「OSINT(オシント)」という言葉を聞いたことはありますか?OSINT(Open Source Intelligence)とは、インターネット上に公開されている情報を収集・分析して、インテリジェンス(有用な情報)に変換する技術です。

解析

サイバーセキュリティの専門家、ペネトレーションテスター、ジャーナリスト、そして法執行機関まで、世界中でOSINTが活用されています。そして多くの強力なツールが完全無料で公開されています。

この記事では、2026年現在も実際に使われている無料OSINTツール50選を、カテゴリー別に正確な情報とともに紹介します。初心者向けの解説から、実務でのユースケースまで網羅しています。

 ⚠️ 重要な免責事項・法的注意
OSINTツールは自分自身・自社の調査、倫理的なセキュリティ研究、許可を得たペネトレーションテストのみに使用してください。他者のプライバシーを侵害する目的での使用は、不正アクセス禁止法・個人情報保護法等に抵触する可能性があります。本記事の情報は教育目的で提供しています。

 📋 この記事でわかること

  • OSINTとは何か(基礎知識)
  • カテゴリー別・無料OSINTツール50選(正確なURL・特徴付き)
  • 初心者におすすめのツール5選
  • 実務での使い方・ユースケース
  • OSINTを行う際の倫理・法律的注意点


  1. OSINTとは?3分でわかる基礎知識
    1. OSINTが活用される主な場面
  2. 50ツール全体マップ:カテゴリー一覧
  3. 🧰 カテゴリーA:総合フレームワーク・自動化ツール(6選)
    1. ① Maltego Community Edition(マルテゴ)
    2. ② SpiderFoot(スパイダーフット)
    3. ③ theHarvester(ザ・ハーベスター)
    4. ④ Recon-ng(リコン・エヌジー)
    5. ⑤ OSINT Framework(オシントフレームワーク)
    6. ⑥ Metagoofil(メタグーフィル)
  4. 👤 カテゴリーB:ユーザー名・人物調査ツール(5選)
    1. ⑦ Sherlock(シャーロック)
    2. ⑧ WhatsMyName(ワッツマイネーム)
    3. ⑨ Holehe(ホルヘ)
    4. ⑩ Namechk(ネームチェック)
    5. ⑪ Social-Searcher(ソーシャルサーチャー)
  5. 📧 カテゴリーC:メール調査ツール(4選)
    1. ⑫ Have I Been Pwned(ハブ・アイ・ビーン・プウンド)
    2. ⑬ Hunter.io(ハンター)
    3. ⑭ EmailRep.io(メールレップ)
    4. ⑮ MXToolbox(エムエックスツールボックス)
  6. 🌐 カテゴリーD:ドメイン・DNS・WHOIS調査ツール(7選)
  7. 🖥️ カテゴリーE:インターネット資産・デバイス検索エンジン(4選)
    1. ㉓ Shodan(ショーダン)
    2. ㉔ Censys(センシス)
    3. ㉕ ZoomEye(ズームアイ)
    4. ㉖ GreyNoise(グレーノイズ)
  8. 🦠 カテゴリーF:脅威分析・マルウェア調査ツール(5選)
    1. ㉗ VirusTotal(ウイルストータル)
    2. ㉘ URLScan.io(URLスキャン)
    3. ㉙ Any.run(エニーラン)
    4. ㉚ Hybrid Analysis(ハイブリッド アナリシス)
    5. ㉛ MalwareBazaar(マルウェアバザー)
  9. 🖼️ カテゴリーG:画像・動画・メタデータ調査ツール(6選)
  10. 🛰️ カテゴリーH:地理・衛星画像調査ツール(4選)
  11. 📦 カテゴリーI:Webアーカイブ・キャッシュツール(3選)
  12. 🔓 カテゴリーJ:漏洩・ダークウェブ調査ツール(3選)
    1. ㊺ Intelligence X(インテリジェンスエックス)
    2. ㊻ Dehashed(デハッシュド)
    3. ㊼ GrayHatWarfare(グレイハットウォーフェア)
  13. 🏢 カテゴリーK:法人・企業・日本固有の調査ツール(3選)
    1. ㊽ OpenCorporates(オープンコーポレーツ)
    2. ㊾ 国税庁法人番号公表サイト(日本固有)
    3. ㊿ J-PLATPAT(日本特許庁)
  14. 🔰 初心者にまず使ってほしいツール5選
  15. 📋 実務でのユースケース:ツールをどう組み合わせるか
  16. ⚖️ OSINTを行う際の法律・倫理的注意点
  17. まとめ:50ツール早見表

