サイバーセキュリティの専門家、ペネトレーションテスター、ジャーナリスト、そして法執行機関まで、世界中でOSINTが活用されています。そして多くの強力なツールが完全無料で公開されています。
この記事では、2026年現在も実際に使われている無料OSINTツール50選を、カテゴリー別に正確な情報とともに紹介します。初心者向けの解説から、実務でのユースケースまで網羅しています。
⚠️ 重要な免責事項・法的注意
OSINTツールは自分自身・自社の調査、倫理的なセキュリティ研究、許可を得たペネトレーションテストのみに使用してください。他者のプライバシーを侵害する目的での使用は、不正アクセス禁止法・個人情報保護法等に抵触する可能性があります。本記事の情報は教育目的で提供しています。
📋 この記事でわかること
- OSINTとは何か(基礎知識)
- カテゴリー別・無料OSINTツール50選(正確なURL・特徴付き)
- 初心者におすすめのツール5選
- 実務での使い方・ユースケース
- OSINTを行う際の倫理・法律的注意点
- OSINTとは?3分でわかる基礎知識
- 50ツール全体マップ:カテゴリー一覧
- 🧰 カテゴリーA:総合フレームワーク・自動化ツール(6選)
- 👤 カテゴリーB:ユーザー名・人物調査ツール(5選)
- 📧 カテゴリーC:メール調査ツール(4選)
- 🌐 カテゴリーD:ドメイン・DNS・WHOIS調査ツール(7選)
- 🖥️ カテゴリーE:インターネット資産・デバイス検索エンジン(4選)
- 🦠 カテゴリーF:脅威分析・マルウェア調査ツール(5選)
- 🖼️ カテゴリーG:画像・動画・メタデータ調査ツール(6選)
- 🛰️ カテゴリーH:地理・衛星画像調査ツール(4選)
- 📦 カテゴリーI:Webアーカイブ・キャッシュツール(3選)
- 🔓 カテゴリーJ:漏洩・ダークウェブ調査ツール(3選)
- 🏢 カテゴリーK:法人・企業・日本固有の調査ツール(3選)
- 🔰 初心者にまず使ってほしいツール5選
- 📋 実務でのユースケース:ツールをどう組み合わせるか
- ⚖️ OSINTを行う際の法律・倫理的注意点
- まとめ:50ツール早見表
OSINTとは?3分でわかる基礎知識
OSINTは「公開されている情報(Open Source)をもとに行う情報活動(Intelligence)」です。ハッキングや不正アクセスとは異なり、誰でも合法的にアクセスできる情報を体系的に収集・分析します。📌 図1:OSINTの情報ソース(公開情報の範囲)
┌─────────────────────────────────────────────────────┐
│ OSINT の情報ソース │
├─────────────────┬───────────────────────────────────┤
│ Webサイト │ 公式サイト・ニュース・ブログ・SNS │
│ ドメイン/DNS │ WHOIS・証明書・サブドメイン │
│ SNS・フォーラム │ Twitter/X・Reddit・LinkedIn等 │
│ 政府・公的機関 │ 法人登録・特許・公判記録 │
│ Webアーカイブ │ 削除済みページ・過去の情報 │
│ 画像・動画 │ メタデータ・ジオロケーション │
│ 漏洩データ │ 過去の情報漏洩(公開済みDB) │
└─────────────────┴───────────────────────────────────┘
▲ すべて「公開情報」──ハッキングではない
OSINTが活用される主な場面
| 用途 | 具体例 |
|---|---|
| ペネトレーションテスト | 攻撃前の偵察(レコンナイサンス)フェーズ |
| 脅威インテリジェンス | 攻撃者のTTP・インフラ追跡 |
| ジャーナリズム調査 | Bellingcatによるウクライナ紛争の地理確認など |
| 企業リスク調査 | 取引先の信用調査・漏洩情報の確認 |
| 法執行機関 | 詐欺師・サイバー犯罪者の追跡・身元特定 |
| 自社デジタル資産管理 | 自社の公開情報・漏洩リスクの把握 |
50ツール全体マップ:カテゴリー一覧
| # | カテゴリー | ツール数 | 主なツール |
|---|---|---|---|
| A | 🧰 総合フレームワーク・自動化 | 6 | Maltego, SpiderFoot, Recon-ng |
| B | 👤 ユーザー名・人物調査 | 5 | Sherlock, WhatsMyName, Holehe |
| C | 📧 メール調査 | 4 | Have I Been Pwned, Hunter.io |
| D | 🌐 ドメイン・DNS・WHOIS | 7 | DNSDumpster, SecurityTrails, crt.sh |
| E | 🖥️ インターネット資産・デバイス | 4 | Shodan, Censys, ZoomEye |
| F | 🦠 脅威分析・マルウェア | 5 | VirusTotal, URLScan.io, Any.run |
| G | 🖼️ 画像・動画・メタデータ | 6 | TinEye, InVID, FotoForensics, ExifTool |
| H | 🛰️ 地理・衛星画像 | 4 | Google Earth Pro, Sentinel Hub |
| I | 📦 Webアーカイブ・キャッシュ | 3 | Wayback Machine, Archive.today |
| J | 🔓 漏洩・ダークウェブ調査 | 3 | IntelligenceX, Dehashed, GrayHatWarfare |
