닉네임 하나만 알면, 그 사람의 인터넷 흔적 3,000곳을 자동으로 뒤진다. 프로필 사진·이름·바이오·위치·이메일·전화번호까지 끌어 모아 PDF dossier로 묶고, 어제(5월 5일) 추가된 --ai 플래그를 켜면 OpenAI 호환 모델이 "이 사람 누구로 보이는지"까지 정리해준다.
도구 이름은 Maigret. 프랑스 추리소설 탐정 '메그레'에서 따왔다. GitHub 25.5k stars, MIT 라이선스, API 키 없이 무료. Sherlock의 후속작인데 규모와 깊이가 다른 차원에 있다.
이게 뭔데?
Maigret은 username 하나로 사람에 대한 dossier(서류 파일)를 자동 수집하는 OSINT(Open-Source Intelligence) 도구다. 코난쌤 블로그가 2026년 5월 2일 정리한 표현이 정확하다 — "닉네임 하나면 됨. 이메일도, 전화번호도, 실명도 필요 없음".
설치는 한 줄.
- 설치 + 즉시 실행
pip install maigret→maigret 닉네임. 기본은 트래픽 상위 500개 사이트만 스캔, 전체 3,000+ 다 돌리려면-a플래그 추가. - 리포트 형식 선택 가능
HTML(--html), PDF(--pdf), XMind 마인드맵(--xmind), JSON/CSV, 인터랙티브 D3.js 그래프(--graph). 조사·CTF·내부 보안 점검 등 워크플로우에 맞춰 골라 쓴다. - 프로필 데이터까지 추출
"있다/없다"가 아니다. 프로필 페이지에서 이름·사진·바이오·위치·팔로워 수·가입일·다른 계정 링크를 socid_extractor로 긁어온다. - 재귀(recursive) 탐색
한 계정 페이지에서 다른 닉네임·이메일·링크가 나오면 그걸 새 입력으로 자동 재탐색. 한 사람의 부캐·실명 계정·이메일 변형까지 자동 연결.
설치하기 싫으면 텔레그램 봇(@maigret_search_bot)으로 그냥 쓴다. Python 환경 없이도 됨. Cloud Shell·Colab·Replit 노트북도 지원.
Sherlock과는 뭐가 다른데?
Sherlock(GitHub 60k+ stars)이 OSINT username 탐색의 대명사로 알려져 있는데, Maigret과 결정적으로 다르다.
| 항목 | Sherlock | Maigret |
|---|---|---|
| 커버리지 | 약 400개 사이트 | 3,000+ 사이트, GitHub 24h 자동 갱신 |
| 출력 정보 | 존재 여부 (계정 있다/없다) | 이름·사진·바이오·위치·이메일·다른 계정 링크 |
| 재귀 탐색 | 없음 | 발견된 username·ID로 자동 재탐색 |
| 네트워크 라우팅 | HTTP/HTTPS 직접 | Tor·I2P·SOCKS 프록시, .onion/.i2p 사이트도 검색 |
| 리포트 출력 | 텍스트·CSV | HTML·PDF·XMind·JSON·D3.js 그래프 |
| 차단·CAPTCHA | 막히면 끝 | 부분 우회, 사이트별 detect/bypass 로직 내장 |
| AI 통합 | 없음 | --ai로 OpenAI 호환 API에 결과 요약 위임 (2026-05-05 추가) |
Bellingcat(탐사 보도 전문 단체)도 자체 OSINT 툴킷에 Maigret을 별도 항목으로 등재했다. Sherlock의 "범용 무료 도구" 자리는 그대로 두고, Maigret은 "프로페셔널 OSINT 워크플로우"의 표준이 되는 흐름이다.
어제 추가된 AI 모드, 뭘 바꾸는데?
2026년 5월 5일자 PR #2620으로 --ai 플래그가 정식 문서화됐다. 동작 방식은 단순하다.
- 1단계: 검색 결과를 내부 마크다운 리포트로 정리
3,000개 사이트 스캔·재귀 탐색이 끝난 raw 데이터를 model-friendly 마크다운으로 1차 변환. - 2단계: OpenAI 호환 chat completion 엔드포인트로 송신
기본은 OpenAI API.openai_api_base_url설정으로 Azure OpenAI·OpenRouter·로컬 LLM 서버까지 붙는다. - 3단계: 모델이 짧은 investigation summary 생성
likely real name / location / occupation / interests / languages / confidence / follow-up leads. 추정 신뢰도와 다음 조사 방향까지 같이 출력. - 4단계: 터미널로 스트리밍
per-site 진행 로그는 숨기고, 모델 출력만 stdout에 흐른다.maigret user --ai --ai-model gpt-4o-mini한 줄.
