Shikata Ga Nai

Private? There is no such things.

第6回:OSINTの流れを知ろう(収集〜分析〜報告)

Hello there, ('ω')ノ

🧭 OSINTは「調べる」だけではない

OSINT(オープンソース・インテリジェンス)は、ただGoogleで検索するだけのものではありません。 真に価値のある情報にするには、「集める → 整理する → 意味づける → 伝える」という流れが必要です。

この回では、OSINTの一連の流れ(ワークフロー)を誰でも実践できる形で紹介します。


🔄 OSINT 4ステップ


Step 1:収集(Collection)

目的に応じて、必要な情報を集める段階です。

📌 主な情報源:

  • SNS(X、Instagram、LinkedIn)
  • Google検索・ブログ
  • ニュースサイト・掲示板
  • ドメイン情報(WHOIS、DNS)
  • ダークウェブの掲示板(合法的範囲で)
  • 政府のオープンデータ

🛠 活用ツール:

  • Google Dork(特殊検索)
  • Shodan(IoT情報の検索)
  • theHarvester(メールやドメイン収集)
  • 情報収集用ブラウザ(BraveやTor)

ポイント:最初に「どんな情報が欲しいのか」を明確にしないと、情報の海で溺れます!


Step 2:加工・整理(Processing)

集めた情報を“読みやすく”“比較しやすく”整えます。

💡 方法例:

  • スプレッドシートで時系列に並べる
  • Excelで「氏名」「SNSアカウント」「関係性」などをタグ付け
  • 類似投稿や重複データを排除
  • メタデータの抽出(画像やPDFなど)

📎 コツ:

  • スクリーンショット+URL保存が基本
  • 情報の“出どころ”を必ず記録(後で確認・証明しやすくなる)

Step 3:分析(Analysis)

集めた情報から意味を見出し、つなげ、推測する段階です。

🧠 ここで行うこと:

  • 情報間の「つながり」や「矛盾」を探す
  • SNSでの交友関係や投稿傾向を可視化
  • 地図や相関図で構造化する
  • フィッシングサイトと犯人グループの関係性を見出す

📊 ツール例:

  • Maltego(関係図・相関分析)
  • SpiderFoot(自動調査と可視化)
  • Excel/Power BI(表とグラフでの分析)

分析は、情報を“知見”に変える瞬間です。 パズルのピースを組み合わせる作業だと思ってください。


Step 4:報告(Reporting)

最後に、発見や分析結果を“伝える”フェーズです。

🎯 報告書で盛り込むべき要素:

  • 調査目的・調査範囲
  • 調査手順(使用ツール、時期)
  • 分析結果とその意味(証拠付き)
  • 発見されたリスクと推奨アクション

📄 フォーマット例:

  • PowerPoint(社内報告用に視覚的に)
  • Word/PDF(調査報告書として正式に)
  • Excel(詳細な情報一覧として添付)

💬 注意点:

  • 実名・実在のアカウントを報告する際は、モラルと法令遵守が必須
  • 外部共有は必要最低限に、個人情報保護を忘れずに

✅ まとめ:OSINTは「観察 → 解釈 → 行動」の連続

  • 「調べて終わり」ではなく、「分析し、意味づけ、行動に変える」ことが重要
  • 計画的なステップで進めれば、非エンジニアでも正確な調査が可能
  • 整理と可視化こそ、プロフェッショナルなOSINTの鍵!

Best regards, (^^ゞ