| K | 🏢 法人・企業・日本固有 | 3 | OpenCorporates, 国税庁法人番号, J-PLATPAT |
🧰 カテゴリーA:総合フレームワーク・自動化ツール(6選)
複数のOSINT手法を統合・自動化するプラットフォームです。調査の起点として最初に覚えたいツール群です。
① Maltego Community Edition(マルテゴ)
| Maltego Community Edition | |
|---|---|
| 公式URL | https://www.maltego.com/ |
| 無料版 | Community Edition:無料(1回の変換で最大12件まで) |
| 対応OS | Windows / macOS / Linux |
| 難易度 | ★★★★☆(要学習) |
Maltego はリンク分析・データ可視化の世界標準ツールです。メールアドレス・ドメイン・IPアドレス・SNSアカウントなどのエンティティ(情報の断片)を「トランスフォーム」と呼ぶクエリで変換し、それらの関係をグラフで可視化します。BellingcatやFBI、多数の企業セキュリティチームが実際に使用しています。
2025年のアップデートでMITRE ATT&CK統合とAI支援クエリが強化されました。無料版は1変換あたりの結果が12件に制限されますが、学習・個人調査には十分です。
② SpiderFoot(スパイダーフット)
| SpiderFoot | |
|---|---|
| 公式URL | https://www.spiderfoot.net/ |
| GitHub | https://github.com/smicallef/spiderfoot |
| 無料版 | 完全無料・オープンソース(セルフホスト) |
| 難易度 | ★★★☆☆ |
SpiderFoot は200以上のデータソースに対して自動でOSINT収集を行うPython製ツールです。ドメイン・IPアドレス・メール・ユーザー名などを「シード(起点)」として入力すると、DNS・WHOIS・漏洩DB・Pasebinなど多数のソースを横断して情報を収集します。WebGUIも備えており、結果をグラフで確認できます。Shodan・VirusTotal・Have I Been Pwnedとの連携も可能です。
③ theHarvester(ザ・ハーベスター)
| theHarvester | |
|---|---|
| GitHub | https://github.com/laramies/theHarvester |
| 無料版 | 完全無料・Kali Linuxにプリインストール |
| 難易度 | ★★☆☆☆ |
theHarvester は偵察フェーズの定番コマンドラインツールです。Google・Bing・LinkedIn・PGPキーサーバーなど30以上のソースから、メールアドレス・サブドメイン・IPアドレス・URLを60秒以内に大量収集できます。ペネトレーションテストの初期偵察で世界中の専門家が使用しており、Kali Linuxに標準搭載されています。
④ Recon-ng(リコン・エヌジー)
| Recon-ng | |
|---|---|
| GitHub | https://github.com/lanmaster53/recon-ng |
| 無料版 | 完全無料・オープンソース |
| 難易度 | ★★★☆☆(Metasploit経験者向け) |
Recon-ng はMetasploitに似たモジュール式のWebリコンフレームワークです。各データソース(Shodan・LinkedInなど)をモジュールとして追加し、組み合わせて使えます。結果はSQLiteデータベースに格納されるため、大規模調査に向いています。
⑤ OSINT Framework(オシントフレームワーク)
| OSINT Framework | |
|---|---|
| 公式URL | https://osintframework.com/ |
| 無料版 | 完全無料・Webブラウザのみ |
| 難易度 | ★☆☆☆☆(誰でも使える) |
OSINT Framework はツールではなく「ツールのカタログサイト」です。人物調査・ドメイン調査・SNS調査など、用途別にリンクが整理されたツリー構造のWebサイトです。「何を使えばいいかわからない」という初心者がまず訪れるべきサイトです。
⑥ Metagoofil(メタグーフィル)
| Metagoofil | |
|---|---|
| GitHub | https://github.com/opsdisk/metagoofil |
| 無料版 | 完全無料・オープンソース |
| 難易度 | ★★☆☆☆ |
Metagoofil はターゲットドメインの公開ドキュメント(PDF・Word・Excel等)を自動収集し、メタデータを抽出するツールです。ファイル内に残るユーザー名・ソフトウェアバージョン・内部パス情報などが、ペネトレーションテストの重要な情報源になります。
👤 カテゴリーB:ユーザー名・人物調査ツール(5選)
⑦ Sherlock(シャーロック)
| Sherlock | |
|---|---|
| GitHub | https://github.com/sherlock-project/sherlock |
| 無料版 | 完全無料・オープンソース(Python) |
| 対応サイト数 | 400以上のSNS・サービス |
| 難易度 | ★★☆☆☆ |