OSINTとは?3分でわかる基礎知識

OSINTは「公開されている情報(Open Source)をもとに行う情報活動(Intelligence)」です。ハッキングや不正アクセスとは異なり、誰でも合法的にアクセスできる情報を体系的に収集・分析します。📌 図1:OSINTの情報ソース(公開情報の範囲)

┌─────────────────────────────────────────────────────┐
│                  OSINT の情報ソース                    │
├─────────────────┬───────────────────────────────────┤
│ Webサイト       │ 公式サイト・ニュース・ブログ・SNS   │
│ ドメイン/DNS    │ WHOIS・証明書・サブドメイン        │
│ SNS・フォーラム │ Twitter/X・Reddit・LinkedIn等     │
│ 政府・公的機関  │ 法人登録・特許・公判記録           │
│ Webアーカイブ   │ 削除済みページ・過去の情報          │
│ 画像・動画      │ メタデータ・ジオロケーション        │
│ 漏洩データ      │ 過去の情報漏洩(公開済みDB)        │
└─────────────────┴───────────────────────────────────┘
      ▲ すべて「公開情報」──ハッキングではない

OSINTが活用される主な場面

用途具体例
ペネトレーションテスト攻撃前の偵察(レコンナイサンス)フェーズ
脅威インテリジェンス攻撃者のTTP・インフラ追跡
ジャーナリズム調査Bellingcatによるウクライナ紛争の地理確認など
企業リスク調査取引先の信用調査・漏洩情報の確認
法執行機関詐欺師・サイバー犯罪者の追跡・身元特定
自社デジタル資産管理自社の公開情報・漏洩リスクの把握

50ツール全体マップ:カテゴリー一覧

#カテゴリーツール数主なツール
A🧰 総合フレームワーク・自動化6Maltego, SpiderFoot, Recon-ng
B👤 ユーザー名・人物調査5Sherlock, WhatsMyName, Holehe
C📧 メール調査4Have I Been Pwned, Hunter.io
D🌐 ドメイン・DNS・WHOIS7DNSDumpster, SecurityTrails, crt.sh
E🖥️ インターネット資産・デバイス4Shodan, Censys, ZoomEye
F🦠 脅威分析・マルウェア5VirusTotal, URLScan.io, Any.run
G🖼️ 画像・動画・メタデータ6TinEye, InVID, FotoForensics, ExifTool
H🛰️ 地理・衛星画像4Google Earth Pro, Sentinel Hub
I📦 Webアーカイブ・キャッシュ3Wayback Machine, Archive.today
J🔓 漏洩・ダークウェブ調査3IntelligenceX, Dehashed, GrayHatWarfare
K🏢 法人・企業・日本固有3OpenCorporates, 国税庁法人番号, J-PLATPAT

🧰 カテゴリーA:総合フレームワーク・自動化ツール(6選)

複数のOSINT手法を統合・自動化するプラットフォームです。調査の起点として最初に覚えたいツール群です。

① Maltego Community Edition(マルテゴ)

Maltego Community Edition
公式URLhttps://www.maltego.com/
無料版Community Edition:無料(1回の変換で最大12件まで)
対応OSWindows / macOS / Linux
難易度★★★★☆(要学習)

Maltego はリンク分析・データ可視化の世界標準ツールです。メールアドレス・ドメイン・IPアドレス・SNSアカウントなどのエンティティ(情報の断片)を「トランスフォーム」と呼ぶクエリで変換し、それらの関係をグラフで可視化します。BellingcatやFBI、多数の企業セキュリティチームが実際に使用しています。
2025年のアップデートでMITRE ATT&CK統合とAI支援クエリが強化されました。無料版は1変換あたりの結果が12件に制限されますが、学習・個人調査には十分です。

② SpiderFoot(スパイダーフット)

SpiderFoot
公式URLhttps://www.spiderfoot.net/
GitHubhttps://github.com/smicallef/spiderfoot
無料版完全無料・オープンソース(セルフホスト)
難易度★★★☆☆

SpiderFoot は200以上のデータソースに対して自動でOSINT収集を行うPython製ツールです。ドメイン・IPアドレス・メール・ユーザー名などを「シード(起点)」として入力すると、DNS・WHOIS・漏洩DB・Pasebinなど多数のソースを横断して情報を収集します。WebGUIも備えており、結果をグラフで確認できます。Shodan・VirusTotal・Have I Been Pwnedとの連携も可能です。

