40種類以上の偽Chrome拡張機能に注意 Chromeウェブストアで依然として公開中:セキュリティニュースアラート
LayerXは悪意あるChrome拡張機能40件超を特定し、その多くがChromeウェブストアで依然として公開中であることを報告した。拡張機能はAIで自動生成されたとみられる。
LayerX Securityは2025年5月22日(現地時間)、40以上の悪意あるWebブラウザ拡張機能を特定したと発表した。これらは3件のフィッシングキャンペーンに関連しており、多くが現在も「Chromeウェブストア」で入手可能な状態にある。
Chromeウェブストアに潜む脅威 有名ブランドをかたる拡張機能40種超
これらの悪意のある拡張機能は、DomainToolsのインテリジェンスチームであるDomainTools Investigations(DTI)が不審なドメイン群を発見したことから始まった。DTIは正規ブランドを装う拡張機能と通信していた複数のドメインを明らかにしたが、具体的な拡張機能の一覧までは特定できなかった。
LayerXはこのDTIの調査結果を基に、該当URLをさらに分析し、拡張機能のメタデータを取得。拡張機能のIDや名称、開発者情報、公開日や最終更新日などの詳細情報を特定するとともに、40件以上の悪意ある拡張機能を明らかにしている。
LayerXの分析によって明らかになったこれら拡張機能の主な特徴は以下の通りだ。
- AI生成による拡張機能ページ: 多くの拡張機能ページが似通った構成や文体を持ち、AIツールで自動生成された可能性が高い。攻撃者はAIを悪用して短期間で大量の偽ツールを展開していた
- 有名サービスを装った偽装: 拡張機能は、Fortinet/FortiVPN、DeepSeek AI、Calendly、YouTubeヘルパーツール、暗号資産ユーティリティーなどの著名ブランドを模倣していた。ユーザーの警戒心をかわしてインストールを促す仕組みが構築されていた
- ドメインと連絡先の巧妙な偽装: 本物と酷似したドメイン(例:「calendlydaily[.]world」)が使われており、連絡先メールアドレスも「support@ドメイン名」といった形式で正規性を演出していた
特定されているこれらの拡張機能はユーザーのブラウザセッションに持続的にアクセスし、データの窃取やなりすまし、企業ネットワークに対する潜在的アクセスなどの危険性がある。
このような脅威から身を守るため、組織やユーザーは拡張機能は信頼できる発行元のみに限定することや不審な権限を要求する拡張機能の警戒、インストール済みの拡張機能を定期的な見直し、セキュリティソフトやWebブラウザの設定を常に最新に保つなどの基本的なセキュリティ対策を実施することが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
NISTとCISAの研究員が脆弱性の悪用確率を評価する新指標「LEV」を提案した。LEVはEPSSやKEVの限界を補完し、悪用済みの可能性が高い脆弱性の早期特定を可能にするという。実際どのくらい信頼できるのだろうか。
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
世の中には詐欺被害撲滅に向けた数多くのコンテンツが発信されていますが、この情報を本当に知ってほしい“被害者予備軍”の人には届いていない厳しい実態があります。今回は少々“過激”なやり方で情報を発信したある事例を紹介します。
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?
VPNが攻撃の起点となるサイバー攻撃が相次ぐ中、VPNに替わって取り入れるべきセキュリティ対策は何か。Zscalerの提言を紹介する。