何万人もの人が、ブラウザ用の便利な AI ツールだと信じてダウンロードしたが、結局はメールを含む最もプライベートなオンライン活動にハッカーが直接アクセスする手段を与えてしまった。.
LayerXによると、26万人以上のChromeユーザーが、AIヘルパーを装った悪意のあるブラウザ拡張機能を少なくとも30個インストールしていました。これらの拡張機能は、などのが、実際にはバックグラウンドで密かにデータを盗み出していました。
タイミングは偶然ではありませんでした。人々が仕事とプライベートの両方でAIツールを熱心に導入する中、攻撃者はその熱狂に乗じて、気づかれないように侵入しました。偽の拡張機能は、ChatGPT、Claude、Gemini、Grokといった、すぐに認識され、信頼感を与えるおなじみのAIサービスとのつながりを主張していました。.
30個の拡張機能はそれぞれ異なる名前で呼ばれ、異なるロゴが表示され、異なる説明文が付けられていましたが、表面的には根本的にdent。同じコードを実行し、同じ広範な権限を要求し、同じ隠蔽サーバーにデータを送信していました。.
LayerXの研究者たちは、この手法を「拡張機能スプレー」と表現しました。これは、Chromeウェブストアのモデレーターによる検出と削除を回避するために、ほぼ同一の拡張機能をストアに大量に投入dent手法です。この戦略は功を奏し、いくつかの拡張機能は「おすすめ」として掲載され、見かけ上の正当性を高め、インストール数の増加に貢献しました。
これらの拡張機能が特に狡猾だったのは、その動作方法でした。ユーザーのデバイス上でローカルに本物のAI処理を実行するのではなく、攻撃者が管理するサーバーにホストされた隠された全画面オーバーレイを読み込みました。確認されているドメインの一つはtapnetic.proです。.
この仕組みにより、運営者はGoogleの審査プロセスにアップデートを提出することなく、拡張機能の動作を即座に変更することができました。ユーザーはその変更に気づくことができませんでした。.
拡張機能がアクティブになると、職場のポータルや個人アカウントなど、ログインが必要な保護されたページも含め、ユーザーが訪問したあらゆるサイトからテキスト、ページタイトル、その他の要素をtracし、すべてをリモート サーバーに中継できるようになります。.
30個の拡張機能のうち15個はGmail標的としていました。LayerXはこのグループを「Gmail統合クラスター」と名付けました販売され、異なる用途を謳っていた15個、Gmailを標的とする全く同じコードを共有していました。はGmailのインターフェースに直接スクリプトを挿入し、画面に表示されているすべての会話のテキストを繰り返し取得していました。
簡単に言えば、下書きやスレッド全体を含むメールの全コンテンツがGmailから取得され、送信される。報告書によると、スマート返信やメッセージ要約などのGmail組み込みAIツールを使用すると、コンテンツがさらに取得され、Googleのエコシステムの外に送信される場合もあるとのことです。
これは、より広範囲かつ悪化しているパターンに当てはまります。LayerXは、わずか1か月前に、ChatGPTアカウントからセッショントークンを盗むように設計された16個の拡張機能を公開し、 90DeepSeekのチャット履歴を漏洩し、さらに90万件のインストールに影響を与えました。
Chrome は全世界で約 30 億人のユーザーを誇り、Gmail は 20 億人のユーザーにサービスを提供しているため、ブラウザの拡張機能エコシステムはこの種の操作にとって特に魅力的なターゲットとなります。.
被害に遭ったのではないかと心配な方は、 LayerXが公開している悪質な拡張機能のリストをご確認ください。して、インストールされている項目を確認し、疑わしいものがあればアンインストールしてください。アカウントで2段階認証を有効にすることも、今すぐ実行すべき賢明な対策です。
ザルガロフ氏は率直に警告を発した。 「生成AIの人気が高まるにつれ、防御側は同様の攻撃が急増することを想定しておくべきだ」。セキュリティ専門家は、馴染みのないサードパーティ製の拡張機能に賭けるのではなく、信頼できるアプリやプラットフォームに既に統合されているAI機能に頼ること
最も賢い暗号通貨マインドを持つ人々はすでに私たちのニュースレターを読んでいます。参加してみませんか?ぜひご参加ください。