③ theHarvester(ザ・ハーベスター)

theHarvester
GitHubhttps://github.com/laramies/theHarvester
無料版完全無料・Kali Linuxにプリインストール
難易度★★☆☆☆

theHarvester は偵察フェーズの定番コマンドラインツールです。Google・Bing・LinkedIn・PGPキーサーバーなど30以上のソースから、メールアドレス・サブドメイン・IPアドレス・URLを60秒以内に大量収集できます。ペネトレーションテストの初期偵察で世界中の専門家が使用しており、Kali Linuxに標準搭載されています。

④ Recon-ng(リコン・エヌジー)

Recon-ng
GitHubhttps://github.com/lanmaster53/recon-ng
無料版完全無料・オープンソース
難易度★★★☆☆(Metasploit経験者向け)

Recon-ng はMetasploitに似たモジュール式のWebリコンフレームワークです。各データソース(Shodan・LinkedInなど)をモジュールとして追加し、組み合わせて使えます。結果はSQLiteデータベースに格納されるため、大規模調査に向いています。

⑤ OSINT Framework(オシントフレームワーク)

OSINT Framework
公式URLhttps://osintframework.com/
無料版完全無料・Webブラウザのみ
難易度★☆☆☆☆(誰でも使える)

OSINT Framework はツールではなく「ツールのカタログサイト」です。人物調査・ドメイン調査・SNS調査など、用途別にリンクが整理されたツリー構造のWebサイトです。「何を使えばいいかわからない」という初心者がまず訪れるべきサイトです。

⑥ Metagoofil(メタグーフィル)

Metagoofil
GitHubhttps://github.com/opsdisk/metagoofil
無料版完全無料・オープンソース
難易度★★☆☆☆

Metagoofil はターゲットドメインの公開ドキュメント(PDF・Word・Excel等)を自動収集し、メタデータを抽出するツールです。ファイル内に残るユーザー名・ソフトウェアバージョン・内部パス情報などが、ペネトレーションテストの重要な情報源になります。


👤 カテゴリーB:ユーザー名・人物調査ツール(5選)

⑦ Sherlock(シャーロック)

Sherlock
GitHubhttps://github.com/sherlock-project/sherlock
無料版完全無料・オープンソース(Python)
対応サイト数400以上のSNS・サービス
難易度★★☆☆☆

Sherlock は1つのユーザー名を入力するだけで、400以上のWebサイト・SNSプラットフォーム上でそのアカウントが存在するか確認するPythonツールです。人は複数のサービスで同じユーザー名を使いがちで、Sherlockはこれを利用してデジタル上の足跡を追跡します。

例:python3 sherlock.py targetusername と実行するだけで数秒で結果が出ます。

⑧ WhatsMyName(ワッツマイネーム)

WhatsMyName
公式URLhttps://whatsmyname.app/
無料版完全無料・ブラウザで利用可能
難易度★☆☆☆☆

WhatsMyName はSherlock と同様のユーザー名検索ツールですが、インストール不要でブラウザ上で使えるのが利点です。OSINT Combine が開発・維持しており、Sherlock と組み合わせて使うことで確認精度が上がります。

⑨ Holehe(ホルヘ)

Holehe
GitHubhttps://github.com/megadose/holehe
無料版完全無料・オープンソース
難易度★★☆☆☆

Holehe はメールアドレスを入力すると、そのアドレスが様々なWebサービス(Twitter・Instagram・GitHub・Adobeなど)に登録されているかを確認するツールです。「パスワードを忘れた」機能を利用して確認するため、対象者に通知が届かないのが特徴です。

⑩ Namechk(ネームチェック)

Namechk
公式URLhttps://namechk.com/
無料版無料(ブラウザのみ)
難易度★☆☆☆☆

Namechk はSNSとドメインのユーザー名・ハンドル名の使用可否を一覧確認するサービスです。OSINTとしては「そのハンドル名がどのプラットフォームで使われているか」の俯瞰確認に利用します。

⑪ Social-Searcher(ソーシャルサーチャー)

Social-Searcher
公式URLhttps://www.social-searcher.com/
無料版無料(1日100件まで)
難易度★☆☆☆☆

Social-Searcher はSNS横断のリアルタイム検索エンジンです。Twitter・Instagram・Reddit・YouTube・Pinterestなど複数のSNSを同時に検索でき、特定のキーワードや人物名が言及されている投稿を横断的に確認できます。


📧 カテゴリーC:メール調査ツール(4選)

⑫ Have I Been Pwned(ハブ・アイ・ビーン・プウンド)

