<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>ユーザー識別 on Grayrecord Technow Blog</title>
    <link>https://technow.grayrecord.com/tags/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E8%AD%98%E5%88%A5/</link>
    <description>Recent content in ユーザー識別 on Grayrecord Technow Blog</description>
    <image>
      <title>Grayrecord Technow Blog</title>
      <url>https://technow.grayrecord.com/images/Grayrecord-technow.png</url>
      <link>https://technow.grayrecord.com/images/Grayrecord-technow.png</link>
    </image>
    <generator>Hugo -- 0.159.0</generator>
    <language>ja</language>
    <lastBuildDate>Wed, 04 Jun 2025 18:30:00 +0900</lastBuildDate>
    <atom:link href="https://technow.grayrecord.com/tags/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E8%AD%98%E5%88%A5/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Meta Fucking Spy Technique</title>
      <link>https://technow.grayrecord.com/post/meta-fucking-spy-technique/</link>
      <pubDate>Wed, 04 Jun 2025 18:30:00 +0900</pubDate>
      <guid>https://technow.grayrecord.com/post/meta-fucking-spy-technique/</guid>
      <description>&lt;p&gt;このニュースは背筋が凍りました。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://gigazine.net/news/20250604-meta-yandex-tracking/&#34;&gt;MetaがロシアのYandexと同じ手口でユーザーの行動を追跡していたことが判明、何百万ものウェブサイトに「スマホのアプリと通信するコード」を埋め込んで追跡しておりブラウザの履歴を削除しても無駄&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;通常、ウェブブラウザには「同一オリジンポリシー (Same-Origin Policy)」というセキュリティ機能があり、異なるオリジン（プロトコル、ホスト、ポートの組み合わせ）間でリソースを共有することを厳しく制限しています。Cross-Origin Resource Sharing (CORS) はこの制限を緩和するためのメカニズムですが、明示的な許可が必要です。&lt;/p&gt;
&lt;p&gt;Meta Pixel がこの規制をどのようにバイパスしたのか、最新の調査結果に基づいて説明します。&lt;/p&gt;
&lt;h2 id=&#34;localhostソケットとwebrtcの悪用&#34;&gt;localhostソケットとWebRTCの悪用&lt;/h2&gt;
&lt;p&gt;Meta PixelがCross-Originの規制をバイパスした主な手口は、以下の組み合わせにありました。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;localhostポートの利用:&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Metaが提供するAndroidアプリ（Facebook、Instagramなど）が、デバイス内の特定のローカルポート（例えば12580-12585）をサイレントにリッスンしていました。つまり、アプリがウェブサイトからの通信を受け入れる準備ができていたということです。&lt;/p&gt;
&lt;p&gt;ウェブサイトに埋め込まれたMeta PixelのJavaScriptコードは、モバイルブラウザ上で実行される際に、localhost (127.0.0.1) のこれらのポートに対して通信を試みました。&lt;/p&gt;
&lt;p&gt;localhostへの通信は、ブラウザの同一オリジンポリシーのスコープ外、またはその穴を突く形で行われました。ブラウザは、自身のデバイス内のローカルホストへの通信に対しては、比較的制限が緩い場合があります。&lt;/p&gt;
&lt;ol start=&#34;2&#34;&gt;
&lt;li&gt;WebRTC (Web Real-Time Communication) の利用:&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Meta Pixelは、WebRTCというリアルタイム通信プロトコルを利用して、_fbp Cookie（ブラウザを識別するファーストパーティCookie）などの追跡データをlocalhostのアプリに送信していました。
WebRTCは、ブラウザ間の直接通信や、ブラウザとローカルネットワーク内のデバイスとの通信を可能にするための技術であり、その機能がこの追跡に悪用された形です。特に、WebRTCのSDP (Session Description Protocol) というセッション情報をやり取りする部分が利用されたと報告されています（SDP munging）。&lt;/p&gt;
&lt;ol start=&#34;3&#34;&gt;
&lt;li&gt;アプリ側でのデータリンケージ:&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Androidアプリは、localhost経由で受け取った_fbp Cookieを、アプリにログインしているユーザーの永続的な識別子（Facebook IDなど）と紐付けました。&lt;/p&gt;
&lt;p&gt;これにより、ユーザーがブラウザでCookieを削除したり、シークレットモードを使ったり、Facebook/Instagramにログインしていなくても、そのウェブ閲覧履歴がMetaのユーザーアカウントに紐付けられて追跡されるという、従来のプライバシー保護メカニズムを回避する仕組みが実現されました。&lt;/p&gt;
&lt;h2 id=&#34;metaとサイト運営者の責任&#34;&gt;Metaとサイト運営者の責任&lt;/h2&gt;
&lt;p&gt;実際に、&amp;quot;&lt;a href=&#34;https://localmess.github.io/&#34;&gt;Disclosure: Covert Web-to-App Tracking via Localhost on Android&lt;/a&gt;&amp;ldquo;という調査報告書をチェックすると、日本のドメインだけでも以下のリストに見られるようなウェブサイトがMeta Pixelを使用している惨状が明らかになります。これはほんの一部に過ぎません。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&#34;https://auctions.yahoo.co.jp/&#34;&gt;https://auctions.yahoo.co.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://beauty.hotpepper.jp/&#34;&gt;https://beauty.hotpepper.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://dmarket.docomo.ne.jp/&#34;&gt;https://dmarket.docomo.ne.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://grapee.jp/&#34;&gt;https://grapee.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://mechacomic.jp/&#34;&gt;https://mechacomic.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://nlab.itmedia.co.jp/&#34;&gt;https://nlab.itmedia.co.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://page.auctions.yahoo.co.jp/&#34;&gt;https://page.auctions.yahoo.co.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://trilltrill.jp/&#34;&gt;https://trilltrill.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.boatrace.jp/&#34;&gt;https://www.boatrace.jp/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.cmoa.jp/&#34;&gt;https://www.cmoa.jp/&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;この状況は、Metaだけでなく、&lt;strong&gt;サイト運営者にも重い責任&lt;/strong&gt; があることを示しています。&lt;/p&gt;
&lt;p&gt;この惨状から、私は次のことを強く要求します。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;まず、&lt;strong&gt;Metaは今まで不法に採取したデータをすべて廃棄すること。&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;次に、&lt;strong&gt;サイト運営者はMetaから受け取った全ての違法データを廃棄すること。&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これらが、ユーザーのプライバシーを守るために最低限必要な措置です。&lt;/p&gt;
&lt;h2 id=&#34;楽天ad4u&#34;&gt;楽天ad4U&lt;/h2&gt;
&lt;p&gt;今回のMeta Pixelの手口は、かつての「楽天ad4U」を想起させます。楽天ad4Uも一種の行動ターゲティング広告で、Adobe Flashオブジェクトの中に数千個のURLへのリンクを埋め込み、それぞれのURLを訪れた形跡があるか否かをCSSの色判定で調べる手口でした。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