Sherlock は1つのユーザー名を入力するだけで、400以上のWebサイト・SNSプラットフォーム上でそのアカウントが存在するか確認するPythonツールです。人は複数のサービスで同じユーザー名を使いがちで、Sherlockはこれを利用してデジタル上の足跡を追跡します。
例:python3 sherlock.py targetusername と実行するだけで数秒で結果が出ます。
⑧ WhatsMyName(ワッツマイネーム)
| WhatsMyName | |
|---|---|
| 公式URL | https://whatsmyname.app/ |
| 無料版 | 完全無料・ブラウザで利用可能 |
| 難易度 | ★☆☆☆☆ |
WhatsMyName はSherlock と同様のユーザー名検索ツールですが、インストール不要でブラウザ上で使えるのが利点です。OSINT Combine が開発・維持しており、Sherlock と組み合わせて使うことで確認精度が上がります。
⑨ Holehe(ホルヘ)
| Holehe | |
|---|---|
| GitHub | https://github.com/megadose/holehe |
| 無料版 | 完全無料・オープンソース |
| 難易度 | ★★☆☆☆ |
Holehe はメールアドレスを入力すると、そのアドレスが様々なWebサービス(Twitter・Instagram・GitHub・Adobeなど)に登録されているかを確認するツールです。「パスワードを忘れた」機能を利用して確認するため、対象者に通知が届かないのが特徴です。
⑩ Namechk(ネームチェック)
| Namechk | |
|---|---|
| 公式URL | https://namechk.com/ |
| 無料版 | 無料(ブラウザのみ) |
| 難易度 | ★☆☆☆☆ |
Namechk はSNSとドメインのユーザー名・ハンドル名の使用可否を一覧確認するサービスです。OSINTとしては「そのハンドル名がどのプラットフォームで使われているか」の俯瞰確認に利用します。
⑪ Social-Searcher(ソーシャルサーチャー)
| Social-Searcher | |
|---|---|
| 公式URL | https://www.social-searcher.com/ |
| 無料版 | 無料(1日100件まで) |
| 難易度 | ★☆☆☆☆ |
Social-Searcher はSNS横断のリアルタイム検索エンジンです。Twitter・Instagram・Reddit・YouTube・Pinterestなど複数のSNSを同時に検索でき、特定のキーワードや人物名が言及されている投稿を横断的に確認できます。
📧 カテゴリーC:メール調査ツール(4選)
⑫ Have I Been Pwned(ハブ・アイ・ビーン・プウンド)
| Have I Been Pwned(HIBP) | |
|---|---|
| 公式URL | https://haveibeenpwned.com/ |
| 無料版 | メールアドレス検索は無料 |
| 開発者 | Troy Hunt(Microsoft Regional Director) |
| 難易度 | ★☆☆☆☆ |
Have I Been Pwned(HIBP)は、メールアドレスが過去のデータ漏洩に含まれているかを確認できる、最も信頼性の高いサービスです。Microsoftの著名なセキュリティ研究者Troy Huntが構築・運営しており、700件以上の漏洩インシデント・140億件以上のアカウント情報を収録しています(2026年3月時点)。企業のセキュリティ評価や個人の漏洩確認に必須のツールです。
⑬ Hunter.io(ハンター)
| Hunter.io | |
|---|---|
| 公式URL | https://hunter.io/ |
| 無料版 | 月25件まで無料 |
| 難易度 | ★☆☆☆☆ |
Hunter.io は企業ドメインに紐づくメールアドレスを検索するサービスです。例えば「company.co.jp」と入力すると、そのドメインで公開されているメールアドレス一覧とメール命名規則(例:firstname.lastname@company.co.jp)を確認できます。企業調査や標的型攻撃シミュレーションの偵察に広く利用されています。
⑭ EmailRep.io(メールレップ)
| EmailRep.io | |
|---|---|
| 公式URL | https://emailrep.io/ |
| 無料版 | 1日10回まで無料 |
| 難易度 | ★☆☆☆☆ |
EmailRep.io はメールアドレスの「評判スコア」を返すサービスです。そのメールが不正行為に使われた過去があるか・スパムか・どのSNSに登録されているかなどのシグナルを集約します。フィッシングメール調査やインシデントレスポンスで役立ちます。
⑮ MXToolbox(エムエックスツールボックス)
| MXToolbox | |
|---|---|
| 公式URL | https://mxtoolbox.com/ |
| 無料版 | 主要機能は無料 |
| 難易度 | ★★☆☆☆ |
MXToolbox はメールサーバー・DNSに関する診断ツールを多数提供するサービスです。MXレコード・SPF・DKIM・DMARCの確認、ブラックリスト照合など、メールセキュリティの調査に必須です。
🌐 カテゴリーD:ドメイン・DNS・WHOIS調査ツール(7選)
| # | ツール名 | URL | 主な用途 | 無料 |
|---|---|---|---|---|
