★☆★JNSAメールマガジン 第333号 2026.3.6☆★☆
2026/03/06 (Fri) 15:30
★☆★JNSAメールマガジン 第333号 2026.3.6☆★☆
こんにちは
JNSAメールマガジン 第333号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは株式会社NTTデータグループ
宮本 久仁男 様にご寄稿いただきました。
【連載リレーコラム】
ブラウザ拡張機能の悪性化とその対応
株式会社NTTデータグループ
技術革新統括本部 品質保証部 情報セキュリティ推進室 NTTDATA-CERT
セキュリティマスター 宮本 久仁男
昨今、PC上でWebブラウザを使うにあたり、ブラウザ拡張機能をあわせて利用
する人が多いですが、そのブラウザ拡張機能が何らかのきっかけ/理由で
よろしくない挙動を見せるようになることがあります。
なぜこのような動作になるのかと、その対策について述べていきます。
○ブラウザ拡張機能とは何か?
ブラウザ拡張機能(アドオンとも呼ばれます)は、主にPC上で動作するブラウザ
を対象に開発され、WebブラウザそのものやWebサイトへのアクセス時に使い勝手
を高めたり、特定のWebサイトで必要となる機能を追加したりするために用いら
れます。
対象ブラウザや時期によっては「プラグイン」などと呼ばれていた時代もあり
ますが、その時代も含め、Webサイトの翻訳や広告ブロックをはじめ、多くの
ブラウザ拡張機能が提供されています。
また、日本において普及しているマイナポータルを利用する際にも、特定の
ブラウザ拡張機能を導入し、マイナンバーカードによる認証を使えるように
することで、使い勝手が高まります。
○ブラウザ拡張機能の開発には何を用いる?
現在のブラウザ拡張機能は、Google ChromeやMicrosoft Edgeをターゲットに
したものが大半です。Google Chromeで解釈可能なHTML、CSS、Javascriptを
用いて記述し、設定などをmanifest.jsonファイルに記載し、ひとまとめにして
ストア経由で公開します。デベロッパーモードを使えば、ストア経由でない
ブラウザ拡張機能も利用可能です(開発目的で使うのが主です)。
○ブラウザ拡張機能のインストールは何を経由する?
ブラウザ拡張機能は、正式にはGoogleウェブストアやMicrosoft Edgeアドオン
ストアなどから自身が必要とするものを選択・インストールすることで使用可能
になります。
その他、ブラウザを使う際に、例えばGoogle Accountにログインしたり、
Microsoftアカウントにログインしたりすることで、アカウントに紐づいた
ブラウザ拡張機能を自動で同期インストールしてくれることもあります。
○ブラウザ拡張機能の悪性化~昨日まで普通、今日から悪性?
ある時突然、普通のブラウザ拡張機能が悪性化するなんてことがあるのでしょう
か?残念ながらあり得ます。
悪性化するパターンは、例えば以下の3つが考えられます。
(1) ブラウザ拡張機能の権利を売り渡した先が悪意ある機能を実装・リリース
する
(2) ブラウザ拡張機能の開発者アカウントが、悪意ある者に乗っ取られる
(3) ブラウザ拡張機能の開発者自身が、最初から悪意ある機能を実装する目的
で「よさそうなもの」をリリースする
○悪性化したブラウザ拡張機能が何をするのか
これは、ブラウザ拡張機能にが要求する権限によって変わります。
要求する権限が多ければ多いほど、されることは多くなります。
Cookieの窃取、ブラウザ経由で使う認証情報の窃取、ブラウザ経由で入出力する
情報の窃取、窃取した情報のC2サーバへの送信をはじめ、ブラウザで可能なこと
は大半実施可能です。
○被害を確認した最近の例
悪性化したブラウザ拡張機能による情報窃取は、昨今多く見られるようになり
ました。
以下の記事は、ChatGPTとの対話内容を盗むものの例になります。利用者が急速
に増えているサービスのためのブラウザ拡張機能が悪性化したため、被害も
かなり広範囲にわたるようです。
・Malicious Chrome Extensions Steal ChatGPT Conversations(Ox Security)
https://www.ox.security/blog/malicious-chrome-extensions-steal-chatgpt-deepseek-conversations/
以下の例は、当初無害だったブラウザ拡張機能が、同一と思われる開発者の手に
より悪性化した例です。
計画的に自身が作成したものを普及させ、広く普及した後に悪性化させたと
思われる、悪質な例の1つです。
・ステルス性の高いブラウザ拡張機能で430万人がマルウェアに感染、
「ShadyPanda」による7年間の攻撃で影響を受けたChrome・Edge拡張機能リスト
はコレ(Gigazine)
