OSINT(オープンソースインテリジェンス)とは、ソーシャルメディア、フォーラム、データベース、企業サイト、政府の登記簿などの公開情報源からデータを収集し分析することです。問題は、あなたのリクエストがすべて痕跡を残すことです。ウェブサイトはあなたの実際のIPを確認し、活動を記録し、アクセスをブロックしたり、最悪の場合、あなたの身元を特定することができます。プロキシはこの問題を解決し、匿名で制限なしに作業することを可能にします。
本記事では、OSINTタスクに適したプロキシの種類、人気のあるツールとの正しい使用法、デジタル痕跡を残さずに安全な作業スキームを構築する方法について説明します。
プロキシなしのOSINTが危険な理由:実際のリスク
多くの初心者OSINT研究者は、オープンソースを扱うことは本質的に安全だと思っています。なぜなら、公開されている情報を読むだけだからです。実際にはそうではありません。ブラウザでページを開くたびに、サーバーはあなたの実際のIPアドレス、ブラウザのデータ、オペレーティングシステム、タイムゾーン、さらには画面の解像度を取得します。これらすべてがあなたのユニークなデジタルフィンガープリントを形成します。
プロキシがないことによって実際の問題を引き起こす具体的なシナリオを見てみましょう:
- 調査対象が監視を認識する。 特定の人物のInstagramやVKのページに何度もアクセスすると、一部の分析サービスは所有者に訪問統計を表示します。あなたのIPが記録される可能性があります。
- 大量リクエストによるブロック。 オープンレジストリ、企業のデータベース、フォーラムをパースする際、サイトはすぐに異常なアクティビティを検出し、アクセスをブロックします。IPのローテーションがなければ、数時間または数日間、ソースへのアクセスを失います。
- ジオブロック。 一部の情報源は特定の国からのみアクセス可能です。アメリカの裁判所の判決データベース、ヨーロッパの企業レジストリ、地域フォーラムなど、必要なIPがなければアクセスできません。
- IPの漏洩によるディアノニマイゼーション。 一部のサイトはWebRTC、Flash、または他の技術を使用しており、VPNを使用していても実際のIPを露呈する可能性があります。適切に設定されたプロキシとアンチデテクトブラウザの組み合わせは、この脆弱性を閉じます。
- アクティビティの相関。 同じIPから複数の情報源を調査している場合、管理者は理論的にデータを交換し、あなたのアクティビティの全体像を復元することができます。
結論は簡単です:プロフェッショナルなOSINTにはプロフェッショナルな保護が必要です。プロキシはパラノイアではなく、情報収集作業の基本的な衛生です。
OSINTに適したプロキシの種類とその違い
すべてのプロキシがOSINTタスクに同じように役立つわけではありません。タイプの選択は具体的なタスクによって異なります:単独の調査、大量データの収集、またはブロックされたプラットフォームでの作業です。それぞれのタイプを詳しく見ていきましょう。
レジデンシャルプロキシ — OSINTの主なツール
レジデンシャルプロキシは、実際の家庭ユーザーのIPアドレスです。このプロキシを介して接続すると、サイトはモスクワ、ベルリン、ニューヨークの普通の人間を見て、データセンターのサーバーではありません。これにより、実際のユーザーとほとんど区別がつかなくなります。
OSINTにとってこれは非常に重要です:研究者が確認するプラットフォームのほとんど(Instagram、LinkedIn、Facebook、地域フォーラム)は、データセンターのIPを積極的にブロックします。レジデンシャルプロキシはこれらのフィルターを問題なく通過します。さらに、特定の国や都市を選択できるため、地元の住民の「目」でローカルリソースを見ることができます。
モバイルプロキシ — モバイルプラットフォームでの作業用
モバイルプロキシは、実際のモバイルオペレーターのSIMカードを介して動作します。主な特徴は、1つのモバイルオペレーターのIPアドレスが実際に数百または数千の加入者によって同時に使用されることです。つまり、たとえサイトがこのIPからの疑わしいアクティビティに気付いたとしても、単にブロックすることはできません。そうすると、数百の普通のユーザーがブロックされてしまいます。