| ⑯ | ICANN WHOIS | lookup.icann.org | ドメイン登録者情報・有効期限の確認 | ✅ |
| ⑰ | DNSDumpster | dnsdumpster.com | DNS偵察・サブドメイン列挙・可視化マップ生成 | ✅ |
| ⑱ | SecurityTrails | securitytrails.com | ドメイン・DNS変更履歴・サブドメイン一覧(無料50件/月) | △ |
| ⑲ | Netcraft | sitereport.netcraft.com | Webサーバー詳細・使用技術・ホスティング履歴 | ✅ |
| ⑳ | Robtex | robtex.com | IP・ドメイン・AS情報の多角的解析 | ✅ |
| ㉑ | BGPView | bgpview.io | BGP経路・AS番号・IPプレフィックスの調査 | ✅ |
| ㉒ | crt.sh | crt.sh | TLS/SSL証明書の透明性ログからサブドメインを大量発見 | ✅ |
💡 crt.sh の使い方(重要テクニック)https://crt.sh/?q=%.example.com でアクセスすると、example.comの全サブドメインを証明書透明性ログから取得できます。隠しサブドメインの発見に非常に有効です。
🖥️ カテゴリーE:インターネット資産・デバイス検索エンジン(4選)
㉓ Shodan(ショーダン)
| Shodan | |
|---|---|
| 公式URL | https://www.shodan.io/ |
| 無料版 | 無料(検索結果2ページまで)、有料プラン$49/月〜 |
| 難易度 | ★★★☆☆ |
Shodan は「ハッカーのGoogle」とも呼ばれるインターネット接続デバイスの検索エンジンです。Webサーバー・カメラ・ルーター・産業制御システム(ICS/SCADA)・IoT機器など、インターネットに接続されたあらゆるデバイスを継続的にスキャンしてインデックス化しています。IPアドレス・開放ポート・実行サービス・ソフトウェアバージョンを検索できます。
2025年のアップデートでAI支援クエリと視覚的マップが追加されました。
活用例クエリ:
org:"目的の組織名"→ 組織のインターネット公開資産一覧port:3389 country:JP→ 日本のRDP開放サーバーhttp.title:"admin panel"→ 公開された管理パネルを探す
㉔ Censys(センシス)
| Censys | |
|---|---|
| 公式URL | https://search.censys.io/ |
| 無料版 | 無料(APIクエリ制限あり) |
| 難易度 | ★★★☆☆ |
Censys はShodanと並ぶインターネット資産スキャンエンジンで、TLS/HTTPS証明書メタデータの解析とホストのフィンガープリンティングに特化しています。クラウド環境の「シャドーIT」(管理されていない野良サーバー)の発見に特に有効です。Shodanと組み合わせて使うと盲点が減ります。
㉕ ZoomEye(ズームアイ)
| ZoomEye | |
|---|---|
| 公式URL | https://www.zoomeye.org/ |
| 無料版 | 無料(月間クエリ制限あり) |
| 開発元 | Knownsec(中国企業) |
| 難易度 | ★★★☆☆ |
ZoomEye は中国のKnownsecが開発したShodanのAlternativeとなるデバイス・サービス検索エンジンです。スキャンの範囲・方法がShodanと異なるため、異なるホストが見つかることがあります。アジア圏のデバイスカバレッジが充実しています。利用時はデータが中国企業に渡ることを念頭に置いてください。
㉖ GreyNoise(グレーノイズ)
| GreyNoise | |
|---|---|
| 公式URL | https://viz.greynoise.io/ |
| 無料版 | コミュニティ版は無料 |
| 難易度 | ★★★☆☆ |
GreyNoise はインターネット上のノイズ(スキャントラフィック・ボット・マスキャン)を分類するユニークなサービスです。あるIPがGreyNoiseのセンサーにスキャンを送っているか、その目的(研究・悪意・既知のサービス)を確認できます。SOC(セキュリティオペレーションセンター)でのアラートトリアージに非常に有用です。
🦠 カテゴリーF:脅威分析・マルウェア調査ツール(5選)
㉗ VirusTotal(ウイルストータル)
| VirusTotal | |
|---|---|
| 公式URL | https://www.virustotal.com/ |
| 無料版 | ファイル・URL・IP・ドメイン検索は無料 |
| 運営 | Google(2012年買収) |
| 難易度 | ★☆☆☆☆ |
VirusTotal は70以上のアンチウイルスエンジンを使ってファイル・URL・IPアドレス・ドメインを無料でスキャンできるサービスです。Google傘下で運営されており、マルウェア検出はもちろん、パッシブDNS・サンドボックスレポート・コミュニティシグナル・ファイルハッシュを通じた関連インフラの追跡など、脅威インテリジェンスとして非常に高価値です。
㉘ URLScan.io(URLスキャン)
| URLScan.io | |
|---|---|
| 公式URL | https://urlscan.io/ |
| 無料版 | 完全無料(パブリックスキャン) |
| 難易度 | ★☆☆☆☆ |