Have I Been Pwned(HIBP)
公式URLhttps://haveibeenpwned.com/
無料版メールアドレス検索は無料
開発者Troy Hunt(Microsoft Regional Director)
難易度★☆☆☆☆

Have I Been Pwned(HIBP)は、メールアドレスが過去のデータ漏洩に含まれているかを確認できる、最も信頼性の高いサービスです。Microsoftの著名なセキュリティ研究者Troy Huntが構築・運営しており、700件以上の漏洩インシデント・140億件以上のアカウント情報を収録しています(2026年3月時点)。企業のセキュリティ評価や個人の漏洩確認に必須のツールです。

⑬ Hunter.io(ハンター)

Hunter.io
公式URLhttps://hunter.io/
無料版月25件まで無料
難易度★☆☆☆☆

Hunter.io は企業ドメインに紐づくメールアドレスを検索するサービスです。例えば「company.co.jp」と入力すると、そのドメインで公開されているメールアドレス一覧とメール命名規則(例:firstname.lastname@company.co.jp)を確認できます。企業調査や標的型攻撃シミュレーションの偵察に広く利用されています。

⑭ EmailRep.io(メールレップ)

EmailRep.io
公式URLhttps://emailrep.io/
無料版1日10回まで無料
難易度★☆☆☆☆

EmailRep.io はメールアドレスの「評判スコア」を返すサービスです。そのメールが不正行為に使われた過去があるか・スパムか・どのSNSに登録されているかなどのシグナルを集約します。フィッシングメール調査やインシデントレスポンスで役立ちます。

⑮ MXToolbox(エムエックスツールボックス)

MXToolbox
公式URLhttps://mxtoolbox.com/
無料版主要機能は無料
難易度★★☆☆☆

MXToolbox はメールサーバー・DNSに関する診断ツールを多数提供するサービスです。MXレコード・SPF・DKIM・DMARCの確認、ブラックリスト照合など、メールセキュリティの調査に必須です。


🌐 カテゴリーD:ドメイン・DNS・WHOIS調査ツール(7選)

#ツール名URL主な用途無料
ICANN WHOISlookup.icann.orgドメイン登録者情報・有効期限の確認
DNSDumpsterdnsdumpster.comDNS偵察・サブドメイン列挙・可視化マップ生成
SecurityTrailssecuritytrails.comドメイン・DNS変更履歴・サブドメイン一覧(無料50件/月)
Netcraftsitereport.netcraft.comWebサーバー詳細・使用技術・ホスティング履歴
Robtexrobtex.comIP・ドメイン・AS情報の多角的解析
BGPViewbgpview.ioBGP経路・AS番号・IPプレフィックスの調査
crt.shcrt.shTLS/SSL証明書の透明性ログからサブドメインを大量発見

 💡 crt.sh の使い方(重要テクニック)
https://crt.sh/?q=%.example.com でアクセスすると、example.comの全サブドメインを証明書透明性ログから取得できます。隠しサブドメインの発見に非常に有効です。


🖥️ カテゴリーE:インターネット資産・デバイス検索エンジン(4選)

㉓ Shodan(ショーダン)

Shodan
公式URLhttps://www.shodan.io/
無料版無料(検索結果2ページまで)、有料プラン$49/月〜
難易度★★★☆☆

Shodan は「ハッカーのGoogle」とも呼ばれるインターネット接続デバイスの検索エンジンです。Webサーバー・カメラ・ルーター・産業制御システム(ICS/SCADA)・IoT機器など、インターネットに接続されたあらゆるデバイスを継続的にスキャンしてインデックス化しています。IPアドレス・開放ポート・実行サービス・ソフトウェアバージョンを検索できます。
2025年のアップデートでAI支援クエリと視覚的マップが追加されました。

活用例クエリ:

  • org:"目的の組織名" → 組織のインターネット公開資産一覧
  • port:3389 country:JP → 日本のRDP開放サーバー
  • http.title:"admin panel" → 公開された管理パネルを探す

㉔ Censys(センシス)

Censys
公式URLhttps://search.censys.io/
無料版無料(APIクエリ制限あり)
難易度★★★☆☆

Censys はShodanと並ぶインターネット資産スキャンエンジンで、TLS/HTTPS証明書メタデータの解析とホストのフィンガープリンティングに特化しています。クラウド環境の「シャドーIT」(管理されていない野良サーバー)の発見に特に有効です。Shodanと組み合わせて使うと盲点が減ります。

㉕ ZoomEye(ズームアイ)

