」作業。矛盾する情報があれば検証する。

⑤ 報告・共有(Dissemination)

分析結果を目的に合った形式でまとめ、必要な相手に伝える。ブログ記事・報告書・タイムライン図など。

⑥ フィードバック(Feedback)

報告の結果や新たな疑問をもとに、調査の計画を見直し、必要であれば収集・分析を繰り返す。

2-2. OPSECの重要性——調査者自身を守る

OSINT調査を行う際に初心者が見落としやすいのが OPSEC(Operational Security/作戦セキュリティ) です。調査を行うとき、あなたのアクセスの痕跡が調査対象に見えてしまう可能性があります。

たとえば、誰かのLinkedInプロフィールを閲覧すると「あなたのプロフィールを〇〇人が閲覧しました」という通知が相手に届く場合があります。X(Twitter)の特定のアカウントのツイートを頻繁に閲覧することもログに残ります。調査対象に「誰かが調べている」ことを悟られると、証拠が削除されたりアカウントが非公開になったりするリスクがあります。

リスク具体的な状況対策
SNS閲覧履歴LinkedInで相手のプロフィールを閲覧すると通知が届くブラウザをプライベートモードにする・閲覧設定を匿名に変更する
IPアドレスの特定対象のサイトにアクセスするとIPがサーバーログに残るVPNまたはTorを使用する・専用の調査端末を用意する
GoogleアカウントへのログインIPGoogleマップで場所を検索するとアカウントの行動履歴に残るGoogleへのログインをオフにした状態でツールを使用する
調査専用アカウントの身バレ調査用に作ったSNSアカウントが本人と紐づく本名・写真・職歴などの個人情報を一切含めないアカウントを使う
メタデータからの特定調査ノートのスクリーンショットに自分の情報が含まれているExifToolなどでメタデータを削除してから共有する

💡 初心者の鉄則:調査専用ブラウザプロファイルを作る
ChromeやFirefoxでは「プロファイル」機能を使い、普段の生活とは完全に切り離した「OSINT専用プロファイル」を作成することを強くおすすめします。このプロファイルにはGoogleアカウントをログインさせず、VPNを有効にした状態でのみ使用します。これだけで調査者のプライバシー保護が大幅に向上します。


第3章:人物調査のOSINT——SNS・メール・画像から何がわかるか

3-1. SNSアカウントの調査

人物調査においてSNSは最も情報が集まる場所の一つです。多くの人が意識せずに「自分のデジタル痕跡」を大量に残しています。

ユーザー名からの展開(ユーザーネームOSINT)

同じユーザー名を複数のサービスで使い回している人は非常に多いです。Sherlock や WhatsMyName などのツールを使うと、入力したユーザー名が何百ものSNS・サービスで使われているかどうかを一括確認できます。

# Sherlockの使い方(コマンドライン)
pip install sherlock-project
sherlock username123

# 結果例:
# [+] Twitter:     https://twitter.com/username123
# [+] GitHub:      https://github.com/username123
# [+] Instagram:   https://instagram.com/username123
# [-] Facebook:    Not found

📌 FACT
あるOSINT調査によれば、調査対象者の 約68% が3つ以上のサービスで同一のユーザー名を使用しており、そのうち 約40% がパスワードも使い回していたことが判明しています(パスワードの使い回しはHave I Been Pwnedのデータ分析による推計)。ユーザー名一つから人物の「デジタルライフ全体」が見えてくることも珍しくありません。

X(Twitter)の高度な検索

Xの高度検索は、公式の検索UIよりもはるかに詳細な絞り込みができます。GeoLocation付きのツイート・特定期間のツイート・特定のキーワードを含むツイートなどを正確に抽出できます。

検索オペレーター意味使用例
from:特定アカウントからのツイートfrom:username
to:特定アカウントへのリプライto:username
since: / until:期間指定(YYYY-MM-DD形式)since:2024-01-01 until:2024-03-31
geocode:特定座標・半径内のツイートgeocode:35.6762,139.6503,5km
filter:media画像・動画付きのツイートのみfrom:username filter:media
lang:言語を指定lang:ja
-filter:retweetsリツイートを除外from:username -filter:retweets