URLScan.io はURLを入力すると実際にブラウザでアクセスしてスクリーンショット・HTTP通信・DNS解析・読み込みリソース・リンクをすべて記録・公開するサービスです。フィッシングサイトの調査や不審なURLの安全確認に最適です。過去のスキャン結果も検索できます。
㉙ Any.run(エニーラン)
| Any.run | |
|---|---|
| 公式URL | https://any.run/ |
| 無料版 | パブリック解析は無料(結果が公開される) |
| 難易度 | ★★☆☆☆ |
Any.run はインタラクティブなマルウェアサンドボックスです。ファイルやURLをサンドボックス環境で実際に実行し、挙動(プロセス生成・レジストリ変更・ネットワーク通信)をリアルタイムで観察できます。無料版では解析結果が公開されるため、機密性の高いファイルの解析には有料版が推奨されます。
㉚ Hybrid Analysis(ハイブリッド アナリシス)
| Hybrid Analysis | |
|---|---|
| 公式URL | https://www.hybrid-analysis.com/ |
| 無料版 | 無料(CrowdStrike Falcon Sandboxベース) |
| 難易度 | ★★☆☆☆ |
Hybrid Analysis はCrowdStrikeが提供する無料のマルウェア解析サービスです。ファイルをアップロードするとサンドボックス環境で実行され、MITRE ATT&CKフレームワークに基づいた詳細な挙動レポートが得られます。過去のサンプル検索機能もあります。
㉛ MalwareBazaar(マルウェアバザー)
| MalwareBazaar | |
|---|---|
| 公式URL | https://bazaar.abuse.ch/ |
| 無料版 | 完全無料(abuse.ch運営) |
| 難易度 | ★★★☆☆ |
MalwareBazaar はマルウェアサンプルの共有・検索データベースです。ハッシュ値・ファイル名・タグ・マルウェアファミリーでサンプルを検索でき、実際のバイナリもダウンロード可能です。セキュリティ研究者のためのオープンコミュニティプラットフォームです。
🖼️ カテゴリーG:画像・動画・メタデータ調査ツール(6選)
| # | ツール名 | 特徴 | URL | 無料 |
|---|---|---|---|---|
| ㉜ | TinEye | 逆画像検索。2008年設立の老舗で680億枚以上のインデックス | tineye.com | ✅ |
| ㉝ | Google Lens | 逆画像検索。Googleの画像認識AIを活用。人物特定は不可 | lens.google.com | ✅ |
| ㉞ | Yandex Images | 逆画像検索。人物・顔の一致検索に強い(OSINT界で有名) | yandex.com/images | ✅ |
| ㉟ | InVID / WeVerify | 動画・画像の真偽確認。ブラウザ拡張として利用可能。EU資金援助で開発 | weverify.eu | ✅ |
| ㊱ | FotoForensics | ELA(Error Level Analysis)で画像の改ざん箇所を検出 | fotoforensics.com | ✅ |
| ㊲ | ExifTool | 画像・動画・PDFなどのメタデータを抽出。GPS座標も取得可能 | exiftool.org | ✅ |
💡 逆画像検索の使い分け
・TinEye:画像の初出(いつ最初にアップされたか)の確認に最適
・Google Lens:Webページ上の類似画像の広範な検索
・Yandex Images:顔写真から関連する人物情報を探すのに最も精度が高いとされる(ジャーナリスト・調査報道でよく使われる)
🛰️ カテゴリーH:地理・衛星画像調査ツール(4選)
| # | ツール名 | 特徴・用途 | URL |
|---|---|---|---|
| ㊳ | Google Earth Pro | 高精度衛星画像・3D地形・時系列画像比較(無料で提供) | earth.google.com |
| ㊴ | Sentinel Hub EO Browser | 欧州宇宙機関(ESA)の衛星データ。紛争地・災害地の変化追跡に有効 | browser.dataspace.copernicus.eu |
| ㊵ | OpenStreetMap | オープンソースの地図データ。Google Mapsにない細部情報を含む | openstreetmap.org |
| ㊶ | Mapillary | クラウドソーシングによるストリートレベル画像(Meta運営) | mapillary.com |
🛰️ GEOINT(地理空間インテリジェンス)の実例
Bellingcat(調査報道機関)は2022年のウクライナ侵攻において、Google Earth・Sentinel Hub・SNS投稿の写真を組み合わせて、ロシア軍の移動・陣地・被害状況を衛星画像でリアルタイムに確認・公開しました。これがGEOINTとOSINTの組み合わせの代表例です。
📦 カテゴリーI:Webアーカイブ・キャッシュツール(3選)
| # | ツール名 | 特徴 | URL |
|---|---|---|---|
| ㊷ | Wayback Machine | Internet Archive運営。7500億ページ以上のWebアーカイブ。削除された情報の確認に不可欠 | web.archive.org |