ZoomEye
公式URLhttps://www.zoomeye.org/
無料版無料(月間クエリ制限あり)
開発元Knownsec(中国企業)
難易度★★★☆☆

ZoomEye は中国のKnownsecが開発したShodanのAlternativeとなるデバイス・サービス検索エンジンです。スキャンの範囲・方法がShodanと異なるため、異なるホストが見つかることがあります。アジア圏のデバイスカバレッジが充実しています。利用時はデータが中国企業に渡ることを念頭に置いてください。

㉖ GreyNoise(グレーノイズ)

GreyNoise
公式URLhttps://viz.greynoise.io/
無料版コミュニティ版は無料
難易度★★★☆☆

GreyNoise はインターネット上のノイズ(スキャントラフィック・ボット・マスキャン)を分類するユニークなサービスです。あるIPがGreyNoiseのセンサーにスキャンを送っているか、その目的(研究・悪意・既知のサービス)を確認できます。SOC(セキュリティオペレーションセンター)でのアラートトリアージに非常に有用です。


🦠 カテゴリーF:脅威分析・マルウェア調査ツール(5選)

㉗ VirusTotal(ウイルストータル)

VirusTotal
公式URLhttps://www.virustotal.com/
無料版ファイル・URL・IP・ドメイン検索は無料
運営Google(2012年買収)
難易度★☆☆☆☆

VirusTotal は70以上のアンチウイルスエンジンを使ってファイル・URL・IPアドレス・ドメインを無料でスキャンできるサービスです。Google傘下で運営されており、マルウェア検出はもちろん、パッシブDNS・サンドボックスレポート・コミュニティシグナル・ファイルハッシュを通じた関連インフラの追跡など、脅威インテリジェンスとして非常に高価値です。

㉘ URLScan.io(URLスキャン)

URLScan.io
公式URLhttps://urlscan.io/
無料版完全無料(パブリックスキャン)
難易度★☆☆☆☆

URLScan.io はURLを入力すると実際にブラウザでアクセスしてスクリーンショット・HTTP通信・DNS解析・読み込みリソース・リンクをすべて記録・公開するサービスです。フィッシングサイトの調査や不審なURLの安全確認に最適です。過去のスキャン結果も検索できます。

㉙ Any.run(エニーラン)

Any.run
公式URLhttps://any.run/
無料版パブリック解析は無料(結果が公開される)
難易度★★☆☆☆

Any.run はインタラクティブなマルウェアサンドボックスです。ファイルやURLをサンドボックス環境で実際に実行し、挙動(プロセス生成・レジストリ変更・ネットワーク通信)をリアルタイムで観察できます。無料版では解析結果が公開されるため、機密性の高いファイルの解析には有料版が推奨されます。

㉚ Hybrid Analysis(ハイブリッド アナリシス)

Hybrid Analysis
公式URLhttps://www.hybrid-analysis.com/
無料版無料(CrowdStrike Falcon Sandboxベース)
難易度★★☆☆☆

Hybrid Analysis はCrowdStrikeが提供する無料のマルウェア解析サービスです。ファイルをアップロードするとサンドボックス環境で実行され、MITRE ATT&CKフレームワークに基づいた詳細な挙動レポートが得られます。過去のサンプル検索機能もあります。

㉛ MalwareBazaar(マルウェアバザー)

MalwareBazaar
公式URLhttps://bazaar.abuse.ch/
無料版完全無料(abuse.ch運営)
難易度★★★☆☆

MalwareBazaar はマルウェアサンプルの共有・検索データベースです。ハッシュ値・ファイル名・タグ・マルウェアファミリーでサンプルを検索でき、実際のバイナリもダウンロード可能です。セキュリティ研究者のためのオープンコミュニティプラットフォームです。


🖼️ カテゴリーG:画像・動画・メタデータ調査ツール(6選)

#ツール名特徴URL無料
TinEye逆画像検索。2008年設立の老舗で680億枚以上のインデックスtineye.com
Google Lens逆画像検索。Googleの画像認識AIを活用。人物特定は不可lens.google.com
Yandex Images逆画像検索。人物・顔の一致検索に強い(OSINT界で有名)yandex.com/images
InVID / WeVerify動画・画像の真偽確認。ブラウザ拡張として利用可能。EU資金援助で開発weverify.eu
FotoForensicsELA(Error Level Analysis)で画像の改ざん箇所を検出fotoforensics.com
ExifTool画像・動画・PDFなどのメタデータを抽出。GPS座標も取得可能exiftool.org

