以下の内容はhttps://cysec148.hatenablog.com/entry/2025/06/13/181313より取得しました。


第12回:匿名性が破られるリスクとは

Hello there, ('ω')ノ

🕳 匿名のつもりが、実はバレバレ?

OSINTを安全に行うためには、調査者の匿名性が不可欠です。 しかし、多くの人が知らないうちに「匿名性を自分で壊している」ことがあります。

今回のテーマは、“匿名性が破られる”その瞬間と原因を具体的に見ていきましょう。


🔍 よくある「匿名性崩壊」のパターン


❌ 1. IPアドレスが漏れている

調査時にVPNを使わなかったり、誤って通常のWi-Fiに接続したままだと、あなたのネット接続元が記録されます

  • SNSやWebサイトはアクセスログを取得しています
  • 政府機関や企業のセキュリティ対策では、アクセス元IPを自動記録している場合も

:「不審な調査」が続く → アクセスIPを調査 → 社内の誰かと特定される


❌ 2. Cookie・ログイン情報から身元がバレる

ブラウザに残っているログイン状態(SNSやGoogleアカウントなど)から、 調査中に自分のアカウント情報が自動送信されることがあります。

  • 「この人も見ています」機能で表示される
  • 調査対象が使っているSNSで閲覧履歴が残る

注意:Google DocsやDropboxを開くとき、自動ログイン中だと閲覧記録が残ります!


❌ 3. SNSアカウントの“共通性”でバレる

Sock Puppet(調査用人格)を作ったとしても、

  • 本人の誕生日や趣味が一致している
  • 他のSNSアカウントと同じアイコンや自己紹介を使っている
  • 同一メールアドレスや電話番号を再利用している

――こうした共通点で「このアカウント、あの人じゃない?」と特定されることもあります。


❌ 4. 画像や投稿時間などの“メタデータ”から特定される

  • 画像に含まれるGPS情報・撮影端末から場所や人物が特定される
  • 投稿した時間帯・文体から、職場や性格が推測される

メタデータは削除しない限り、ファイル内に残り続けます。


❌ 5. 調査の“痕跡”を自分で残してしまう

  • 同じ検索ワードを繰り返し使って調査対象にアクセス → アクセス履歴からバレる
  • 調査用アカウントで「いいね」や「フォロー」を押してしまう

能動的に接触した瞬間、匿名性はゼロになります。


🧯 匿名性を守るためのチェックリスト

✅ VPN接続中かどうか確認

✅ プライベートモード(シークレットブラウザ)を使用

✅ GoogleやSNSのログインを完全に切る

✅ 調査用アカウントは完全に分離した人格で作る

✅ メタデータ削除ツールを使って画像・文書をクリーンにする

✅ 仮想環境(VM)を利用し、調査環境を本番と切り離す


📌 実際に起きたトラブル事例(架空例)

ある人事担当者が候補者のSNSを調べようと、自身の会社アカウントでログイン中にアクセス。 候補者がそれを見て「会社に監視されている」とSNSで拡散 → 炎上 → 社名が週刊誌に掲載…


✅ まとめ:OSINTの最大リスクは「自分が見られる側になること」

  • 匿名のつもりがバレてしまう要因は“意外と身近”にある
  • 特にIPアドレス、ログイン情報、メタデータは要注意
  • 自分を守る環境=調査の信頼性と継続性を守る

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/06/13/181313より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14