無料 EXIF データビューアーオンライン
画像をアップロードしてEXIFメタデータを抽出および表示: カメラモデル、撮影日、GPS座標、露出設定など。
EXIFデータとは?
EXIF(Exchangeable Image File Format)は、デジタルカメラやスマートフォンによってデジタル写真に埋め込まれるメタデータのセットです。撮影の技術的な詳細(カメラモデル、レンズ、露出時間、ISO感度、場合によってはGPS位置)を記録します。これらのデータは写真撮影時に自動的に保存されますが、多くのツールやサービスはプライバシー上の理由でそれらを削除します。
なぜEXIFデータを抽出するのか?
- 写真設定を学ぶ · プロフェッショナルな写真に使用された露出三角形と設定を理解します。
- ジオタグ · ジオタグ付き写真からGPS座標を抽出して、撮影場所を確認します。
- 真正性を確認 · タイムスタンプとカメラモデルを確認して、画像の真正性を検証します。
- プライバシー意識 · オンラインで画像を共有する前に機密の位置データを特定します。
よくある質問
任意の画像形式からEXIFを抽出できますか?
EXIFデータは、デジタルカメラからのJPGとTIFF形式で最も一般的です。PNG、GIF、その他の形式には少ないメタデータが含まれる場合があります。このツールはデジタルカメラとスマートフォンの写真で最もよく機能します。
EXIFで位置データが見えますか?
はい、写真撮影時にジオタグが有効だった場合、GPS座標がEXIFデータに埋め込まれます。プライバシーを気にする場合は、オンラインで写真を共有する前に常にEXIFを調べてください。
写真からEXIFデータを削除するには?
ほとんどの写真編集ソフトウェアとオンラインツールはEXIFを削除できます。多くのソーシャルプラットフォームはアップロード時に自動的にそれらを削除しますが、機密の写真を共有する前に自分で削除するのが最も安全です。
EXIFと画像メタデータの簡単な歴史
Exchangeable Image File Format(EXIF)は、1985年に日本のJEIDA(日本電子工業振興協会)によって、画像ファイルにカメラのメタデータを埋め込む標準として作成され、JEITA CP-3451として公式化されました。Exif 1.0は1995年にリリースされ、カメラのメーカー、モデル、露出設定、日時のタグが体系化されました。主要なバージョンアップが続きました:Exif 2.0(1998年)はサムネイルとオーディオサポートを追加;Exif 2.1(1998年)はFlashpix相互運用性を追加;Exif 2.2(2002年)はGPS対応カメラの出現を受けてGPS関連タグを追加;Exif 2.3(2010年)は新しいAdobeカラースペースのサポートを追加;Exif 2.32(2019年)は最新の改訂版で、依然として支配的な標準として、JEITAがCamera and Imaging Products Association(CIPA)と協力して維持しています。スマートフォン時代がEXIFを加速させました:iPhone(2007年)、Android(2008年)、そしてすべての主要カメラメーカー(Canon、Nikon、Sony、Fujifilm、Leica)があらゆる撮影にEXIFを埋め込んでいます。EXIFのGPS座標は、写真家から逃亡者となったJohn McAfeeが2012年12月にVice誌が掲載した写真に埋め込まれたGPS座標を通じてジャーナリストによってベリーズで特定された後、プライバシーの焦点になりました。今日、このフォーマットは商業写真ワークフロー(Lightroom、Capture One、RAWコンバーター)、ジャーナリスティック検証(Reuters、AP、Bellingcat)、フォレンジック分析(NIST、FBI)、AIトレーニングパイプライン(すべての主要データセットフィルターはEXIFに依存してカメラを重複排除し、バイアスを回避)を支えています。
EXIFブロックに実際に含まれているもの
- カメラの識別。
Make(Canon、Nikon、Apple、Sony)、Model(特定のボディまたは電話)、LensModel、BodySerialNumber、LensSerialNumber。フォレンジックチームはシリアル番号ごとの指紋を使用して写真を特定のカメラに帰属させます:PRNU(Photo-Response Non-Uniformity)と呼ばれる技術は、SUNY BinghamtonのJessica Fridrich(2005-2008年)によって開発され、99%以上の精度で写真をそのソースセンサーに一致させます。 - 露出設定。