モバイルプロキシは、Instagram、TikTok、その他のモバイルユーザー向けのプラットフォームでのOSINTに不可欠です。これらのプラットフォームは「疑わしい」IPを積極的にブロックします。InstagramやTikTokのアカウントをブロックのリスクなしに調査する場合、モバイルプロキシが最大の保護を提供します。
データセンタープロキシ — スピードとボリュームのために
データセンタープロキシは、最も速くて安価です。匿名性がそれほど重要でなく、速度が重要なタスクに最適です:オープン政府レジストリのパース、最低限の保護を持つサイトからのデータ収集、ドメインとWHOISレコードの確認など。ただし、ソーシャルメディアや大規模なプラットフォームでの作業には適していません。多くのサービスが自動的にデータセンターのIP範囲をブロックします。
OSINT用プロキシの種類の比較表:
| プロキシの種類 | 匿名性 | 速度 | OSINTに最適なタスク |
|---|---|---|---|
| レジデンシャル | 非常に高い | 中程度 | ソーシャルメディア、フォーラム、保護されたサイト |
| モバイル | 最大 | 中程度 | Instagram、TikTok、モバイルプラットフォーム |
| データセンター | 中程度 | 高い | レジストリ、WHOIS、オープンデータベース |
人気のOSINTツールとプロキシの接続方法
OSINTコミュニティは、数十の専門ツールを使用しています。最も人気のあるツールをいくつか見て、各ツールにプロキシを接続する方法を説明します。
Maltego
Maltegoは、人々、組織、ドメイン、IPアドレス間の関係を視覚化するための最も強力なツールの1つです。これは、同時に数十のデータソースにリクエストを行います。プロキシを接続するには:Edit → Preferences → Proxiesに移動し、SOCKS5またはHTTPタイプを選択し、プロキシサーバーのアドレス、ポート、ログイン、パスワードを入力します。Maltegoは多くの異なるサービスにリクエストを生成するため、データセンターのIPはすぐにブロックリストに載る可能性があるため、レジデンシャルプロキシの使用が推奨されます。
Shodan
Shodanは、インターネットに接続されたデバイスを検索するための検索エンジンです。企業のインフラを調査し、脆弱なカメラ、ルーター、サーバーを探す際に不可欠です。ブラウザやAPIを介してShodanを集中的に使用していると、あなたのIPが疑わしいものとしてマークされる可能性があります。ブラウザの設定またはAPIを使用する際にシステムプロキシ設定を介してプロキシを使用してください。
theHarvester
theHarvesterは、Google、Bing、LinkedIn、Twitter/Xなどのオープンソースからメールアドレス、名前、サブドメイン、IPを収集します。このツールはコマンドラインで動作し、--proxiesパラメータを介してプロキシをサポートします。使用例:プロキシアドレスをhttp://user:pass@ip:port形式で指定し、検索エンジンへの匿名リクエストを行います。
SpiderFoot
SpiderFootは、ウェブインターフェースを持つ自動化されたOSINTスキャナーです。インターフェース内でプロキシの設定をサポートしています:Settings → Proxy Settingsセクションに移動します。プロキシのタイプ(SOCKS5が推奨されます)、アドレス、ポートを指定します。SpiderFootはさまざまなソースに数百のリクエストを行うため、レジデンシャルプロキシを介したIPのローテーションが特に重要です。
Recon-ng
Recon-ngは、モジュール式のインテリジェンスフレームワークです。プロキシを設定するには、ツールのコンソールでコマンドを使用します:環境変数PROXYを起動前に設定するか、オペレーティングシステムレベルでシステムプロキシを設定します。多くのRecon-ngモジュールはPythonライブラリを使用しており、システムプロキシ設定を自動的に取得します。
OSINT調査のための匿名ブラウザの設定
ブラウザは、ほとんどのOSINT調査の主要なツールです。標準のChromeやFirefoxは、プロキシを使用していても多くの痕跡を残します:クッキー、履歴、キャッシュ、ブラウザのデジタルフィンガープリント。プロフェッショナルな作業には、より厳重な保護が必要です。
