参考にしたサイトは「@IT Webバグ」。自分を含め、このページを見た時は、このサイトを見るべきだ。が、リンク切れになるのが怖いので‥‥必要部分を引用した。
HTMLメールやWebページ中に組み込まれた、非常に小さなサイズの画像もしくはCGIなどを呼び出すための特別なコードのこと。ユーザーがメールやWebページへアクセスしたという情報をWebサーバ側に知らせるため、Webビーコン(ビーコンは標識とか灯台という意味)と呼ばれることもある。
ユーザーに送られたHTMLメール中にこのWebバグが組み込まれていると、メールをプレビューしただけで、画像データを取得するためにWebサーバへのアクセスが発生する。Webバグで使われる画像のサイズは非常に小さく、通常は縦横1ドット程度なので、メール中に組み込まれていても気付かれにくい。Webバグでは、メールごとに異なった画像やID、CGIパラメータなどを持つHTMLコードを利用している。そのためWebバグによってWebサーバをアクセスする場合には、メールごとに異なる画像にアクセスすることになる。その結果、Webバグによるアクセスを解析すると、どのユーザーが閲覧しているメールであるかを知ることができる。ユーザーがメールを読んでいるということは、そのメール・アドレスは現在も有効であるという証拠になり、SPAMメール業者やWebを使ったマーケティング担当者にとっては、これは非常に有効な情報となる。通常のSPAMメールや広告メールなどは、アドレスそのものが無効であったり、SPAMメール・フィルタなどでブロックされて届かないことも多いからだ。通常のテキストのみを使ったSPAMメールならば、ユーザーが返信しない限りそのアドレスが有効であるかどうか分からないが、Webバグではユーザーがプレビューするだけでも情報がWebサーバ側へ送られてしまう。
知りたかったのは、これ。メール メッセージのソースを見たら解るのではないか‥‥と。
To: XXXXX@XXXXX.co.jp Date: Sun, 4 May 2003 00:11:14 -0800 From: your business cards <maria29137239b@XXXyou.com> Subject: free business card offer MIME-Version: 1.0 Content-type: text/html <html><body><div align="center"> <a href="http://XXX2u.com/b.cgi?j=8zjatd4aDqX344q10KJ29.html"> <img src="http://XXXdir.com/images/28/9.gif" border="0" alt=""></a></div> <P><font size=1>fjtwjtznbzhzfoavx fjqpdiehwrzqmnatovz </font></body></html>
Webバグが使われているSPAMメールの例
この例では「b.cgi?j=8zja……」の部分がメールごとの固有IDであり、メールをプレビューするだけでWebサーバへのこのパラメータが送られる。これによりどのユーザーに送ったメールかが特定可能になり、そのメール・アドレスが有効であることが分かる。こうやって収集されたメール・アドレスにはさらにSPAMメールが送られたり、別のSPAMメール業者にメール・アドレス情報が転売されたりする。