https://gigazine.net/news/20251204-browser-extension-malware/
○悪性化したブラウザ拡張がなぜインストールされるのか
これは、ブラウザ拡張機能をストアに対して新規に登録する際の審査と比べて、
更新時の審査が緩いからと言われています。
被害の拡大を受けて、更新時のストア側審査が厳格になることが期待できますが、
そのような厳格な審査をもってしても、悪性化したブラウザ拡張機能を完全に
ストアから排除するのは難しそうです。
○対策は?~いくつかあるが、あまり根本的とはいえない。やるならば一旦全部
無効にするくらいの覚悟が必要
悪性化したブラウザ拡張機能に対抗する手段は、例えば以下のようなことが考え
られます。ただ、完全に避ける方法はありません。
MDMなどを用いて、ソフトウェアのインストールを制限するなどの手を使える
可能性もありますが、誰にでも使えるというわけではないので、自身の環境で
選択可能な手段を講じてください。
・悪性化したブラウザ拡張機能の一覧を入手し、自身が利用しているものと突合
し、悪性化したものを削除する
・Googleアカウントなどを経由したブラウザ拡張機能の同期を無効にする
・原則使わず、必要なものを必要なタイミングでのみ有効にする/インストール
する
有効化されているブラウザ拡張機能は、Microsoft EdgeとGoogle Chromeで
それぞれ以下のURLにアクセスすることで確認可能です。
Microsoft Edge: edge://extensions
Google Chrome: chrome://extensions
○これからの対策~セキュリティベンダも手をこまねいているわけではない
ブラウザ拡張機能の悪性化は、現時点で対処しづらい攻撃の1つでありますが、
セキュリティベンダも対応を進めようとしています。
例えばですが、Palo Alto Networks社はKoi Security社を買収し、対策技術を
自社製品に組み込む取組を進めています。
・Palo Alto Networks’ Koi acquisition is all about keeping AI agents in
check
https://cyberscoop.com/palo-alto-networks-acquires-koi-agentic-ai-security/
上記記事は、AIエージェントなどに死角が存在することを認識し、自社のサービス
にKoi Security社のソリューションを取り入れていくといったものですが、
Koi Security社はAIエージェントを含む「ブラウザ拡張についてのセキュリティ
調査を行い、その結果を公開していることでも知られています。
・Google and Microsoft Trusted Them. 2.3 Million Users Installed Them.
They Were Malware.
https://www.koi.ai/blog/google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware
○むすび
ブラウザ拡張機能の悪性化は、悪性化したタイミングで検知しづらく、あとで
わかることが多いものが大半です。
だからといって、全く使わないのも現実的ではないこともあるので、当面は
ブラウザ拡張機能の悪性化に関するニュースなどを収集して対処するようにして
ください。
また、新しく対策製品をリリースする動きもあるので、そのような動きについても
逐一確認を行い、自組織などに導入可能なものを選定していくのもよいでしょう。
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/4d3aman4
※googleアンケートフォームを利用しています。
【イベントのお知らせ】
★<学生さん向けイベント>教育部会
「JNSAセキュリティチャレンジスクール 2026 春期講座」
3月25日「ゲームで学ぶインシデントレスポンス」
26日~27日「身近な例で学ぶ情報セキュリティ基礎」会場にて開催!!
詳細・お申込はこちらから
https://www.jnsa.org/seminar/edu/secuchalle/2026/spring/
【部会・WGからのお知らせ】
★調査研究部会 OTセキュリティWG
「JNSA OTセキュリティ アワード」の応募開始しました!
https://www.jnsa.org/otsecurityaward/2026/index.html
★JNSA主催セミナー/イベントの動画・講演資料順次公開中!
JNSAホームページをご確認ください
https://www.jnsa.org/
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に実際に足を運んで御相談下さい!!
