iPhone/Androidスマホやキャッシュレス決済、SNS、アプリに関する情報サイト スマホライフPLUS
スマホライフPLUS > パソコン・ITニュース > Chrome拡張108個がデータ泥棒 今すぐ確認を
New

パスワード変更でも逃げられない! 悪質Chrome拡張機能108個が盗んでいた「永久ID」とは

パスワード変更でも逃げられない! 悪質Chrome拡張機能108個が盗んでいた「永久ID」とはの画像1
(画像はスマホライフPLUS編集部作成)

「便利そうだから」と何気なくインストールしたChrome拡張機能が、裏側でこっそりデータを抜き取り、閲覧するページに広告を注入していた――。そんなゾッとする事態が、また明らかになりました。

サプライチェーンセキュリティ企業のSocket社は、ゲームやユーティリティ、SNSツールを装った108個の悪意あるChrome拡張機能を発見しました。合計ダウンロード数は約2万回に達しており、すでに多くのユーザーが被害を受けている可能性があります。

しかも今回の手口には、パスワードを変更しても逃げ切れない「永久追跡」という厄介な特徴がありました。

どんな拡張機能が危険なのか?(主なリスト)

今回発見された108個の拡張機能は、5つの異なる開発者名義で公開されていました。しかし、盗んだデータの送信先はすべて同じ指令サーバー(C2サーバー)であったことが判明しています。これは偶然ではなく、組織的な犯行であることを強く示唆しています。

インストール数が多い主な拡張機能は以下の通りです。心当たりがある方は、今すぐブラウザの設定を確認してください。

・Web Client for TikTok(2,000回以上)

・Web Client for Telegram – Teleside(1,000回以上)

・YouSide – Youtube Sidebar(1,000回以上)

・Web Client for Youtube – SideYou(1,000回以上)

・Formula Rush Racing Game(1,000回以上)

・Page Auto Refresh(1,000回以上)

・Page Locker(1,000回以上)

・Text Translation(1,000回以上)

・Clear Cache Plus(1,000回以上)

・Speed Test for Chrome – WiFi SpeedTest(1,000回以上)

・Piggy Prizes – Slot Machine(500回以上)

・Master Chess(500回以上)

これらはほんの一部です(108個の完全なリストはSocketのレポートで公開されています)。なお、対象となるのはChromeだけでなく、Microsoft EdgeなどChromiumベースのブラウザすべてです。「自分はEdgeだから大丈夫」とは思わないでください。

裏側で何が起きていたのか? 3つの攻撃パターン

これらの拡張機能は、表面上は普通のアプリやゲームとして動作するため、ユーザーが異変に気づくことはほぼありません。しかし裏側では、大きく分けて3つのパターンで悪質な攻撃が行われていました。

パターン1:Telegramアカウントのリアルタイム監視・乗っ取り

一部の拡張機能は、15秒ごとにTelegramのWebセッションを外部へ送信し、アカウントの乗っ取りを試みていました。これはほぼリアルタイムの監視に等しく、日常的にTelegramを使っている方にとっては、知らないうちにアカウントを完全にコントロールされるリスクがありました。

パターン2:ブラウザへの「バックドア」設置

45個の拡張機能は、ブラウザに「ユニバーサルバックドア(攻撃者がいつでも侵入できる裏口)」を仕込んでいました。これが設置されると、拡張機能を削除しない限り、ブラウザを起動するたびに攻撃者が任意のWebページを勝手に開くなどの操作が可能になります。

パターン3:Googleアカウントの「永久ID」窃取(最も危険)

108個のうち54個の拡張機能が狙っていたのは、Gmailアドレス、氏名、プロフィール画像URLに加え、Googleが各アカウントに割り振る「sub ID」と呼ばれる識別子です。

通常、不正アクセスに気づいた際はパスワードやメールアドレスを変更してリセットを図ります。しかし、sub IDはGoogleがアカウントに永久的に紐づけている識別子のため、ユーザー側で変更することができません。 攻撃者がこのIDを手に入れると、将来あなたが別のサービスを利用した際にも「これはあの時の人物だ」と特定され、複数のプラットフォームにまたがる閲覧履歴を紐づけられ、永続的なデジタルプロフィールを構築されてしまう恐れがあるのです。

なぜChrome Web Storeの審査をすり抜けられるのか?

「Googleの審査を通っているのになぜ?」と疑問に思う方も多いでしょう。

Chrome Web Storeは手動と自動のレビューを組み合わせて審査を行っていますが、攻撃者はあの手この手で網の目をかいくぐります。

・アップデートでの豹変: 最初は無害なクリーンコードで審査を通過し、後からアップデートで悪意あるコードを追加する手法。拡張機能は自動更新されるため、気づかぬうちに「危険なアプリ」に変貌します。

・買収による感染: 人気の拡張機能を開発者から買い取り、既存ユーザーに対して悪意あるアップデートを一斉配信する戦略。

・開発者のフィッシング被害: 開発者自身が騙され、権限を攻撃者に渡してしまうケース。

Chromeはブラウザ市場で約65%のシェアを占めており、攻撃者にとって最も「効率の良い」ターゲットです。約11万以上の拡張機能すべてを完璧に監視し続けることは、現実的に困難な状況です。

まとめ

「拡張機能なんてほとんど入れていないから大丈夫」と思った方も、念のため以下の確認を行うことをおすすめします。過去に入れて存在を忘れている拡張機能が、最も危険です。

・拡張機能の棚卸しをする ブラウザの右上にある「︙(三点メニュー)」>「拡張機能」>「拡張機能を管理」を開きます。上記リストに該当するもの、または見覚えのないものがあれば即座に削除してください。

・「使っていない拡張機能」はすべて削除する 現在は安全でも、将来的に開発者が変わったり悪意あるコードが仕込まれたりするリスクがあります。「念のため残しておく」はセキュリティ上、最も危険な選択肢です。

・Googleアカウントのセキュリティ診断を行う 該当する拡張機能を入れていた場合、パスワード変更だけでは不十分です。[Googleのセキュリティ診断ページ]にアクセスし、不審なログインや見覚えのないサードパーティ製アプリとの連携(OAuth権限の付与)がないか確認し、あればアクセス権を取り消してください。

出典:Tom’s Guide 参考:SocketThe Hacker NewsInc. MagazineBitdefenderSecurityWeek

スマホライフPLUS編集部

スマホライフPLUS編集部

スマホライフPLUSは、スマホやデジタルサービスを活用するための情報を提供するITメディアです。
iPhone・Androidの便利な使い方、SNSの活用術、キャッシュレス決済、ネット銀行、金融アプリなど、日常生活に役立つテクニックやお得な情報を紹介・レビューしています。スマホが欠かせない時代に、より賢く活用するためのヒントを独自の視点から発信しています。

パスワード変更でも逃げられない! 悪質Chrome拡張機能108個が盗んでいた「永久ID」とはのページです。スマホライフPLUSは、【パソコン・ITChromeSkills】の最新ニュースをいち早くお届けします。