3-2. メールアドレスからの人物特定

メールアドレスは意外なほど多くの情報の入り口になります。Hunter.ioEmailrep.ioHave I Been Pwned などのツールを使うことで、そのメールアドレスがどのサービスに登録されているか、過去にデータ漏えいに巻き込まれているかなどを確認できます。

ツール名できること料金URL
Have I Been Pwnedメールアドレスが過去の漏えいに含まれるか確認無料haveibeenpwned.com
Hunter.ioドメインに関連するメールアドレスの発見・検証無料/有料hunter.io
Emailrep.ioメールアドレスの評判・関連SNS・リスクスコア無料emailrep.io
EpieosメールアドレスからGoogle・SNSアカウントを特定無料/有料epieos.com
GHuntGoogleアカウントから関連情報を収集無料github.com/mxrch/GHunt

3-3. 画像の逆検索と位置情報の特定(ジオロケーション)

SNSに投稿された画像から、撮影場所や時刻を特定する技術は ジオロケーション と呼ばれ、フェイクニュース検証・人道支援活動・戦争犯罪調査などで広く活用されています。

画像逆検索ツール

ツール特徴得意な用途
Google Images最も広いインデックス。類似画像も表示有名人・場所・製品の特定
Yandex Images顔認識精度が高い。Googleより人物特定に強い人物の特定・東欧・ロシア語圏の画像
TinEye画像の初出・改ざん歴を調べるフェイク画像の検証・著作権確認
Bing Visual SearchMicrosoft製。製品・建物認識が得意建物・ランドマークの特定
PimEyes顔認識による人物検索(有料)特定人物の他サイト掲載画像を発見
Search4Facesロシア系SNSVKontakteの顔認識検索東欧・ロシア圏の人物特定

画像からの位置情報特定:ステップバイステップ

Bellingcatが確立した「ジオロケーション手法」を初心者向けに解説します。次のような手順で画像の撮影場所を特定できます。

  1. 目立つ特徴を抽出する:建物のデザイン・看板の文字・道路の形状・山や川などの地形・電柱や信号機のデザインなど。
  2. 大まかな地域を絞り込む:言語・通貨・建築様式・車のナンバープレートのデザインから、国・地域を推定する。
  3. 地図サービスで候補地を探す:Google Mapsのストリートビュー・Yandex.Maps・Wikimapia などで候補地を探す。
  4. 太陽の位置で時刻を確認する:SunCalcやShadow Calculatorを使い、画像内の影の方向・長さから撮影時刻を推定する。
  5. 衛星画像で確認する:Google Earth・Sentinel Hub・Planet Labsで現地の衛星写真を確認し、地上写真と一致するかを検証する。

📌 FACT:Bellingcatの驚異的な調査実績
2014年にウクライナ上空でマレーシア航空MH17便が撃墜された事件では、Bellingcatが公開されたSNS画像・衛星画像・公開ビデオをOSINTで分析し、発射に使用されたBukミサイルシステムがロシア第53対空ミサイル旅団のものであることを特定しました。この調査は後に国際共同捜査チーム(JIT)の公式調査と一致し、OSINTが法的証拠能力を持つ調査手法として世界的に認められるきっかけとなりました。


第4章:企業・ドメイン調査のOSINT——ビジネス情報から実態を読み解く

4-1. ドメイン・WHOIS情報の調査

ウェブサイトのドメイン情報は、多くの場合「誰がそのサイトを所有しているか」を示す手がかりになります。WHOIS情報 にはドメイン登録者名・登録日・使用しているネームサーバー・登録者の連絡先(プライバシー保護が有効でない場合)などが含まれています。

ツール名機能料金
WHOIS Lookup(whois.domaintools.com)ドメインの登録情報・履歴無料/有料
ViewDNS.infoIPからドメイン・逆引き・DNS履歴など多機能無料
SecurityTrailsDNS履歴・サブドメイン列挙・WHOIS履歴無料/有料
Shodanドメインに紐づくIP・開放ポート・サービス情報無料/有料
BuiltWithWebサイトが使っている技術スタック(CMS・フレームワーク等)無料/有料
Wayback Machine(archive.org)過去のWebサイトの内容を時系列で確認無料

