Hello there, ('ω')ノ
🧠 メタデータとは?
メタデータ(metadata)とは、「データに付随する情報」のことです。 写真、文書、PDF、動画などのファイルには、作成者・日時・場所・機器情報などのメタデータが自動的に記録されています。
これらは通常、ファイルを開いても目には見えませんが、OSINT調査では重要な手がかりになります。
📷 メタデータの種類と例
ファイルタイプ | メタデータ例 |
---|---|
画像(JPEG, PNGなど) | 撮影日時、撮影場所(GPS)、カメラのメーカー・モデル、編集ソフト |
PDF / Word / Excel | 作成者名、会社名、編集履歴、印刷回数、保存日時 |
動画 | 撮影機器、解像度、フレームレート、録画日、GPS(スマホ動画) |
💡 例えばSNSに投稿された何気ない写真1枚から、「どこで」「いつ」「誰のスマホで」撮ったかが分かることも。
🛠 メタデータの読み取りツール
✅ 1. ExifTool(最強のメタデータ解析ツール)
- 対応ファイル形式が非常に多く、CLIから一括解析可能
- 公式サイト:https://exiftool.org/
exiftool sample.jpg
→ 画像に埋め込まれた全メタデータを表示。
✅ 2. オンラインExifビューア
- https://www.metadata2go.com/
- https://exifinfo.org/
- ブラウザ上で簡単にメタデータ解析ができ、ファイルアップロードのみでOK
✅ 3. PDFメタデータ解析ツール
pdfinfo
(Linux環境で使用可)Document Inspector
(MS Officeの機能)
🧪 メタデータが“暴露”した実例
✔ 写真から位置情報が判明
- SNSにアップされた画像にGPS情報が含まれており、 → 住所・撮影場所がGoogle Mapsで特定可能に。
✔ Wordファイルに本名が記録
- 匿名の告発文書のプロパティに、作成者として「Y.Tanaka」の名前が記載 → 投稿者の個人特定につながるリスク。
✔ PDFの履歴から企業内部の編集状況が露出
- 役所の発表資料PDFに、社内レビュー者の名前や修正履歴が残っていた → 内部構造や意思決定の流れが外部に漏洩。
⚠ メタデータ調査時の注意点
- メタデータは「非公開だけどファイルに埋まっている情報」なので、対象ファイルを勝手に流用・拡散するのはNG
- メール添付やアップロードされたファイルには、自分の情報が含まれていないか事前に確認を
🔐 削除・編集するには?
対応 | 方法 |
---|---|
Windowsのプロパティで削除 | ファイル右クリック → 詳細 → プロパティ削除 |
ExifToolで完全削除 | exiftool -all= sample.jpg |
Adobe AcrobatでPDFをクリーニング | ファイル→プロパティ→セキュリティから処理 |
✅ まとめ:「ファイルが語る真実」に耳を傾けよう
- メタデータは静かに語る“証拠”であり、情報調査の貴重なヒント
- 特に画像・文書・PDFは、表に出ていない情報を含んでいることが多い
- OSINTにおいて、表と裏の両方を見る目を養おう
Best regards, (^^ゞ