閲覧履歴

閲覧履歴は、タイムスタンプとページごとの滞在時間を含め、訪問したすべてのウェブサイトを記録します。検索クエリも含まれます。プライベート/シークレットブラウジングモードでも機能します。Refog Personal Monitor、Employee Monitor、Free Keyloggerで利用可能です。

インターネット上でのお子様の安全性を懸念している場合、Web閲覧履歴は、絶対に知っておくべき重要な情報です。多くの場合、Web閲覧履歴は、コンピューターユーザーがアクセスしたWebサイトと個々のWebページの単純なリストとして認識されていますが、実際にはそれ以上の情報が含まれています。

閲覧履歴

最新のWebブラウザーは、すべての一般的な検索マシンや多くの第三者Webサイトで送信された検索リクエストなど、多くの追加データ、利用時刻、各ページで費やした時間、いわゆる遷移(ユーザーがページを離れるときにクリックしたリンク)を記録します。

Web閲覧履歴には、インストールされている各Webブラウザーを起動して[履歴]タブを開くことでアクセスでき、手動または自動で簡単に消去できます。さらに、Webブラウザーのプライベートブラウジングモードを使用すれば、[履歴]タブに痕跡は残りません。

閲覧履歴が有効になっている場合でも、[履歴]タブの内容を手動で確認するのは、面倒で時間のかかる作業です。日付、時刻またはWebサイトごとにエントリをグループ化することにより、分析を非常に簡単にする市場に出回っているツールがあります。優れたツールの中には、Web履歴エントリを自動的に分類し、ソーシャル、eコマース、ビデオ、アダルトコンテンツなどのカテゴリを識別するものがあります。

Refogは以下の用途で使用できます:

  • 使用するウェブブラウザを問わず訪問した全ウェブサイトのURLを記録

閲覧履歴 — よくある質問

Refogは本当にシークレットモードやプライベートモードでの閲覧も記録しますか? plus minus

はい。Refogはブラウザ自身の履歴データベースを読むのではなく、システム層でURL遷移を観察します。ページが読み込まれた瞬間に、タイムスタンプ、URL、ページタイトル、ページ滞在時間とともに訪問が記録されます — ユーザーがプライベート、シークレット、InPrivateのいずれのモードでも同じです。Torについても同様で、Tor自体がユーザーのために何をしているかは見えませんが、Torセッションが開かれた事実、ユーザーが入力したURL、セッションの長さは記録します。

Refogが対応するブラウザは何ですか? plus minus

RefogはChrome、Edge、Firefox、Safari、Brave、Opera、Vivaldi、Tor の主要ブラウザすべて、およびユーザーが追加でインストールするChromiumベースまたはFirefoxベースの任意のブラウザに対応します。対応はブラウザごとのプラグインに依存しないため、ユーザーがマイナーなブラウザに乗り換えても監視を逃れることはできません。新たにインストールされたブラウザは自動的に検出されます。

訪問URLだけでなく検索クエリも確認できますか? plus minus

はい。RefogはGoogle、Bing、DuckDuckGo、YouTube、Amazonをはじめとする多くの検索ベースのサイトについて、URLパラメータから検索クエリを抽出し、URL一覧とは別にインデックス化します。レポートを検索キーワードで絞り込めば、特定の話題が検索されたすべての回を、使用された検索エンジンを問わず見つけられます。これは懸念される検索パターンを早期に発見するのに特に有効です。

ユーザーがブラウザの履歴を消去した場合、Refogの記録は失われますか? plus minus

いいえ。Refogはブラウザのローカル履歴データベースとは独立して独自のログを保存します。ブラウザの履歴を消去するとユーザーの目に映る痕跡は消えますが、Refogダッシュボードには影響しません。工場出荷時にリセットされたプロファイル、同期で消えた履歴、いわゆる閲覧データの削除操作についても同様で、いずれもRefogが既に捕捉してアップロードしたものを消すことはできません。

閲覧履歴レポートはエクスポートできますか、また保存期間はどのくらいですか? plus minus

はい — 閲覧履歴レポートはすべて、完全なURL、ページタイトル、タイムスタンプ、ページ滞在時間、検索キーワードを保持したCSVとしてエクスポートできます。ログはご契約期間中Refogダッシュボードに保持され、コンプライアンス要件によって長い期間が必要な場合は保持期間の調整や延長が可能です。エクスポートは保護者によるレビュー、学校のIT監査、人事調査、セキュリティインシデント対応のワークフローを想定して設計されています。