★セキュリティにまつわる課題解決を支援!「JNSAソリューションガイド」
JNSAの会員企業が取り扱うネットワークセキュリティに関する製品やサービス、
イベント情報などをご紹介しています。是非お役立てください!
https://sg.jnsa.org/
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
*************************************
JNSAメールマガジン 第333号
発信日:2026年3月6日
発 行:JNSA事務局 sec@jnsa.org
*************************************
こんにちは
JNSAメールマガジン 第333号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは株式会社NTTデータグループ
宮本 久仁男 様にご寄稿いただきました。
【連載リレーコラム】
ブラウザ拡張機能の悪性化とその対応
株式会社NTTデータグループ
技術革新統括本部 品質保証部 情報セキュリティ推進室 NTTDATA-CERT
セキュリティマスター 宮本 久仁男
昨今、PC上でWebブラウザを使うにあたり、ブラウザ拡張機能をあわせて利用
する人が多いですが、そのブラウザ拡張機能が何らかのきっかけ/理由で
よろしくない挙動を見せるようになることがあります。
なぜこのような動作になるのかと、その対策について述べていきます。
○ブラウザ拡張機能とは何か?
ブラウザ拡張機能(アドオンとも呼ばれます)は、主にPC上で動作するブラウザ
を対象に開発され、WebブラウザそのものやWebサイトへのアクセス時に使い勝手
を高めたり、特定のWebサイトで必要となる機能を追加したりするために用いら
れます。
対象ブラウザや時期によっては「プラグイン」などと呼ばれていた時代もあり
ますが、その時代も含め、Webサイトの翻訳や広告ブロックをはじめ、多くの
ブラウザ拡張機能が提供されています。
また、日本において普及しているマイナポータルを利用する際にも、特定の
ブラウザ拡張機能を導入し、マイナンバーカードによる認証を使えるように
することで、使い勝手が高まります。
○ブラウザ拡張機能の開発には何を用いる?
現在のブラウザ拡張機能は、Google ChromeやMicrosoft Edgeをターゲットに
したものが大半です。Google Chromeで解釈可能なHTML、CSS、Javascriptを
用いて記述し、設定などをmanifest.jsonファイルに記載し、ひとまとめにして
ストア経由で公開します。デベロッパーモードを使えば、ストア経由でない
ブラウザ拡張機能も利用可能です(開発目的で使うのが主です)。
○ブラウザ拡張機能のインストールは何を経由する?
ブラウザ拡張機能は、正式にはGoogleウェブストアやMicrosoft Edgeアドオン
ストアなどから自身が必要とするものを選択・インストールすることで使用可能
になります。
その他、ブラウザを使う際に、例えばGoogle Accountにログインしたり、
Microsoftアカウントにログインしたりすることで、アカウントに紐づいた
ブラウザ拡張機能を自動で同期インストールしてくれることもあります。
○ブラウザ拡張機能の悪性化~昨日まで普通、今日から悪性?
ある時突然、普通のブラウザ拡張機能が悪性化するなんてことがあるのでしょう
か?残念ながらあり得ます。
悪性化するパターンは、例えば以下の3つが考えられます。
(1) ブラウザ拡張機能の権利を売り渡した先が悪意ある機能を実装・リリース
する
(2) ブラウザ拡張機能の開発者アカウントが、悪意ある者に乗っ取られる
(3) ブラウザ拡張機能の開発者自身が、最初から悪意ある機能を実装する目的
で「よさそうなもの」をリリースする
○悪性化したブラウザ拡張機能が何をするのか
これは、ブラウザ拡張機能にが要求する権限によって変わります。
要求する権限が多ければ多いほど、されることは多くなります。
Cookieの窃取、ブラウザ経由で使う認証情報の窃取、ブラウザ経由で入出力する
情報の窃取、窃取した情報のC2サーバへの送信をはじめ、ブラウザで可能なこと
は大半実施可能です。
○被害を確認した最近の例
悪性化したブラウザ拡張機能による情報窃取は、昨今多く見られるようになり
ました。
以下の記事は、ChatGPTとの対話内容を盗むものの例になります。利用者が急速
に増えているサービスのためのブラウザ拡張機能が悪性化したため、被害も
かなり広範囲にわたるようです。
・Malicious Chrome Extensions Steal ChatGPT Conversations(Ox Security)
https://www.ox.security/blog/malicious-chrome-extensions-steal-chatgpt-deepseek-conversations/
以下の例は、当初無害だったブラウザ拡張機能が、同一と思われる開発者の手に
より悪性化した例です。
計画的に自身が作成したものを普及させ、広く普及した後に悪性化させたと
思われる、悪質な例の1つです。
・ステルス性の高いブラウザ拡張機能で430万人がマルウェアに感染、
「ShadyPanda」による7年間の攻撃で影響を受けたChrome・Edge拡張機能リスト
はコレ(Gigazine)
https://gigazine.net/news/20251204-browser-extension-malware/