| ㊸ | Archive.today | URLのスナップショットを保存・共有できる。Wayback Machineに未収録のサイトも保存可能 | archive.ph |
| ㊹ | CachedView | Google・Bing・Wayback Machineのキャッシュを一括確認できるUI | cachedview.nl |
🔓 カテゴリーJ:漏洩・ダークウェブ調査ツール(3選)
㊺ Intelligence X(インテリジェンスエックス)
| Intelligence X(IntelX) | |
|---|---|
| 公式URL | https://intelx.io/ |
| 無料版 | 制限付き無料(結果数・検索回数に制限) |
| 設立 | 2018年、Peter Kleissner(チェコ) |
| 難易度 | ★★★☆☆ |
Intelligence X はダークウェブを含む幅広いソースから漏洩データを検索できるサービスです。メールアドレス・ドメイン・IPアドレス・ビットコインアドレスなどで検索でき、過去の漏洩データ・Paste・.onionサイトの内容を調べられます。2018年設立のチェコ企業が運営しており、Maltego・SpiderFoot等との連携も可能です。
㊻ Dehashed(デハッシュド)
| Dehashed | |
|---|---|
| 公式URL | https://www.dehashed.com/ |
| 無料版 | 結果の存在確認は無料(詳細は有料) |
| 難易度 | ★★☆☆☆ |
Dehashed は漏洩したメール・パスワード・ユーザー名・IPアドレス・住所・電話番号などを横断検索できるデータベースです。HIBPより詳細な情報が確認できますが、詳細の閲覧は有料です。企業のセキュリティ担当者が自社の漏洩状況を確認するために使います。
㊼ GrayHatWarfare(グレイハットウォーフェア)
| GrayHatWarfare | |
|---|---|
| 公式URL | https://grayhatwarfare.com/ |
| 無料版 | 制限付き無料 |
| 難易度 | ★★★☆☆ |
GrayHatWarfare はパブリックになっているAWSのS3バケットやAzure Blobストレージを検索できるサービスです。設定ミスで誤公開されたファイル(ドキュメント・画像・バックアップ等)を検索でき、クラウドセキュリティの調査や自社の誤設定確認に活用されます。
🏢 カテゴリーK:法人・企業・日本固有の調査ツール(3選)
㊽ OpenCorporates(オープンコーポレーツ)
| OpenCorporates | |
|---|---|
| 公式URL | https://opencorporates.com/ |
| 無料版 | 基本検索は無料 |
| 難易度 | ★☆☆☆☆ |
OpenCorporates は世界最大の企業登記データベースで、210以上の国・地域の企業情報を収録しています。企業名・役員名・登録番号で検索でき、国際的な法人調査・企業関係の追跡に必須のサービスです。
㊾ 国税庁法人番号公表サイト(日本固有)
| 国税庁 法人番号公表サイト | |
|---|---|
| 公式URL | https://www.houjin-bangou.nta.go.jp/ |
| 無料版 | 完全無料(政府サービス) |
| 難易度 | ★☆☆☆☆ |
国税庁が運営する日本のすべての法人の基本情報を検索できる公式サービスです。法人番号・商号・所在地・設立年月日を無料で確認できます。日本企業の実在確認・住所の正確性確認には必ずこのサービスで裏取りを行いましょう。
㊿ J-PLATPAT(日本特許庁)
| J-PLATPAT | |
|---|---|
| 公式URL | https://j-platpat.inpit.go.jp/ |
| 無料版 | 完全無料(特許庁運営) |
| 難易度 | ★★☆☆☆ |
J-PLATPAT は日本特許庁が運営する特許・実用新案・意匠・商標の検索サービスです。企業の技術的方向性や取得商標の確認、類似商標の調査に利用できます。OSINTとして企業の知的財産ポートフォリオを把握するのに役立ちます。
🔰 初心者にまず使ってほしいツール5選
50ツールすべてを一度に使う必要はありません。まずは以下の5つを習得することで、OSINTの基礎が身につきます。⭐ 初心者おすすめ5ツール
| 順位 | ツール名 | 理由 | 難易度 |
|---|---|---|---|
| 🥇 | Have I Been Pwned | URLを開いてメールを入れるだけ。自分の漏洩確認からスタート | ★☆☆☆☆ |
| 🥈 | OSINT Framework | ツールの全体像をツリー構造で理解できる地図代わり | ★☆☆☆☆ |
| 🥉 | Wayback Machine | URLを入れるだけで過去の情報を確認できる | ★☆☆☆☆ |
| 4 | VirusTotal | 怪しいファイル・URLをアップするだけで脅威分析できる | ★☆☆☆☆ |
| 5 | Shodan | 検索してみるだけで「インターネットの本当の姿」が見えてくる | ★★★☆☆ |
📋 実務でのユースケース:ツールをどう組み合わせるか
📌 図2:ペネトレーションテスト偵察フェーズのツールチェーン例
ターゲット:example-corp.co.jp
STEP 1: theHarvester
→ メールアドレス・サブドメイン・社員名の収集
例:john.doe@example-corp.co.jp
staging.example-corp.co.jp
STEP 2: crt.sh / DNSDumpster
