次期「Chrome」、サイトによるシークレットモード検知を回避へ

Chris Duckett (ZDNET.com) 翻訳校正: 矢倉美登里 高森郁哉 (ガリレオ)

2019-07-22 11:24

 Googleは、「Chrome」のシークレットモードを使ってウェブサイトを訪問した人を、ウェブサイト側が検知するのに利用できる手法を排除することを決めた。


Chromeのシークレットモード

 7月末にリリース予定の「Chrome 76」以降、サイトはFileSystem APIが利用可能かどうかを確認することができなくなる。従来は、FileSystem APIを利用できない場合、サイトは訪問者がシークレットモードを使用していると推測できた。

 Googleは、「こうしたシークレットモードの検知手法に対処するため、FileSystem APIの動作は変更される」と説明した

 「Chromeは同様に、シークレットモードを検知する現行または将来のあらゆる手段への対処に取り組む」(Google)

 Googleは、シークレットモードでの訪問を不本意として通常のブラウザーのタブに切り替えるよう求めるサイト(通常は一定期間の訪問回数を計測することが目的)に対し、「対抗手段」を取る前に、まず静観して今回の変更でどれだけの違いが生じるかを確認すべきだとして、以下のように説明した。

 「メーター制(無料閲覧の回数制限)を迂回する行為を検知することを望むサイトには、ログイン前に閲覧できる無料記事の数を減らしたり、コンテンツの閲覧に無料登録を求めたり、ペイウォールを強化したりといった選択肢がある」

 「当社の『News』チームは、メーター戦略を採用するサイトを支持し、メーター制の迂回を減らすという目標を認めているが、プライベートブラウジングの検知に基づく手法は、シークレットモードの理念を損なう」

 Googleは同日、Chromeの脆弱性発見に対する「報奨金の基準額の上限」を5000ドル(約54万円)から1万5000ドル(約160万円)へと3倍に引き上げ、重要度の高い報告に対する報奨金については上限を3万ドル(約320万円)に倍増させることも発表した

 Googleによると「Chrome Vulnerability Rewards Program」では、2010年の立ち上げ以来500万ドル(約5億4000万円)以上を提供してきたという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  3. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  4. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  5. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]