Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
intelligent tracking prevention study
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
Jxck
April 25, 2018
Technology
1
770
intelligent tracking prevention study
ITP and 3rd Party Cookie introduction at #itp_study
Jxck
April 25, 2018
Tweet
Share
More Decks by Jxck
See All by Jxck
IE Graduation (IE の功績を讃える)
jxck
22
16k
IE Graduation Certificate
jxck
6
6.2k
RFC 9111: HTTP Caching
jxck
1
760
tc39_study_2
jxck
1
13k
IETF における ABNF とプロトコルパーサの話 / ABNF for Protocol Parser @ IETF
jxck
2
1.2k
Web Components 元年 v3 / Web Components first year v3
jxck
1
1.1k
Periodic Background Sync
jxck
0
630
Podcast over PWA
jxck
1
340
Yearly Web 2019
jxck
0
240
Other Decks in Technology
See All in Technology
型を書かないRuby開発への挑戦
riseshia
0
200
生成AIの利用とセキュリティ /gen-ai-and-security
mizutani
1
1.4k
トップマネジメントとコンピテンシーから考えるエンジニアリングマネジメント
zigorou
4
760
男(監査)はつらいよ - Policy as CodeからAIエージェントへ
ken5scal
5
780
クラウド × シリコンの Mashup - AWS チップ開発で広がる AI 基盤の選択肢
htokoyo
2
100
DevOpsエージェントで実現する!! AWS Well-Architected(W-A) を実現するシステム設計 / 20260307 Masaki Okuda
shift_evolve
PRO
3
280
JAWS Days 2026 楽しく学ぼう! 認証認可 入門/20260307-jaws-days-novice-lane-auth
opelab
9
1.6k
[JAWS DAYS 2026]私の AWS DevOps Agent 推しポイント
furuton
0
120
白金鉱業Meetup_Vol.22_Orbital Senseを支える衛星画像のマルチモーダルエンベディングと地理空間のあいまい検索技術
brainpadpr
2
260
「ストレッチゾーンに挑戦し続ける」ことって難しくないですか? メンバーの持続的成長を支えるEMの環境設計
sansantech
PRO
3
400
Abuse report だけじゃない。AWS から緊急連絡が来る状況とは?昨今の攻撃や被害の事例の紹介と備えておきたい考え方について
kazzpapa3
1
180
製造業ドメインにおける LLMプロダクト構築: 複雑な文脈へのアプローチ
caddi_eng
1
530
Featured
See All Featured
Designing for Timeless Needs
cassininazir
0
150
Fireside Chat
paigeccino
42
3.8k
Large-scale JavaScript Application Architecture
addyosmani
515
110k
For a Future-Friendly Web
brad_frost
183
10k
The untapped power of vector embeddings
frankvandijk
2
1.6k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
8k
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
250
Abbi's Birthday
coloredviolet
2
5.2k
The Limits of Empathy - UXLibs8
cassininazir
1
250
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.3k
Bash Introduction
62gerente
615
210k
The Anti-SEO Checklist Checklist. Pubcon Cyber Week
ryanjones
0
88
Transcript
#itp_study
None
いい感じに トラッキングを 防ぐ
None
別オリジンな ので Cookie は共有でき ない
iframe のリク エスト先が同 じなので、この Cookie で識 別できる。 さっき EC で何を見ていたかによって
SNS 上に広告を埋め込める 3PC
• ◦ へのリクエストで付与する • ◦ へのリクエストなどで付与する • ◦ 一旦リダイレクトを挟んでそこで付与する Cookie
が付与できれば == 別ドメインにリクエストが飛べば 基本はなんでも良い
• アナリティクス ◦ どんな人がどうアクセスしてるか • ターゲティング広告 ◦ その人の行動から趣向などを読み取る • ソーシャルボタン
◦ ログイン済みのアカウントで「いいね」ボタン • ◦ 別ドメインの認証を一括で行う
は要素技術 は そして、ざっくり言えばプライバシーの観点から Tracking is Evil という風潮。 少なくとも Apple では。
との戦い • • • • 今ここ
• ◦ デフォルトブロックするけどあれば送信する ◦ リダイレクトで付与すればいい • ◦ デフォルトブロックするが で解除できる •
◦ デフォルトブロックしたいけど壊れるからしてない • 参考 ◦
• ◦ ◦ でプライバシーポリシーを機械可読に • ◦ ヘッダに を書く簡略記法 ◦ はこれをみて
を送るか決める • 形骸化 ◦ ◦ 有効化するためヘッダを返し参照先に色々書く
• ◦ ◦ サービスに の を伝えるヘッダ ◦ • 全体的に微妙 ◦
はデフォルト有効 ◦ 強制力があるわけではない ◦ どのくらい効果が出てるのか
色々あったけど • の全面ブロックは難しい • でも は防ぎたい • が か判断できないか •
は使われ方に特徴がある • 機械学習でいけるのでは
None
• 用 の特徴 ◦ 多くのドメインに配置されるサブリソース ◦ 多くのドメインに配置されるフレーム ◦ 多くのドメインにリダイレクトされる ◦
インタラクション などが無い • 端末上でこれらの情報を集めて判別 ◦ 端末で完結し外に情報は出ない ◦ 判別は機械学習
最後にインタラクションしてからの経過時間 Tracking のためだけの Cookie の場合 24h で効果がなくなり、 30days で消え、その後はブロックされる、らしい。 0
24h 30 days 3PC として使える Double Keying され メモリ上に保管 削除されブロック
Partition すると、 EC で付与された Ad の Cookie と、 SNS で付与された
Ad の Cookie が別で保存される。 3rd Party のドメインだけでなく、 1st + 3rd の 2 つの Key に紐づく。
• されると できない • を取れるようにする • ◦ 許可ダイアログは今の所出ない ◦ インタラクションが発生すれば取れる
◦ クリックなどをさせる必要はある •
None
• ◦ リクエスト情報を組み合わせて識別したい ◦ と はエントロピー大 • ◦ は今後固定します ◦
全部固定だとバグがあっても切り分けられない ◦ じゃあ バージョンだけ変えます、他は固定で ◦ ◦
• 以外で したい ◦ ブラウザが覚えてくれてリクエストで教えてくれる何かが欲しい ◦ って 対応かどうかを「覚える」よね? • ◦
を返す 返さない 個のドメインを用意 ◦ 別サイトでそこに する ◦ したかを で集めれば の情報になる ◦ 実際はドメインを用意できないのでサブドメインで • ◦ サブドメインの を制限します ◦
結論 • インタラクションが無いなら でやる ◦ は と連携で回避 ◦ は広告が自前なので問題ない ◦
もしくは など • インタクションが有るなら ◦ • 諦める ◦ ◦
蛇足 • • ということでしょうがなくはある • での責務分離ができなくなった ◦ ベースで責務分離 ◦ 厳しい
None