Hello there, ('ω')ノ
🧰 「調べる前」にすべきことがある
OSINT(オープンソース・インテリジェンス)は、思い立ったらすぐに始められる反面、準備不足のまま着手すると失敗するリスクも高い分野です。
「情報漏洩しない環境で調査できるか」 「自分の情報が相手にバレないようにできているか」 「そもそも、何を調べたいのか明確か」
――今回は、調査に入る前の“正しいスタート地点”を一緒に整えましょう。
🔑 1. 調査の目的を明確にする
まず最初に、調査の「ゴール」=目的を具体的に定めましょう。
✅ 目的の例:
- 採用候補者のSNS上の危険投稿を確認したい
- 自社に関する不審なWebサイトが出回っていないか調べたい
- ライバル企業の採用戦略や事業方針を読み取りたい
目的が曖昧なまま情報を探すと、時間だけが過ぎて、成果につながりません。
🛡 2. 調査する“自分”を守る(匿名性の確保)
OSINTでは、自分の正体が相手にバレないようにする=匿名性の確保が必須です。
🔒 準備すべきセキュリティ項目:
- VPNの使用(IPアドレスを偽装)
- ブラウザの選定(Brave、Tor、DuckDuckGo推奨)
- Cookieと履歴の自動削除設定
- OSINT専用の調査アカウント作成(後述)
- 個人アカウントや社用端末の使用は禁止
社内PCではなく、専用の調査用端末や仮想環境(VM)を使うのが理想的です。
👤 3. 調査用の“別人格(Sock Puppet)”を用意する
アクティブなOSINT(グループ参加、SNS接触など)を行う場合、調査専用の偽装アカウント(=Sock Puppet)が必要になります。
🧪 最低限そろえる情報:
- 架空の名前(本名は使わない)
- フェイクの顔写真(ThisPersonDoesNotExist.comで生成)
- 架空の経歴・趣味など(信頼されやすいストーリー)
- 専用メールアドレス(GmailやTutanota等)
- 調査用電話番号(TextFree等で取得)
重要:調査対象との“距離感”を考慮し、リアルすぎず、怪しまれない程度に設定しましょう。
🧩 4. 使用する基本ツールをそろえる
最低限の準備として、以下のようなOSINTツールを事前にブックマークまたは導入しておきましょう。
ツール名 | 用途 | URL |
---|---|---|
OSINT Framework | 情報源リンク集 | https://osintframework.com/ |
theHarvester | メール・ドメイン収集 | GitHubで配布中 |
Shodan | IoT検索 | https://www.shodan.io/ |
SpiderFoot | 自動情報収集 | https://www.spiderfoot.net/ |
Google Dork List | 高度な検索演算子 | 検索で多数出ます |
Maltego | 相関分析 | https://www.maltego.com/ |
まずは**「無料」「簡単に試せる」ツールから**使い始めるのがコツです。
📁 5. 記録と証拠保存の体制を整える
調査した内容は、あとから再確認・証明できる形で記録することが大切です。
📌 準備するもの:
- スクリーンショット保存ツール(Snipping Tool、Lightshot など)
- URL管理表(ExcelやNotionで一覧管理)
- 調査ログ(日付、対象、使用ツール、結果など)
調査中に取得した情報の「出所」と「時刻」は、報告書作成時に必須になります。
✅ まとめ:「OSINTは準備が9割」
- OSINTを始める前に、「目的」「環境」「匿名性」「道具」「記録」の5つを整えること
- 特に“自分の身を守る”匿名性は最優先事項
- 準備段階をしっかり踏むことで、調査の質と信頼性が大きく変わる!
Best regards, (^^ゞ