あなたのプリンターはあなたを裏切る! 「Yellow Dots」があなたのプライバシーを侵害する仕組み

たとえば、あなたが文書を1枚印刷して、机の上に置いたとします。
「この紙に書かれている内容こそが、この文書について誰もが知り得るすべてだ」と思っているかもしれません。
しかし、現実はまったく違います。
多くの最新のカラーレーザープリンターやカラー複合機は、毎回の印刷にこっそりメタデータを書き込んでいます。あなたの目には見えませんが、フォレンジック(鑑識)担当者や当局には読める情報です。
それが、悪名高い「Yellow Dots(イエロードット)」──つまり、機械の指紋のように、あらゆる印刷物に付着している微小な黄色い点の正体です。
この記事では、これらの Yellow Dots が具体的に何なのか、どうやって生まれたのか、誰が使っているのか、クラウドトラッキングとどう連携しているのか、そして今日取り得る現実的な防御策について、全体像をお伝えします。
1. 「Yellow Dots」とは何か、そしてなぜ見えないのか
多くのカラーレーザープリンターやカラーコピー機は、ユーザーが気づかないまま、各印刷ジョブごとに追加情報を紙面に印字します。
その情報は、ページ全体にばらまかれた微小な黄色い点のマトリクスパターンで構成されています。技術的には、Printer Tracking Dots、Machine Identification Code(MIC)、あるいは単に Yellow Dots と呼ばれます。
これらの点はおよそ 0.1mm の大きさで、約 1mm 間隔で配置され、たとえば 8×16 点のグリッドを形成します。このグリッドには、次のようなデータが符号化されています。
- プリンターのシリアル番号
- 印刷した日付と時刻
この「署名」が失われないよう、このパターンはページ全体に何度も繰り返し配置されます。解析によると、A4 用紙 1 枚あたり、同じコードが最大 150 回も出現することがあります。つまり、紙を細長くシュレッダーにかけても、まだ評価可能な断片が残り得るということです。
日常的には、これは完全に見えません。通常の光の下では、印刷物はいつもと変わらないように見えます。
しかし、青色光や UV 光を当てたり、画像編集ソフトでイエローチャンネルを強調すると、このパターンがはっきりと浮かび上がります。
フォレンジック担当者はまさにこうした方法で解析を行い、Electronic Frontier Foundation(EFF)のような団体も、この手法を用いてコードを分析してきました。
2. 偽札パニックからフォレンジック基盤へ
Yellow Dots の歴史は 1980 年代にさかのぼります。高品質なカラーコピー機やカラープリンターが徐々に手の届く価格になり始めた頃、Xerox や Canon といったメーカーは、印刷物の出所を一意に特定できる仕組みの開発に取り組みました。
表向きの理由は、偽札への懸念に対処するためです。Xerox は、微小な黄色い点を印刷面全体に散りばめることで機器を識別するシステムについて、米国で特許を取得しました。
この技術は長らく社内の「内輪ごと」にとどまっていましたが、2004 年、オランダ当局がこうしたプリンターコードを使って偽札犯を特定したことで初めて表に出ます。
その直後、PC World 誌が「カラー印刷機はすでに何年も前から、この種の不可視マークを埋め込んでいる」と報じました。
ただし、この仕組みについて本格的な理解が進んだのは EFF の働きによるところが大きいでしょう。EFF は 2005 年、ユーザーに対し、さまざまなカラーレーザープリンターで印刷したテストページの送付を呼びかけ、パターンの体系的な解読を開始しました。
その結果、黄色い点は一部機種に見られる珍現象ではなく、機種シリーズ全体に共通する広範な特徴であることが明らかになりました。
さらに EFF は、情報公開法(FOIA)請求を通じて内部文書を入手し、主要なカラーレーザープリンターのメーカーが、政府と合意のうえで自社製品をフォレンジック的に追跡可能にしていることを示唆する記述を発見しました。
同時に、この問題は政治の場にも持ち込まれます。2007 年には欧州議会で、「こうした隠れたトラッキング機構は、データ保護や人権保障に反するのではないか」という質問が投げかけられました。
欧州委員会は、これを直接規制する特別な法律は存在しないこと、そして確かにプライバシーや個人データ保護という基本権に関わる問題であることを認めざるを得ませんでした。
つまり一言で言えば、Yellow Dots は「うっかり」生まれた技術ではありません。
メーカーと国家が、「印刷物を何年後でも特定の機器へ紐づけられるようにする」という明確な目的のもと、意図的に導入した仕組みなのです。
3. 現実ショック:Reality Winner の事件
2017 年、この仕組みが現場レベルでどのような影響をもたらすのかがはっきりと示されました。