オプション1:アンチデテクトブラウザ
アンチデテクトブラウザ(Dolphin Anty、AdsPower、GoLogin、Multilogin)は、多数の隔離されたブラウザプロファイルを管理するために作られています。各プロファイルはユニークなフィンガープリントと個別のクッキーを持っています。OSINTには理想的な解決策です:各調査用に個別のプロファイルを作成し、プロキシを接続すれば、異なる調査が交差することはありません。
Dolphin Antyでのステップバイステップ設定:
- 新しいプロファイルを作成します:+ 新しいプロファイルをクリックします。
- プロファイル設定内のプロキシセクションに移動します。
- プロキシのタイプを選択します:SOCKS5(推奨)またはHTTP。
- 情報を入力します:IPアドレス、ポート、プロキシのログインとパスワード。
- プロキシを確認をクリックします — 地理的位置が期待通りであることを確認します。
- プロファイルを保存し、起動します — これで全トラフィックがプロキシを通過します。
AdsPowerでの同様の設定:
- 新しいブラウザプロファイルをクリックします。
- プロキシ設定セクションで接続タイプを選択します。
- プロキシの情報を適切なフィールドに入力します。
- 必要なプラットフォーム(モバイルまたはデスクトップ)に合わせてUser-Agentを設定します。
- プロファイルを起動し、whatismyipaddress.comでIPを確認します。
オプション2:FoxyProxy拡張機能付きFirefox
アンチデテクトブラウザがあなたのタスクに過剰な場合は、FoxyProxy拡張機能を使用したFirefoxを利用してください。これにより、異なるプロキシサーバー間をワンクリックで迅速に切り替えることができます。拡張機能をインストールし、プロキシをリストに追加し、切り替え用のホットキーを設定します。さらに、フィンガープリンティングから保護するためにCanvas Blocker拡張機能をインストールし、トラッカーをブロックするためにuBlock Originをインストールしてください。
⚠️ 重要:DNSリークを確認してください
プロキシが接続されていても、DNSリクエストが実際のプロバイダーを通過する可能性があり、訪問しているサイトが明らかになることがあります。プロキシを設定した後は、必ずdnsleaktest.comでリークを確認してください。結果としてすべてのDNSサーバーがプロキシプロバイダーに属し、あなたのインターネットプロバイダーに属さないことを確認してください。
ソーシャルメディアにおけるOSINT:Instagram、TikTok、VK、Telegram
ソーシャルメディアは、OSINTデータの豊富なソースです。しかし、情報の自動収集と研究者の追跡に対して最も攻撃的な保護を持っています。それぞれのプラットフォームでの作業の特徴を見ていきましょう。
InstagramとFacebook
Metaは、認証なしでのプロファイル閲覧を厳しく制限し、疑わしい活動を持つIPアドレスを積極的にブロックします。InstagramでのOSINTにはモバイルプロキシの使用が推奨されます。これらのIPは実際のモバイルオペレーターに属しているため、ブロックされることが少ないです。ブラウザを介して作業する場合は、モバイルプロキシを接続したアンチデテクトブラウザ(Dolphin AntyまたはGoLogin)で別のプロファイルを使用してください。1つのIPから1時間に50-100以上のプロファイルを閲覧しないでください — これはブロックのトリガーになります。
Facebookでのより深いOSINTには、Graph Searchを介した検索機能を使用してください(Metaは制限をかけていますが、一部の機能は動作します)。プロファイルを閲覧する際にデータをローカルに保存してください — 次回の訪問時にプロファイルへのアクセスが失われる可能性があります。
TikTok
TikTokは、ユーザーの実在性を判断するために行動分析とジオロケーションを積極的に使用しています。TikTokでのOSINTには、調査対象地域に対応するジオロケーションを持つモバイルプロキシを使用してください。プロファイルや動画を自然なペースで閲覧し、セッション間に休憩を取ってください。TikTokは、指定されたジオロケーションとユーザーの実際の行動との不一致に特に敏感です。
