


PCパーツ・ガジェット専門
自作PCパーツやガジェットの最新情報を発信中。実測データに基づいた公平なランキングをお届けします。
2026 年現在のデジタル社会において、画像は情報伝達の主要な手段となっています。特に SNS やニュースメディア、ビジネスコミュニケーションにおいて写真は不可欠ですが、その一方で生成 AI の進化により、現実には存在しない高解像度の偽造画像(Deepfake)や、実写を基にした改ざん画像が急増しています。このような状況下で、撮影された写真の真偽を確認し、証拠としての信頼性を担保する技術が重要視されています。それが「画像フォレンジック」と「メタデータ解析」です。
画像フォレンジックは、犯罪捜査や法的な証拠保全のためにデジタル画像を科学的に分析する手法を指します。一般的なユーザーにとっては、単に「加工された写真かどうか」を見分けるためのスキルとして捉えられますが、その背後には複雑な技術的プロセスが存在します。メタデータ解析はその一部であり、特に EXIF 情報と呼ばれる撮影条件や GPS 位置情報などの付帯データを解析することで、画像の起源や履歴を特定する手段となります。
本記事では、2026 年時点での最新トレンドを踏まえながら、デジタル写真の真偽判定に必要なフォレンジック解析とメタデータ解析の実践的な手法を解説します。具体的には、ExifTool を用いた詳細なメタデータ抽出から、FotoForensics による ELA(Error Level Analysis)解析を用いた改ざん検出まで、段階的にステップアップしていきます。また、AI 生成画像の判定やプライバシーリスク対策についても触れ、セキュリティ意識の高いユーザーが実践できる知識を提供します。
デジタル画像ファイルには、単なるピクセルデータの他にも、撮影時の情報を記録する「メタデータ」が含まれています。最も一般的で重要なのが EXIF(Exchangeable Image File Format)と呼ばれる規格です。これは JPEG や TIFF などの画像フォーマットに埋め込まれ、カメラメーカー、レンズの焦点距離、シャッタースピード、ISO 感度、日時、そして場合によっては GPS 位置情報などを記録します。2026 年現在でも、この EXIF データは画像の出所証明において最も信頼性の高い一次情報源として機能しています。
EXIF の構造は階層化されており、大きく分けて「メインデータ」「メーカー固有データ(MakerNote)」「ユーザー定義データ」の 3 つに分類されます。メインデータには ImageWidth、ImageLength、DateTimeOriginal、Make、Model などの標準タグが含まれます。例えば、Canon のカメラで撮影された写真では Make に「CANON」、Model に「EOS R5」などと記録されます。これは画像編集者が使用した機器を特定する重要な手がかりとなります。一方、MakerNote は各メーカー独自の設定データであり、ここではホワイトバランスの詳細やフラッシュの発光パターンなど、標準規格には収まりきらない情報が保存されることがあります。
さらに、位置情報に関連する GPS メタデータは、プライバシーリスクと証拠価値の両面を持つ重要な要素です。GPS 情報は GPSLatitude、GPSLongitude、GPSAltitude、GPSTimeStamp といったタグに格納されます。2025 年以降、スマートフォンカメラやアクションカムでは GPS データが自動的に付与されるのが一般的となりましたが、これは逆に位置情報の漏洩リスクにも繋がります。例えば、自宅近くの風景を撮影した写真から、画像のメタデータ解析により正確な居住エリアが特定されてしまう事例も散見されます。したがって、メタデータ解析を行う際は、データの抽出だけでなく、その内容が示す意味やリスクを理解することも不可欠です。
また、近年では C2PA(Coalition for Content Provenance and Authenticity)と呼ばれる認証規格の標準化が進んでいます。Adobe が主導するこの規格は、画像ファイル内にデジタル署名を埋め込むことで、編集履歴を追跡可能にします。EXIF と同様にファイル内部に記録されますが、改ざん検出に対してより強固なセキュリティを提供します。2026 年現在では、主要な SNS プラットフォームやカメラメーカーがこの規格への対応を開始しており、将来的には EXIF の代わりに C2PA が真偽判定の基準となる可能性が高いです。このため、従来のメタデータ解析技術に加えて、C2PA 署名の検証スキルも求められるようになりました。