FNumber(絞り)、ExposureTime(シャッタースピード)、ISO、FocalLength、WhiteBalance、MeteringMode、Flash。これらのタグは、写真が技術的にどのようにキャプチャされたかを示します:意欲的な写真家は、これらの値を読むことでプロの写真をリバースエンジニアリングします。ExifVersionタグ自体は、ファイルがどの仕様を使用しているか(通常Exif 2.32の場合「0232」)を明らかにします。 - GPSと位置情報。
GPSLatitude、GPSLongitude、GPSAltitude、GPSImgDirection(カメラが向いていた方向)、GPSTimeStamp(写真の現地時間とは別、タイムゾーンの確認に役立つ)。組み合わされたGPSペイロードは、写真を約5-10メートル以内に特定でき、ハイキングアプリや旅行記には便利ですが、デリケートな被写体にとってはプライバシーの大惨事です。最新の電話にはGPSHPositioningErrorもよく追加され、実際のGPS誤差半径を提供します。 - 日時タグ。
DateTimeOriginal(シャッターが切られた時)、DateTimeDigitized(デジタルエンコードが行われた時、しばしば同一)、DateTime(ファイル変更)、OffsetTime(現地時間のUTCオフセット)、SubSecTime(Exif 2.31、2016年に追加されたサブ秒精度)。報道機関はDateTimeOriginalと公開時刻の差を使用して「速報」写真が数週間前に撮影されていないことを確認します。 - MakerNoteと独自データ。各メーカーは独自の不透明な
MakerNoteタグを予約しており、独自の詳細が詰まっています:フォーカスゾーン(Canon)、顔検出メタデータ(Sony)、カメラ内処理設定(Fujifilmフィルムシミュレーション)、iPhoneのAppleの独自HEIC深度データなど。Phil HarveyによるExifTool(Perl、2003年、現在も活発にメンテナンス)などのツールは、メーカー全体で23,000以上の既知のMakerNoteタグを解析します。
プライバシーの懸念と現実世界の事件
- デフォルトでのジオタギング。ほとんどのスマートフォンカメラは、出荷時にGPSタギングが有効になっています。Appleのカメラの位置情報サービス(iOS設定 → プライバシー → 位置情報サービス → カメラ)はデフォルトで「使用中のみ」になっています。カメラアプリの設定下のAndroidの同等のものも同じです。そのため、自宅の庭から休暇の写真を投稿すると、ファイルをダウンロードする人に自宅の住所が放送されます。
- John McAfee、ベリーズ、2012年12月。このアンチウイルス創設者は殺人捜査の中でベリーズから逃亡しました。Vice誌は、彼らのレポーターとMcAfeeの写真を含む記事を公開しました;JPEGにはグアテマラのリゾートを指すGPS座標が含まれていました。McAfeeは数時間以内に発見され、拘束されました。この事件は逃亡者、情報源、活動家にとってのEXIF漏洩リスクの教科書的な例となりました。
- 写真メタデータを通じたドキシング。嫌がらせの複数のケースでEXIFのGPSデータを使用して被害者の所在を特定しています。ICAC(Internet Crimes Against Children)タスクフォースは、未成年者の写真を投稿する親への基本的な安全対策としてEXIFの削除を日常的に推奨しています。家庭内暴力シェルターは、デジタル安全トレーニングの一部としてEXIFの削除を教えています。
- ソーシャルメディアの削除動作。ほとんどのプラットフォームはプライバシー(と帯域幅)のためにEXIFを削除します:Facebook、Instagram、WhatsApp、Twitter/X、TikTok、Snapchatはすべて少なくともGPSを削除します。一部はカメラのモデルとタイムスタンプを保持します。FlickrはEXIFを保持し、写真家コミュニティワークフローの一部として公開しています。Redditは直接アップロードでは削除しますが、外部の画像ホストへのリンクはすべてを保持します。
- センサーフィンガープリンティング(PRNU)。EXIFが削除されていても、カメラのセンサーノイズパターンはピクセル自体に残ります。Jessica Fridrichの2005-2008年のPRNU論文は、センサーノイズだけから写真をそのソースカメラに99%以上の精度で一致させることができることを実証しました。法執行機関は、PRNUを使用してCSAM(Child Sexual Abuse Material)を捜索中に押収された特定のカメラにリンクします;NCMEC(米国National Center for Missing and Exploited Children)はセンサー指紋データベースを維持しています。
