jpskill.com
🛠️ 開発・MCP コミュニティ

bellingcat-investigation-toolkit

Bellingcatのオンライン調査ツールキットを紹介し、オープンソース情報源の発見や調査手法の参考になる情報を提供することで、単なる情報追跡を超えた高度な調査を支援するSkill。

📜 元の英語説明(参考)

Routes investigators to Bellingcat's Online Open Source Investigation Toolkit (tool catalog, GitBook, GitHub repo) for discovering and citing OSINT tools and workflows beyond chain-only work. Use when the user asks for Bellingcat toolkit, general OSINT tool discovery, open-source investigation resources, or methodology pointers to complement blockchain tracing—not for bypassing laws, harassment, or non-consensual deanonymization.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Bellingcatのオンライン調査ツールキットを紹介し、オープンソース情報源の発見や調査手法の参考になる情報を提供することで、単なる情報追跡を超えた高度な調査を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o bellingcat-investigation-toolkit.zip https://jpskill.com/download/10118.zip && unzip -o bellingcat-investigation-toolkit.zip && rm bellingcat-investigation-toolkit.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/10118.zip -OutFile "$d\bellingcat-investigation-toolkit.zip"; Expand-Archive "$d\bellingcat-investigation-toolkit.zip" -DestinationPath $d -Force; ri "$d\bellingcat-investigation-toolkit.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して bellingcat-investigation-toolkit.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → bellingcat-investigation-toolkit フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Bellingcat 調査ツールキット

概要

Bellingcat のオンラインオープンソース調査ツールキット は、厳選された、常に更新される OSINT ツールとリファレンスのコレクションである Online Investigation Toolkit 2.0 の GitHub ホームです。各ツールの Markdown は GitBook で管理され、リポジトリに同期されます。自動化されたワークフローにより、リストとページが再生成されます。公開されている書籍は bellingcat.gitbook.io/toolkit にあります。

このスキルは、ツールリスト全体を反映するものではありません。エントリ、URL、およびカテゴリは変更されます。特定のツールを推奨する場合は、ライブの GitBook または GitHub の src / 生成されたページを優先してください。

このスキルを使用するタイミング

  • OSINT をオンチェーンの作業を超えて広げます。マップ、画像、ソーシャル、アーカイブ、およびツールキットでカバーされているその他のカテゴリが含まれます。
  • 「X に利用できるツールは何か?」という質問に対し、ツール名をでっち上げるのではなく、カタログと主要なツールのドキュメントを示すことで答えます。
  • 倫理的なワークフローのために、crypto-investigation-compliance および on-chain-investigator-agent と組み合わせて使用します。チェーントレースは、他の blockint-skills エントリに残ります。

エージェントが適用する方法

  1. ツールキットをディレクトリとして引用し、リストされているすべてのツールの現在の安全性または利用規約を保証するものではないことを明記します。
  2. 手順(API キー、レート制限、管轄区域)を指示する前に、公式ページでリンクと機能を確認します。
  3. 事実(ツールが存在する)とアドバイス(ユースケースがユーザーにとって合法であるかどうか)を区別します。
  4. 暗号通貨のみのタスクの場合は、最初に solana-tracing-specialistaddress-clustering-attribution、および関連するスキルをロードします。チェーン以外の OSINT がスコープに含まれる場合は、Bellingcat ツールキットを使用します。

倫理的なガードレール

  • 合法的で倫理的なオープンソース調査の実践に従ってください。ハラスメント、ストーキング、同意のないドキシング、または制裁回避は行わないでください。crypto-investigation-compliance および GitHub のリポジトリの行動規範に準拠してください。
  • OSINT は誤用されると人々に危害を加える可能性があります。正確性、比例性、および必要に応じて専門家へのエスカレーションを優先してください。

公式リファレンス

リソース URL
GitHub リポジトリ github.com/bellingcat/toolkit
GitBook (ツールキット) bellingcat.gitbook.io/toolkit

目標: エージェントに Bellingcat の調査ツールキットへの安定したポインタを提供し、ユーザーがこのリポジトリに古いツールリストを埋め込むことなく、最新の OSINT リソースを見つけられるようにします。

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Bellingcat investigation toolkit

What it is

Bellingcat’s Online Open Source Investigation Toolkit is the GitHub home of Online Investigation Toolkit 2.0: a curated, living collection of OSINT tools and references. Markdown for each tool is managed on GitBook and synced to the repository; automated workflows regenerate lists and pages. The public book is at bellingcat.gitbook.io/toolkit.

This skill does not mirror the full tool list—entries, URLs, and categories change. Prefer live GitBook or GitHub src / generated pages when recommending a specific tool.

When to use this skill

  • Broaden OSINT beyond on-chain work: maps, imagery, social, archives, and other categories covered in the toolkit.
  • Answer “what tool exists for X?” by pointing to the catalog and primary tool documentation, not by inventing tool names.
  • Pair with crypto-investigation-compliance and on-chain-investigator-agent for ethical workflow; chain tracing remains in the other blockint-skills entries.

How agents should apply it

  1. Cite the toolkit as a directory, not an endorsement of every listed tool’s current safety or terms of service.
  2. Verify links and capabilities on the official page before prescribing steps (API keys, rate limits, jurisdiction).
  3. Separate fact (a tool exists) from advice (whether a use case is lawful for the user).
  4. For crypto-only tasks, load solana-tracing-specialist, address-clustering-attribution, and related skills first; use the Bellingcat toolkit when non-chain OSINT is in scope.

Ethical guardrails

  • Follow lawful, ethical open-source investigation practice: no harassment, stalking, non-consensual doxxing, or sanctions evasion. Align with crypto-investigation-compliance and the repository’s Code of Conduct on GitHub.
  • OSINT can harm people when misused; prefer accuracy, proportionality, and escalation to professionals where appropriate.

Official references

Resource URL
GitHub repository github.com/bellingcat/toolkit
GitBook (toolkit) bellingcat.gitbook.io/toolkit

Goal: Give agents a stable pointer to Bellingcat’s investigation toolkit so users find up-to-date OSINT resources without embedding a stale tool list in this repo.