Wayback Machineの使い方:「削除された証拠」を復元する

Internet Archiveが提供する Wayback Machine は、過去のウェブサイトのスナップショットを保存しているデータベースです。企業が不都合な情報をサイトから削除しても、Wayback Machineに保存されていれば閲覧できます。

例えば「ある企業の採用ページに以前は掲載されていた役員情報が今は削除されている」「企業が声明を撤回したが、撤回前の内容を確認したい」といったケースで非常に有効です。URLバーにhttps://web.archive.org/web/*/調べたいURLと入力するだけで、過去のスナップショット一覧が表示されます。

4-2. 企業の登記・財務情報の調査

日本では、法務省が提供する 登記情報提供サービス や 国税庁法人番号公表サイト を使うことで、会社の正式名称・設立日・代表者名・資本金・本店所在地などの基本情報を無料で確認できます。

情報源確認できる情報URL・入手先
国税庁法人番号公表サイト法人番号・法人名・本店所在地・設立日houjin-bangou.nta.go.jp
登記情報提供サービス(法務省)代表者・役員・資本金・設立年月日・変更履歴(有料)登記情報提供サービスHP
EDINET(金融庁)上場企業の有価証券報告書・役員報酬・株主情報disclosure2.edinet-fsa.go.jp
帝国データバンク(TDB)企業の信用調査・取引先情報・倒産情報(有料)tdb.co.jp
OpenCorporates世界200以上の法域の企業登録情報を横断検索opencorporates.com
LinkedIn企業の従業員数・組織構造・採用動向・技術スタックlinkedin.com

4-3. 採用情報からわかる「企業の内側」

企業の求人情報は、OSINTにおいて意外なほど有用な情報源です。求人票には使用している技術スタック・社内の組織構造・進行中のプロジェクト・抱えているセキュリティ上の課題などが如実に表れることがあります。

📌 FACT:求人票から企業の脆弱性がバレる
セキュリティ研究者の調査によると、企業がセキュリティ担当者の求人票に「Fortinet製品の経験者歓迎」「Cisco ASAの運用経験」などと具体的に記載することで、攻撃者がその企業が使用している製品・バージョンを推定し、対応する既知の脆弱性を調べるケースが実際に報告されています。採用情報は「会社の内側を語る公開情報」なのです。


第5章:地理情報・衛星画像のOSINT——「見えない場所」を見る技術

5-1. 衛星画像ツールの全体像

ツール名特徴解像度・頻度料金
Google Earth Pro過去の衛星写真を時系列で比較できる高解像度(商業衛星)無料
Sentinel Hub(EO Browser)欧州宇宙機関(ESA)提供。5日周期の全球カバレッジ10m〜60m解像度無料/有料
Planet Labs Explorer毎日更新される商業衛星画像。変化検知に優れる3〜5m解像度有料
Maxar Discover最高解像度の商業衛星画像0.3m解像度有料
NASA WorldviewNASAの無料衛星画像ポータル。自然災害の確認に便利250m〜1km解像度無料
Zoom Earthほぼリアルタイムの気象衛星+地図を組み合わせ準リアルタイム無料

5-2. ストリートビューを使ったジオロケーションの実践

Googleストリートビューは、建物・看板・道路標識・地形などの地上レベルの情報を全球規模でカバーする、OSINTにおいて最強の地理情報ツールの一つです。

たとえば写真の背景に一部だけ見えている建物を特定したいとき、Google Mapsで類似の地形・道路パターンを持つエリアをストリートビューで歩きまわって「角度・距離・背景の一致」を確認するという手法は、プロのOSINT調査者も使う基本テクニックです。

GeoGuessr(ジオゲッサー)というゲームをご存知でしょうか。ストリートビューで世界のどこかに「転送」され、そこがどの国・都市かを当てるゲームです。このゲームで鍛えられる「わずかなビジュアルヒントから場所を特定する能力」はOSINTのジオロケーション技術と完全に一致しており、実際に多くのOSINT調査者がGeoGuessrをトレーニングに活用しています。

5-3. 航空機・船舶のリアルタイム追跡

「どこを飛んでいるか」「どこに停泊しているか」も完全に公開情報として追跡できます。これは軍事機の動向監視・制裁違反の証拠収集・自然災害時の支援状況確認などに実際に使われています。