元 NSA(米国家安全保障局)職員の Reality Winner 氏は、ロシアによる米国選挙システムへの攻撃を扱った極秘報告書を印刷し、調査報道サイト The Intercept に送付しました。
編集部はこの文書をスキャンし、ほぼ加工しないまま PDF として公開します。
すると間もなく、複数の読者やセキュリティ専門家が、色の強調を行うとページ上にはっきりと Yellow Dots が見えることに気づきました。
同時期、The Atlantic や Ars Technica などのメディアは、EFF のツールを使えば、これらの点から正確な印刷日時とプリンター識別情報を復元できると報じました。
公式には、Winner 氏特定には NSA 内部でのアクセスログ分析が決定的だったとされています。報告書を閲覧した職員はごく少数で、そのうち The Intercept と接触があったのは 1 人だけだったのです。
しかし、世間の印象としては、Yellow Dots は「プリンターが関わると匿名リークはあっという間に足が付く」という象徴になりました。
実際、Wikipedia でも、The Intercept がプリンターのマークを含めた状態で文書を公開したことが情報源の特定に寄与した可能性があると明記されています。
セキュリティコミュニティにとって、これは明確な警鐘でした。
PDF のメタデータを削除したり、安全な通信経路だけを使えば十分──という時代は終わったのです。カラーレーザープリンターが介在した瞬間、紙そのものがフォレンジック上の罠になり得ます。
4. どのプリンターが影響を受けるのか
次に重要なのは、「自分も対象なのか?」という点です。
これは、どの種類のプリンターを使っているかによって大きく変わります。
カラーレーザープリンターと、プロフェッショナルなカラ―複合機(コピー機)については、証拠が最もはっきりしています。
各種調査や解析の結果、このクラスの機器では、ほぼすべての検証済みモデルに何らかのトラッキングコードが存在することがわかっています。多くの場合は黄色い点のパターンで、別の形式をとることもあります。
EFF の有名なリストは、実際には一部機種しか網羅していませんが、その中で次のような趣旨のコメントが添えられています。
「ほとんどの新しい商用カラーレーザープリンターは、何らかのフォレンジックトラッキングコードを印字している可能性が高い(必ずしも黄色い点とは限らない)」
一方、モノクロレーザープリンターやインクジェットプリンターでは事情が異なります。
EFF も学術的なレビュー論文も、これらのカテゴリの機器が、シリアル番号やタイムスタンプ付きの Yellow Dot 署名を体系的に埋め込んでいるという証拠を、現時点では見つけていません。
Wikipedia のまとめでも、「実際に使われているのは主としてカラーレーザープリンターとコピー機である」と明言されています。
もちろん、これは「モノクロレーザーやインクジェットは完全にクリーンだ」と言っているわけではありません。理論的には、メーカーがグレースケールやトナー濃度を利用して、より巧妙なウォーターマークを埋め込むこともできるはずです。
言えるのは、「具体的に解析・文書化されている Yellow Dots の仕組みは、カラーレーザープリンター固有の問題である」ということ。
自宅でインクジェットプリンターを使っている個人ユーザーは、この点に限っていえば、カラーマルチ機であふれた企業環境に比べて、はるかに気楽な立場にいると言えます。
5. 技術の仕組み:内部で何が起きているのか
実際にどんな対策が可能かを理解するには、技術的な仕組みを少しだけ押さえておくと役に立ちます。
まず重要なのは、点々のパターンは OS やプリンタードライバーによって生成されているわけではない、という点です。
パターン生成はプリンター本体の内部で行われ、通常はファームウェアや、プリンターコントローラの専用レンダリング経路に実装されています。
文書を印刷に送ると、内容はまず内部でラスタライズ(網点化)されます。
その後、そのラスタデータの上に、点のパターンからなる「もう一つの不可視レイヤー」が重ね合わされます。
このレイヤーは、文書の色とは無関係です。
つまり、フルカラーのチラシを印刷しようが、真っ黒なテキストだけを印刷しようが、パターンは必ず載るということです。
このパターンは、一種の二値マトリクスになっています。
グリッドの各位置は 1 ビット、あるいはビットのグループを表し、それらが組み合わさってシリアル番号や日時などの情報を符号化します。2D バーコードのようなイメージです。
メーカーによって、シリアル番号・日付・時刻のエンコード方式は異なり、チェックサムや向きを判別するためのマーカー用ビットが入っているケースもあります。
2018 年、ドレスデン工科大学(TU Dresden)は、18 社・106 機種を調査し、そこに 4 種類の異なる符号化スキームが使われていることを突き止めました。
