LayerXは悪意あるChrome拡張機能40件超を特定し、その多くがChromeウェブストアで依然として公開中であることを報告した。拡張機能はAIで自動生成されたとみられる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
LayerX Securityは2025年5月22日(現地時間)、40以上の悪意あるWebブラウザ拡張機能を特定したと発表した。これらは3件のフィッシングキャンペーンに関連しており、多くが現在も「Chromeウェブストア」で入手可能な状態にある。
これらの悪意のある拡張機能は、DomainToolsのインテリジェンスチームであるDomainTools Investigations(DTI)が不審なドメイン群を発見したことから始まった。DTIは正規ブランドを装う拡張機能と通信していた複数のドメインを明らかにしたが、具体的な拡張機能の一覧までは特定できなかった。
LayerXはこのDTIの調査結果を基に、該当URLをさらに分析し、拡張機能のメタデータを取得。拡張機能のIDや名称、開発者情報、公開日や最終更新日などの詳細情報を特定するとともに、40件以上の悪意ある拡張機能を明らかにしている。
LayerXの分析によって明らかになったこれら拡張機能の主な特徴は以下の通りだ。
特定されているこれらの拡張機能はユーザーのブラウザセッションに持続的にアクセスし、データの窃取やなりすまし、企業ネットワークに対する潜在的アクセスなどの危険性がある。
このような脅威から身を守るため、組織やユーザーは拡張機能は信頼できる発行元のみに限定することや不審な権限を要求する拡張機能の警戒、インストール済みの拡張機能を定期的な見直し、セキュリティソフトやWebブラウザの設定を常に最新に保つなどの基本的なセキュリティ対策を実施することが推奨される。
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?Copyright © ITmedia, Inc. All Rights Reserved.