LinkedInが6,278の拡張機能をスキャンし、結果をすべてのリクエストに暗号化して埋め込む
概要
- LinkedInによるChrome拡張機能のスキャン問題の詳細解説
- 個人情報と職業情報の結合リスク
- 非公開・無断でのデータ収集手法
- 法的問題とEU規制の現状
- 技術的仕組みとその影響
LinkedInによる拡張機能スキャン問題
- 企業が拡張機能スキャンなどの追跡行為を行う際、「不正防止」「ユーザー体験向上」「リソース節約」などの名目を掲げる傾向
- 未ログイン状態のユーザー識別データ収集は正当化できない現状
- ExperianやLinkedInのような企業が、個人のウェブトラフィックを名寄せできるリスク
- 職業関連企業が、本人同意なしに私的情報へアクセスすることの是非
- LinkedInの拡張機能スキャンは2017年から継続され、2026年4月時点で6,278種を特定・追跡
- 拡張機能リストは自動化ツールで構築され、手作業では不可能な規模
- 開発者ツールで確認できるスキャンの痕跡(大量のエラー表示)
- スキャン結果は、ユーザーの職業プロファイルに直接紐付けられる
LinkedInのスキャンが持つ具体的リスク
- 匿名ユーザーを対象とした一般的なフィンガープリントと異なり、LinkedInは実名・職業情報と拡張機能情報を紐付け
- 転職活動系拡張機能のスキャンにより、ユーザーの転職意向が雇用主に知られるリスク
- 政治・宗教・障害・神経多様性関連拡張機能も対象となり、個人の思想や状態が推測可能
- LinkedInは組織単位でも内部ツールやセキュリティ製品、競合サービス利用状況を把握可能
- これらの行為はプライバシーポリシーで一切開示されていない
- ユーザーへの同意取得や通知もなし
この問題がLinkedInだけに留まらない理由
- 拡張機能リストを根拠にユーザーへの制裁等を実施(証言あり)
- フィンガープリントはサイト内追跡に留まらず、外部データセットとの照合でプロファイル拡張が可能
- Google reCAPTCHA等の外部スクリプト経由で、他サービスとのデータ連携も発生
- 一度LinkedInで付与されたフィンガープリントが、他サイトの広告・追跡システムにも流用される可能性
- これにより、職業・趣味・購買履歴・位置情報などが統合された巨大な個人プロファイルが構築される恐れ
影響を受ける人々
- ジャーナリスト・法律家・研究者・人権活動家にとっては、匿名性の喪失が業務リスク
- LinkedInプロファイルは実名・職歴・ネットワークなど最も詳細な個人情報の集合体
- 拡張機能スキャンで、全てのプライバシーツールや研究用アドオンまでLinkedInに報告される
- Chrome+LinkedIn利用者は、現時点で全員が影響を受けている可能性
技術的な仕組み
- JavaScriptコードでchrome-extension://URLへのfetch()を実行し、特定ファイルの有無を判定
- 拡張機能が未インストールならエラー、インストール済みならサイレント成功
- スキャンは**Promise.allSettled()**による並列・または逐次型(ディレイ付き)で実行
- Spectroscopyという別手法で、DOM内のchrome-extension://参照も検出
- 2つの検出結果はRSA暗号化され、li/trackエンドポイントに送信
- 以降のAPIリクエスト全てに指紋情報がHTTPヘッダとして付与される
法的・規制の現状
- **2024年EU Digital Markets Act (DMA)**でMicrosoftがゲートキーパー指定、LinkedInも規制対象
- DMAはサードパーティツール利用者への不利益取扱いを禁止
- LinkedInの拡張機能スキャン+制裁は規制違反の疑い
- バイエルン州サイバー犯罪局が刑事事件として調査中(コンプライアンス問題ではなく刑事事件扱い)
- browsergate.euが詳細な法的議論と証拠を公開予定
まとめ
- LinkedInによる拡張機能スキャンは、ユーザーの職業的実名情報と個人のプライバシー情報を無断で結合
- その規模・仕組み・法的リスクは、現代の監視経済の象徴
- ユーザーは現状、十分な情報も選択肢も与えられていない
- 法的・社会的な議論が今後さらに重要になる見通し