実際に点々を可視化するには、ページの一部を高解像度でスキャンし、画像のイエローチャンネルだけを取り出してコントラストを極端に上げます。
すると、規則正しい星空のような点のグリッドが浮かび上がります。
EFF の可視化ガイドでもこの方法が紹介されており、DEDA のようなツールも、この可視化を前提に機械的な解析を行っています。
6. DEDA などの研究プロジェクト:ドットから何がわかるのか
TU Dresden は、この問題を「見つけた」で終わらせませんでした。
「deda(tracking Dots Extraction, Decoding and Anonymisation)」プロジェクトの一環として、研究者たちは、トラッキングドットを自動的に検出・復号し、一定程度まで匿名化できるツール群を開発しました。
DEDA ツールキットは、高解像度のスキャン画像から Yellow Dot パターンを抽出し、既知の符号化方式に基づいて、使用されたプリンターのシリアル番号や印刷日時を推定できます。
同時に、再印刷時にページ上へ追加の点を重ねるための新しいマスクを計算する機能も備えています。目的は、元のパターンを十分に撹乱し、元のプリンターへ確実に結びつけることを不可能にすることです。
もう一つ重要な研究として、Maya Embar 氏による「Printer Watermark Obfuscation」があります。これは 2014 年の ACM カンファレンスで発表され、カラーレーザープリンターのウォーターマークを無効化するためのさまざまな戦略が検証されました。
ファームウェアを完全に改変する「ルートバイパス」は、リスクが高すぎて現実的ではない
ページ全体を黄色で塗りつぶす手法は、プリンター内部のキャリブレーション機構のせいでドットが依然として見分けられ、失敗に終わった
最も有望だったのは、元のパターンの上に意図的な点のパターンを重ねる「ステガノグラフィ的オーバーレイ」
DEDA が提供する匿名化機能は、まさにこの最後の方法に基づいています。
重要なのは、これらのツールはプリンターの挙動そのものを変えるわけではない、という点です。
あくまで「事後処理」としてスキャン画像や再印刷の過程で利用されるものであり、主な用途は研究・啓発・そして、ジャーナリストや活動家など、印刷物が辿られれば命の危険すらあるような高リスク環境における正当な防御手段と位置づけられています。
7. 法的・倫理的なグレーゾーン
Yellow Dots の存在は、根本的な問題をいくつも突きつけます。
第一に、ユーザーへの十分な説明なしに導入されたという点です。
多くのプリンターのマニュアルには、今日に至るまで「カラーレーザープリンターは、見えない識別コードを印字する」という記述が見当たりません。
第二に、こうしたコードは、利用者本人の同意も認識もないまま、その人物の特定に使われ得るという点です。
EFF は 2008 年の時点で、これらのトラッキングドットが、ヨーロッパ人権条約や EU 基本権憲章に定められた、私生活および家族生活の尊重やデータ保護の権利に反する可能性を指摘しています。
一方で、こうしたコードの利用は、多くのケースで法的に容認され、政治的にも望ましいものとして扱われています。
たとえば偽札対策や、特定の組織犯罪への対処などです。
その結果、一般ユーザーはやっかいな板挟みに置かれます。
一方では偽札を野放しにしたくない。
しかし他方では、「自分が印刷したすべての紙が、いつでも当局に自分を売り渡せる状態になる」のも望んでいません。
さらにややこしいのは「アンチ・フォレンジック(証拠妨害)」との境界です。
Yellow Dots を意図的に無力化しようとする行為は、とりわけ国家が特に保護対象とする文書に関わる場合、すぐに法的なグレーゾーンに足を踏み入れかねません。
したがって DEDA のようなツールは、あくまで「問題の深刻さを示す研究成果」であり、「誰にでも推奨される一般向けソリューション」として理解すべきものではありません。
8. なぜ単純に「オフ」にできないのか
セキュリティ意識の高いユーザーからすると、理想の解決策はとてもシンプルに聞こえます。
「設定メニューを開いて、『トラッキングコードを印刷する』のチェックを外す」
ですが、そのような項目が存在しないのには理由があります。
Yellow Dots の生成は、ユーザーには公開されていない低レイヤーで行われています。メーカーはこれを公式な「機能」として説明しておらず、設定画面にも現れません。ドライバー側から制御するためのインターフェースも用意されていません。
内部のキャリブレーションプロセスの一部であるかのように見せかけながら、実際には意図的なフォレンジックマーカーとして機能しているわけです。
ファームウェアレベルでこのロジックを迂回しようとした研究もありますが、たとえ理論的には可能だとしても、実用上のリスクは極めて高いと結論づけられています。