画像フォレンジックにおいて最も強力な CLI ツールの一つが、Phil Harvey 氏によって開発された「ExifTool」です。これはオープンソースとして無償で提供されており、Windows、macOS、Linux に対応しています。ExifTool の特徴は、対応するファイル形式の多様性にあり、JPEG、PNG、TIFF、RAW(CR2, NEF, ARW など)、PDF、HEIC、DNG といった多様な画像形式からメタデータを抽出・編集できます。また、対応タグ数は 100 を超える標準タグに加え、各カメラメーカーの固有タグもサポートしており、非常に高い精度で内部情報を解析可能です。
基本的な使い方はコマンドラインから実行します。まず、ExifTool がインストールされていることを確認し、ターミナルやコマンドプロンプトを起動します。特定の画像ファイルの全メタデータを抽出する場合は、exiftool image.jpg という単純なコマンドで十分です。これにより、数千行に及ぶ詳細な情報が出力されます。例えば、撮影日時を確認するには DateTimeOriginal タグ、使用レンズは LensModel、ISO 感度は ISOSpeedRatings などを参照します。また、複数のファイルを一度に解析するバッチ処理も可能で、exiftool -s3 *.jpg とすることで、タグ名と値を簡潔な形式で一覧表示できます。
メタデータの編集や削除には注意が必要です。写真の真偽判定において、メタデータを改ざんされた可能性を検証するには、まず原本が保持されている状態での比較分析が必要です。ExifTool を使用してメタデータを完全に削除する場合は、exiftool -All= image.jpg コマンドを実行します。これにより、撮影情報、GPS 位置、編集履歴などすべての付帯情報が消去されます。ただし、ExifTool はデフォルトではファイルをバックアップとして .jpg_original という名前で保存するため、誤ってデータを破壊しないよう注意が必要です。また、特定のタグのみを削除する場合は -GPS:*= のように指定することで、GPS 情報だけを除去することも可能です。
2026 年時点での ExifTool のバージョンは 12.58 以上が推奨されており、C2PA や DNG の最新仕様に対応しています。また、GUI ツールとして「ExifToolGui」や「XnView MP」などのサードパーティ製ツールも存在しますが、自動化スクリプトや大量データ処理においては CLI の ExifTool が最も信頼性が高いです。セキュリティ調査の現場では、この ExifTool を用いて数百枚の写真から特定の撮影条件(例えば特定の日時帯に撮影されたもの)をフィルタリングし、不審な画像を特定するプロセスが一般的に行われています。
ELA(Error Level Analysis)は、デジタル画像の改ざんを検出するための視覚的な解析手法の一つです。これは画像ファイルを再度圧縮した際に生じる誤差レベルを分析し、異なる領域で圧縮の質が異なっている箇所を強調表示する技術です。2026 年現在でも、この ELA は AI 生成画像やピクセルベースの編集を検出するための補助的なツールとして広く利用されています。特に、Photoshop や GIMP で部分的に明るさを調整したり、物体を合成したりした場合、その領域は周囲とは異なる圧縮特性を示すため、ELA 解析によって「熱マップ」のように目立つようになります。
具体的な手法としては、画像を再度 JPEG 形式で高品質で圧縮し、元の画像との差分を計算します。この際、元画像が既に JPEG 圧縮されている場合、その領域はノイズレベルが低く表示されます。一方、編集された箇所や合成された箇所は、再圧縮時のエラーレベルが高くなるため、白っぽく浮き上がって見えます。これを可視化ツールとして提供しているオンラインサービスには「FotoForensics」があり、誰でもブラウザ上で画像をアップロードして ELA 解析結果を確認できます。これにより、専門的な CLI ツールを使わずとも、直感的に改ざん疑いのある領域を探すことが可能です。
ELA 解析の限界についても理解しておく必要があります。まず、カメラノイズや JPEG の圧縮アーティファクト自体が ELA の誤検知(False Positive)の原因となることがあります。特に低照度環境で撮影された ISO 感度の高い写真は、ノイズが多いため、編集箇所と区別がつかない場合があります。また、高レベルな編集者が、編集後に画像全体を再圧縮してエラーレベルを均一化することで ELA を回避する手法も存在します。したがって、ELA の結果だけで真偽を断定することはできず、他の解析手法やメタデータ情報と組み合わせて総合的に判断する必要があります。
