タグ別アーカイブ: Cookie

2013-02
12
01:17:58
ターゲティング広告一括オプトアウトツール 「TooT(トート)」 R1.0.0 をリリースしました


TooT(トート)とは

いわゆる行動ターゲティング広告を提供している広告配信会社では一般的にJIAAの行動ターゲティング広告ガイドラインに沿って、行動ターゲティング広告のためのトラッキングや表示のオプトアウトページを提供しています。
しかし控えめに言っても、各社でオプトアウトの仕様や操作が微妙に異なったりまた何よりブラウザ毎に設定する必要があったりなど使い勝手の良いものではありません。

TooT(トート)はこうした状況を改善するために、各広告配信会社および主要ブラウザ横断で一括してオプトアウトを行うツールです。

開発の背景

実はアメリカのNAI(Network Advertising Initiative)というオンライン広告の業界団体では、ネットワーク広告のオプトアウトを一括で行うブラウザツールを公開しています。
最初に知ったのは高木浩光さんのツイートだったと思うのですが、我彼の差を痛感したものでした。
先日のエントリーにも書きましたが、日本であればJIAA(一般社団法人 インターネット広告推進協議会)というインターネット広告の業界団体があるのですが、こちらに「NAIが提供しているツールのようなものを日本国内向けにリリースする予定はあるか」と聴いたことがあるのですが、「検討はしているが加盟社内で調整中で詳しい内容はまだ公表できない」との回答でした。
端的に言って、同様のツールのリリースはまず期待できないだろうと考えました。

まず強調しておきますが、広告は別に「悪」ではありません。これは行動ターゲティング広告を含めてもです。どころか、広告はインターネットビジネスのエコシステムの重要な要素です。如何に健全に成長させ社会に貢献していくかは大変重要なポイントです。

しかしながら個人の意見としては広告業界自体が自分たちのビジネスがどのようなものなのかユーザーに説明する機会を積極的に持たず、それどころか如何に隠れてユーザーにそれと気付かせずにターゲティングやトラッキングを行っていくかのみに着目しているようにも感じています。

TooT(トート)がすべてを解決するわけではありません。しかし「各広告配信会社がバラバラに提供しているオプトアウト機能」を一括で実施できるメリットは大きいかと思います。何より現状ではそもそもどれだけの会社が行動ターゲティングを行っているか、またそれが分かってもいちいち数十社ものサイトでしかも使用するブラウザ毎にオプトアウトを順にしていくというのは、実質的に不可能だからです。
このあたりの簡便さも業界には求められているはずなのですが。

すべての事業者に対応しているとは限りません

残念ながら、TooT(トート)で現状対応している広告配信会社/サービスは作者が独自に検索などしてどのようなオプトアウトCookieを使用しているか調べた上で実装したに過ぎません。
その内容は以下で公開しています。

ターゲティング広告オプトアウト調査

しかしそうした事情から国内の全ての事業者を把握できているとは限りませんし、また設定しているオプトアウトもそのCookieが本当に正しいかどうか全ての確認は取っていません。
従いまして上記資料などで間違いがありましたらぜひご指摘下さい。また追加した方が良いと思われる事業者がありましたらお知らせ下さい。できる限り対応させて頂きます。

Yahoo! JapanとGoogleについて

一点お詫びしなければならないのは、TooT(トート)では国内最大手のネットワーク広告配信者と思われるYahoo! JapanとGoogleについては対応できていない(若しくは不完全)であることです。

Yahoo! Japanに関してはオプトアウトCookieの利用形態が不明であったためユーザーサポートへ質問したのですが、大変残念なことに「Webで公開している以上の回答は出来かねる」とのテンプレ回答でした。
では何のためのユーザーサポートなのかと不思議なのですが、現状ではそのまま未対応にしています。
もしYahoo! Japanの方がこのエントリーを読んでいらっしゃいましたらぜひオプトアウト仕様をお知らせ頂けないでしょうか。同時にぜひこうしたサポート体制を考え直して頂けますようお願い致します。

Googleに関しても同様にオプトアウト仕様が不明なため問い合わせていますが本日に至るまで回答がありません。よって未対応としています。
こちらももしGoogle社員の方がお読みになっていたら教えて頂きたいのですが、一方でDouble Clickについては別のサイトの情報からオプトアウト可能となっているかも知れません(上記資料参照)。
しかしながらそもそもGoogleサイト本体でターゲティング広告が行われているのかどうか不明なため情報を頂けると助かります。

