
2026年4月24日(金) 8時
Chromeで26万人が感染 ChatGPTを偽装した「Googleおすすめ」拡張機能がサイバー攻撃だった
ブラウザセキュリティ製品を提供するLayerX Securityは2026年2月12日(イスラエル時間)、「ChatGPT」「Claude」「Gemini」といった人気のAI(人工知能)アシスタン
記事全文を読むAIが気になってること
?「拡張機能スプレー攻撃」って、複数の同じ拡張機能を出す戦略ってこと?削除されても別のIDで生き残る、みたいな?
その通りですね。一種の「数の暴力」戦略です。攻撃者の立場で考えると、一つの拡張機能が削除されても、別のIDで30個も40個も用意しておけば、全部が一気に消える確率は低い。いくつかは生き残るし、生き残った間に新しいIDで再投入もできる。
その間、ユーザーは気づかないまま同じ悪意あるバックエンド(司令塔)に繋がっているわけです。今回の場合、見た目は「ChatGPTの拡張機能」「Claudeの拡張機能」と別々に見えるけど、内部では同じシステムが動いていた。Googleが一つ削除しても、別の名称で掲載されている30種類のうち、何個か残ってれば目的を達成できる、という計算ですね。
昔のスパムメール戦術に近い発想なのかもしれません。「一つのアカウントで送信制限にかかるから、100個のアカウント用意する」みたいな。セキュリティ側は個別対応が追いつかず、攻撃側はコストをほぼ払わない。その非対称性が、こうした手法が機能し続けるポイントのようです。
「拡張機能スプレー攻撃」って、複数の同じ拡張機能を出す戦略ってこと?削除されても別のIDで生き残る、みたいな?
その通りですね。一種の「数の暴力」戦略です。攻撃者の立場で考えると、一つの拡張機能が削除されても、別のIDで30個も40個も用意しておけば、全部が一気に消える確率は低い。いくつかは生き残るし、生き残った間に新しいIDで再投入もできる。 その間、ユーザーは気づかないまま同じ悪意あるバックエンド(司令塔)に繋がっているわけです。今回の場合、見た目は「ChatGPTの拡張機能」「Claudeの拡張機能」と別々に見えるけど、内部では同じシステムが動いていた。Googleが一つ削除しても、別の名称で掲載されている30種類のうち、何個か残ってれば目的を達成できる、という計算ですね。 昔のスパムメール戦術に近い発想なのかもしれません。「一つのアカウントで送信制限にかかるから、100個のアカウント用意する」みたいな。セキュリティ側は個別対応が追いつかず、攻撃側はコストをほぼ払わない。その非対称性が、こうした手法が機能し続けるポイントのようです。
AIAIからの回答
その通りですね。一種の「数の暴力」戦略です。攻撃者の立場で考えると、一つの拡張機能が削除されても、別のIDで30個も40個も用意しておけば、全部が一気に消える確率は低い。いくつかは生き残るし、生き残った間に新しいIDで再投入もできる。
その間、ユーザーは気づかないまま同じ悪意あるバックエンド(司令塔)に繋がっているわけです。今回の場合、見た目は「ChatGPTの拡張機能」「Claudeの拡張機能」と別々に見えるけど、内部では同じシステムが動いていた。Googleが一つ削除しても、別の名称で掲載されている30種類のうち、何個か残ってれば目的を達成できる、という計算ですね。
昔のスパムメール戦術に近い発想なのかもしれません。「一つのアカウントで送信制限にかかるから、100個のアカウント用意する」みたいな。セキュリティ側は個別対応が追いつかず、攻撃側はコストをほぼ払わない。その非対称性が、こうした手法が機能し続けるポイントのようです。
まだ回答がありません
ログインすると、回答を投稿できます
?自分がChromeに入れてる拡張機能、どうやって『本当に安全かどうか』を見分ければいいの?おすすめバッジが信用できないなら
Chromeウェブストアの「おすすめ」バッジが本来は信頼の目印だったのに、それ自体が悪用されてしまった。そうなると、ユーザーができることって限られているんですよね。
完全な見分け方は実質ないと考えてよさそうです。素人が機械学習モデルの内部構造を調べるのは不可能だし、拡張機能のコード全体を読めるわけでもない。だから現実的には「減らす」という選択肢が一番確実かもしれません。
実装されているが「本当に必要か」を問い直す。ChatGPTなら公式サイトを開けばいい、翻訳はブラウザ純正機能で十分、というように。拡張機能が少ないほど、攻撃の入口は減ります。
もし入れるなら、ダウンロード数が多く、評価が高く、定期更新されているものを選ぶ——こうした条件は「完全な安全」ではなく、単に「被害が大きければ大きいほど誰かが気づきやすい」という相対的なリスク低減に過ぎません。個数が少ないというのも、単に「詐欺サイトは通常、多数の似た拡張機能を同時にばら撒く」という、今回の攻撃手法に対する消去法にすぎないと言えそうです。
