LinkedInがユーザーのコンピュータをスキャンする隠されたコード

LinkedIn、ユーザーのコンピュータをスキャン

Fairlinked e.V. の調査によると、Microsoft によって所有されている LinkedIn は、ユーザーのインストール済みソフトウェアやブラウザ拡張機能を検出するための隠されたコードを使用して、ユーザーのコンピュータをスキャンしていると主張しています。

調査結果

“BrowserGate” レポートによると、このスキャンはユーザーの同意なしに行われており、LinkedIn のプライバシーポリシーにも明記されていません。LinkedIn が要求する実名登録により、このスキャンは匿名ではないとされています。

個人情報の収集

調査によると、LinkedIn はユーザーの政治的見解や宗教的な慣行、神経多様性を示すツールも検出できるとのこと。また、LinkedIn のコードは500以上の求人検索ツールを追跡し、現在の雇用主と接続しながら新しい仕事を探しているプロフェッショナルを特定します。

企業間スパイ活動

Fairlinked e.V. はまた、LinkedIn が大規模な企業間スパイ行為を行っているとも主張しています。LinkedIn の隠されたコードは、Apollo、Lusha、ZoomInfo などの競合のセールスツールを検出することで、ライバルソフトウェア会社の顧客リストを秘密裏にマッピングすることができるとしています。

EU規制への対応

2023年には EU が LinkedIn をデジタル市場法 (DMA) の規制対象とする一方で、LinkedIn は EU 規制当局に対して二つの制限の厳しい API を提供しました。しかし、これらの API は実際にはほとんど利用されていません。

秘密裏に拡大した監視

  • LinkedIn の内部「Voyager」API が EU 合規報告から隠されていた。
  • 2024年には約460のツールをスキャンしていたのが、2026年2月には6,000以上のツールに増加した。

LinkedIn は EU の要請に応じてプラットフォームを開く代わりに、第三者ツールを使用するユーザーの特定と罰則を可能にするシステムを作成しました。

秘密裏に収集されたデータ

調査によると、LinkedIn は HUMAN Security や Google の暗号化スクリプトなどからユーザーデータを集めています。これらのコードはユーザーのブラウザにクッキーを設置し、バックグラウンドで実行されます。


元記事: https://gbhackers.com/linkedin-hidden-code-secretly-scans-users-computers/