- 共有前のEXIFの削除。ツール:ExifTool(CLI、無料)、Adobe Photoshopの「書き出し→メタデータ:なし」、ImageMagickの
-stripオプション、Googleフォトのウェブインターフェース、ImageOptim(macOS)などの専用ツール。Windowsファイルエクスプローラのプロパティダイアログには、組み込みの「プロパティと個人情報を削除」ウィザードがあります。JPEGから削除すると、ピクセルを再エンコードすることなくEXIF、IPTC、XMPが削除されます:ファイルはわずかに縮小しますが、表示される画像はビットレベルで同一です。 - 裁判所でのEXIF。米国の裁判所は2000年代初頭からEXIFメタデータを証拠として認めてきました。Lorraine v. Markel(米国メリーランド州地方裁判所、2007年)は、メタデータを含むデジタル証拠の現代的な認証フレームワークを確立しました。Carpenter v. United States(2018年)は、過去のセルサイト位置には令状が必要であると判決しました;セルキャリアを扱ったものですが、その「モザイク理論」のデジタル位置データは、裁判所がEXIF-GPS証拠を扱う方法に影響を与えました。
現実世界のEXIF利用
- 技を学ぶ写真家。500pxとFlickrの注釈付きポートフォリオは、すべての写真にEXIFを公開し、学生が照明と露出の選択をリバースエンジニアリングできるようにします。スタジオの教師はEXIFダンプを使用して学生の作品をデバッグします(「f/8であなたが望んだ被写界深度が得られたのに、f/1.8で撮影しましたね」)。
- フォレンジック画像分析。UCバークレー(以前はダートマス)のHany Faridの研究室は、2000年代にEXIF対応フォレンジックを開拓しました。Forensically(Jonas Wagnerによる29a.ch)のような最新のツールは、EXIF検査をエラーレベル分析やクローン検出と組み合わせます。NIST National Software Reference Libraryは、標準化された画像フォレンジックツールキットにEXIF解析を含んでいます。
- ジャーナリスティック検証。Bellingcat、2014年にEliot Higginsによって設立されたオープンソースインテリジェンスメディアは、定期的にEXIFデータを使用してバイラルな画像を検証または否定します。Amnesty InternationalのCitizen Evidence Labは、シリア、ウクライナ、イエメン、ミャンマーでの人権文書化のためのEXIFツールの使用に関するガイドを公開しています。
- アーカイブのカタログ作成。Library of Congress、British Library、主要な博物館(Smithsonian、Rijksmuseum)は、デジタル写真アーカイブにEXIFメタデータを保存しています。IPTC-PMD(Photo Metadata)とXMPは、標準アーカイブメタデータ三人衆としてEXIFと並んでいます。
- ドローンと航空写真測量。DJI、Parrot、Skydio、その他のドローンメーカーは、すべての撮影に完全なGPS、高度、カメラの向きデータを埋め込みます。写真測量ソフトウェア(Pix4D、Agisoft Metashape)はこれらのEXIFデータを読み取って、重なり合うドローン画像から3D地形を再構築します。
- 考古学とフィールド文書化。研究プロジェクトとSociety for American Archaeologyのデジタルベストプラクティスガイドは、標準的な遺跡文書化の一部としてGPSタグ付きの写真を要求しています。iDigとLocusのようなモバイルアプリは、遺跡マッピングにEXIF GPSを使用します。
- AI生成画像の真正性チェック。ディープフェイクの蔓延に伴い、EXIFデータの欠落や不一致がシグナルとなります:Stable Diffusion、DALL-E、MidjourneyからのAI生成画像には、通常カメラEXIFブロックがありません。C2PA標準(Coalition for Content Provenance and Authenticity、2021年)は、暗号的に署名された出所マニフェストでEXIFを拡張します。
- 法的な管理連鎖。警察、保険会社、弁護士は、写真証拠がいつどこで撮影されたかを確立するためにEXIFデータを使用します。Innocence Projectは、争われた写真が特定の時間に撮影されたことを証明するために、複数の冤罪救済でEXIFメタデータを使用してきました。一部の管轄区域(例えばカリフォルニア民事訴訟法§1985.3)では、写真展示物とともにメタデータの開示が必要です。
その他のよくある質問
EXIFメタデータはなぜそもそも存在するのですか?