VK
VKは、Metaプラットフォームよりも匿名の閲覧に対して寛容ですが、大量データの収集に対しても保護があります。認証なしで作業するには、ロシアのIPを持つレジデンシャルプロキシを使用してください。これにより、すべての機能に制限なくアクセスできます。VKのAPIは、集中的なリクエストでは認証とトークンのローテーションを要求しますが、これは基本的なOSINTの範囲を超えています。
Telegram
Telegramは、OSINTのための豊富な機能を提供します:ユーザー名による検索、オープンチャンネルやグループの閲覧、メッセージの検索など。ブラウザ(web.telegram.org)を介してTelegramで匿名作業を行う場合は、ブラウザプロファイルの設定でプロキシを使用してください。デスクトップクライアントTelegramで作業するには、設定 → プライバシー → プロキシの種類に移動し、SOCKS5プロキシの情報を入力します。これにより、メッセンジャーの全トラフィックがプロキシサーバーを通過します。
高度なテクニック:IPのローテーション、ジオロケーションの変更、ブロックの回避
プロキシの基本的な使用は始まりに過ぎません。プロフェッショナルなOSINT研究者は、最大の匿名性と作業の効率を確保するために、より複雑なスキームを適用します。
IPアドレスのローテーション
ローテーションとは、指定された時間間隔でIPアドレスを自動的に変更すること、または各リクエストの後に変更することです。OSINTでは、検索エンジン(Google、Bing)や大量データのパース作業を行う際に特に重要です。たとえば、Googleは、1時間に100-200のリクエストを同じIPから受け取ると、CAPTCHAを表示し始めます。
IPプールを持つレジデンシャルプロキシは、自動的にローテーションをサポートします:各新しいリクエストはプール内の新しいIPを介して行われます。これにより、ブロックなしで数千のリクエストを行うことができます。ブラウザで手動で作業する場合は、15-30分ごとにIPを変更するか、新しい調査対象に移行する前に変更してください。
タスクに応じたジオロケーションの変更
様々な情報源は、異なるジオロケーションから最適に機能します。いくつかの実用的な例:
- アメリカのデータベース(PACER、LexisNexis、州の公開レジストリ) — アメリカのIPを使用し、調査対象の企業が登録されている州からのものであることが望ましい
- ヨーロッパの企業レジストリ(Companies House、Handelsregister) — イギリスまたはドイツのIPをそれぞれ使用
- 地域のロシアフォーラムやサービス — 必要な都市のロシアのIP
- LinkedIn — 調査対象のプロファイルの国からのIPは、認証リクエストの可能性を減少させます
多層的な匿名化
最大限の保護のために、OSINT研究者は多層的なスキームを使用します:プロキシ + アンチデテクトブラウザ + 隔離された仮想マシン。各レベルが保護を追加します:
- 仮想マシン — オペレーティングシステムを隔離し、実際のハードウェアの特性を隠します
- アンチデテクトブラウザ — ブラウザのフィンガープリントを隠し、クッキーと履歴を隔離します
- プロキシ — 実際のIPアドレスとジオロケーションを隠します
このスキームは、すべてのレベルで保護を提供します:たとえ1つのレベルが侵害されても、他のレベルはあなたの身元を保護し続けます。
ブロックされた情報源との作業
一部のデータソースは、あなたの国でブロックされているか、特定の地域からのユーザーをブロックします。必要なジオロケーションを持つプロキシは、この問題を直接解決します。重要な点:規制当局の要求によりブロックされた情報源で作業する場合は、あなたの活動があなたの管轄の法律に準拠していることを確認してください。
OSINT研究者の典型的なミスとその回避方法
経験豊富な研究者でさえ、彼らの身元を暴露したり、情報源へのアクセスをブロックしたりする可能性のあるミスを犯すことがあります。最も一般的なミスを見ていきましょう。
ミス1:すべてのタスクに同じプロキシを使用する
