Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
intelligent tracking prevention study
Search
Jxck
April 25, 2018
Technology
1
750
intelligent tracking prevention study
ITP and 3rd Party Cookie introduction at #itp_study
Jxck
April 25, 2018
Tweet
Share
More Decks by Jxck
See All by Jxck
IE Graduation (IE の功績を讃える)
jxck
22
16k
IE Graduation Certificate
jxck
6
6.2k
RFC 9111: HTTP Caching
jxck
1
730
tc39_study_2
jxck
1
12k
IETF における ABNF とプロトコルパーサの話 / ABNF for Protocol Parser @ IETF
jxck
2
1.2k
Web Components 元年 v3 / Web Components first year v3
jxck
1
1.1k
Periodic Background Sync
jxck
0
600
Podcast over PWA
jxck
0
290
Yearly Web 2019
jxck
0
210
Other Decks in Technology
See All in Technology
【Kaigi on Rails 事後勉強会LT】MeはどうしてGirlsに? 私とRubyを繋いだRail(s)
joyfrommasara
0
260
小学4年生夏休みの自由研究「ぼくと Copilot エージェント」
taichinakamura
0
700
ComposeではないコードをCompose化する case ビズリーチ / DroidKaigi 2025 koyasai
visional_engineering_and_design
0
110
大規模サーバーレスAPIの堅牢性・信頼性設計 〜AWSのベストプラクティスから始まる現実的制約との向き合い方〜
maimyyym
9
4.5k
Simplifying Cloud Native app testing across environments with Dapr and Microcks
salaboy
0
150
能登半島地震で見えた災害対応の課題と組織変革の重要性
ditccsugii
0
740
エンタメとAIのための3Dパラレルワールド構築(GPU UNITE 2025 特別講演)
pfn
PRO
0
300
ガバメントクラウド(AWS)へのデータ移行戦略の立て方【虎の巻】 / 20251011 Mitsutosi Matsuo
shift_evolve
PRO
2
190
BI ツールはもういらない?Amazon RedShift & MCP Server で試みる新しいデータ分析アプローチ
cdataj
0
150
2025-10-09_プロジェクトマネージャーAIチャンス
taukami
0
140
業務効率化をさらに加速させる、ノーコードツールとStep Functionsのハイブリッド化
smt7174
2
140
Node.js 2025: What's new and what's next
ruyadorno
0
220
Featured
See All Featured
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.7k
A designer walks into a library…
pauljervisheath
209
24k
Scaling GitHub
holman
463
140k
Navigating Team Friction
lara
190
15k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
48
9.7k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
20
1.2k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
30
2.9k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
9
980
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
Facilitating Awesome Meetings
lara
56
6.6k
The Invisible Side of Design
smashingmag
302
51k
Transcript
#itp_study
None
いい感じに トラッキングを 防ぐ
None
別オリジンな ので Cookie は共有でき ない
iframe のリク エスト先が同 じなので、この Cookie で識 別できる。 さっき EC で何を見ていたかによって
SNS 上に広告を埋め込める 3PC
• ◦ へのリクエストで付与する • ◦ へのリクエストなどで付与する • ◦ 一旦リダイレクトを挟んでそこで付与する Cookie
が付与できれば == 別ドメインにリクエストが飛べば 基本はなんでも良い
• アナリティクス ◦ どんな人がどうアクセスしてるか • ターゲティング広告 ◦ その人の行動から趣向などを読み取る • ソーシャルボタン
◦ ログイン済みのアカウントで「いいね」ボタン • ◦ 別ドメインの認証を一括で行う
は要素技術 は そして、ざっくり言えばプライバシーの観点から Tracking is Evil という風潮。 少なくとも Apple では。
との戦い • • • • 今ここ
• ◦ デフォルトブロックするけどあれば送信する ◦ リダイレクトで付与すればいい • ◦ デフォルトブロックするが で解除できる •
◦ デフォルトブロックしたいけど壊れるからしてない • 参考 ◦
• ◦ ◦ でプライバシーポリシーを機械可読に • ◦ ヘッダに を書く簡略記法 ◦ はこれをみて
を送るか決める • 形骸化 ◦ ◦ 有効化するためヘッダを返し参照先に色々書く
• ◦ ◦ サービスに の を伝えるヘッダ ◦ • 全体的に微妙 ◦
はデフォルト有効 ◦ 強制力があるわけではない ◦ どのくらい効果が出てるのか
色々あったけど • の全面ブロックは難しい • でも は防ぎたい • が か判断できないか •
は使われ方に特徴がある • 機械学習でいけるのでは
None
• 用 の特徴 ◦ 多くのドメインに配置されるサブリソース ◦ 多くのドメインに配置されるフレーム ◦ 多くのドメインにリダイレクトされる ◦
インタラクション などが無い • 端末上でこれらの情報を集めて判別 ◦ 端末で完結し外に情報は出ない ◦ 判別は機械学習
最後にインタラクションしてからの経過時間 Tracking のためだけの Cookie の場合 24h で効果がなくなり、 30days で消え、その後はブロックされる、らしい。 0
24h 30 days 3PC として使える Double Keying され メモリ上に保管 削除されブロック
Partition すると、 EC で付与された Ad の Cookie と、 SNS で付与された
Ad の Cookie が別で保存される。 3rd Party のドメインだけでなく、 1st + 3rd の 2 つの Key に紐づく。
• されると できない • を取れるようにする • ◦ 許可ダイアログは今の所出ない ◦ インタラクションが発生すれば取れる
◦ クリックなどをさせる必要はある •
None
• ◦ リクエスト情報を組み合わせて識別したい ◦ と はエントロピー大 • ◦ は今後固定します ◦
全部固定だとバグがあっても切り分けられない ◦ じゃあ バージョンだけ変えます、他は固定で ◦ ◦
• 以外で したい ◦ ブラウザが覚えてくれてリクエストで教えてくれる何かが欲しい ◦ って 対応かどうかを「覚える」よね? • ◦
を返す 返さない 個のドメインを用意 ◦ 別サイトでそこに する ◦ したかを で集めれば の情報になる ◦ 実際はドメインを用意できないのでサブドメインで • ◦ サブドメインの を制限します ◦
結論 • インタラクションが無いなら でやる ◦ は と連携で回避 ◦ は広告が自前なので問題ない ◦
もしくは など • インタクションが有るなら ◦ • 諦める ◦ ◦
蛇足 • • ということでしょうがなくはある • での責務分離ができなくなった ◦ ベースで責務分離 ◦ 厳しい
None