MicrosoftもGoogleが同社ブラウザのプライバシーを迂回と主張~P3Pポリシーの欠陥が自動アクセスにつながる(The Register) | ScanNetSecurity
2024.05.10(金)

MicrosoftもGoogleが同社ブラウザのプライバシーを迂回と主張~P3Pポリシーの欠陥が自動アクセスにつながる(The Register)

「最新のWeb機能を提供する際、Microsoftの要請に応じるのが実際的ではないことは、Microsoftを含め皆がよく知っていることです。我々は他の多くのサイトと同様、我々のアプローチについて公にしています。」

国際 TheRegister
最新情報 Googleが不適当なP3Pの識別条件を使用することで、Internet Explorerでユーザー定義のプライバシー設定を迂回していると、Microsoftが発表した。

「IEチームがGoogleによるSafariのユーザー・プライバシー設定迂回を聞いたとき、我々は素朴に自問した。GoogleはInternet Explorerユーザーのプライバシー選択も回避しているのではないだろうか、と。」と、Internet Explorer担当副社長Dean Hachamovitchは、ブログの記事に書いている。「そして答えがイエスであることを発見した。Googleは似たような方法を用いて、IEのデフォルトのプライバシー保護を回避し、IEユーザーのクッキーを追跡していたのだ。」

レドモンドはAppleのように、Googleがユーザー情報を収集しようとする問題を抱えていないという事実に、むしろ喜んでいた。しかし現在、GoogleがMicrosoftブラウザのサポートするPlatform for Privacy Preferences(P3P)システムにより保証された保護を回避することで、同社のユーザーにも影響を与えていると主張している。

P3Pは、リクエスターのプライバシーポリシーを記述するため、3つまたは4つの文字コード・チャンクを使用する。たとえば、Hachamovitchは「TAI」を使用したが、これは「情報はサイトのコンテンツやデザインを調整もしくは修正するために使用されることはあっても、それははサイトへの一度の訪問においてのみであり、その後いかなるカスタマイズでも使用されることがない」ということを表している。

しかし、同コードが識別されなければ、Internet Explorerはいずれにせよそれを受け入れ、リクエスターにサードパーティ・クッキーの目的でユーザーへのフルアクセスを可能にする。以下のメッセージを見ると、MicrosoftはGoogleがこれを「同テクノロジーに沿う形で」行っていなかったと示唆している:

「P3P: CP=「これはP3Pポリシーではない! http://www.google.com/support/accounts/bin/answer.py?hl=en&answer=151657 for more info をご覧頂きたい。」

Microsoftは同社ブラウザーのプライバシー設定を「P3P仕様のニュアンス」を利用して迂回することができると説明したが、昨年The Registerで、また2010年に学術論文指摘されたように、これはブラウザーのユーザーによるプライバシー要請を回避するために、広く使用されてきた戦術だ。Microsoftは減少しつつある未だP3Pを使用している企業の一つであり、今回の告白は支持率の減少を招くだろう。

同ニュースは、GoogleがSafariでプライバシー保護を迂回している方法に関して、先週起きた超党派的な調査の要請への刺激ともなるだろう。この件に関し、Googleからの回答はまだ無いが、このチョコレート工場では大統領誕生記念日のお祝いどころではないのは間違いない。

アップデート

Googleでコミュニケーション&ポリシー部門担当副社長を務めるRachel WhetstoneがThe Registerに対し、「Microsoftは2002年から(「P3P」として知られる)「自己宣言」プロトコルを使用して、Webサイトに機械可読な形式でプライバシー・プラクティスを表示するよう、Webサイトに求めています」とメールで回答した。

「最新のWeb機能を提供する際、Microsoftの要請に応じるのが実際的ではないことは、Microsoftを含め皆がよく知っていることです。我々は他の多くのサイトと同様、我々のアプローチについて公にしています。」

※本記事は全文を掲載しました

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  4. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  5. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  6. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  7. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る