また、2026 年現在では AI 生成画像にも ELA が有効かどうかという議論があります。AI 生成画像はピクセルレベルで完全に一貫性を持たせるように作られることが多いため、伝統的な編集による圧縮エラーが発生しない場合があります。しかし、拡散モデル(Diffusion Model)の出力には特有のテクスチャパターンや照明の不自然さが残ることがあり、ELA の結果が異常なノイズ分布を示すケースも報告されています。そのため、ELA 解析は「部分的な画像操作」を検出するのには優れていますが、「完全生成 AI 画像」を判定するには不十分な場合があることを認識しておくべきです。
デジタル画像、特に Web 上で流通する写真は多くの場合 JPEG 形式で保存されます。JPEG は可逆圧縮ではなく非可逆圧縮であるため、画質が劣化する代わりにファイルサイズを大幅に削減します。この圧縮過程には、DCT(離散コサイン変換)や量子化行列を用いた処理が含まれており、これが画像に特有の「アーティファクト」を生み出します。フォレンジック解析では、これらのアーティファクトのパターンや階層を分析することで、画像が一度も圧縮されていないか、あるいは複数回圧縮(再圧縮)されたかを判定します。
1 次 JPEG 圧縮と 2 次以上の JPEG 圧縮を検出する手法は、再圧縮検出と呼ばれます。例えば、ある画像が一度保存され、その後ブラウザで表示されたり、SNS にアップロードされたりして再度圧縮されたと仮定します。この場合、1 次圧縮時の量子化行列と 2 次圧縮時の行列が異なるため、ブロック境界やエッジ部分に特有のノイズパターンが発生します。専門的なフォレンジックツールを使用することで、これらの圧縮履歴を復元し、「画像は少なくとも 2 回圧縮されている」といった判断を下すことが可能です。これは、ある画像がカメラから直接保存されたものではなく、SNS 経由で再度保存されたコピーである可能性を示唆する強力な証拠となります。
再圧縮検出を行うには、専門的なアルゴリズムが必要ですが、一般ユーザーでも使用可能なツールとして「JPEGsnoop」や「ReExif」などが存在します。これらのツールは、画像ファイルのヘッダーやソケット構造を解析し、圧縮履歴を推測します。2026 年現在では、AI を活用して圧縮パターンを自動学習するアルゴリズムも登場しており、従来の統計的手法よりも高い精度で再圧縮を検出できるようになっています。しかし、圧縮レベルが高い画像ほど検出が困難であり、特に高画質設定で保存された RAW 画像から JPEG へ変換されたケースでは、検出に時間がかかることがあります。
また、圧縮アーティファクトの解析は、偽造写真の制作過程を推測する際にも役立ちます。例えば、ある写真の特定の領域だけが低画質になっている場合、その部分だけ切り抜かれて合成された可能性があります。あるいは、全体が非常に平滑である場合は、AI によって生成された可能性や、過度なノイズリダクション処理が施された可能性を示唆します。このように、圧縮アーティファクトは画像の履歴や加工履歴に関する重要な手がかりを提供するため、改ざん検出においては避けて通れない重要な要素となっています。
2025 年から 2026 年にかけて、生成 AI(AIGC)の精度は飛躍的に向上し、人間の目では判別が困難な画像が大量に流通しています。GAN(敵対的生成ネットワーク)や拡散モデルに基づく AI 生成画像には、ピクセルレベルでの特有のアノマリーが存在します。例えば、背景のテクスチャが不自然に滑らかである、光の反射方向が物理法則と矛盾している、髪の毛や指先などの細部が崩れているといった現象です。これらの「AI 生成アーティファクト」を検出する手法は、画像フォレンジックにおいて最もホットなトピックの一つです。
従来の判定手法としては、統計的な検定やディープラーニングによる分類器が使われてきました。しかし、2026 年現在では、単に「AI か人間か」という二値判断ではなく、「生成された部分と実写の混在部分」を特定する技術が主流となっています。具体的には、画像内の特定の領域だけが AI で生成されている場合(例:顔は実写だが背景は AI)、その境界線や周縁部の不自然なエッジ検出が行われます。また、AI 生成画像特有の「メタデータの欠損」も判定基準の一つです。実写カメラで撮影された画像には必ず EXIF メタデータが存在しますが、AI 生成画像にはそれが存在しないか、または不整合な値が含まれていることが多いため、これをチェックする手法が採用されています。
