Cookieだけじゃない“Web行動が丸裸”になる「8大トラッキング技術」はこれだ「匿名ブラウジング」のメリットと方法【第3回】

Webサイトを閲覧するときに、自身に関するさまざまな情報が収集されることを嫌うエンドユーザーは少なくないはずだ。それを可能にするトラッキングの技術には、どのようなものがあるのか。

2024年08月07日 08時00分 公開
[Andy PatrizioTechTarget]

関連キーワード

Google | ブラウザ | セキュリティ


 Webサイトを閲覧すると、そのエンドユーザーの属性やインターネットでの行動は、目に見えない形でさまざまな情報として収集される。企業はその情報を、一人一人のエンドユーザーに最適化して広告に生かすことができる。エンドユーザーの情報を集める技術には、どのようなものがあるのか。一つはよく知られている「Cookie」だが、それだけではない。8つのトラッキング技術とは。

Cookieだけじゃない、エンドユーザーを“丸裸にする技術”はこれだ

会員登録(無料)が必要です

 Webサイトの閲覧者の身元を特定したり、行動を追跡したりするための主要な技術として、以下がある。

Cookie

 Cookieは、エンドエンドユーザーがWebサイトを訪問した際にそのデバイスのWebブラウザに記録される情報だ。Cookieには認証情報や閲覧履歴などの情報が保存され、エンドユーザーが次回同じWebサイトにアクセスした際にはそれらの再入力が不要になる。通販サイトでは、複数のWebページにわたってエンドユーザーの行動を追跡するためにCookieが使われることもある。

JavaScript

 プログラミング言語「JavaScript」で記述されたプログラムを使うことで、Cookieよりも高度なトラッキングが可能になる。例えば、Webサイトにおけるエンドユーザーのクリックやフォーム送信といった操作を監視できる。

HTTPヘッダ

 HTTPヘッダは、Webサイトをホストするサーバと、エンドユーザーのWebブラウザの間でデータを交換するための仕組みだ。HTTPヘッダにはエンドユーザーのIPアドレスやWebブラウザの種類、訪問したWebサイトなどの情報が含まれる。

デジタルフィンガープリンティング

 デジタルフィンガープリンティングは、直訳すると「デジタル指紋の採取」という意味になる。デジタルフィンガープリンティングによって、ブラウザの設定やインストールされているプラグイン、OS、画面解像度、言語設定など、エンドユーザーのさまざまな情報が分かる。そのため、IPアドレスが隠されている場合でも、Webサイトを訪問したエンドユーザーを特定し、追跡できる。

サードパーティートラッカー

 大半のWebサイトには、広告企業やサービスプロバイダーなどサードパーティー(第三者)のトラッカー(トラッキングスクリプト)が組み込まれている。これらのトラッカーは、Webサイトを訪問したエンドユーザーの行動について情報を収集する。エンドユーザーが同意していない形で情報が収集されるケースもある。

サーバサイドトラッキング

 一部のWebサイトでは、エンドユーザーの行動や操作に関して収集した情報をサーバに保存し、プロファイル作成に使用している。これをサーバサイド(サーバ側での)トラッキングと呼ぶ。

クロスサイトトラッキング

 クロスサイトトラッキングでは、広告を出稿する企業などの第三者がデジタルフィンガープリンティングを使い、複数のWebサイトを行き来するエンドユーザーの動きを追跡する。この情報によって企業はエンドユーザーの興味や嗜好を分析し、ターゲティング広告に利用する。

検索エンジン

 検索エンジンはエンドユーザーの検索履歴を保存する。そのため、Googleをはじめとした検索エンジンの運用企業は、エンドユーザーの全ての検索履歴が分かる。


 第4回は、匿名でブラウジングする方法を紹介する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。