パッチ適用でミスをすればプリンターは簡単に「文鎮化」しますし、そもそもそのような改変が合法かどうかは、国や契約、用途によって大きく変わります。
現実的に見て、カラーレーザープリンターにおいて Yellow Dots を「きれいな形で無効化する」方法は存在しません。
できるのは、
そもそも他の印刷技術を使って Yellow Dots を避ける
あるいは、事後的にパターンを撹乱する
このどちらかであり、後者には多くの制約とリスクが伴います。
9. 修正より「回避」を優先する
日常的な対策として最も重要なポイントは、拍子抜けするほど地味ですが、効果は絶大です。
Yellow Dots を含めたくないなら、機密文書をカラーレーザープリンターで印刷しないこと。
本当に紙に出さざるを得ない機密文書については、
モノクロレーザープリンター
インクジェットプリンター
を優先的に利用するのが現時点では賢明です。
これらのカテゴリについて、Yellow Dots をシリアル番号付きで埋め込んでいるという公的な証拠はまだなく、既存のフォレンジック文献でも主な対象とはされていません。
もう一つ大切なのは、「そもそも印刷の必要があるのか」を常に考えることです。
現在では、多くの情報が、紙にするよりもデジタルのままの方が安全に扱えます。
エンドツーエンド暗号化されたメッセンジャー
暗号化メール
ゼロナレッジ型(Zero‑Knowledge)クラウドストレージ
専用のセキュアドキュメントプラットフォーム
などです。
そもそも発生しなかった 1 枚の紙は、それだけで「残らなかった痕跡」を意味します。
それでも企業環境などでカラーレーザーの利用が避けられない場合、そのプリンターで出力された文書を「匿名」と見なしてはいけません。
それらは高い確率で、特定のプリンター・ネットワーク、そして多くの場合特定のユーザーグループにまで紐づけ可能な情報を含んでいます。
10. 第 2 の痕跡:「スマートプリンター」と攻撃的なテレメトリ
Yellow Dots がアナログ世界のメタデータを刻印する一方で、ここ数年で急速に広がっているのが「クラウドと常時通信するプリンター」です。
HP などのメーカーは、最新のプライバシーポリシーの中で、接続されたプリンターからどのようなデータを収集しているかを比較的率直に説明しています。
「Printer Usage Data(プリンター利用データ)」という項目には、たとえば次のようなものが含まれます。
印刷されたページ数
使用した印刷モード
用紙やメディアの種類
使用しているインク/トナーカートリッジ(純正かサードパーティ製かの情報を含む)
印刷されたファイルの種類(PDF、JPG など)
利用したアプリケーション(Word、Excel、Photoshop など)
ファイルサイズ
タイムスタンプ
また、「Instant Ink」「HP Smart」といったクラウドサービスを使っているユーザーが、「自分のプリンターがどれほど大量の利用データをメーカーのサーバーに送っていたか」を偶然知って驚いた、という報告も少なくありません。
ここで重要なのは、仮に Yellow Dots を全く使わないプリンターであっても、テレメトリを通じて非常に詳細なデジタルの足跡が生成されてしまう、という点です。
この種の利用データにアクセスできる者は、
あなたが印刷した「という事実」だけでなく
いつ・どれだけ・どのアプリ・どの端末から印刷したか
場合によっては「純正トナーかどうか」まで
知ることができます。
11. 個人ユーザーとして取れる具体的な対策
プライバシーを重視する個人ユーザーにとっては、ここからかなり明確な戦略が導き出せます。
まず、自分が現在どのタイプのプリンターを使っているか、また今後どのタイプを購入しようとしているのかを考えましょう。
Yellow Dot の観点では、最新のカラーレーザーよりも、
単純なインクジェットプリンター
モノクロレーザープリンター
の方が安全な選択肢になります。
すでにネットワーク対応プリンターを使っている場合、そのプリンターがどのクラウドサービスと連携しているかを確認する価値があります。
各種「スマート機能」について、
「これ、本当に必要?」
と自問してみてください。
クラウドやスマホアプリから頻繁に印刷する習慣がないのであれば、わざわざメーカーにプリンターを登録する必要はありません。
多くのプリンターは、IPP や従来型のプリント共有などを通じて、インターネット接続のない LAN 内だけで十分に動作します。
現実的な対策としては、家庭内のプリンターを「半分信用できない IoT 機器」とみなすのが良いでしょう。
専用 VLAN に隔離する
もしくは、少なくともファイアウォールで外部への通信を厳しく制限する
といった方法です。
その結果として、一部のクラウド連携機能が動かなくなった場合でも、