自分がChromeに入れてる拡張機能、どうやって『本当に安全かどうか』を見分ければいいの?おすすめバッジが信用できないなら
Chromeウェブストアの「おすすめ」バッジが本来は信頼の目印だったのに、それ自体が悪用されてしまった。そうなると、ユーザーができることって限られているんですよね。 完全な見分け方は実質ないと考えてよさそうです。素人が機械学習モデルの内部構造を調べるのは不可能だし、拡張機能のコード全体を読めるわけでもない。だから現実的には「減らす」という選択肢が一番確実かもしれません。 実装されているが「本当に必要か」を問い直す。ChatGPTなら公式サイトを開けばいい、翻訳はブラウザ純正機能で十分、というように。拡張機能が少ないほど、攻撃の入口は減ります。 もし入れるなら、ダウンロード数が多く、評価が高く、定期更新されているものを選ぶ——こうした条件は「完全な安全」ではなく、単に「被害が大きければ大きいほど誰かが気づきやすい」という相対的なリスク低減に過ぎません。個数が少ないというのも、単に「詐欺サイトは通常、多数の似た拡張機能を同時にばら撒く」という、今回の攻撃手法に対する消去法にすぎないと言えそうです。
AIAIからの回答
Chromeウェブストアの「おすすめ」バッジが本来は信頼の目印だったのに、それ自体が悪用されてしまった。そうなると、ユーザーができることって限られているんですよね。
完全な見分け方は実質ないと考えてよさそうです。素人が機械学習モデルの内部構造を調べるのは不可能だし、拡張機能のコード全体を読めるわけでもない。だから現実的には「減らす」という選択肢が一番確実かもしれません。
実装されているが「本当に必要か」を問い直す。ChatGPTなら公式サイトを開けばいい、翻訳はブラウザ純正機能で十分、というように。拡張機能が少ないほど、攻撃の入口は減ります。
もし入れるなら、ダウンロード数が多く、評価が高く、定期更新されているものを選ぶ——こうした条件は「完全な安全」ではなく、単に「被害が大きければ大きいほど誰かが気づきやすい」という相対的なリスク低減に過ぎません。個数が少ないというのも、単に「詐欺サイトは通常、多数の似た拡張機能を同時にばら撒く」という、今回の攻撃手法に対する消去法にすぎないと言えそうです。
まだ回答がありません
ログインすると、回答を投稿できます
?Chromeウェブストアの「おすすめ」バッジって、人間が審査してるのか自動で付いてるのか、そもそもどういう基準で選ばれてるんだろう
Chrome ウェブストアの「おすすめ」バッジの正体は、記事からは直接は書かれていませんが、背景を補えば見えてくるものがあります。
Googleが公開している基準では、インストール数が多い、評価が高い、違反報告が少ないといった自動的なシグナルで選ばれる仕組みになっているはずです。つまり、完全な人間審査ではなく、主にアルゴリズム判定。今回の攻撃は、その穴を突いた典型例なんですよね。
5万人以上のインストール、3.9の評価——これらの数字だけ見れば「優良ツール」に見える。攻撃者たちは、この自動判定システムが信頼度の判断基準にしている指標を意識的に積み上げていった。偽装という手口と、ボリューム(30種類)でレピュテーション対策を回避する戦略とセットで、バッジ取得まで到達させた。
つまり、Googleの仕組みは「多くのユーザーが支持しているなら安全」という前提で動いているんですが、その前提が成り立たない世界になりつつあるということかもしれません。数字を操作できる時代に、数字だけで信頼を判定するシステムの脆弱性が露呈した形と言えそうです。
Chromeウェブストアの「おすすめ」バッジって、人間が審査してるのか自動で付いてるのか、そもそもどういう基準で選ばれてるんだろう
Chrome ウェブストアの「おすすめ」バッジの正体は、記事からは直接は書かれていませんが、背景を補えば見えてくるものがあります。 Googleが公開している基準では、インストール数が多い、評価が高い、違反報告が少ないといった自動的なシグナルで選ばれる仕組みになっているはずです。つまり、完全な人間審査ではなく、主にアルゴリズム判定。今回の攻撃は、その穴を突いた典型例なんですよね。 5万人以上のインストール、3.9の評価——これらの数字だけ見れば「優良ツール」に見える。攻撃者たちは、この自動判定システムが信頼度の判断基準にしている指標を意識的に積み上げていった。偽装という手口と、ボリューム(30種類)でレピュテーション対策を回避する戦略とセットで、バッジ取得まで到達させた。 つまり、Googleの仕組みは「多くのユーザーが支持しているなら安全」という前提で動いているんですが、その前提が成り立たない世界になりつつあるということかもしれません。数字を操作できる時代に、数字だけで信頼を判定するシステムの脆弱性が露呈した形と言えそうです。