ツール名追跡対象特徴料金
FlightAware航空機民間機・プライベート機のリアルタイム追跡無料/有料
FlightRadar24航空機世界No.1の航空機追跡サービス。履歴も参照可能無料/有料
ADS-B Exchange航空機軍用機・政府機も非フィルタリングで表示無料
MarineTraffic船舶世界の船舶のリアルタイムAIS位置情報無料/有料
VesselFinder船舶MarineTrafficの代替。無料枠が広い無料
OpenSkies航空機OpenSkyネットワーク。研究目的での利用に適した学術系無料

📌 FACT:ADS-B Exchangeがロシア軍機の動きを暴いた
2022年2月のロシアによるウクライナ侵攻開始の数時間前、ADS-B Exchangeの公開データを分析したOSINT調査者たちが、ロシア軍の輸送機・早期警戒管制機(AWACS)がウクライナ国境沿いに大規模展開しているパターンを特定し、侵攻開始を予測するツイートを投稿していました。公開の航空機追跡データが「軍事インテリジェンス」として機能した歴史的な事例です。


第6章:ダークウェブとOSINT——「見えないインターネット」の調査

6-1. ダークウェブとは何か

インターネットは大きく3つの層に分けて考えることができます。

名称内容アクセス方法
表層Surface Web(表層ウェブ)Googleなどで検索できる一般的なWebサイト通常のブラウザ
中間層Deep Web(深層ウェブ)検索エンジンにインデックスされないコンテンツ(ネットバンク、学術DB、企業イントラなど)通常のブラウザ+ログイン
深層Dark Web(ダークウェブ)特殊なソフトウェアなしではアクセスできない匿名ネットワークTorブラウザなど

ダークウェブはよくニュースで「犯罪の温床」として紹介されますが、実際には 言論統制が厳しい国での匿名通信・内部告発者の安全な情報提供・プライバシー保護を重視する通信 など、正当な用途も数多く存在します。

6-2. OSINTにおけるダークウェブ調査

セキュリティ調査・ジャーナリズム・法執行などの分野では、ダークウェブを調査対象とするOSINTが存在します。漏えいした認証情報のデータベース・ランサムウェアグループの犯行声明・サイバー攻撃者のフォーラムなどがダークウェブに存在するためです。

⚠️ ダークウェブ調査の注意点
ダークウェブへのアクセス自体は日本では違法ではありませんが、そこで違法なコンテンツを閲覧・ダウンロード・取引する行為は犯罪です。ダークウェブ調査は、専門的なトレーニングと適切なOPSEC対策を行ったうえで、正当な目的の範囲内でのみ実施してください。初心者がむやみにアクセスすることは推奨しません。

なお、ダークウェブを直接調査しなくても、公開されているサービスを使って「自社の情報がダークウェブに流出していないか」を間接的に確認する方法があります。

サービス名確認できること料金
Have I Been Pwnedメールアドレス・パスワードの漏えいデータベース照合無料
IntelligenceXダークウェブ・Telegram・漏えいデータベースの横断検索無料/有料
DeHashed漏えいデータベースの詳細検索(メール・ユーザー名・IPなど)有料
Flareダークウェブ・ハッカーフォーラムの企業名・ドメイン監視有料