「その機能の便利さが、データ流出のリスクに見合うかどうか」をケースバイケースで判断できます。
最後に、紙の扱いにも注意が必要です。
機密性の高いプリントアウトを、古紙回収や普通のゴミ箱にそのまま出すべきではありません。
十分に細かく裁断できるシュレッダーで破砕するべきです。
Yellow Dots の有無とは無関係に、これは古典的なフォレンジックの観点からも「必須の基本対策」です。
12. 組織・企業が取るべき対策
企業や組織の文脈では、この問題はさらに大きな意味を持ちます。
ここでは、数台ではなく、
大規模な複合機の導入
コンプライアンス要件
内部調査
従業員にどこまで透明性を持たせるか
といったテーマが絡んできます。
まず重要なのは、IT セキュリティおよびデータ保護ポリシーの一部として、明確な「プリンター戦略」を定義することです。
そこには、
どのプリンタークラスを
どの種類の文書に
どの条件で使ってよいか
という方針決定が含まれます。
たとえば、機密度の高い印刷は、特別に保護されたエリアに設置した専用のモノクロ機からのみ許可する、といった運用も考えられます。
次のレイヤーはネットワークアーキテクチャです。
プリンターを「バカな周辺機器」として扱うべきではありません。
テレメトリ、ファームウェア、脆弱性を抱えた「独立した IT システム」として扱うべきです。
そのためには、
セグメンテーション
ファイアウォール
ログ取得
パッチ/ファームウェア更新の管理
が必要になります。
クラウド機能はデフォルトで無効化し、リスク評価を行ったうえで初めて有効化する、というスタンスが望ましいでしょう。
従業員への啓発も同じくらい重要です。
カラーレーザープリンターが、印刷物に隠れた識別コードを埋め込んでいることを知っている人はほとんどいません。
社内において、内部告発、内部調査、ジャーナリストとのやり取りなどのテーマが少しでも想定されるなら、
「紙に印刷したからといって、痕跡ゼロになるわけではない」
という事実を、率直に共有する必要があります。
さらに、組織としては法的な側面も忘れてはなりません。
Yellow Dots やテレメトリを使って文書を体系的に追跡し始めると、
データ保護法
労働協約・就業規則
労働法上の制限
など、さまざまなラインをすぐに踏み越えてしまうおそれがあります。
ここでは、IT セキュリティ部門・データ保護担当・法務部門の密な連携が不可欠です。
13. Yellow Dots が教えてくれる「隠れメタデータ」の現実
もう少し視野を広げてみると、Yellow Dots は何よりもまず、現代における「隠れメタデータ」の極端さを示す教材です。
写真には、カメラの機種・シリアル番号・GPS 座標などを含む EXIF 情報が埋め込まれている
Office 文書は、作成者名や編集者、変更履歴を保存している
PDF は、作成日時・印刷日時などを保持している
メッセンジャーやメールシステムは、誰が誰といつコミュニケーションしたかという詳細なグラフを生成する
そしてプリンターは、シリアル番号やタイムスタンプを紙にこっそり刻印する
これらの事実は、必要以上に恐怖心を煽るためのものではありません。
しかし、メタデータがどれほど重要であるかに、しっかり目を向けるきっかけにはなるはずです。
2025 年におけるプライバシーとは、「年に一度クッキーを削除して終わり」ではありません。
デジタル・アナログを問わず、メタデータを「一級の問題」として扱うこと
新しい技術が現れるたびに、「ここでどんな付加情報が生成され、誰がそれを解析できるのか」を問い直すこと
これが現代的なプライバシー対策の前提になります。
DEDA のようなプロジェクトや、EFF のような団体が行っているのは、まさにこのための活動です。
彼らは、問題の存在を可視化するだけでなく、
情報を持ったユーザーが決して無力ではないこと
技術に疑問を投げかけ、選択を行い、政治や規制に対して声を上げることができること
を示しています。
14. 結論:あなたのプリンターは、思っている以上に「政治的」だ
本来は「単にテキストや画像を紙に出力するだけ」のはずの機械が、実際には、あらゆるページに固有の署名をひそかに刻印しています。
偽札対策を名目に構築されたインフラが、いまでは当たり前のようにフォレンジックツールとして使われています。
オプトアウトもできず、
設定メニューにも表示されず、
まともな社会的議論もほとんどないままに。
この現実を、設定画面のチェックボックス 1 つで消し去ることはできません。
しかし、あなたのセキュリティ戦略の中に組み込むことはできます。
どこでカラーレーザープリンターを使うか/使わないかを決める
クラウドサービスを意識的に制限する
ネットワーク内のデバイスを、「それ自体がデータ源であり、リスクプロファイルを持つ存在」として扱う
そして、文書ごとに「これは本当に紙で存在する必要があるのか」と自問する
こうした積み重ねこそが、現実的な防御線になります。