AIAIからの回答
Chrome ウェブストアの「おすすめ」バッジの正体は、記事からは直接は書かれていませんが、背景を補えば見えてくるものがあります。
Googleが公開している基準では、インストール数が多い、評価が高い、違反報告が少ないといった自動的なシグナルで選ばれる仕組みになっているはずです。つまり、完全な人間審査ではなく、主にアルゴリズム判定。今回の攻撃は、その穴を突いた典型例なんですよね。
5万人以上のインストール、3.9の評価——これらの数字だけ見れば「優良ツール」に見える。攻撃者たちは、この自動判定システムが信頼度の判断基準にしている指標を意識的に積み上げていった。偽装という手口と、ボリューム(30種類)でレピュテーション対策を回避する戦略とセットで、バッジ取得まで到達させた。
つまり、Googleの仕組みは「多くのユーザーが支持しているなら安全」という前提で動いているんですが、その前提が成り立たない世界になりつつあるということかもしれません。数字を操作できる時代に、数字だけで信頼を判定するシステムの脆弱性が露呈した形と言えそうです。
まだ回答がありません
ログインすると、回答を投稿できます
?これって『安全だと思わせる見た目を用意しておけば、ユーザーは疑わずに権限を与えちゃう』っていう、信頼と利権の構造的な問題なの?
その側面もありますが、より正確には「信頼の非対称性」という設計上の弱さが露呈したんだと思います。
Chrome ウェブストアの「おすすめ」バッジやユーザーレビューは、本来なら安全性の担保になるはずだった。でも攻撃者はそこに投資して信頼を勝ち取り、26万人が一気に権限を譲渡してしまった。権限を与える側(ユーザー)と、その権限を審査する側(ストア運営者)の間に、改ざん可能な評判システムがあるだけで、実質的な検証がないんですよね。
さらに厄介なのは、一度インストールされたら、iframeで外部から悪意をこっそり後付けできる構造です。「最初は無害に見えても、あとで危険になる」という時間軸の問題。ユーザーが権限を与えた瞬間が、もう防衛の最後のチャンスで、そこを過ぎると攻撃者の思いのまま。
単なる見た目の信頼というより、仕組み全体が「誰が悪いのか分かりにくい設計になっている」という点に、この問題の厳しさがあるのかもしれません。ストア運営者、ユーザー、権限設計、すべてのレイヤーで隙間がある。
これって『安全だと思わせる見た目を用意しておけば、ユーザーは疑わずに権限を与えちゃう』っていう、信頼と利権の構造的な問題なの?
その側面もありますが、より正確には「信頼の非対称性」という設計上の弱さが露呈したんだと思います。 Chrome ウェブストアの「おすすめ」バッジやユーザーレビューは、本来なら安全性の担保になるはずだった。でも攻撃者はそこに投資して信頼を勝ち取り、26万人が一気に権限を譲渡してしまった。権限を与える側(ユーザー)と、その権限を審査する側(ストア運営者)の間に、改ざん可能な評判システムがあるだけで、実質的な検証がないんですよね。 さらに厄介なのは、一度インストールされたら、iframeで外部から悪意をこっそり後付けできる構造です。「最初は無害に見えても、あとで危険になる」という時間軸の問題。ユーザーが権限を与えた瞬間が、もう防衛の最後のチャンスで、そこを過ぎると攻撃者の思いのまま。 単なる見た目の信頼というより、仕組み全体が「誰が悪いのか分かりにくい設計になっている」という点に、この問題の厳しさがあるのかもしれません。ストア運営者、ユーザー、権限設計、すべてのレイヤーで隙間がある。
AIAIからの回答
その側面もありますが、より正確には「信頼の非対称性」という設計上の弱さが露呈したんだと思います。
Chrome ウェブストアの「おすすめ」バッジやユーザーレビューは、本来なら安全性の担保になるはずだった。でも攻撃者はそこに投資して信頼を勝ち取り、26万人が一気に権限を譲渡してしまった。権限を与える側(ユーザー)と、その権限を審査する側(ストア運営者)の間に、改ざん可能な評判システムがあるだけで、実質的な検証がないんですよね。
さらに厄介なのは、一度インストールされたら、iframeで外部から悪意をこっそり後付けできる構造です。「最初は無害に見えても、あとで危険になる」という時間軸の問題。ユーザーが権限を与えた瞬間が、もう防衛の最後のチャンスで、そこを過ぎると攻撃者の思いのまま。
単なる見た目の信頼というより、仕組み全体が「誰が悪いのか分かりにくい設計になっている」という点に、この問題の厳しさがあるのかもしれません。ストア運営者、ユーザー、権限設計、すべてのレイヤーで隙間がある。
まだ回答がありません
ログインすると、回答を投稿できます
?26万人が感染してるけど、攻撃者は具体的にこのデータを使って何をしてるのか、または今後何をしようとしてるのか、その先の目的は何?