 💡 逆画像検索の使い分け
TinEye:画像の初出(いつ最初にアップされたか)の確認に最適
Google Lens:Webページ上の類似画像の広範な検索
Yandex Images顔写真から関連する人物情報を探すのに最も精度が高いとされる(ジャーナリスト・調査報道でよく使われる)


🛰️ カテゴリーH:地理・衛星画像調査ツール(4選)

#ツール名特徴・用途URL
Google Earth Pro高精度衛星画像・3D地形・時系列画像比較(無料で提供)earth.google.com
Sentinel Hub EO Browser欧州宇宙機関(ESA)の衛星データ。紛争地・災害地の変化追跡に有効browser.dataspace.copernicus.eu
OpenStreetMapオープンソースの地図データ。Google Mapsにない細部情報を含むopenstreetmap.org
Mapillaryクラウドソーシングによるストリートレベル画像(Meta運営)mapillary.com

 🛰️ GEOINT(地理空間インテリジェンス)の実例
Bellingcat(調査報道機関)は2022年のウクライナ侵攻において、Google Earth・Sentinel Hub・SNS投稿の写真を組み合わせて、ロシア軍の移動・陣地・被害状況を衛星画像でリアルタイムに確認・公開しました。これがGEOINTとOSINTの組み合わせの代表例です。


📦 カテゴリーI:Webアーカイブ・キャッシュツール(3選)

#ツール名特徴URL
Wayback MachineInternet Archive運営。7500億ページ以上のWebアーカイブ。削除された情報の確認に不可欠web.archive.org
Archive.todayURLのスナップショットを保存・共有できる。Wayback Machineに未収録のサイトも保存可能archive.ph
CachedViewGoogle・Bing・Wayback Machineのキャッシュを一括確認できるUIcachedview.nl

🔓 カテゴリーJ:漏洩・ダークウェブ調査ツール(3選)

㊺ Intelligence X(インテリジェンスエックス)

Intelligence X(IntelX)
公式URLhttps://intelx.io/
無料版制限付き無料(結果数・検索回数に制限)
設立2018年、Peter Kleissner(チェコ)
難易度★★★☆☆

Intelligence X はダークウェブを含む幅広いソースから漏洩データを検索できるサービスです。メールアドレス・ドメイン・IPアドレス・ビットコインアドレスなどで検索でき、過去の漏洩データ・Paste・.onionサイトの内容を調べられます。2018年設立のチェコ企業が運営しており、Maltego・SpiderFoot等との連携も可能です。

㊻ Dehashed(デハッシュド)

Dehashed
公式URLhttps://www.dehashed.com/
無料版結果の存在確認は無料(詳細は有料)
難易度★★☆☆☆

Dehashed は漏洩したメール・パスワード・ユーザー名・IPアドレス・住所・電話番号などを横断検索できるデータベースです。HIBPより詳細な情報が確認できますが、詳細の閲覧は有料です。企業のセキュリティ担当者が自社の漏洩状況を確認するために使います。

㊼ GrayHatWarfare(グレイハットウォーフェア)

GrayHatWarfare
公式URLhttps://grayhatwarfare.com/
無料版制限付き無料
難易度★★★☆☆

GrayHatWarfare はパブリックになっているAWSのS3バケットやAzure Blobストレージを検索できるサービスです。設定ミスで誤公開されたファイル(ドキュメント・画像・バックアップ等)を検索でき、クラウドセキュリティの調査や自社の誤設定確認に活用されます。


🏢 カテゴリーK:法人・企業・日本固有の調査ツール(3選)

㊽ OpenCorporates(オープンコーポレーツ)

OpenCorporates
公式URLhttps://opencorporates.com/
無料版基本検索は無料
難易度★☆☆☆☆

OpenCorporates は世界最大の企業登記データベースで、210以上の国・地域の企業情報を収録しています。企業名・役員名・登録番号で検索でき、国際的な法人調査・企業関係の追跡に必須のサービスです。

㊾ 国税庁法人番号公表サイト(日本固有)

国税庁 法人番号公表サイト
公式URLhttps://www.houjin-bangou.nta.go.jp/
無料版完全無料(政府サービス)
難易度★☆☆☆☆

国税庁が運営する日本のすべての法人の基本情報を検索できる公式サービスです。法人番号・商号・所在地・設立年月日を無料で確認できます。日本企業の実在確認・住所の正確性確認には必ずこのサービスで裏取りを行いましょう。

㊿ J-PLATPAT(日本特許庁)