Protectstar にとって、この点こそが最も重要です。
つまり、
正しい知識
十分な透明性
そして、データがスマートフォン上にあろうと、クラウドにあろうと、何気ない紙切れの上にあろうと、再び自分のデータを自分でコントロールできるようにするための「ツール」
です。
出典・参考リンク
- Wikipedia: Printer tracking dots – Yellow Dots の技術・歴史・用途の概要
https://en.wikipedia.org/wiki/Printer_tracking_dots - EFF: List of Printers Which Do or Do Not Display Tracking Dots – テストされたカラーレーザープリンターの歴史的リストと、「ほぼすべての新しい機種が何らかのトラッキングコードを使っている可能性が高い」とするコメント
https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots - EFF: Printer Tracking / “Is Your Printer Spying On You?” – コード発見の経緯、FOIA 活動、プライバシー上のリスクの背景情報
https://www.eff.org/issues/printers - TU Dresden – DEDA Toolkit – トラッキングドットの抽出・デコード・匿名化のための TU Dresden によるツールキットのプロジェクトページ
https://dfd.inf.tu-dresden.de/ - DEDA GitHub リポジトリ – DEDA ツールキットの技術的詳細とソースコード
https://github.com/dfd-tud/deda - Maya Embar: “Printer Watermark Obfuscation”, RIIT 2014 (ACM) – プリンターウォーターマークを撹乱・無効化する戦略に関する学術論文
https://dl.acm.org/doi/10.1145/2656434.2656437 - EFF: “EU: Printer Tracking Dots May Violate Human Rights” – ヨーロッパにおけるトラッキングドットの人権上の問題に関する分析
https://www.eff.org/deeplinks/2008/02/eu-printer-tracking-dots-may-violate-human-rights - HP Global Privacy Statement (2024/2025) – HP がプリンターからどのような利用データを収集しているかを詳述する「Printer Usage Data」セクション
https://www.hp.com/content/dam/sites/worldwide/privacy/pdf/2025/aug/EN.pdf - Regula Forensics: “Printer Tracking Dots: Hidden Security Marks” (2025) – フォレンジック業者がプリンター識別のために Yellow Dots をどのように利用しているかの解説
https://regulaforensics.com/blog/printer-tracking-dots/ - Sophos News: “Tool scrubs hidden tracking data from printed documents” (2018) – DEDA を使ってトラッキングドットを検出・一部匿名化する実践的な方法の紹介
https://news.sophos.com/en-us/2018/07/03/tool-scrubs-hidden-tracking-data-from-printed-documents/ - Ars Technica / The Atlantic による Reality Winner とプリンターコードの報道 – Reality Winner 事件における Yellow Dots の役割の解説
https://www.theatlantic.com/technology/archive/2017/06/the-mysterious-printer-code-that-could-have-led-the-fbi-to-reality-winner/529350/ - Instructables / EFF: “Yellow Dots of Mystery: Is Your Printer Spying on You?” – 自分の印刷物に含まれる Yellow Dots を可視化する手順を紹介するガイド
https://www.instructables.com/Yellow-Dots-of-Mystery-Is-Your-Printer-Spying-on-/