デジタル フィンガープリンティングは、デバイスやブラウザの固有の特性に基づいて、さまざまな Web サイトでユーザーを識別するために使用される技術です。これらの特性 - 指紋パラメータには、さまざまなソフトウェア、ハードウェア (CPU、RAM、GPU、メディアデバイス - カメラ、マイク、スピーカー)、場所、タイムゾーン、IP、画面サイズ/解像度、ブラウザ/OS 言語、ネットワーク、インターネットプロバイダーが含まれる場合があります。 -関連およびその他の属性。
これらのパラメータを組み合わせると、ユーザーのオンライン アクティビティを追跡するために使用できる一意の識別子であるフィンガープリントが作成されます。指紋はオンライン セキュリティにおいて重要な役割を果たし、サービスによる一意のユーザーの識別と認証を可能にします。また、ユーザーがそのようなシステムを騙してオンラインで匿名性を保つことも可能になります。ただし、指紋を操作できれば、数十、数百、あるいはそれ以上の異なるアカウントを実行して、固有の本物のユーザーであるかのように振る舞うことができます。これはクールに聞こえるかもしれませんが、スパムや偽物をインターネット上に拡散し、不正行為を引き起こす可能性のあるボットの軍隊を作成できる可能性があるため、深刻な意味を持っています。
注:明らかに、ここでは「悪いこと」を行う方法については説明しません。常に注意を払い、「ダークサイド」から遠ざかり、違法行為を避ける必要があります。この記事はその背後にあるテクノロジーに関するものであるため、情報を賢明に使用してください。
これはこの分野の最初の (そしておそらく最後ではない) 記事なので、概要のようなものになります。コンテンツはトピックの紹介を提供します。指紋を検出、収集、スプーフィングするためのツールや方法は数多くあり、あなたの本当の身元や指紋をスプーフィングしているという事実(あなたが本物のユーザーではないことを意味します)を明らかにしたり隠したりするさまざまなパラメータやテクノロジーが多数あります。 )。
それらのいくつか、明白で単純な、またはよく知られているパラメータの例と、よりまれであまり知られていない、なりすましが難しいパラメータについて考えてみましょう。
デジタル指紋の操作は困難な作業であり、検出を回避するための事前のアプローチが必要です。自分の身元 (指紋) を隠したり、他人になりすますための戦略やツールはたくさんあります。
プライバシー設定が強化された Brave、Ghostery、Tor、Octo Browser、または Vivaldi などのプライバシー重視のブラウザを選択すると、一般的なフィンガープリンティング手法に対する根本的な防御が得られます。これらのブラウザはユーザーのプライバシーを優先し、実際の指紋を隠すように設計された機能を組み込んでおり、アクティビティの追跡を困難にしています。たとえば、Tor ブラウザは匿名性の原則に基づいており、インターネット トラフィックを Tor ネットワーク経由でルーティングします。この戦略的なルーティングは、ボランティアが運営する一連のサーバーを介して接続をバウンスすることでユーザーの身元を不明瞭にし、オンライン全体の匿名性を高めます。
AdBlock、uBlock Origin、Privacy Badger、CanvasBlocker などのプライバシー中心のブラウザ拡張機能は、追跡スクリプト、Cookie、フィンガープリンティングの試みに対する積極的な防御手段となる可能性があります。これらのツールはバックグラウンドで動作し、ユーザーの匿名性を保護および維持します。
VPN またはプロキシ サービスを使用すると、ユーザーの実際の IP (場所、タイムゾーン、言語など) がマスクされ、インターネット トラフィックが暗号化されるため、保護層がさらに追加されます。これは、指紋を変更するためだけでなく、より匿名性の高いオンライン プレゼンスとより高いセキュリティ レベルを提供するためにも使用されます。
プライバシー:個人のプライバシーやデジタル監視の増大を懸念する個人は、執拗なオンライン追跡から身を守るために指紋を偽装することがよくあります。
地域制限:スプーフィング フィンガープリントは地域制限を回避するのに役立ち、ユーザーが特定の地域に制限されたコンテンツにアクセスできるようになります。ここでは、VPN およびプロキシ サービスが、ユーザーの ID を隠すだけでなく、地理的に異なる場所にあるサーバーへのアクセスを提供することにより、重要な役割を果たします。
広告:ターゲットを絞った広告やオンライン プロファイリングを避けることは、個人が自分のデジタル指紋を操作する説得力のある動機として機能します。一部のツールはサードパーティの追跡スクリプトと Cookie をブロックし、プロファイリング プロセスを中断する可能性があります。
デジタル分野、ボット検出、保護システムにおける戦略的ニーズ: Web スクレイピング、マルチアカウンティング、電子商取引、報奨金とエアドロップ、ボーナスハンティング、ソーシャル ネットワーク ボット、およびアフィリエイト マーケティングは、多くの場合、中規模企業の収入源または基盤となります。こうした活動に携わるデジタルエージェンシー、個人、インフルエンサーは、複雑なボット検出システムを通過するために指紋スプーフィングを必要とする場合があります。一部のサービスでは検出を回避し、正当なアクティビティに誤ってフラグが設定されたり制限されたりしないようにすることが重要になります (ただし、そのようなアクティビティやアカウントは実際には正当ではなく、正当であるふりをしていることがよくあります)。最も人気のあるツールには、Multilogin、X-Browser、Octo Browser、AdsPower、Incogniton、Scrapy、Surfsky、Web Scraper.io、ScrappingBee などがあります。
JavaScript: Web サイトは (当然ですが) JS を使用してユーザーに関する詳細を収集し、包括的なデジタル ポートレートを構築します。これには、画面解像度、デバイスの向き、マウスの動き、キーストロークのダイナミクスなどを調査することが含まれます。洗練されたフィンガープリンティング スクリプトは、ブラウザとハードウェアの幅広い属性を列挙します。
Cookie とローカル ストレージ:永続的な Cookie とローカル ストレージに保存されたデータは、セッションおよびプラットフォーム全体でユーザーを追跡するために機能します。この手法には、ブラウザーの Cookie を活用したり、ユーザー追跡用に一意の識別子を保存したりすることが含まれます。目的に応じて、固有のフィンガープリントを持つ「空の」ブラウザが必要な場合、または特定の Cookie と同じフィンガープリントがあることを示すサービスを騙す必要がある場合を知る必要があります。
サードパーティ スクリプト:分析と広告用のサードパーティ スクリプトを組み込むと、収集された指紋に基づいて特定のユーザーのシステム動作を調整するためによく使用される目に見えないトラッカーが組み込まれます。前述のツールとアプローチを使用すると、そのようなスクリプトを選択的にブロックしたり騙したりして、必要な動作を実現できます。
