🚨 セキュリティ研究機関 Socket の調査により、Chrome拡張機能を悪用した大規模な情報窃取キャンペーンが発覚しました。
Gmail・YouTube・TikTok・Telegramが標的となり、約2万人のユーザーが被害を受けた可能性があります。心当たりのある方はすぐに対処してください。
📋 目次
今回の事件:何が起きたのか
2025年4月、米国のサイバーセキュリティ企業 Socket の研究チームは、Google Chromeウェブストアに潜む108件の悪意ある拡張機能を発見・報告しました。これらはすべて、同一の攻撃者が管理するサーバー(IPアドレス:144.126.135.238)に接続しており、組織的な情報窃取キャンペーンの一部であることが判明しています。
一見すると「Telegramのサイドバーツール」「YouTube強化ツール」「翻訳ツール」「スロットゲーム」といった便利なアプリに見えますが、裏では静かに個人情報を盗み出し、ブラウザを乗っ取る仕組みが仕込まれていました。
108
悪意ある拡張機能数
2万人
被害を受けた可能性のあるユーザー数
5社
偽の発行者アカウント数
1年以上
一部拡張機能の潜伏期間
悪意ある拡張機能の正体——5つの攻撃手口
これらの拡張機能は「表の機能」は正常に動作するため、ユーザーは被害に気づきにくい構造になっています。以下に確認された5つの主な攻撃手口を解説します。
危険な発行者一覧と確認方法
108件すべては以下の5つの偽発行者アカウントから公開されていました。現在Chromeウェブストアから削除されているものが多いですが、インストール済みの場合は手動で削除する必要があります。
| 発行者名 | 主なカテゴリ | 特徴 |
| Yana Project | Telegramツール・翻訳 | セッション窃取が最も深刻 |
| GameGen | ゲーム系アプリ | バックドアを含む多数 |
| SideGames | スロット・ケノゲーム | ギャンブル広告の注入あり |
| Rodeo Games | ゲーム・ユーティリティ | 全ページへのスクリプト注入 |
| InterAlt | YouTube・TikTok強化ツール | セキュリティヘッダー無効化 |
✅ インストール済み拡張機能の確認方法
Chromeのアドレスバーに chrome://extensions/ と入力してください。インストール済みの拡張機能の一覧が表示されます。見覚えのないもの、上記発行者名が含まれるものは今すぐ削除を。
今すぐできる対処法
上記の拡張機能をインストールしていた可能性がある場合、または最近不審な動作に気づいた場合は、以下の手順で対処してください。
拡張機能をすぐに削除する
chrome://extensions/ を開き、上記発行者の拡張機能または見覚えのない拡張機能を「削除」。削除後はChromeを再起動してください。
Telegramの全セッションをログアウト
スマートフォンのTelegramアプリ → 「設定」→「デバイス」→「全デバイスからログアウト」。Webブラウザから誰かがアクセスしている可能性があります。
Googleアカウントの連携アプリを確認・取り消す
Googleアカウントの「セキュリティ」→「サードパーティのアクセス権」を確認。見知らぬアプリ・拡張機能のアクセス権は取り消してください。併せてパスワードの変更と二段階認証の有効化を推奨します。
今後の拡張機能インストールのルールを見直す
インストール前に「発行者の評判」「レビュー数」「要求するパーミッション」を必ず確認。ゲーム系や「便利ツール系」の拡張機能は特に注意が必要です。
Chromeが狙われやすい理由
なぜChromeばかりが標的になるのでしょうか。構造的な理由が3つあります。
🌐
圧倒的なシェア
世界のブラウザシェアの約67%を占めるため、攻撃者にとって最も費用対効果が高いターゲット。
🧩
拡張機能エコシステムの脆弱性
Chromeウェブストアへの審査は自動化が中心で、巧妙に隠されたバックドアは見逃されやすい。
📊
Googleとの密な連携
Gmail・YouTube・Google ドライブ等との連携が深く、一度侵害されると被害が多岐にわたる。
また、Chromeは Googleのデータ収集と密接に結びついたブラウザ でもあります。閲覧履歴・検索クエリ・位置情報などがGoogleのエコシステムに統合されており、プライバシーの観点でも本来リスクが高いブラウザです。
安全なブラウザへの乗り換えを検討しよう
今回の事件を機に、ブラウザの乗り換えを検討するのも有効な選択肢です。主要な代替ブラウザを比較しました。
| ブラウザ | プライバシー | セキュリティ | 特徴 |
| Google Chrome | △ | ○ | 高速・互換性◎。ただしデータ収集が多い |
| 🦁 Brave | ◎ | ◎ | 広告・トラッカー自動ブロック。Chromeと同じ拡張機能が使える |
| 🦊 Firefox | ○ | ○ | オープンソース。Mozillaによる厳格な拡張機能審査 |
| 🦆 DuckDuckGo | ○ | △〜○ | シンプル設計。トラッカー自動ブロック・メール保護機能付き |
🦁 Chrome経験者にはBraveが最有力候補
BraveはChromeと同じChromiumエンジンがベースのため、操作感がほぼ同じ。ChromeのほとんどのWebサイト・拡張機能がそのまま動作します。さらに、広告・トラッカー・フィンガープリントが設定不要でブロックされます。
ただし、Braveも拡張機能を安易に追加すれば同様のリスクがあります。「必要最小限の拡張機能のみ使う」という姿勢が最も重要です。
🦊 カスタマイズ派にはFirefox
FirefoxはChromiumベースではないため、そもそもChrome拡張機能の攻撃ベクターとは別系統。Mozilla財団が拡張機能を人手で審査する仕組みがあり、悪意あるコードが混入しにくい構造です。
一部のWebアプリで表示崩れが起きる場合がありますが、プライバシーとセキュリティを重視するITエンジニアには根強い支持があります。
まとめ
今回の事件から学ぶ3つの教訓
- 公式ストアでも安全ではない。GoogleChromeウェブストアであっても、審査をくぐり抜けた悪意ある拡張機能が紛れ込みます。
- 拡張機能は「最小限」が鉄則。便利ツールも、本当に必要かどうか改めて見直しましょう。使わないものはすぐ削除を。
- ブラウザ選びも「セキュリティ設計」のひとつ。Braveへの乗り換えや、Firefoxの活用は、個人情報保護の観点でも賢い選択です。
⚠️ まだChromeの拡張機能を確認していない方へ
今すぐ chrome://extensions/ を開いて、インストール済みの拡張機能を確認してください。あなたのGoogleアカウントとTelegramは大丈夫ですか?