さらに重要なのが C2PA(Coalition for Content Provenance and Authenticity)の役割です。C2PA は、画像ファイル内に署名情報を埋め込むことで、撮影時から現在の状態までの履歴を追跡可能にする規格です。Adobe が主導し、Microsoft や Sony などの主要企業も参画しています。2026 年現在では、多くのミラーレスカメラやスマートフォンがこの規格に対応しており、撮影時に C2PA 署名が自動的に付与されます。この署名は改ざん検出が可能であり、画像が開発者や編集ソフトによって変更された場合、署名が無効化される仕組みになっています。
C2PA の検証には「Content Credentials」というブラウザ拡張機能や、Adobe の検証ツールを使用します。これらを用いることで、画像の信頼性スコアを確認できます。例えば、「この画像は撮影機材で確認済み」「その後編集履歴あり」といった情報が表示されます。ただし、C2PA にも限界があり、署名を削除された画像や、C2PA 未対応カメラで撮影された画像については、従来のフォレンジック解析手法に頼る必要があります。したがって、AI 生成画像判定には「メタデータ検証」「圧縮アーティファクト分析」「視覚的アノマリー検出」の 3 つを組み合わせるハイブリッドアプローチが推奨されます。
デジタル写真に含まれる GPS メタデータは、撮影場所を特定する強力な機能を持つ一方で、重大なプライバシーリスクを内包しています。2026 年現在でも、多くのスマートフォンやアクションカメラではデフォルトで位置情報を付与する設定になっています。これは便利ですが、SNS に投稿する際、自宅の周辺や頻繁に訪れる場所が特定されてしまう危険性があります。実際に、過去には GPS データから居住エリアを特定され、ストーカー被害や空き巣被害に遭った事例が報告されています。
GPS メタデータは EXIF 内の GPSLatitude、GPSLongitude、GPSAltitude タグに格納されます。これらの情報は度数法で保存されており、解析ツールを用いれば緯度・経度を正確に読み取ることができます。例えば、GPS 情報には精度を示す GPSDOP(Dilution of Precision)というパラメータも含まれており、これにより位置情報の信頼度が評価できます。また、Drone 撮影の場合、飛行高度や速度データまで記録されることがあり、より詳細な行動履歴が追跡可能となります。このため、個人情報を保護するためには、投稿前にこれらのデータを削除することが強く推奨されます。
対策として最も効果的なのは、メタデータ削除ツールを使用することです。ExifTool を用いれば exiftool -GPS:*= image.jpg と入力するだけで GPS 情報だけを削除できます。また、Windows の「プロパティ」画面や macOS の「情報を見る」機能からも、個別に位置情報を削除することが可能です。さらに、SNS プラットフォーム側でも、アップロード時にメタデータを自動で除去するオプションが標準化されつつあります。ただし、完全に削除したことを確認するためには、後から ExifTool で再度解析を行うことが確実です。
プライバシー対策においては、位置情報の削除だけでなく、他のメタデータも併せて管理する必要があります。例えば、撮影日時や機種情報からも特定できる場合があります。また、SNS に投稿する際は「公開範囲」を限定し、信頼性の低いアカウントとの連携を避けることも重要です。2026 年現在では、プライバシー保護意識の高まりにより、位置情報を自動でオフにする機能を持つアプリが増加しています。しかし、フォレンジック解析の観点からは、「削除されたデータは復元されないとは限らない」という点も理解しておく必要があります。ファイルシステムレベルでの完全な消去を行うことで、より安全に画像を共有することが可能です。
画像フォレンジックには様々なツールが存在し、それぞれの特性に応じて使い分けることが重要です。本節では、主要なツールを比較し、初心者から上級者までが適切な選択を行えるよう解説します。表にまとめた通り、それぞれの特徴は明確に分かれており、目的に応じた組み合わせで使用することが推奨されます。
| ツール名 | 解析種類 | 対応形式 | 難易度 | 特徴と用途 |
|---|---|---|---|---|
| ExifTool | メタデータ抽出・編集 | JPEG, PNG, RAW, PDF など | 中級 | CLI ツール。最も詳細な情報取得が可能。大量処理に最適。 |
| FotoForensics | ELA(改ざん検出) | JPEG, PNG (オンライン) | 初級 | ブラウザで完結。直感的な改ざん箇所可視化に便利。 |