EXIFは1985年にJEIDAによって、写真業界のための真のワークフロー問題を解決するために設計されました:写真家と編集者は、どのレンズ、露出、照明設定が特定のショットを生み出したかを知るための構造化された方法が必要でした。EXIF以前は、この情報は実験ノートに手書きで書かれていました。それをファイルに直接埋め込むことで、暗室からデスクトップへのワークフローツール(Photoshopは1990年、Lightroomは2007年に開始)がキャプチャ設定を自動的に表示し、レンズ、焦点距離、絞りで写真をグループ化できるようになりました。今日、同じ機械可読構造が、ほぼすべての写真整理アプリと写真教育のほとんどを支えています。
EXIFデータは偽造できますか?
EXIF編集ツールがあれば簡単にできます。ExifToolは、数秒で任意のタグを書き換えることができます。これが、専門家のフォレンジック分析がEXIFインスペクションをセンサーレベルのチェック(PRNU、エラーレベル分析、JPEG量子化テーブル)と組み合わせて、メタデータだけに頼らない理由です。バイラル写真に午前2時のタイムスタンプを主張する写真家は、フレームに見える太陽の位置と相互チェックできます:偽造されたメタデータは、しばしば画像内の物理的証拠と矛盾します。
アップロード時にどのプラットフォームがEXIFデータを削除しますか?
最低でもGPSを削除:Facebook、Instagram、WhatsApp、Twitter/X、TikTok、Snapchat、LinkedIn、Pinterest、Reddit(直接アップロード)。EXIFを保持:Flickr、500px、SmugMug、Imgur(レガシー)、Googleフォト(プライベートアルバム)。プラットフォームが更新されるにつれて動作は時折変わります;プライバシーが重要な場合の最も安全な前提は「アップロード前に自分で削除する」です。
なぜWhatsAppはフルサイズの写真でもEXIFデータを保持しないのですか?
WhatsAppはデフォルトでアップロードされた写真をより小さな寸法(標準「写真」モードでは長い辺で約1600 px)に再エンコードし、帯域幅とストレージを節約します。再エンコードパイプラインは、副作用としてEXIFをドロップします。「ドキュメント」として送信すると、元のファイル(とEXIF)が保持されますが、最適化されたメディアUIをバイパスします。動作は2016年頃からiOSとAndroidで一貫しています。
EXIFデータは削除された後に復元できますか?
一般的にはいいえ。EXIFはJPEG/TIFFコンテナの個別のセクションに保存されており、削除するとこれらのバイトは不可逆的に削除されます。カメラセンサーフィンガープリンティング(PRNU)は、ピクセルデータだけを使用して写真をそのソースカメラにリンクできる場合がありますが、削除されたブロックにあったGPS座標、タイムスタンプ、露出設定を復元することはできません。例外は、元のファイルのコピーが他の場所に存在し(クラウドバックアップ、元のカメラSDカード、写真家のアーカイブ)、削除されたバージョンが再エクスポートだった場合です。