※本ページはプロモーションが含まれています

ほぼ毎日 ヤバいセキュリティ情報

【緊急警告】108件の悪意あるChrome拡張機能が発見!Gmail・YouTube・TikTokが標的に

🚨 セキュリティ研究機関 Socket の調査により、Chrome拡張機能を悪用した大規模な情報窃取キャンペーンが発覚しました。
Gmail・YouTube・TikTok・Telegramが標的となり、約2万人のユーザーが被害を受けた可能性があります。心当たりのある方はすぐに対処してください。

今回の事件:何が起きたのか

2025年4月、米国のサイバーセキュリティ企業 Socket の研究チームは、Google Chromeウェブストアに潜む108件の悪意ある拡張機能を発見・報告しました。これらはすべて、同一の攻撃者が管理するサーバー(IPアドレス:144.126.135.238)に接続しており、組織的な情報窃取キャンペーンの一部であることが判明しています。

一見すると「Telegramのサイドバーツール」「YouTube強化ツール」「翻訳ツール」「スロットゲーム」といった便利なアプリに見えますが、裏では静かに個人情報を盗み出し、ブラウザを乗っ取る仕組みが仕込まれていました。

108

悪意ある拡張機能数

2万人

被害を受けた可能性のあるユーザー数

5社

偽の発行者アカウント数

1年以上

一部拡張機能の潜伏期間

悪意ある拡張機能の正体——5つの攻撃手口

これらの拡張機能は「表の機能」は正常に動作するため、ユーザーは被害に気づきにくい構造になっています。以下に確認された5つの主な攻撃手口を解説します。

① Googleアカウントの個人情報を盗む(54件)

Googleへのサインイン時に OAuth2トークン(認証情報)を横取りし、メールアドレス・氏名・プロフィール画像を攻撃者のサーバーへ送信。ログインパスワードは盗まれなくても、永続的な個人特定情報が攻撃者の手に渡ります。

② ブラウザ起動のたびに悪意あるURLを開くバックドア(45件)

Chromeを起動するだけで攻撃者が指定したURLへ強制アクセスさせる機能が仕込まれています。ユーザーが拡張機能を開かなくても、ブラウザを立ち上げた瞬間から動作します。フィッシングサイトや詐欺サイトへの誘導に悪用されます。

③ TelegramのWebセッションを15秒ごとに盗む

「Telegram Multi-account」という拡張機能が最も深刻で、15秒間隔でセッション情報を抜き取り続けます。盗まれたセッションを使えば、攻撃者はあなたのTelegramアカウントにパスワードなしで侵入できます。

④ YouTubeとTikTokのセキュリティ機能を無効化して広告を注入(各複数件)

サイトを守る CSP(コンテンツセキュリティポリシー)・X-Frame-Options・CORS などのセキュリティヘッダーを無効化した上で、ギャンブル広告やオーバーレイ広告を強制表示させます。これにより正規サイトでも詐欺コンテンツが表示される状態になります。

⑤ 翻訳リクエストの全データを傍受

翻訳ツールとして機能しながら、すべての翻訳リクエストを攻撃者のサーバー経由で処理します。翻訳に使ったテキスト(機密情報・個人情報を含む可能性)がすべて攻撃者に筒抜けになります。

危険な発行者一覧と確認方法

108件すべては以下の5つの偽発行者アカウントから公開されていました。現在Chromeウェブストアから削除されているものが多いですが、インストール済みの場合は手動で削除する必要があります。

発行者名 主なカテゴリ 特徴
Yana Project Telegramツール・翻訳 セッション窃取が最も深刻
GameGen ゲーム系アプリ バックドアを含む多数
SideGames スロット・ケノゲーム ギャンブル広告の注入あり
Rodeo Games ゲーム・ユーティリティ 全ページへのスクリプト注入
InterAlt YouTube・TikTok強化ツール セキュリティヘッダー無効化

✅ インストール済み拡張機能の確認方法

Chromeのアドレスバーに chrome://extensions/ と入力してください。インストール済みの拡張機能の一覧が表示されます。見覚えのないもの、上記発行者名が含まれるものは今すぐ削除を。