第7章:OSINTツールの総合ガイド——目的別おすすめツール一覧

7-1. 無料で使えるOSINTツール完全マップ

カテゴリツール名主な用途URL
人物調査Sherlockユーザー名から複数SNSを横断検索github.com/sherlock-project/sherlock
WhatsMyNameユーザー名のサービス横断確認(Web版あり)whatsmyname.app
Social AnalyzerSNS・サービスの横断ユーザー名検索github.com/qeeqbox/social-analyzer
メール調査Have I Been Pwned漏えいデータベース照合haveibeenpwned.com
Hunter.ioドメインのメールアドレス発見・検証hunter.io
EpieosメールアドレスからSNSを特定epieos.com
ドメイン・IPViewDNS.infoWHOIS・DNS・逆引きなど多機能viewdns.info
SecurityTrailsDNS履歴・サブドメイン列挙securitytrails.com
Shodanインターネット接続デバイス検索shodan.io
画像・映像TinEye画像の初出・改ざん検証tineye.com
Yandex Images顔認識精度の高い逆画像検索yandex.com/images
InVID / WeVerify動画の真偽検証・メタデータ抽出weverify.eu
地図・衛星Google Earth Pro時系列衛星写真の比較google.com/earth
Sentinel Hub EO Browser高頻度更新の衛星画像apps.sentinel-hub.com/eo-browser
SunCalc太陽の位置から撮影時刻を推定suncalc.org
アーカイブ・調査Wayback Machine過去のWebサイト内容を参照web.archive.org
CachedViewGoogleキャッシュ・Waybackを一括確認cachedview.nl
Google CacheGoogleのキャッシュページ参照cache:URL(Google検索)
統合フレームワークMaltego情報の関連性をグラフで可視化maltego.com
SpiderFoot HXOSINT調査の自動化・統合プラットフォームspiderfoot.net

7-2. 初心者がまず使うべき「5つのツール」

ツールが多すぎて何から始めたらいいかわからない、という方へ。まず以下の5つだけを使いこなせれば、OSINTの80%のユースケースをカバーできます。

  1. Google(高度検索オペレーター付き):最強の無料OSINTツール。site:filetype:inurl:"完全一致"を組み合わせるだけで飛躍的に調査精度が上がる。
  2. Wayback Machine(archive.org):「削除された過去」を見るために必須。まず調査対象のURLをここで確認する習慣をつける。
  3. Have I Been Pwned:自分や調査対象のメールアドレスが漏えいしているか確認する。セキュリティ診断の第一歩。
  4. Google Earth Pro:無料で使える衛星写真ツール。特定の場所の過去の様子を確認できる唯一無二の機能は必ず活用したい。
  5. Shodan:自社のIPアドレスをShodanで検索するだけで、攻撃者からどう見えているかが一目瞭然。無料枠でも十分実用的。

第8章:OSINTの実践演習——フェイクニュースを見破る手順

OSINTの最も身近な活用場面の一つが フェイクニュースの検証(ファクトチェック) です。SNSで拡散される「衝撃的な写真・動画・情報」の真偽を自分で確認できるスキルは、現代人に必須のリテラシーとも言えます。

8-1. 疑わしい画像・動画を検証する5ステップ

Step 1:逆画像検索で「初出」を確認する

Google Images・TinEye・Yandexに画像をドラッグ&ドロップして、その画像がいつ・どこで最初に使われたかを確認する。「2024年の地震の被害写真」として拡散されている画像が、実は2011年の別の地震の写真だったというケースは非常によくあります。

Step 2:メタデータを確認する

画像ファイルには撮影日時・使用カメラ・GPS座標などのメタデータ(Exif情報)が埋め込まれている場合があります。Exif.tools や Jeffrey’s Exif Viewer で確認しましょう。ただし、SNSは画像アップロード時にExif情報を自動削除する場合が多いため、原本ファイルが必要です。

Step 3:動画の場合はInVID/WeVerifyを使う

動画のURLをInVID Verificationツールに入力すると、動画をフレーム単位に分解して逆画像検索できます。YouTubeやFacebookの動画に対応しています。

Step 4:地理的な整合性を確認する(ジオロケーション)

写真・動画の背景に映っている建物・看板・地形・標識などを手がかりに、Googleストリートビューや衛星写真で「本当にその場所で撮られたものか」を検証する。

Step 5:時間的な整合性を確認する(クロノロケーション)

SunCalcなどのツールを使い、画像内の影の方向・長さと、主張されている撮影日時・場所の太陽の位置が一致するかを確認する。「昼間に撮影された」と主張する画像が、実は夕方の影の方向と一致しないケースがあります。

8-2. 実際のファクトチェック機関が使う情報源

機関名特徴URL
Bellingcat国際OSINT特化の調査報道。手法の解説記事も多数公開bellingcat.com
Reuters Fact Check国際ロイター通信のファクトチェック部門reuters.com/fact-check
日本ファクトチェックセンター(JFC)日本日本語のフェイク情報に特化したファクトチェックfactcheckcenter.jp
Snopes米国英語圏最大のファクトチェックサイトsnopes.com
First Draft国際ジャーナリスト向けのOSINT・検証トレーニング資料firstdraftnews.org