J-PLATPAT
公式URLhttps://j-platpat.inpit.go.jp/
無料版完全無料(特許庁運営)
難易度★★☆☆☆

J-PLATPAT は日本特許庁が運営する特許・実用新案・意匠・商標の検索サービスです。企業の技術的方向性や取得商標の確認、類似商標の調査に利用できます。OSINTとして企業の知的財産ポートフォリオを把握するのに役立ちます。


🔰 初心者にまず使ってほしいツール5選

50ツールすべてを一度に使う必要はありません。まずは以下の5つを習得することで、OSINTの基礎が身につきます。⭐ 初心者おすすめ5ツール

順位ツール名理由難易度
🥇Have I Been PwnedURLを開いてメールを入れるだけ。自分の漏洩確認からスタート★☆☆☆☆
🥈OSINT Frameworkツールの全体像をツリー構造で理解できる地図代わり★☆☆☆☆
🥉Wayback MachineURLを入れるだけで過去の情報を確認できる★☆☆☆☆
4VirusTotal怪しいファイル・URLをアップするだけで脅威分析できる★☆☆☆☆
5Shodan検索してみるだけで「インターネットの本当の姿」が見えてくる★★★☆☆

📋 実務でのユースケース:ツールをどう組み合わせるか

📌 図2:ペネトレーションテスト偵察フェーズのツールチェーン例

ターゲット:example-corp.co.jp

STEP 1: theHarvester
  → メールアドレス・サブドメイン・社員名の収集
      例:john.doe@example-corp.co.jp
          staging.example-corp.co.jp

STEP 2: crt.sh / DNSDumpster
  → SSL証明書ログから追加サブドメインを発見
      例:dev.example-corp.co.jp
          vpn.example-corp.co.jp

STEP 3: Shodan / Censys
  → 公開IPとポート・サービスの確認
      例:vpn.example-corp.co.jp → 443, 3389 open

STEP 4: Have I Been Pwned / Dehashed
  → 収集したメールの漏洩確認
      例:john.doe@... → 2022年のLinkedIn漏洩に含まれる

STEP 5: Maltego
  → すべての情報を可視化・関係をマッピング

結果:攻撃者視点での公開リスク評価レポートが完成

📌 図3:フィッシングメール調査のツールチェーン例

受信したフィッシングメール:
  送信元: support@amazon-login-secure.xyz
  本文中のリンク: http://amaz0n-verify.ru/login

STEP 1: VirusTotal
  → URLをスキャン → マルウェア判定を確認

STEP 2: URLScan.io
  → URLを安全にアクセス・スクリーンショット取得

STEP 3: WHOIS(ICANN) / DNSDumpster
  → ドメインの登録者・作成日を確認
      例:amazon-login-secure.xyz → 2日前に作成 → 詐欺の可能性大

STEP 4: SecurityTrails
  → ドメインのDNS変更履歴を確認

STEP 5: Shodan
  → IPアドレスで悪用されているサーバーの情報確認

結果:フィッシングインフラの詳細把握・ブロックリスト申請

⚖️ OSINTを行う際の法律・倫理的注意点

項目内容
✅ 合法なOSINT公開情報の収集・分析・研究目的・自社調査・許可を得たペネトレーションテスト
❌ 違法になりうる行為不正アクセス・ストーキング目的での個人追跡・個人情報保護法違反・プライバシー侵害
⚠️ グレーゾーン漏洩データの閲覧(目的と使い方による)・他国のデータ保護法との抵触
🇯🇵 日本の関連法不正アクセス禁止法・個人情報保護法・ストーカー規制法・電気通信事業法

 🚨 特に重要な注意点

  • 他人の個人情報を無断で収集・公開する行為は個人情報保護法に抵触する可能性があります
  • 会社・組織のシステムに対してShodanやScanなどを使う場合は必ず事前に書面での許可を取得してください
  • Shodan等でのスキャン行為自体は合法ですが、発見した脆弱性への侵入は不正アクセス禁止法違反です
  • 漏洩データの「確認」はグレーゾーン。個人を特定・公開する目的での利用は避けてください


