TikTokのAndroid版アプリはポリシーに違反してMACアドレスを1年以上にわたって収集していたことが明らかに について。

TikTokのAndroid版アプリはポリシーに違反してMACアドレスを1年以上にわたって収集していたことが明らかに - GIGAZINE
について。


20181207223938.png


TikTokがAndroidのポリシーに違反して、端末識別子であるMACアドレスを1年以上にわたって収集し続けていたことが明らかになりました。


支那企業のこの手の悪行にはもう今更驚きもしないわ。
(やっぱりか!とか、 やっと見つけたか!って感想しかない)

そんな中、ウォール・ストリート・ジャーナルが、「TikTokのAndroidアプリがプラットフォームのルールに違反して、端末識別子であるMACアドレスを少なくとも15カ月間にわたって収集し続けていた」と報告しました。MACアドレスは各ユーザーのデバイスを識別する上で有効であり、収集できれば広告およびユーザーの追跡に役立ちます。

iOSのApp StoreとAndroidのGoogle Playストアは2015年までに、「アプリストアで配信されたアプリを通じて個人を特定できる情報、または永続的なデバイス識別子を収集することを禁止する」というポリシーを設けました。このポリシーで収集が禁止された情報には、ハードウェアに一意に割り当てられるMACアドレスも含まれていますが、TikTokのAndroid版アプリはこのポリシーが設けられた後も、「抜け穴」を使用してMACアドレスの収集を続けていたとのこと。

ウォール・ストリート・ジャーナルによると、TikTokはユーザーがAndroid版アプリを最初に開いた時、ユーザーの同意を得る前にMACアドレスをByteDanceに送信していたそうです。このデータ送信は、セキュリティ上の利点がない「暗号化された異常な追加レイヤー」によって隠されていました。この暗号化レイヤーにより、アプリがプライバシーポリシーに従っているのかどうかを第三者が分析しづらくなっていたとウォール・ストリート・ジャーナルは指摘しています。MACアドレスの収集は2019年11月18日のアップデートと共に終了したとのことですが、少なくとも15カ月間はポリシーに違反したMACアドレスの収集を行っていたそうです。

なお、同様の手法でポリシー制限を回避しているのはTikTokだけではなく、Google Playストアで配信されている350ものアプリが同じ抜け穴を使用していることも判明しているとのこと。TikTokは「最新バージョンのTikTokはMACアドレスを収集しません」と述べましたが、過去のアプリでの慣行についてはコメントしませんでした。


>350ものアプリが同じ抜け穴を使用していることも判明している
多分、この350以外のアプリはまた別の手法で悪い事してるんじゃないの?って思うのが普通ですね。
そして今回見つかったこの手法はまた手を変えて実装される可能性もあると考えた方がいいかも。

まぁ自分はスマホは使っていても支那アプリは一切入れないからね。
こんなの入れてる人の所に「種」が送られて来てるんじゃないの?w


【最新版】PowerDirector 18 Ultra 通常版

ブログ気持玉

クリックして気持ちを伝えよう!

ログインしてクリックすれば、自分のブログへのリンクが付きます。

→ログインへ

なるほど(納得、参考になった、ヘー)
驚いた
面白い
ナイス
ガッツ(がんばれ!)
かわいい

気持玉数 : 0

この記事へのコメント