オンライン チェッカー: Panopticlick (EFF)、Pixelscan、deviceinfo.me、および BrowserLeaks は、ユーザー エージェント、キャンバス フィンガープリント、フォントなどのブラウザーのフィンガープリント パラメータを表示します。これらのチェッカーは、さまざまなブラウジングにおけるデジタル フィンガープリントの一意性と安定性についての洞察を提供します。セッション。
ブラウザ開発者ツール:ユーザーは、ネットワーク リクエスト、Cookie、その他のフィンガープリント パラメータを検査できるため、デジタル インプリントと、Web サイトがボットや固有の正規ユーザーを検出してフィンガープリントを収集する方法についての理解を深めることができます。ブラウザーの [ネットワーク] タブと [アプリケーション] タブを調べると、ブラウザー、Web サイト、およびサーバー間で交換されるデータをリアルタイムで表示できます。
ここでは、ブラウザーでユーザーの指紋に関する情報を取得する方法の例をいくつか示します。
navigator.geolocation.getCurrentPosition(function(position) { var userLocation = position.coords; });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var microphones = devices.filter(device => device.kind === 'audioinput'); });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var cameras = devices.filter(device => device.kind === 'videoinput'); });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var speakers = devices.filter(device => device.kind === 'audiooutput'); });
var audioContext = new (window.AudioContext || window.webkitAudioContext)(); var oscillator = audioContext.createOscillator(); var analyser = audioContext.createAnalyser(); oscillator.connect(analyser); analyser.connect(audioContext.destination);
var canvas = document.createElement('canvas'); var gl = canvas.getContext('webgl') || canvas.getContext('experimental-webgl'); var renderer = gl.getParameter(gl.RENDERER); console.log(renderer);
var fonts = []; var fontList = document.fonts.forEach(function(font) { fonts.push(font.family); }); console.log(fonts);
var canvas = document.createElement('canvas'); var context = canvas.getContext('2d'); var dataURL = canvas.toDataURL(); var canvasHash = MurmurHash3(dataURL); console.log(canvasHash);
function getCPUInfo() { return navigator.hardwareConcurrency || 0; } function getDeviceMemory() { return navigator.deviceMemory || 0; } var cpuInfo = getCPUInfo(); var deviceMemory = getDeviceMemory(); console.log(`CPU Cores: ${cpuInfo}`); console.log(`Device Memory (GB): ${deviceMemory}`);
このようなシステムの例をいくつか示します。
これらはボット検出機能を強化する上で極めて重要な役割を果たします。サーバーを世界中に戦略的に配置することで、地理的な洞察とリアルタイムの脅威インテリジェンスを活用して、ボット トラフィックを効果的に特定して軽減できます。プラットフォームの WAF とボット マネージャーは、自動化された「ユーザー」に対する包括的な防御に貢献します。
この進行中のいたちごっこの中で、ボット検出システムは進化を続け、高度なテクノロジーを活用して指紋スプーフィング技術の先を行き続けています。セキュリティ プロバイダー、企業、およびより広範なオンライン コミュニティ間の連携は、自動化された脅威の戦術に対する防御において依然として重要ですが、ある意味では、ユーザーのプライバシー、匿名性、オンライン エクスペリエンスに対しても利用され、煩わしい広告や高度なユーザー追跡ツールをもたらします。それは企業にとってのみ有益であり、ユーザーにとっては有益ではありません。ただし、プライバシー保護、指紋の隠蔽となりすまし、広告とトラッカーのブロック ツールも開発されており、最も洗練されたユーザー追跡システムさえも回避できます。
例:
Google は、鮮明で一貫した指紋を持つ新規ユーザーに対して追加の認証を要求しません。ユーザーの指紋が頻繁に変更される場合、または既知のボット (または単に Google ですでに知られている) によって使用される指紋に似ている場合、Google は携帯電話番号を要求するか、キャプチャの処理を要求することがあります。
金融ウェブサイトでは、取引の機密性を考慮して、より厳格な検証措置を実施することがよくあります。ユーザーに追加の個人情報の提供、安全なチャネルを介した本人確認、またはより複雑なキャプチャ チャレンジの通過を要求する場合があります。
指紋を隠すとプライバシー、セキュリティ、オンラインの匿名性が強化されますが、指紋を偽装して固有の正当なユーザーに見せかけると、さらに大きな利点が得られます。群衆に溶け込み、検出防止ツールを検出するシステムからの疑惑を回避することで、信頼性と信頼を維持できます。このアプローチにより、独自の正当なユーザーとして認識されるという利点を享受でき、追加の保護手段や障害に直面する可能性を最小限に抑えることができます。そして明らかに、実際のデータと個人情報の漏洩を防ぐのに役立ちます。
ここでも公開されています。