→ SSL証明書ログから追加サブドメインを発見
例:dev.example-corp.co.jp
vpn.example-corp.co.jp
STEP 3: Shodan / Censys
→ 公開IPとポート・サービスの確認
例:vpn.example-corp.co.jp → 443, 3389 open
STEP 4: Have I Been Pwned / Dehashed
→ 収集したメールの漏洩確認
例:john.doe@... → 2022年のLinkedIn漏洩に含まれる
STEP 5: Maltego
→ すべての情報を可視化・関係をマッピング
結果:攻撃者視点での公開リスク評価レポートが完成
📌 図3:フィッシングメール調査のツールチェーン例
受信したフィッシングメール:
送信元: support@amazon-login-secure.xyz
本文中のリンク: http://amaz0n-verify.ru/login
STEP 1: VirusTotal
→ URLをスキャン → マルウェア判定を確認
STEP 2: URLScan.io
→ URLを安全にアクセス・スクリーンショット取得
STEP 3: WHOIS(ICANN) / DNSDumpster
→ ドメインの登録者・作成日を確認
例:amazon-login-secure.xyz → 2日前に作成 → 詐欺の可能性大
STEP 4: SecurityTrails
→ ドメインのDNS変更履歴を確認
STEP 5: Shodan
→ IPアドレスで悪用されているサーバーの情報確認
結果:フィッシングインフラの詳細把握・ブロックリスト申請
⚖️ OSINTを行う際の法律・倫理的注意点
| 項目 | 内容 |
|---|---|
| ✅ 合法なOSINT | 公開情報の収集・分析・研究目的・自社調査・許可を得たペネトレーションテスト |
| ❌ 違法になりうる行為 | 不正アクセス・ストーキング目的での個人追跡・個人情報保護法違反・プライバシー侵害 |
| ⚠️ グレーゾーン | 漏洩データの閲覧(目的と使い方による)・他国のデータ保護法との抵触 |
| 🇯🇵 日本の関連法 | 不正アクセス禁止法・個人情報保護法・ストーカー規制法・電気通信事業法 |
🚨 特に重要な注意点
- 他人の個人情報を無断で収集・公開する行為は個人情報保護法に抵触する可能性があります
- 会社・組織のシステムに対してShodanやScanなどを使う場合は必ず事前に書面での許可を取得してください
- Shodan等でのスキャン行為自体は合法ですが、発見した脆弱性への侵入は不正アクセス禁止法違反です
- 漏洩データの「確認」はグレーゾーン。個人を特定・公開する目的での利用は避けてください
まとめ:50ツール早見表
| # | ツール名 | カテゴリー | URL | 完全無料 | 難易度 |
|---|---|---|---|---|---|
| ① | Maltego CE | 総合フレームワーク | maltego.com | △ | ★★★★☆ |
| ② | SpiderFoot | 総合フレームワーク | spiderfoot.net | ✅ | ★★★☆☆ |
| ③ | theHarvester | 総合フレームワーク | github.com/laramies | ✅ | ★★☆☆☆ |
| ④ | Recon-ng | 総合フレームワーク | github.com/lanmaster53 | ✅ | ★★★☆☆ |
| ⑤ | OSINT Framework | 総合フレームワーク | osintframework.com | ✅ | ★☆☆☆☆ |
| ⑥ | Metagoofil | 総合フレームワーク | github.com/opsdisk | ✅ | ★★☆☆☆ |
| ⑦ | Sherlock | ユーザー名・人物 | github.com/sherlock-project | ✅ | ★★☆☆☆ |
| ⑧ | WhatsMyName | ユーザー名・人物 | whatsmyname.app | ✅ | ★☆☆☆☆ |
| ⑨ | Holehe | ユーザー名・人物 | github.com/megadose | ✅ | ★★☆☆☆ |
| ⑩ | Namechk | ユーザー名・人物 | namechk.com | ✅ | ★☆☆☆☆ |
| ⑪ | Social-Searcher | ユーザー名・人物 | social-searcher.com | △ | ★☆☆☆☆ |
| ⑫ | Have I Been Pwned | メール調査 | haveibeenpwned.com | ✅ | ★☆☆☆☆ |
| ⑬ | Hunter.io | メール調査 | hunter.io | △ | ★☆☆☆☆ |
| ⑭ | EmailRep.io | メール調査 | emailrep.io | △ | ★☆☆☆☆ |
| ⑮ | MXToolbox | メール調査 | mxtoolbox.com | ✅ | ★★☆☆☆ |
| ⑯ | ICANN WHOIS | ドメイン・DNS | lookup.icann.org | ✅ | ★☆☆☆☆ |
| ⑰ | DNSDumpster | ドメイン・DNS | dnsdumpster.com | ✅ | ★★☆☆☆ |
| ⑱ | SecurityTrails | ドメイン・DNS | securitytrails.com | △ | ★★☆☆☆ |