第9章:法律・倫理・プライバシー——OSINTの「一線」はどこにあるか

9-1. 日本のOSINT関連法律

OSINTは「公開情報を見るだけ」ですが、収集した情報の利用方法次第では以下の法律に抵触する可能性があります。

法律OSINT関連の注意点罰則
個人情報保護法個人情報を事業目的で収集・利用する場合は本人の同意が必要。OSINTで収集した個人情報を第三者に提供・販売する行為は違法になりうる1年以下の懲役または100万円以下の罰金
不正アクセス禁止法「公開されていた」ように見えても、アクセス制限を意図的に回避して得た情報は違法。ロボット排除設定(robots.txt)を無視したスクレイピングなど3年以下の懲役または100万円以下の罰金
ストーカー規制法OSINTで得た情報を使って特定人物を監視・つきまとう行為は明確に違法1年以下の懲役または100万円以下の罰金
名誉毀損罪OSINTで得た情報を根拠に虚偽の事実を公表する行為は名誉毀損にあたる場合がある3年以下の懲役または50万円以下の罰金
著作権法他者のコンテンツをOSINT調査のレポートにそのまま転載する行為は著作権侵害の可能性がある10年以下の懲役または1,000万円以下の罰金

9-2. 倫理的なOSINTの「5つの原則」

  1. 目的の正当性:「なぜこの情報を調べるのか」が明確で、社会的に正当な目的があること。好奇心や嫌がらせ目的は論外。
  2. 最小限の収集:目的に必要な情報だけを収集し、不要な個人情報は収集しない。関係ない人物・組織の情報を巻き込まない。
  3. プライバシーの尊重:「公開されている」ことと「見られることを意図している」ことは別物。文脈を逸脱した情報の利用は慎む。
  4. 責任ある開示:問題を発見した場合は、適切なチャネル(当事者・当局・報道機関)に正しい手順で伝える。独断でSNSに晒す前に考える。
  5. 継続的な学習:技術・法律・倫理基準は変化する。常に最新の動向を学び、自分の行動の妥当性を定期的に見直す。

9-3. OSINTの「グレーゾーン」——専門家でも判断が分かれる問題

OSINTには、法的にはグレーだが倫理的に問題が大きい「グレーゾーン」が存在します。いくつかの代表的なケースを紹介します。

ケース①:SNSを「公開設定」にしている人物の情報収集
技術的には誰でも見られる公開情報ですが、その人が「世界中の人に見られることを想定していた」かどうかは別問題です。特定の人物のSNS投稿を組み合わせて行動パターン・自宅住所・家族構成を特定する行為は、たとえ情報がすべて公開設定であっても、倫理的に問題のある「プロファイリング」となりえます。

ケース②:スクレイピングの範囲
多くのWebサービスは利用規約でスクレイピングを禁止しています。robots.txtで特定のパスのクロールを禁止しているサイトをスクレイピングする行為は、法的リスクは軽微でも倫理的には問題があります。また大規模なスクレイピングはサーバーに負荷をかけ、サービス妨害(DoS)に近い影響を与える場合もあります。


第10章:OSINTの学習ロードマップ——初心者から上級者への道

10-1. レベル別の学習ステップ

レベル習得すべきスキル推奨リソース目安期間
入門Google高度検索・Wayback Machine・逆画像検索・WHOIS確認・Have I Been Pwned本記事・Bellingcatの入門ガイド・TryHackMe OSINT rooms1〜2週間
初級Shodan基本操作・Sherlock/WhatsMyName・SNS高度検索・ジオロケーション基礎Shodan公式ドキュメント・OSINT Framework(osintframework.com)1〜2ヶ月
中級Maltego活用・Certificate Pivoting・衛星画像分析・航空機/船舶追跡・PythonスクリプトBellingcatの上級ガイド・Michael Bazzellのポッドキャスト・SANS SEC4873〜6ヶ月
上級脅威インテリジェンス・ダークウェブ調査・OSINT自動化・Streaming API・CI/CD統合SANS FOR578・IntelTechniques.com・CTF(OSINT系)6ヶ月〜継続