利用者にコントロールを取り戻すことの重要性

個人的に重要視しているのは、「利用者つまり消費者が選択肢を持つことが如何に重要か」ということです。
つまり例えば現状のような形としてはオプトアウト可能であっても実質的にすべてのオプトアウトが不可能な状況下というのは利用者は選択肢を持てない状態であると言えます。つまり「業界やマーケットが決めたこと(ここではオプトアウトすること無くすべての行動ターゲティング広告をユーザーが無条件で受け入れ続けること)」に拒否権が無い状態です。
それはすでに自由競争社会やマーケットと呼ばれる状態ではありません。
言い換えれば「ユーザーが業界から市場コントロールを取り戻すこと」が究極的にはよいプレッシャーとなって業界の発展にも繋がるし健全な発展も促進するのだと信じています。
TooT(トート)がその一助になることを願っています。

 

何かありましたらどうぞお気軽にこちらのコメント欄までご意見・ご要望などお寄せ下さい。

 

2009-09
02
23:08:00
複数のブラウザでニコニコ動画のCookieを共有する「ニコニコシェア」を公開します


以前よりニコニコPodderのテスト用に作って使っていたツールなんですが、意外に使えるかも知れませんので、一般向けに少しまともに使えるようにしてみたので公開してみます。
そもそもニコニコ動画では、何かのブラウザでログインして利用していても、後から別のブラウザでログインすると「後勝ち」になって先にログインしていたブラウザではログアウトされてしまうのは広く知られていることかと思います。
推測ではあるんですが、これはログインが行われるとニコニコ動画側ではそのアカウントのそれまでのログイン情報を破棄してしまうからだと考えられます。
これはセキュリティという観点からは、後勝ちにすることでアカウント乗っ取りなどがあった場合に気付きやすくするという意味があるんですが、個人で使っている分には多少面倒に感じることもあります。
このニコニコシェアは、まずメールアドレスとパスワードでログインした後に、そのログインCookieを各種ブラウザそれぞれに設定することで、複数のブラウザで同じログイン状態を実現するツールです。
ブラウザは理論上IE6/7/8、Firefox3/3.5、Google Chrome 2/3に対応します。但し作者の方ではすべてのブラウザで確認しているわけでもありません。
フリーウェアとして公開しますが、お約束として無保証・ノンサポートです。
ブラウザの情報を書き換えますので最悪使用できなくなるなどの重大な障害を引き起こさないとも言い切れません。またセキュリティ上もリスクがそれだけ高まる可能性もあるかも知れません。どのような問題が発生したとしても作者は一切の責任を取りません。
また何らかの対策をニコニコ動画側が行うことで使用できなくなる可能性もあるかと思います。
以上に同意できる場合のみご使用ください。
なおノンサポートかつ今後開発を続けるかどうかも全く決めていませんが、もし問題などあった場合こちらのコメント欄にでも書き込んでもらえれば、気が向けば何か対応するかも知れません。
因みに、ブラウザはOperaとSafariには対応する予定はありません。この二つは実装が面倒臭いんです。。
ではご自由にお使いください。

2006-08
18
01:23:00
ソフトウェアでのロードバランシングは本当に使えるか


最近ソフトウェアによるロードバランジングネタがちょっとアツい。
元々は
チープなDNSラウンドロビンは高価なロードバランサの座を奪い返せるか
って記事が出て(これはこれで目から鱗だったのだけど)
そんなわきゃない>DNS RRはロードバランサの座を奪い返せるか
という突っ込みを経て
ロードバランサの運用.DSRって知ってますか?
DNSラウンドロビンとmod_proxy_balancerによるWebサイトの負荷分散(案)
という発展を見せてます。
リアルの仕事でもロードバランサーは頻繁に使うのだけどこれまではBIG-IPなどのハードウェアで対処してます。
つまり「リッチ・エンジニアリング」だったのだけど、ソフトウェアで手軽に担保できるのならそれに越したことはない!
実はずっと以前にソフトで対応できないか調べて挫折した経緯があり、果たしてこの2006年現在で、ソフトウェアによるロードバランシングが使えるレベルなのかどうか、ちょっと考えてみる。
因みに何一つ実際には試してませんので、そのつもりで。

Continue reading

2005-05
12
23:47:00
Movable Type 3.151以前のセッションハイジャック脆弱性問題


実は今年の2月頃のことですが、Movable Type 3.15を使っていた際に所謂セッション・ハイジャック脆弱性と思われる挙動を見つけてしまいました。
シックスアパート社とJVNにそれぞれ詳細とともに通知していたのですが、これが公表されたようです。

JVN:
Movable Type におけるセッション管理の脆弱性
シックスアパート:
【重要】 第三者による不正アクセスを許す危険性の対策について

こうした脆弱性がしっかりと公表され、(まだ現行の日本語バージョンではFIX版が提供されていないようですが)対処がされるのはよいことなのですが、上記の公式情報などでは詳細があまり触れられておらずユーザーに具体的なリスクが分からないようにも感じます。
少しまだ早いかなと迷うところもあったのですが、ベンダーによって告知もされたことですし一部誤った理解をされている方々もいらっしゃりそうなため、通報者として具体的な脆弱性内容を明記して啓蒙させて頂こうと思います。

Continue reading