今すぐできる対処法

上記の拡張機能をインストールしていた可能性がある場合、または最近不審な動作に気づいた場合は、以下の手順で対処してください。

1

拡張機能をすぐに削除する

chrome://extensions/ を開き、上記発行者の拡張機能または見覚えのない拡張機能を「削除」。削除後はChromeを再起動してください。

2

Telegramの全セッションをログアウト

スマートフォンのTelegramアプリ → 「設定」→「デバイス」→「全デバイスからログアウト」。Webブラウザから誰かがアクセスしている可能性があります。

3

Googleアカウントの連携アプリを確認・取り消す

Googleアカウントの「セキュリティ」→「サードパーティのアクセス権」を確認。見知らぬアプリ・拡張機能のアクセス権は取り消してください。併せてパスワードの変更と二段階認証の有効化を推奨します。

4

今後の拡張機能インストールのルールを見直す

インストール前に「発行者の評判」「レビュー数」「要求するパーミッション」を必ず確認。ゲーム系や「便利ツール系」の拡張機能は特に注意が必要です。

Chromeが狙われやすい理由

なぜChromeばかりが標的になるのでしょうか。構造的な理由が3つあります。

🌐

圧倒的なシェア

世界のブラウザシェアの約67%を占めるため、攻撃者にとって最も費用対効果が高いターゲット。

🧩

拡張機能エコシステムの脆弱性

Chromeウェブストアへの審査は自動化が中心で、巧妙に隠されたバックドアは見逃されやすい。

📊

Googleとの密な連携

Gmail・YouTube・Google ドライブ等との連携が深く、一度侵害されると被害が多岐にわたる。

また、Chromeは Googleのデータ収集と密接に結びついたブラウザ でもあります。閲覧履歴・検索クエリ・位置情報などがGoogleのエコシステムに統合されており、プライバシーの観点でも本来リスクが高いブラウザです。

安全なブラウザへの乗り換えを検討しよう

今回の事件を機に、ブラウザの乗り換えを検討するのも有効な選択肢です。主要な代替ブラウザを比較しました。

ブラウザ プライバシー セキュリティ 特徴
Google Chrome 高速・互換性◎。ただしデータ収集が多い
🦁 Brave 広告・トラッカー自動ブロック。Chromeと同じ拡張機能が使える
🦊 Firefox オープンソース。Mozillaによる厳格な拡張機能審査
🦆 DuckDuckGo △〜○ シンプル設計。トラッカー自動ブロック・メール保護機能付き

🦁 Chrome経験者にはBraveが最有力候補

BraveはChromeと同じChromiumエンジンがベースのため、操作感がほぼ同じ。ChromeのほとんどのWebサイト・拡張機能がそのまま動作します。さらに、広告・トラッカー・フィンガープリントが設定不要でブロックされます。

ただし、Braveも拡張機能を安易に追加すれば同様のリスクがあります。「必要最小限の拡張機能のみ使う」という姿勢が最も重要です。

🦊 カスタマイズ派にはFirefox

FirefoxはChromiumベースではないため、そもそもChrome拡張機能の攻撃ベクターとは別系統。Mozilla財団が拡張機能を人手で審査する仕組みがあり、悪意あるコードが混入しにくい構造です。

一部のWebアプリで表示崩れが起きる場合がありますが、プライバシーとセキュリティを重視するITエンジニアには根強い支持があります。

まとめ

今回の事件から学ぶ3つの教訓

  • 公式ストアでも安全ではない。GoogleChromeウェブストアであっても、審査をくぐり抜けた悪意ある拡張機能が紛れ込みます。
  • 拡張機能は「最小限」が鉄則。便利ツールも、本当に必要かどうか改めて見直しましょう。使わないものはすぐ削除を。
  • ブラウザ選びも「セキュリティ設計」のひとつ。Braveへの乗り換えや、Firefoxの活用は、個人情報保護の観点でも賢い選択です。

⚠️ まだChromeの拡張機能を確認していない方へ

今すぐ chrome://extensions/ を開いて、インストール済みの拡張機能を確認してください。あなたのGoogleアカウントとTelegramは大丈夫ですか?

メンタルケアの決定版

-ほぼ毎日 ヤバいセキュリティ情報
-, ,

Copyright© IT小僧の時事放談 , 2026 All Rights Reserved Powered by AFFINGER5.