| Jeffrey's Exif Viewer | EXIF 表示 | Web ページ内埋め込み | 初級 | オンラインで手軽に表示。詳細なリスト形式で確認可能。 |
| Ghiro | フォレンジック自動化 | 画像、動画 (OSS) | 中上級 | オープンソースのプラットフォーム。大量データ管理に有用。 |
| GIMP | ピクセルレベル解析 | 多様な画像形式 | 中級 | レベル補正やノイズ解析による手動検証が可能。 |
| Adobe Content Credentials | C2PA 署名検証 | JPEG, PNG (C2PA 対応) | 初級 | 編集履歴の追跡。信頼性証明に使用。 |
ExifTool は CLI ツールであり、コマンド操作が必要ですが、最も強力な機能を提供します。専門的な調査を行う場合は必須です。一方、FotoForensics はブラウザ上で完結するため、手軽に改ざん検出を試したい場合に適しています。ただし、ファイルサイズ制限やプライバシーの観点から、機密性の高い画像をアップロードする際は注意が必要です。Jeffrey's Exif Viewer も同様にオンラインツールであり、ExifTool のような詳細な情報を視覚的に確認できるため、初心者にはおすすめです。
Ghiro はオープンソースのフォレンジックプラットフォームで、大量の画像データを管理・検索するための機能を提供します。これにより、特定の撮影条件やタグを持つ画像を特定しやすくなります。Adobe Content Credentials は、C2PA 署名を検証する専用ツールであり、信頼性の高い情報を確認するために使用されます。GIMP は画像編集ソフトですが、レベル補正やノイズ解析機能を用いることで、手動での改ざん検出が可能です。
使い分けの目安としては、まずは Jeffrey's Exif Viewer や Ghiro で概観を確認し、詳細な分析には ExifTool を使用するのが一般的です。改ざん検出には FotoForensics による ELA 解析を行い、AI 生成判定には Adobe の検証ツールを併用します。このように複数のツールを組み合わせることで、画像の真偽を多角的に検証することが可能となります。
Q1: EXIF メタデータは削除後でも復元可能ですか? A1: 基本的には困難です。ExifTool でメタデータを削除すると、ファイル内の該当領域が空になるため、通常の編集ソフトでは復元できません。ただし、ファイルシステムのデフラグや回復ツールによっては、完全に消去されたデータの断片が復元される可能性がゼロではありません。重要な写真の場合は、削除前に必ずバックアップを取るか、専門のデータ削除ツール(CCleaner など)を使用して上書き処理を行うことを推奨します。
Q2: ELA 解析で誤検知が出た場合はどうすればよいですか? A2: ELA は圧縮ノイズに敏感であるため、低画質や高 ISO の写真では誤検知が発生しやすいです。その場合は、他のツール(ExifTool でメタデータ確認)と組み合わせることで判断を補完します。また、FotoForensics などのツールの設定で比較対象の圧縮レベルを調整することで、ノイズの影響を軽減できる場合があります。
Q3: C2PA の署名は改ざん防止にどれほど有効ですか? A3: C2PA は非常に強力ですが、「署名付きファイルが改ざんされたら無効になる」という仕組みです。つまり、署名自体が存在しない場合や削除されている場合は保護されません。また、署名を削除した後の画像は、C2PA 検証ツールでは「不明確」として表示されます。そのため、完全な改ざん防止には、撮影機材のセキュリティと署名プロセス全体の信頼性が不可欠です。
Q4: 生成 AI の画像かどうかを 100% 判定する手法はまだありますか? A4: 現時点(2026 年)では、AI 生成画像を 100% 判定する万能なツールは存在しません。ディープラーニングによる検出器もありますが、新しいモデルに対して学習データが追いつかない場合があります。そのため、メタデータの欠損、圧縮アーティファクト、視覚的アノマリーの 3 つを組み合わせた総合的な判断が最も確実です。
Q5: GPS データを削除しても画像の品質は落ちますか? A5: EXIF メタデータを削除することと、ピクセルデータ(画質)を変更することは別のことです。ExifTool でメタデータを削除しても、画像の解像度や画質は一切低下しません。ただし、ファイルサイズがわずかに小さくなる可能性があります。
Q6: 初心者でも ELA 解析は可能ですか? A6: はい、可能です。FotoForensics のようなオンラインツールを使用すれば、画像をアップロードするだけで結果が表示されます。ただし、解析結果の解釈には少し慣れが必要なため、まずはテスト用の画像で練習することをお勧めします。