| ⑲ | Netcraft | ドメイン・DNS | sitereport.netcraft.com | ✅ | ★★☆☆☆ |
| ⑳ | Robtex | ドメイン・DNS | robtex.com | ✅ | ★★☆☆☆ |
| ㉑ | BGPView | ドメイン・DNS | bgpview.io | ✅ | ★★★☆☆ |
| ㉒ | crt.sh | ドメイン・DNS | crt.sh | ✅ | ★★☆☆☆ |
| ㉓ | Shodan | デバイス検索 | shodan.io | △ | ★★★☆☆ |
| ㉔ | Censys | デバイス検索 | search.censys.io | △ | ★★★☆☆ |
| ㉕ | ZoomEye | デバイス検索 | zoomeye.org | △ | ★★★☆☆ |
| ㉖ | GreyNoise | デバイス検索 | viz.greynoise.io | △ | ★★★☆☆ |
| ㉗ | VirusTotal | 脅威分析 | virustotal.com | ✅ | ★☆☆☆☆ |
| ㉘ | URLScan.io | 脅威分析 | urlscan.io | ✅ | ★☆☆☆☆ |
| ㉙ | Any.run | 脅威分析 | any.run | △ | ★★☆☆☆ |
| ㉚ | Hybrid Analysis | 脅威分析 | hybrid-analysis.com | ✅ | ★★☆☆☆ |
| ㉛ | MalwareBazaar | 脅威分析 | bazaar.abuse.ch | ✅ | ★★★☆☆ |
| ㉜ | TinEye | 画像・動画 | tineye.com | ✅ | ★☆☆☆☆ |
| ㉝ | Google Lens | 画像・動画 | lens.google.com | ✅ | ★☆☆☆☆ |
| ㉞ | Yandex Images | 画像・動画 | yandex.com/images | ✅ | ★☆☆☆☆ |
| ㉟ | InVID / WeVerify | 画像・動画 | weverify.eu | ✅ | ★★☆☆☆ |
| ㊱ | FotoForensics | 画像・動画 | fotoforensics.com | ✅ | ★★☆☆☆ |
| ㊲ | ExifTool | 画像・動画 | exiftool.org | ✅ | ★★☆☆☆ |
| ㊳ | Google Earth Pro | 地理・衛星 | earth.google.com | ✅ | ★☆☆☆☆ |
| ㊴ | Sentinel Hub | 地理・衛星 | browser.dataspace.copernicus.eu | ✅ | ★★☆☆☆ |
| ㊵ | OpenStreetMap | 地理・衛星 | openstreetmap.org | ✅ | ★☆☆☆☆ |
| ㊶ | Mapillary | 地理・衛星 | mapillary.com | ✅ | ★☆☆☆☆ |
| ㊷ | Wayback Machine | アーカイブ | web.archive.org | ✅ | ★☆☆☆☆ |
| ㊸ | Archive.today | アーカイブ | archive.ph | ✅ | ★☆☆☆☆ |
| ㊹ | CachedView | アーカイブ | cachedview.nl | ✅ | ★☆☆☆☆ |
| ㊺ | Intelligence X | 漏洩・ダークウェブ | intelx.io | △ | ★★★☆☆ |
| ㊻ | Dehashed | 漏洩・ダークウェブ | dehashed.com | △ | ★★☆☆☆ |
| ㊼ | GrayHatWarfare | 漏洩・ダークウェブ | grayhatwarfare.com | △ | ★★★☆☆ |
| ㊽ | OpenCorporates | 法人・企業 | opencorporates.com | ✅ | ★☆☆☆☆ |
| ㊾ | 国税庁法人番号 | 法人・企業(日本) | houjin-bangou.nta.go.jp | ✅ | ★☆☆☆☆ |
| ㊿ | J-PLATPAT | 法人・企業(日本) | j-platpat.inpit.go.jp | ✅ | ★★☆☆☆ |
※ ✅=完全無料 △=無料プランあり(機能制限) 難易度は一般的な使い始めのハードルを示します
📚 OSINTをさらに学ぶためのリソース
- Bellingcat Online Investigation Toolkit: https://bit.ly/bcatkit(調査報道の実践ツール集)
- OSINT Curious Project: https://osintcurio.us/(OSINTコミュニティ・Webcast)
- SANS SEC487 OSINT Gathering and Analysis: SANSのOSINT専門コース
- Try Hack Me – OSINT路線: https://tryhackme.com(ハンズオン学習プラットフォーム)
本記事で紹介した50ツールは、すべて2026年3月時点で実際に稼働・利用可能であることを確認しています。ツールの仕様や無料プランの内容は変更されることがあります。正確な最新情報は各公式サイトをご確認ください。
OSINTは「知識」と「倫理」がセットです。強力なツールを正しく・合法的に使うことで、サイバーセキュリティの防御力を大幅に高めることができます。ぜひ自分自身・自社の調査から始めてみてください。
※ 本記事の情報は2026年3月時点のものです。各ツールの機能・料金・URLは変更される場合があります。


コメント