約800万人に影響 VPN向け拡張機能、ユーザーのAIチャット内容を勝手に収集・商業利用か:セキュリティニュースアラート
プライバシー保護を掲げる無料VPNの拡張機能が、ユーザーのAIチャット内容をひそかに収集し、第三者と共有または商業利用していた可能性が浮上した。800万人超に影響し、医療や業務情報流出の懸念が広がっている。
Koi Securityは2025年12月15日(現地時間、以下同)、複数のWebブラウザ拡張機能がユーザーのAIチャット内容を収集し、第三者と共有または商業利用していた可能性があると指摘した。対象となったのはプライバシー保護や安全性をうたう拡張機能で、合計で800万人を超えるユーザーが影響を受けた可能性がある。
VPN向け拡張機能が、ユーザーのAIチャット内容を勝手に商業利用か?
Koi Securityは、AIアシスタント利用が広がる中で、ユーザーが私的な情報を含む内容を入力するケースが増えている点に着目した。AIチャットの通信内容にアクセスできるWebブラウザ拡張機能があった場合、情報の取り扱いが問題となる可能性があることから同社は関連する拡張機能の調査を開始した。
自社のAIリスク分析エンジンを使って、AIチャットサービスの内容を読み取り外部に送信できる権限を持つ拡張機能を探索した結果、ユーザー数が数百万人規模に達する拡張機能が確認されたという。
対象となったのは「Urban VPN」関連の拡張機能群で「Urban VPN Proxy」「1ClickVPN Proxy」「Urban Browser Guard」「Urban Ad Blocker」の4つとされる。これらの拡張機能は「Chrome Web Store」および「Microsoft Edge Add-ons」の両ストアで配布されており、「Google Chrome」版のUrban VPN Proxy(600万ユーザー)を含む計8件の拡張機能に、同一のAI会話収集機能が組み込まれていることを報告している。
一部の拡張機能は高評価レビューやGoogleの「Featured」バッジを取得し、無料VPNとしてプライバシー保護を訴求していた。しかし「ChatGPT」「Claude」「Gemini」「Microsoft Copilot」「Perplexity」「DeepSeek」「Grok」「Meta AI」など複数のAI基盤を対象に、会話を取得する専用スクリプトが組み込まれていることが判明した。
これらのスクリプトは既定設定で有効化され、ユーザーが無効化する手段は提供されていない。VPN接続の有無に関係なく動作し、AIサービスのページにスクリプトを注入した上で、通信処理に使われるAPI関数を置き換える構造となっていた。ユーザーの入力文やAIからの応答、識別子、時刻、利用したAIサービスやセッション情報などが取得され、拡張機能のバックグラウンド処理を通じてUrban VPN側のサーバに送信される。
時系列の分析において、2025年7月9日に公開されたバージョン5.5.0以降からAI会話の収集機能が追加されたことが確認された。Webブラウザ拡張機能は自動更新が標準であるため、当初はVPN目的で導入したユーザーも、気付かないまま新機能を含むコードを受け取った形となる。該当期間中にAIサービスを利用した会話は、医療や財務、業務上の情報を含め、Urban VPNの管理下に置かれ、マーケティング分析用途として第三者と共有された可能性がある。
これらの拡張機能の運営主体はUrban Cyber Securityで、データ仲介事業を担うBiScienceと関係を持つ企業とされている。公開されているプライバシーポリシーには、閲覧データやAIの入力文・出力文を関連会社と共有し、商業的分析に利用する旨が記載されている。拡張機能のストア表示では第三者への販売を否定する文言が掲げられているが、実際のプライバシーポリシーやデータ収集の実態とは大きく矛盾している。
Koi Securityは拡張機能が持つ広範な権限と自動更新の性質に注意を促した。調査対象の拡張機能を導入しているユーザーに対し、削除を検討し、2025年7月以降に実行したAIとの対話内容が外部に渡った前提で対応する必要があるとの認識を示している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
アサヒGHDのランサムウェア被害は消費者の生活にも影響を及ぼす大規模なインシデントだった。一体この事件はなぜ起きたのか。ホワイトハッカーがダークWebを探索し、攻撃を主張するRaaS「Qilin」の実態や被害の要因をひもとく。
アスクル、ランサムウェア被害の全容公表 流出した顧客情報と侵入経路が判明
アスクルは2025年10月に発生したランサムウェア攻撃について、影響調査の結果と再発防止策を公表した。詳細な発表から、流出した情報と攻撃者の侵入経路なども判明している。
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴
なぜどれだけ研修を積み重ねても、現場のミスは止まらないのか。受講率もテスト結果も“優秀”なのに、インシデントは容赦なく起き続ける――その背景には、教育側と受講者の双方に潜む“見えないバイアス”があった。