Hello there, ('ω')ノ
〜ファイルに埋め込まれた“見えない証拠”を読み解け〜
🧠 表に見えない情報=メタデータ+α
PDFや画像ファイルには、見た目にはわからない隠された情報(hidden data)が埋め込まれていることがあります。 OSINTでは、このファイルの内側や構造を調べることで、作者・作成日時・編集履歴・位置情報などを抽出し、 「誰が・いつ・どこで作ったか?」を特定する重要なヒントにできます。
📄 PDFファイルに隠された情報
✅ 1. メタデータの抽出
PDFには以下のような情報が含まれています:
項目 | 内容例 |
---|---|
Title / Subject | ドキュメントのタイトルや概要 |
Author | 作成者名(本名が記録されていることも) |
Producer | 作成に使われたソフトウェア(例:Adobe Acrobat) |
Created / Modified | 作成・最終保存日時 |
Company | 所属企業名(Wordから変換されたPDFでよく出る) |
使用ツール:
pdfinfo
(Linux)- Adobe Acrobat →「プロパティ」→「概要」
- https://www.metadata2go.com/
✅ 2. レイヤーの確認
- PDFは複数の「レイヤー(層)」構造を持つことがあり、削除された情報やコメントが残っているケースもあります。
対応ツール:
- Adobe Acrobat Pro(表示→レイヤー)
- オープンソースのPDFビューア+テキスト抽出ツール(
pdftotext
など)
🖼 画像に隠された情報
✅ 1. EXIF(Exchangeable Image File Format)メタデータ
主な情報:
データ | 内容 |
---|---|
撮影日時 | 実際に撮られた時刻(時差にも注意) |
GPS情報 | 緯度・経度 → Google Mapsで場所が表示可能 |
カメラの種類 | 機種名、製造元(スマホ型番など) |
ソフトウェア情報 | 編集アプリ、加工の有無 |
使用ツール:
ExifTool
:exiftool image.jpg
- オンラインツール:Exif Info, Metadata2go
- Windows:「プロパティ」→「詳細」
✅ 2. ステガノグラフィ(画像に情報を隠す技術)
- 一見すると普通の画像だが、データの中にテキスト・ファイル・メッセージが埋め込まれていることがあります。
チェック方法:
- 画像をバイナリエディタで開いて不自然な文字列がないか確認
steghide
やzsteg
などのツールで抽出を試みる- OSINTレベルでは「そういう技術もある」と知っておく程度でOK
🧪 実際の調査例
✔ 匿名PDFの著者が会社名入り
- 公開された告発文書のPDFに
Author: YAMADA_TARO
,Company: ExampleCorp
の記述 → 本人と勤務先の特定につながる
✔ SNS画像から撮影場所がバレる
- 投稿された夕日写真にGPS情報がそのまま残っていた → 地図上にピンポイントで表示され、旅行先・居住地が特定された
⚠ 注意点
- 自分が送るファイルにもメタデータが残っていないか常に確認
- 公的機関が公開したPDFにメモが残っていたケースもある(過去の行政文書リークなど)
- 他人のファイルを勝手に改ざん・再配布するのはNG(著作権・プライバシー侵害)
✅ まとめ:ファイルは“口を開かない証言者”
- 見た目が同じでも、中身には驚くほど多くの情報が含まれている
- メタデータとレイヤー、ステガノグラフィを知ることで調査の精度が飛躍的にアップ
- “何が残っているか”を見抜く力が、OSINTの差を決める
Best regards, (^^ゞ