多くの人がすべての調査に1つのプロキシサーバーを使用します。これにより相関が生じます:誰かが異なるサービスのログを分析すると、共通のIPであなたのすべてのリクエストを関連付けることができます。ルール:各調査に対して別のプロキシ(または少なくともプールからの別のIP)を使用します。アンチデテクトブラウザでは、各プロジェクトのために別のプロファイルを作成し、別のプロキシを設定することでこれを解決できます。
ミス2:タイムゾーンとブラウザの言語を忘れる
アメリカのIPを持つプロキシに接続しましたが、ブラウザはモスクワの時間とロシア語のインターフェースを表示しています。高度な保護システムはこれに気付きます:IPのジオロケーションとブラウザの設定の不一致は、プロキシの使用の明らかな兆候です。アンチデテクトブラウザでは、プロキシのジオロケーションに応じてタイムゾーン、言語、ロケールを設定してください。Dolphin AntyとAdsPowerでは、プロキシにリンクすると自動的にプロファイル設定で行われます。
ミス3:業務用プロキシを介して個人アカウントにログインする
OSINTに使用しているプロキシを介して、個人アカウント(メール、ソーシャルメディア)に決してログインしないでください。これにより、そのIPからのすべてのアクティビティが瞬時にディアノニマイズされます。OSINTには、あなたの個人データに物理的にアクセスできない別のブラウザプロファイルを使用してください。
ミス4:HTTPSと混合コンテンツを無視する
HTTPプロキシ(HTTPSやSOCKS5ではない)を介して作業する際、すべてのトラフィックが暗号化されずにプロキシサーバーを通過します。プロキシのオペレーターは理論的にあなたのリクエストを見ることができます。SOCKS5プロキシを使用してください — これらはトラフィックを解読せず、より高いプライバシーレベルを提供します。訪問するサイトがHTTPSを使用していることを確認してください。
ミス5:データ収集を過度に行う
プロキシを使用していても、1分間に数百のリクエストを行うべきではありません。行動分析システムは、IPだけでなく、アクティビティのパターンも分析します:ページ間の移動速度、ページ上の時間、アクションの順序。実際のユーザーの行動を模倣してください:リクエスト間に休憩を取り、ページ間を瞬時に移動せず、時折ページを下にスクロールしてください。
ミス6:作業を開始する前にプロキシの機能を確認しない
プロキシはセッションの途中で突然機能しなくなる可能性があり、あなたは気づかずに実際のIPで作業を続けることになります。各作業セッションの前に、whatismyip.comや2ip.ruのサービスを介してプロキシを確認してください。アンチデテクトブラウザにはプロキシの組み込みチェックがあります — それを使用してください。また、プロキシを失った場合に自動的にインターネットを切断する(キルスイッチ)ように設定してください。
結論:安全なOSINT環境を構築する方法
プロフェッショナルなOSINTは、情報を見つける能力だけでなく、それを目立たず安全に行う能力でもあります。プロキシは、あらゆる真剣なOSINTインフラの基本的な要素です:実際のIPを隠し、任意のジオロケーションから作業を可能にし、データ収集の際のブロックから保護します。
結論として、ほとんどのOSINTタスクにはレジデンシャルプロキシが最適です — 高い匿名性を提供し、ほとんどのプラットフォームの保護を通過します。Instagram、TikTok、その他のモバイル指向のサービスで作業する場合は、モバイルプロキシを選択してください。オープンレジストリや最低限の保護を持つデータベースの大量パースにはデータセンタープロキシが適しています。
プロキシをアンチデテクトブラウザ(Dolphin Anty、AdsPower、GoLogin)と組み合わせ、各調査のために個別のプロファイルを作成し、DNSリークを確認し、ブラウザの設定(言語、タイムゾーン)を使用しているプロキシのジオロケーションに一致させることを忘れないでください。このアプローチにより、オープンソースを扱う際のあなたの身元が最大限に保護されます。
OSINTに真剣に取り組む予定がある場合 — ソーシャルメディアの監視、企業の調査、地域情報源からのデータ収集 — レジデンシャルプロキシから始めることをお勧めします:匿名性、速度、幅広い情報源へのアクセスのバランスを提供します。