トラッキングピクセル検出
企業のメールマガジンには、ほぼ確実に 1×1 ピクセルの透明な画像が仕込まれています。 メールを開いた瞬間に、その画像が読み込まれ、 「開封しました」が相手のサーバーに通知されます。
このページはメールの HTML をサーバーに送らず、あなたのブラウザの中だけで解析します。
サーバーに送りません。HTML はあなたのブラウザの中だけで解析されます。
怪しい画像は見つかりませんでした
ただしリンク自体に追跡パラメータが付いている、CSS の細工で隠している、画像が外部 CDN にあるなど、検出できないケースもあります。安全とは限りません。
検出されたトラッキングピクセル
疑わしい画像(既知サービス外だが小さい / 隠されている)
CSS background-image 経由の追跡候補
※ 検出されたからといって即「悪」ではありません。多くは正規のメール配信サービスです。問題は「メールを開いた瞬間に相手にバレる」点です。
仕組み
- メールクライアントで「ソースを表示」してコピーした HTML を、テキストエリアに貼り付けます。
-
ブラウザの
DOMParserで HTML を解析し、 すべての<img>タグを抜き出します。 -
各画像の URL のホスト名を、既知の配信サービス(Mailchimp / HubSpot / SendGrid 等)と
照合します。さらに 1×1 ピクセルや
display:noneで隠された画像も追跡候補として表示します。 -
<style>タグ内のurl()も簡易チェックします。 画像はリンク先を取得しません(リクエストは送りません)。
注意: トラッキングピクセルの仕組みは合法で、ほとんどのマーケティングメールが使っています。 対策としては「メールクライアントで画像の自動読み込みをオフにする」が最も簡単です (Apple Mail Privacy Protection、Gmail のプロキシ経由表示など)。