Shikata Ga Nai

Private? There is no such things.

第36回:PDFや画像に隠された情報を発見する

Hello there, ('ω')ノ

〜ファイルに埋め込まれた“見えない証拠”を読み解け〜


🧠 表に見えない情報=メタデータ+α

PDFや画像ファイルには、見た目にはわからない隠された情報(hidden data)が埋め込まれていることがあります。 OSINTでは、このファイルの内側や構造を調べることで、作者・作成日時・編集履歴・位置情報などを抽出し、 「誰が・いつ・どこで作ったか?」を特定する重要なヒントにできます。


📄 PDFファイルに隠された情報


✅ 1. メタデータの抽出

PDFには以下のような情報が含まれています:

項目 内容例
Title / Subject ドキュメントのタイトルや概要
Author 作成者名(本名が記録されていることも)
Producer 作成に使われたソフトウェア(例:Adobe Acrobat)
Created / Modified 作成・最終保存日時
Company 所属企業名(Wordから変換されたPDFでよく出る)

使用ツール:


✅ 2. レイヤーの確認

  • PDFは複数の「レイヤー(層)」構造を持つことがあり、削除された情報やコメントが残っているケースもあります。

対応ツール:

  • Adobe Acrobat Pro(表示→レイヤー)
  • オープンソースのPDFビューア+テキスト抽出ツール(pdftotextなど)

🖼 画像に隠された情報


✅ 1. EXIF(Exchangeable Image File Format)メタデータ

主な情報:

データ 内容
撮影日時 実際に撮られた時刻(時差にも注意)
GPS情報 緯度・経度 → Google Mapsで場所が表示可能
カメラの種類 機種名、製造元(スマホ型番など)
ソフトウェア情報 編集アプリ、加工の有無

使用ツール:

  • ExifToolexiftool image.jpg
  • オンラインツール:Exif Info, Metadata2go
  • Windows:「プロパティ」→「詳細」

✅ 2. ステガノグラフィ(画像に情報を隠す技術)

  • 一見すると普通の画像だが、データの中にテキスト・ファイル・メッセージが埋め込まれていることがあります。

チェック方法:

  • 画像をバイナリエディタで開いて不自然な文字列がないか確認
  • steghidezsteg などのツールで抽出を試みる
  • OSINTレベルでは「そういう技術もある」と知っておく程度でOK

🧪 実際の調査例


✔ 匿名PDFの著者が会社名入り

  • 公開された告発文書のPDFに Author: YAMADA_TARO, Company: ExampleCorp の記述 → 本人と勤務先の特定につながる

✔ SNS画像から撮影場所がバレる

  • 投稿された夕日写真にGPS情報がそのまま残っていた → 地図上にピンポイントで表示され、旅行先・居住地が特定された

⚠ 注意点

  • 自分が送るファイルにもメタデータが残っていないか常に確認
  • 公的機関が公開したPDFにメモが残っていたケースもある(過去の行政文書リークなど)
  • 他人のファイルを勝手に改ざん・再配布するのはNG(著作権・プライバシー侵害)

✅ まとめ:ファイルは“口を開かない証言者”

  • 見た目が同じでも、中身には驚くほど多くの情報が含まれている
  • メタデータとレイヤー、ステガノグラフィを知ることで調査の精度が飛躍的にアップ
  • “何が残っているか”を見抜く力が、OSINTの差を決める

Best regards, (^^ゞ