이 한 줄짜리 변화가 의미가 큰 이유는 Maigret이 단순 데이터 수집 도구에서 "investigation 자동 합성기"로 바뀐다는 것이다. 사람이 30분 걸려 dossier를 합성해야 했던 단계가 즉시 사라진다. 동시에 위험도 같이 올라간다 — 누가 누구를 빠르고 싸게 dossier로 만들 수 있느냐의 균형이 무너진다.
한국 회사 입장에선 뭐가 달라지는데?
"우리는 OSINT 안 한다"가 핵심이 아니다. 당신의 임직원·고객 정보는 이미 OSINT 대상이다. 도구의 손쉬움이 임계점을 넘었으니 노출 점검을 디폴트 운영에 넣어야 한다.
단, 한국 법 환경을 짚어야 한다. 개인정보보호법 + 정보통신망법 관점에서, 정보가 공개돼 있어도 동의 없이 타인 정보를 자동 집적·조합하면 법적 문제가 될 수 있다. 사용 목적이 명확해야 한다 — 자기 점검, 정식 보안 감사 위탁, CTF·연구 등.
- 1단계: 셀프 OSINT — 임직원 자기 점검 가이드
임직원 본인 이메일/닉네임으로 maigret 돌려서 자기 흔적 점검. 기업이 강제하는 게 아니라 보안 교육 자료로 가이드 배포. "삭제해야 할 오래된 계정 찾기"가 가장 무난한 진입점이다. - 2단계: VIP·임원 대상 외부 노출 정기 점검
대상 동의 + 보안팀 위탁 형태로, CEO·CFO·핵심 엔지니어의 외부 노출도를 분기 1회 점검. 협박·피싱·소셜 엔지니어링 표면을 먼저 줄인다. 위탁 계약서에 OSINT 범위·보관 기간 명시. - 3단계: 사내 보안 모의훈련(red team)에 통합
피싱 훈련을 만들 때 maigret으로 실제 직원 1명에 대한 dossier를 1시간 안에 만들어 보여준다. "이 정도가 5분이면 가능하다"는 시연이 OSINT 인식 교육 자료보다 효과 10배. - 4단계: 채용·계약 검토용 (Tor·다크웹 포함)
임원·핵심 인재 채용 시 외부 평판 검토를 사전 동의 기반으로 외주. Maigret이 Tor·I2P까지 포함하므로 다크웹 누출까지 한 도구로 커버. 기존 별도 다크웹 모니터링 서비스 비용 절감 가능.
핵심만 정리: 시작하는 법
- 1단계: 본인 닉네임으로 한 번 돌려보기
15분이면 끝.pip install maigret && maigret 본인_닉네임 --html. HTML 리포트를 열어서 "내가 잊고 있던 계정" 목록 점검. - 2단계: 위험도 분류
(a) 지금도 쓰는 것 — 비밀번호 재사용 점검, (b) 안 쓰는데 살아있는 것 — 즉시 삭제, (c) 회사·실명·위치를 노출하는 것 — 프로필 정리. - 3단계: AI 모드로 자기 dossier 받기
export OPENAI_API_KEY=... && maigret 본인_닉네임 --ai. 모델이 "이 사람 누구로 보이는가"를 정리해준다. 외부에 노출된 자기 페르소나를 객관적으로 보는 가장 빠른 방법. - 4단계: 위탁 보안 점검 프로세스 설계
임원·핵심 인재 대상 분기 OSINT 점검을 보안 위탁 항목에 추가. 대상자 동의 → 범위·보관 기간 명시 → 정기 보고서 → 데이터 폐기 흐름까지 SOP화. - 5단계: 사내 OSINT 가이드라인 1장
"무엇을 해도 되는가 / 무엇은 절대 안 되는가"를 1페이지로. 자기 점검은 OK, 임직원 동의 없는 점검은 금지, VIP 점검은 보안팀 + 법무팀 결재 필요.




