被害者を守るはずのツールが「加害に使われる」?ぱっぷすのPaprika公開が呼んだ波紋
善意で作られたツールが、悪意ある人間の手に渡ったとき何が起きるか——そんな問いが、X(旧Twitter)上で大きな議論を呼んでいます。
NPO法人ぱっぷすが2026年5月23日にGitHubで公開した「Paprika」は、性的被害者の画像をネット上から見つけ出すための画像探索ツールです。
聞けば聞くほど、目的は正しい。
リベンジポルノや性的被害画像の削除要請を支援するNPOが、その作業を効率化するために作ったオープンソースツールです。
でも、X上の反応は賞賛ばかりではありませんでした。
「設計自体がおかしい」「性加害ツールになりかねない」——専門家やユーザーから、次々と批判の声が上がったのです。
なぜ「善意のツール」がこれほど物議を醸したのか。
背景を整理してみます。
Paprikaとは何か——ProtectionAIを支える「足回り」
Paprikaをひと言で説明するなら、「AIで操作するブラウザ自動化プラットフォーム」です。
Playwright(Microsoftが開発したブラウザ自動化ライブラリ)に似たスタイルのPython・PHP SDKで、分散した複数のChromeブラウザをプログラムから自在に操作できます。
ページを開いて画像・動画を収集し、必要であればログインも自動で行う——そういった機能をまとめて提供するOSSです。

ぱっぷすは、この仕組みをより大きなシステム「ProtectionAI」の中核として活用しています。
ProtectionAIは、性的被害者の意に反してネット上に拡散された画像・動画を探し出し、削除要請の記録をタイムスタンプ付きで保存するためのシステムです。
つまりPaprikaは「ProtectionAIの足回り」として開発されました。
ProtectionAI自体の検出ロジック(どの画像が被害画像かを判断する部分)は非公開にしている一方、「ページを開いて画像を集める」というブラウザ操作の基盤部分を独立したOSSとして公開した、という位置付けです。
公式ドキュメントには「デジタル性暴力被害支援団体、報道機関、弁護士など正当な目的での利用を想定している」と明記されており、取得した画像の再配布・商用利用は禁止されています。
また、ログイン必須サイトへのアクセスにも対応しており、クッキーを保存・再利用することで認証が必要なページからも情報を収集できます。
批判の核心——「クローズドが原則」という世界標準
では、なぜ批判が起きたのか。
ルポライターでデジタル主権を専門とする昼間たかし氏は、Paprika公開直後にXで指摘しました。
「ぱっぷすが公開した『Paprika』、設計自体がおかしい。
各国が性被害画像(CSAM)の検知に使っているツールは、すべてクローズドで運用されている。
例えばMicrosoftがPhotoDNAのソースコードを非公開にしているのは『公開すれば悪用者がすり抜け方を学ぶから』だ。」
ぱっぷすが公開した「Paprika」
— 昼間たかし|ルポライター・デジタル主権 (@quadrumviro) 2026年5月23日
設計自体がおかしい。
各国が性被害画像(CSAM)の検知に使っているツールは、すべてクローズドで運用されている。
例えばMicrosoftがPhotoDNAのソースコードを非公開にしているのは「公開すれば悪用者がすり抜け方を学ぶから」だ。… https://t.co/FRBE2CvtYw
この指摘が、議論の火付け役になりました。
PhotoDNAとは、Microsoftが開発した画像ハッシュ技術で、Google・Instagram・TikTok・Facebookなど世界の主要プラットフォームが児童性的虐待画像(CSAM)の検知に使っているシステムです。
そのソースコードは非公開です。
「公開すれば、悪用しようとする人間が『どうすれば検知を逃れられるか』を学べてしまう」からです。
性的被害画像の検知ツールをオープンソースで公開することは、世界標準に反する行為だ——これが批判の核心です。
ぱっぷすはProtectionAIの検出ロジック自体は非公開にしていますが、「ログインサイトからも画像を一括収集できる」という強力な基盤部分がOSSとして誰でも使える状態になった。
これが「性加害に転用できる」「ストーカーや盗撮犯に悪用される恐れがある」という懸念につながりました。
ユーザーからは「善意を確認する手段がない」「悪用防止策がどこにあるのか」という声も相次ぎ、ぱっぷすが善意を強調すればするほど、「だから何?」という反応が返ってくる構図になっていきました。
一次情報を確認する——GitHubとドキュメントから見えること
Paprikaの公式ドキュメント(paps-jp.github.io/paprika)を実際に確認すると、その機能の強力さが改めてわかります。
- ページのスクロールに対応した画像の一括ダウンロード(遅延ロードや動画ストリームにも対応)
walk()関数による自動サイト巡回(重複除去・ドメイン制限付き)- LLM(大規模言語モデル)を使った自然言語指示による操作
- ログイン済みのクッキーを保存し、以降は自動再利用するセッション管理
これらはどれも、正当な用途では強力な武器になります。
一方で、悪意ある人間が使えば、特定の人物の画像を認証サイトから自動収集する道具にもなり得ます。
ぱっぷすは「検出ロジックは非公開」という点を善意の証拠として強調していますが、批判者たちが問題視しているのは検出ロジックではなく「画像収集の基盤そのもの」です。
この認識のズレが、議論を複雑にしている要因の一つです。
また、ぱっぷす自体が近年、組織の政治的背景や公金使途をめぐる批判にもさらされています。
Paprika公開のタイミングは、そうした背景への不信感とも重なり、「ツールの是非」と「組織への不信」が混在した形で議論が拡大していきました。
さらに深掘りしたい方へ
- Paprika 公式ドキュメント — ぱっぷす GitHub Pages
- NPO法人ぱっぷす 公式サイト
- PhotoDNA — Wikipedia(英語)
- CSAM検知技術の解説 — CRIN(子どもの権利国際ネットワーク)
まとめ
「被害者を守るために作ったツールが、加害に転用されうる」——この逆説こそが、Paprika公開をめぐる議論の核心です。
善意だけでは技術の悪用を防げない。
だからこそCSAM検知ツールは世界中でクローズドに運用されてきました。
ぱっぷすが「検出ロジックは非公開にした」という対応は一歩ではあっても、「なぜブラウザ自動化の基盤まで公開する必要があったのか」という疑問には、まだ十分な答えが出ていません。
善意と設計の間にある溝をどう埋めるか。
今後のぱっぷすの対応が注目されます。