10-2. 実践トレーニングに使えるCTF・演習サイト

サービス名特徴難易度料金
TryHackMeガイド付きのOSINTルームが多数。初心者に最適★〜★★★無料/有料
HackTheBoxより実戦的なシナリオ。OSINTカテゴリあり★★〜★★★★無料/有料
OZINT(osinttips.com)OSINT特化の演習問題と解説★〜★★★無料
Bellingcat Online Investigations ToolkitBellingcat公式の調査ツール集とトレーニング★★〜★★★無料
GeoGuessrジオロケーション能力を楽しみながら鍛える★〜★★★★無料/有料
Tracelabs(行方不明者OSINT)実際の行方不明者情報の収集に参加する実践型CTF★★★〜★★★★無料

10-3. OSINT調査者になるための推奨書籍・コース

  • 「Open Source Intelligence Techniques」by Michael Bazzell:OSINT界の聖典とも呼ばれる実践的な技法書。毎年改訂される最新版を選ぶこと。
  • 「The Art of Invisibility」by Kevin Mitnick:プライバシー保護とOSINTの逆の観点(調べられないようにする方法)から学べる。
  • SANS FOR487(Open-Source Intelligence Gathering and Analysis):SANSの公式OSINTコース。世界標準の教育。
  • Bellingcatのオンラインコース:調査報道の観点からOSINTを学べる。英語だが入門者向けの内容も豊富。

まとめ:OSINTは「現代の必須リテラシー」である

本記事では、OSINTの基本概念から実践的なツール・手法・倫理的注意点まで、約20,000字にわたって解説しました。最後に重要なポイントを振り返ります。

  • OSINTとは:誰でもアクセスできる公開情報を収集・分析して「インテリジェンス」に変える技術。特別な機材や権限は不要。
  • 活用場面は広い:ジャーナリズム・セキュリティ・法執行・企業調査・人道支援・個人の安全確認まで、あらゆる分野で使われている。
  • OPSECを忘れずに:調査者自身の痕跡が残らないよう、VPN・専用ブラウザプロファイル・調査専用アカウントを活用する。
  • インテリジェンスサイクルに従う:計画→収集→処理→分析→報告の流れを守ることで、効率的かつ信頼性の高い調査ができる。
  • ツールより思考が重要:どんな高度なツールよりも、「何を探しているか」「得た情報は何を意味するか」を考える力のほうが調査の質を決める。
  • 法律と倫理を守る:「公開情報だから何でもOK」ではない。目的の正当性・最小限の収集・プライバシーの尊重を常に意識する。
  • まず5つのツールから:Google高度検索・Wayback Machine・Have I Been Pwned・Google Earth Pro・Shodanをマスターするだけで、OSINTの大部分をカバーできる。

デジタル社会に生きる私たちは、意識する・しないに関わらず、毎日膨大な「公開情報」を生み出しています。OSINTを学ぶことは、自分がどんな情報を発信しているかを理解し、デジタルプライバシーを守る力を身につけることでもあります。

ぜひ本記事を出発点に、まず一つのツールを実際に使ってみてください。知識は使ってこそ意味をなします。

💡 今すぐできる第一歩
自分のメールアドレスを Have I Been Pwned(haveibeenpwned.com) に入力して、過去のデータ漏えいに含まれているか確認してみましょう。そして自分の名前・ユーザー名をGoogleで検索し、どんな情報が公開されているかを確認してみてください。これが、あなたのOSINTの第一歩です。


参考リソース

  • OSINT Framework(ツール総合マップ):osintframework.com
  • Bellingcat(OSINT調査報道の世界標準):bellingcat.com
  • IntelTechniques(Michael Bazzellのリソース集):inteltechniques.com
  • Privacy Guides(プライバシー保護ツールガイド):privacyguides.org
  • SANS Digital Forensics Blog(OSINTを含む):sans.org/blog
  • 日本ファクトチェックセンター(JFC):factcheckcenter.jp
  • Have I Been Pwned:haveibeenpwned.com
  • Wayback Machine:web.archive.org

コメント