まとめ:50ツール早見表

#ツール名カテゴリーURL完全無料難易度
Maltego CE総合フレームワークmaltego.com★★★★☆
SpiderFoot総合フレームワークspiderfoot.net★★★☆☆
theHarvester総合フレームワークgithub.com/laramies★★☆☆☆
Recon-ng総合フレームワークgithub.com/lanmaster53★★★☆☆
OSINT Framework総合フレームワークosintframework.com★☆☆☆☆
Metagoofil総合フレームワークgithub.com/opsdisk★★☆☆☆
Sherlockユーザー名・人物github.com/sherlock-project★★☆☆☆
WhatsMyNameユーザー名・人物whatsmyname.app★☆☆☆☆
Holeheユーザー名・人物github.com/megadose★★☆☆☆
Namechkユーザー名・人物namechk.com★☆☆☆☆
Social-Searcherユーザー名・人物social-searcher.com★☆☆☆☆
Have I Been Pwnedメール調査haveibeenpwned.com★☆☆☆☆
Hunter.ioメール調査hunter.io★☆☆☆☆
EmailRep.ioメール調査emailrep.io★☆☆☆☆
MXToolboxメール調査mxtoolbox.com★★☆☆☆
ICANN WHOISドメイン・DNSlookup.icann.org★☆☆☆☆
DNSDumpsterドメイン・DNSdnsdumpster.com★★☆☆☆
SecurityTrailsドメイン・DNSsecuritytrails.com★★☆☆☆
Netcraftドメイン・DNSsitereport.netcraft.com★★☆☆☆
Robtexドメイン・DNSrobtex.com★★☆☆☆
BGPViewドメイン・DNSbgpview.io★★★☆☆
crt.shドメイン・DNScrt.sh★★☆☆☆
Shodanデバイス検索shodan.io★★★☆☆
Censysデバイス検索search.censys.io★★★☆☆
ZoomEyeデバイス検索zoomeye.org★★★☆☆
GreyNoiseデバイス検索viz.greynoise.io★★★☆☆
VirusTotal脅威分析virustotal.com★☆☆☆☆
URLScan.io脅威分析urlscan.io★☆☆☆☆
Any.run脅威分析any.run★★☆☆☆
Hybrid Analysis脅威分析hybrid-analysis.com★★☆☆☆
MalwareBazaar脅威分析bazaar.abuse.ch★★★☆☆
TinEye画像・動画tineye.com★☆☆☆☆
Google Lens画像・動画lens.google.com★☆☆☆☆
Yandex Images画像・動画yandex.com/images★☆☆☆☆
InVID / WeVerify画像・動画weverify.eu★★☆☆☆
FotoForensics画像・動画fotoforensics.com★★☆☆☆
ExifTool画像・動画exiftool.org★★☆☆☆
Google Earth Pro地理・衛星earth.google.com★☆☆☆☆
Sentinel Hub地理・衛星browser.dataspace.copernicus.eu★★☆☆☆
OpenStreetMap地理・衛星openstreetmap.org★☆☆☆☆
Mapillary地理・衛星mapillary.com★☆☆☆☆
Wayback Machineアーカイブweb.archive.org★☆☆☆☆
Archive.todayアーカイブarchive.ph★☆☆☆☆
CachedViewアーカイブcachedview.nl★☆☆☆☆
Intelligence X漏洩・ダークウェブintelx.io★★★☆☆
Dehashed漏洩・ダークウェブdehashed.com★★☆☆☆
GrayHatWarfare漏洩・ダークウェブgrayhatwarfare.com★★★☆☆
OpenCorporates法人・企業opencorporates.com★☆☆☆☆
国税庁法人番号法人・企業(日本)houjin-bangou.nta.go.jp★☆☆☆☆
J-PLATPAT法人・企業(日本)j-platpat.inpit.go.jp★★☆☆☆

※ ✅=完全無料 △=無料プランあり(機能制限) 難易度は一般的な使い始めのハードルを示します

 📚 OSINTをさらに学ぶためのリソース

  • Bellingcat Online Investigation Toolkit: https://bit.ly/bcatkit(調査報道の実践ツール集)
  • OSINT Curious Project: https://osintcurio.us/(OSINTコミュニティ・Webcast)
  • SANS SEC487 OSINT Gathering and Analysis: SANSのOSINT専門コース
  • Try Hack Me – OSINT路線: https://tryhackme.com(ハンズオン学習プラットフォーム)

本記事で紹介した50ツールは、すべて2026年3月時点で実際に稼働・利用可能であることを確認しています。ツールの仕様や無料プランの内容は変更されることがあります。正確な最新情報は各公式サイトをご確認ください。

OSINTは「知識」と「倫理」がセットです。強力なツールを正しく・合法的に使うことで、サイバーセキュリティの防御力を大幅に高めることができます。ぜひ自分自身・自社の調査から始めてみてください。


※ 本記事の情報は2026年3月時点のものです。各ツールの機能・料金・URLは変更される場合があります。

コメント