Q7: RAW データから変換された JPEG にも EXIF は残りますか? A7: はい、RAW データから JPEG へ変換する際、カメラの設定やメタデータは通常 JPEG ファイルに引き継がれます。ただし、RAW データ内の特定のメーカー固有情報が欠落する場合があるため、ExifTool で詳細を確認することが重要です。
Q8: GPS データを削除した画像でも、SNS 側で位置情報が取得されますか? A8: 一部の SNS(Google Maps や Instagram の一部機能)は、アップロード時にメタデータを自動解析して位置情報を抽出する場合があります。そのため、完全に匿名性を保つには、投稿前に ExifTool で GPS 情報を削除し、さらにファイル名からも個人を特定できる情報を除去する必要があります。
Q9: 画像フォレンジックの学習にはどのツールが適していますか? A9: 初心者には Jeffrey's Exif Viewer が使いやすく、中級者には ExifTool の CLI コマンド操作が推奨されます。また、改ざん検出には GIMP を用いた手動解析も有効です。体系的な学習には、ExifTool のドキュメントや C2PA の仕様書を参照することが重要です。
Q10: 法的な証拠として画像を使用する場合の注意点は何ですか? A10: 法的な証拠として使用する場合は、メタデータの完全性維持が求められます。ExifTool で削除処理を行う際は、必ずログを残し、元のファイルをバックアップしておきます。また、C2PA 対応カメラで撮影された写真であれば、その署名情報を保持したまま保存することが望ましいです。
本記事では、2026 年時点のデジタル環境において重要な「画像フォレンジック・メタデータ解析」について詳しく解説しました。以下に要点をまとめます。
画像の真偽を判断するためには、単一のツールに頼るのではなく、ExifTool、ELA 解析、AI 検出技術を組み合わせて多角的に検証することが不可欠です。2026 年以降、生成 AI の進化に伴い偽造技術も複雑化しますが、フォレンジック解析の知識と適切なツールの使用により、情報の信頼性を担保することができます。セキュリティ意識の高いユーザーとして、画像を扱う際には常にメタデータや改ざんリスクを意識し、慎重な判断を行ってください。
AI生成画像に埋め込まれるウォーターマーク技術と検出方法を解説。C2PA/SynthID/DALL-E署名の仕組み、検出ツールの使い方、偽造防止の技術的限界まで網羅するガイド。
デジタルフォレンジック向けのPC構成を徹底解説。Autopsy、EnCase、FTK、書込み防止、証拠保全、ツールチェーンを紹介。
AIフェイススワップ・ディープフェイク技術の仕組みと倫理的問題を包括的に解説。技術的な検出方法、法規制の現状、クリエイティブ活用と悪用防止のバランスを考察する。
メールヘッダーの解析方法を詳細解説。Received行の読み方、SPF/DKIM/DMARC検証、フィッシングメール判定の実践テクニックをガイド。
AIを使ってPCの写真・ドキュメントを自動整理する方法。ローカルAIとクラウドAPIの使い分けで完全自動化。
警察サイバー犯罪捜査官のPC構成。デジタル証拠・Forensics・OSINT、EnCase・FTK・Autopsy、サイバー犯罪捜査、押収PC解析。
OSソフト
Photoshop & Illustrator & Firefly 生成AIデザイン制作入門ガイド
¥1,320書籍
たった1時間でわかる。NanoBanana × Gemini〜画像生成AIツール解説書〜Gemini×Photoshop×生成AIで変わるデザインとプロンプト思考: AI時代のプロンプトクリエイティブ。NanoBananaが教える“構図と物語を同時に描く技術”NanoBananaアートブック。AIが導く構図・光・キャラクターデザインの黄金比 AI使い方ガイド
¥398GPU・グラフィックボード
【Paperspace版】Stable Diffusion Forgeの導入方法[2024/9月]自前pcのスペック関係なく高スペックGPUを月8ドルで使い放題【画像生成AI】【初心者】【クラウド】
¥99OSソフト
Photoshop Elements 2026 3年版
¥17,800OSソフト
Photoshop Elements& Premiere Elements 2026 3年版
¥24,800OSソフト
Photoshop Elements&Premiere Elements 2026学生・教職員向け3年版
¥12,992