○悪性化したブラウザ拡張がなぜインストールされるのか
これは、ブラウザ拡張機能をストアに対して新規に登録する際の審査と比べて、
更新時の審査が緩いからと言われています。
被害の拡大を受けて、更新時のストア側審査が厳格になることが期待できますが、
そのような厳格な審査をもってしても、悪性化したブラウザ拡張機能を完全に
ストアから排除するのは難しそうです。
○対策は?~いくつかあるが、あまり根本的とはいえない。やるならば一旦全部
無効にするくらいの覚悟が必要
悪性化したブラウザ拡張機能に対抗する手段は、例えば以下のようなことが考え
られます。ただ、完全に避ける方法はありません。
MDMなどを用いて、ソフトウェアのインストールを制限するなどの手を使える
可能性もありますが、誰にでも使えるというわけではないので、自身の環境で
選択可能な手段を講じてください。
・悪性化したブラウザ拡張機能の一覧を入手し、自身が利用しているものと突合
し、悪性化したものを削除する
・Googleアカウントなどを経由したブラウザ拡張機能の同期を無効にする
・原則使わず、必要なものを必要なタイミングでのみ有効にする/インストール
する
有効化されているブラウザ拡張機能は、Microsoft EdgeとGoogle Chromeで
それぞれ以下のURLにアクセスすることで確認可能です。
Microsoft Edge: edge://extensions
Google Chrome: chrome://extensions
○これからの対策~セキュリティベンダも手をこまねいているわけではない
ブラウザ拡張機能の悪性化は、現時点で対処しづらい攻撃の1つでありますが、
セキュリティベンダも対応を進めようとしています。
例えばですが、Palo Alto Networks社はKoi Security社を買収し、対策技術を
自社製品に組み込む取組を進めています。
・Palo Alto Networks’ Koi acquisition is all about keeping AI agents in
check
https://cyberscoop.com/palo-alto-networks-acquires-koi-agentic-ai-security/
上記記事は、AIエージェントなどに死角が存在することを認識し、自社のサービス
にKoi Security社のソリューションを取り入れていくといったものですが、
Koi Security社はAIエージェントを含む「ブラウザ拡張についてのセキュリティ
調査を行い、その結果を公開していることでも知られています。
・Google and Microsoft Trusted Them. 2.3 Million Users Installed Them.
They Were Malware.
https://www.koi.ai/blog/google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware
○むすび
ブラウザ拡張機能の悪性化は、悪性化したタイミングで検知しづらく、あとで
わかることが多いものが大半です。
だからといって、全く使わないのも現実的ではないこともあるので、当面は
ブラウザ拡張機能の悪性化に関するニュースなどを収集して対処するようにして
ください。
また、新しく対策製品をリリースする動きもあるので、そのような動きについても
逐一確認を行い、自組織などに導入可能なものを選定していくのもよいでしょう。
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/4d3aman4
※googleアンケートフォームを利用しています。
【イベントのお知らせ】
★<学生さん向けイベント>教育部会
「JNSAセキュリティチャレンジスクール 2026 春期講座」
3月25日「ゲームで学ぶインシデントレスポンス」
26日~27日「身近な例で学ぶ情報セキュリティ基礎」会場にて開催!!
詳細・お申込はこちらから
https://www.jnsa.org/seminar/edu/secuchalle/2026/spring/
【部会・WGからのお知らせ】
★調査研究部会 OTセキュリティWG
「JNSA OTセキュリティ アワード」の応募開始しました!
https://www.jnsa.org/otsecurityaward/2026/index.html
★JNSA主催セミナー/イベントの動画・講演資料順次公開中!
JNSAホームページをご確認ください
https://www.jnsa.org/
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に実際に足を運んで御相談下さい!!
★セキュリティにまつわる課題解決を支援!「JNSAソリューションガイド」
JNSAの会員企業が取り扱うネットワークセキュリティに関する製品やサービス、
イベント情報などをご紹介しています。是非お役立てください!
https://sg.jnsa.org/
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
*************************************
JNSAメールマガジン 第333号
発信日:2026年3月6日
発 行:JNSA事務局 sec@jnsa.org
*************************************