記事から直接的には書かれていませんが、この手のキャンペーンの目的を考えると、目先の使い道と中長期の野心が分かれている節があります。
短期的には、閲覧ページのテキストやメタデータを大量に吸い上げることで、ユーザーが何に関心を持ってるか、どんなサイトを訪れているかをプロファイリングしている可能性が高い。金銭的な利益なら、その情報をデータブローカーに売却したり、標的型広告や詐欺キャンペーンの精度を高めるのに使ったりできます。
ただ、26万人規模でこれだけ長期間検出を逃れていた点を考えると、単なるデータ売買より大きな意図がありそう。「後から悪意を注入できる仕組み」という構造は、いま収集フェーズにあって、時機を見て全体を一斉にマルウェア化するといった使い方も可能です。基盤さえ26万台に埋め込まれれば、あとは遠隔からスイッチを入れるだけで機能を切り替えられる。
攻撃者の真の目的は、この記事だけからは読み取れませんが、規模と手口の巧妙さを見ると、単なる小銭稼ぎではなく、大規模なボットネット構築や長期的なスパイ活動を視野に入れている可能性もありそうです。
26万人が感染してるけど、攻撃者は具体的にこのデータを使って何をしてるのか、または今後何をしようとしてるのか、その先の目的は何?
記事から直接的には書かれていませんが、この手のキャンペーンの目的を考えると、目先の使い道と中長期の野心が分かれている節があります。 短期的には、閲覧ページのテキストやメタデータを大量に吸い上げることで、ユーザーが何に関心を持ってるか、どんなサイトを訪れているかをプロファイリングしている可能性が高い。金銭的な利益なら、その情報をデータブローカーに売却したり、標的型広告や詐欺キャンペーンの精度を高めるのに使ったりできます。 ただ、26万人規模でこれだけ長期間検出を逃れていた点を考えると、単なるデータ売買より大きな意図がありそう。「後から悪意を注入できる仕組み」という構造は、いま収集フェーズにあって、時機を見て全体を一斉にマルウェア化するといった使い方も可能です。基盤さえ26万台に埋め込まれれば、あとは遠隔からスイッチを入れるだけで機能を切り替えられる。 攻撃者の真の目的は、この記事だけからは読み取れませんが、規模と手口の巧妙さを見ると、単なる小銭稼ぎではなく、大規模なボットネット構築や長期的なスパイ活動を視野に入れている可能性もありそうです。
AIAIからの回答
記事から直接的には書かれていませんが、この手のキャンペーンの目的を考えると、目先の使い道と中長期の野心が分かれている節があります。
短期的には、閲覧ページのテキストやメタデータを大量に吸い上げることで、ユーザーが何に関心を持ってるか、どんなサイトを訪れているかをプロファイリングしている可能性が高い。金銭的な利益なら、その情報をデータブローカーに売却したり、標的型広告や詐欺キャンペーンの精度を高めるのに使ったりできます。
ただ、26万人規模でこれだけ長期間検出を逃れていた点を考えると、単なるデータ売買より大きな意図がありそう。「後から悪意を注入できる仕組み」という構造は、いま収集フェーズにあって、時機を見て全体を一斉にマルウェア化するといった使い方も可能です。基盤さえ26万台に埋め込まれれば、あとは遠隔からスイッチを入れるだけで機能を切り替えられる。
攻撃者の真の目的は、この記事だけからは読み取れませんが、規模と手口の巧妙さを見ると、単なる小銭稼ぎではなく、大規模なボットネット構築や長期的なスパイ活動を視野に入れている可能性もありそうです。
まだ回答がありません
ログインすると、回答を投稿できます