防ぎようのないサイバー攻撃、「被害後の対応」で大差が出る! 「Chrome拡張機能」改ざんで最大約40万人被害か

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

「Chrome拡張機能が狙われたのは、ユーザー数が多いからでしょう。目的は、ユーザーのSNSアカウントのログイン情報を取得し、それを売買、もしくはなりすましなどを行って、さらなる悪用をすることではないか、と推測できます。ブラックマーケットでは、生成AIやサブスクサービスのアカウントがよく売買されているのです。

Cyberhavenが被害に気づき、偽物の拡張機能の公開を停止するまでに約50時間ありました。その間に自動アップデートが行われたことで、利用者数とされている最大約40万人が影響を受けたとされています。またCyberhavenだけでなく、ほかの企業が提供する数十もの拡張機能が同じ手口で被害に遭ったことがわかりました」

SBテクノロジーの辻伸弘氏
辻 伸弘 (つじ・のぶひろ)SBテクノロジー プリンシパルセキュリティリサーチャー/SI企業にて技術者として、セキュリティ製品の構築や情報システムの弱点を洗い出し修正方法を助言するペネトレーションテスト(侵入テスト)業務に従事。2014年にSBテクノロジーに転職。現在は国内外のサイバーセキュリティに関わる動向を調査・分析し、脅威情報の発信を行う(写真:SBテクノロジー提供)

改ざんされたものの中には、一般ユーザー向けのAIサービスや日本のサービス事業者が提供するポイ活サービスなどの拡張機能も含まれていた。誰もが利用する可能性があるものが、知らない間に偽物に置き換えられる可能性があるということだ。

ここで重要なのは、ユーザーが拡張機能をPCに追加した段階では、その機能は正規のものだったという点だ。つまり、ユーザーの側で防ぐことはほぼ困難といえる。「これまで安全に使っていた拡張機能が、ある日突然、牙を向いてくるようなもの」と辻氏は話す。

拡張機能を安全に使う方法はあるのか

今回発生したような被害の場合、ユーザー自身が身を守ることのできる手段はほぼないという。「安全な拡張機能の選び方を聞かれることがありますが、それは『銀行強盗に入られる心配のない銀行はあるか』と聞かれるようなものです」(辻氏、以下同様)

それでも、リスクを減らす手立てはいくつか残されている。

次ページはこちら
関連記事
トピックボードAD
ビジネスの人気記事