PR

【ソフトウェア】Chromeの拡張機能、260万人に認証情報窃取のリスク

 

Recorded Futureは2025年1月3日(米国時間)、「Hackers target dozens of VPN and AI extensions for Google Chrome to compromise data|The Record from Recorded Future News」において、Google Chromeのブラウザ拡張機能から悪意のあるコードが発見されたと報じました。

Hackers target dozens of VPN and AI extensions for Google Chrome to compromise data
As of Wednesday, a total of 36 Chrome extensions injected with data-stealing code have been detected, mostly related to ...

 

発見された36の拡張機能からは、情報窃取コードが発見されています。
これらの拡張機能を使用したユーザーは、認証情報、アクセストークン、Cookieなどを窃取された可能性があります。

 

Chromeのブラウザ拡張機能を悪用した攻撃の流れ

セキュリティ企業の「Cyberhaven」が提供するブラウザ拡張機能「Cyberhaven V3 Security Extension」も侵害された拡張機能の一つです。
Cyberhavenはこのサイバー攻撃を分析した結果を伝えています。

Hackers target dozens of VPN and AI extensions for Google Chrome to compromise data
As of Wednesday, a total of 36 Chrome extensions injected with data-stealing code have been detected, mostly related to ...

 

このレポートによると、初期の侵害経路はフィッシングメールとされています。
「Chrome Web Store Developer Support」を名乗る攻撃者は、拡張機能がChrome Webストアから削除される恐れがあると警告し、被害者に悪意のあるサードパーティーアプリケーションを承認させました。

Cyberhavenが受信したフィッシングメール 引用:Cyberhaven

 

メールに記載された「Go To Policy」ボタンをクリックすると、正規のGoogle認証フローサイトにリダイレクトされます。
このWebサイトはGoogleの正規サイトで、認証情報を窃取されることはありません。
また、このWebサイトでは多要素認証(MFA: Multi-Factor Authentication)を設定していても、多要素認証を確認するプロンプトは表示されなかったと報告されています。

 

被害者が認証フローに従うと、悪意のあるサードパーティーアプリケーション「Policy Chrome Extension」にアクセス権を付与することになります。
このアプリは、与えられた権限を悪用し、追加の権限を取得して「Cyberhaven Security Extension V3」を悪意のある拡張機能に差し替えます。
その結果、拡張機能を利用しているすべてのユーザーが侵害されることとなります。

 

不正なブラウザ拡張機能が与える影響

Cyberhavenの事案では、約40万人のユーザーが侵害されたとみられています。
また、36の拡張機能の被害者数の合計は約260万人と推定されています。

これまでの調査では、攻撃を行った脅威アクターの詳細は明らかになっていません。
また、すべてが同一の脅威アクターによるものかも不明とされています。

 

侵害された拡張機能

侵害された拡張機能の一覧は、調査を実施したセキュリティ研究者が「Cyberhaven Incident」にて公開しています。
その一覧は次のとおりです。

Cyberhaven Incident
Stay updated on the latest developments of the Chrome Web Store incident involving Cyberhaven's compromised extension. F...
  • Where is Cookie? (未修正、ID: emedckhdnioeieppmeojgegjfkhdlaeo)
  • Web Mirror (未修正、ID: eaijffijbobmnonfhilihbejadplhddo)
  • ChatGPT App (未修正、ID: lbneaaedflankmgmfbmaplggbmjjmbae)
  • Hi AI (未修正、ID: hmiaoahjllhfgebflooeeefeiafpkfde)
  • Web3Password Manager (未修正、ID: pdkmmfdfggfpibdjbbghggcllhhainjo)
  • YesCaptcha assistant (未修正、ID: jiofmdifioeejeilfkpegipdjiopiekl@1.1.61)
  • Bookmark Favicon Changer (5.1で修正済み、ID: acmfnomgphggonodopogfbmkneepfgnh@4.00)
  • Proxy SwitchyOmega (V3) (未修正、ID: hihblcmlaaademjlakdpicchbjnnnkbo@3.0.2)
  • GraphQL Network Inspector (2.22.7で修正済み、ID: ndlbedplllcgconngcnfmkadhokfaaln@2.22.7)
  • AI Assistant (ストアから削除済み、ID: bibjgkidgpfbblifamdlkdlhgihmfohh)
  • Bard AI chat (ストアから削除済み、ID: pkgciiiancapdlpcbppfkmeaieppikkk)
  • ChatGPT for Google Meet (ストアから削除済み、ID: epdjhgbipjpbbhoccdeipghoihibnfja)
  • Search Copilot AI Assistant for Chrome (ストアから削除済み、ID: bbdnohkpnbkdkmnkddobeafboooinpla)
  • TinaMind (2.14.0で修正済み、ID: befflofjcniongenjmbkgkoljhgliihe)
  • Wayin AI (0.0.11で修正済み、ID: cedgndijpacnfbdggppddacngjfdkaca)
  • VPNCity (未修正、ID: nnpnnpemnckcfdebeekibpiijlicmpom)
  • Internxt VPN (1.2.0で修正済み、ID: dpggmcodlahmljkhlmpgpdcffdaoccni)
  • Vidnoz Flex (ストアから削除済み、ID: cplhlgabfijoiabgkigdafklbhhdkahj)
  • VidHelper (未修正、ID: egmennebgadmncfjafcemlecimkepcle)
  • Castorus (4.41で修正済み、ID: mnhffkhmpnefgklngfmlndmkimimbphc)
  • Uvoice (未修正、ID: oaikpkmjciadfpddlpjjdapglcihgdle)
  • Reader Mode (未修正、ID: fbmlcbhdmilaggedifpihjgkkmdgeljh)
  • ParrotTalks (未修正、ID: kkodiihpgodmdankclfibbiphjkfdenh)
  • Primus (3.20.0で修正済み、ID: oeiomhmbaapihbilkfkhmlajkeegnjhe)
  • Keyboard History Recorder (未修正、ID: igbodamhgjohafcenbcljfegbipdfjpk)
  • ChatGPT Assistant (未修正、ID: bgejafhieobnfpjlpcjjggoboebonfcg)
  • Reader Mode (ストアから削除済み、ID: llimhhconnjiflfimocjggfjdlmlhblm)
  • Visual Effects for Google Meet (3.2.4で修正済み、ID: hodiladlefdpcbemnbbcpclbmknkiaem)
  • AI Shop Buddy (未修正、ID: epikoohpebngmakjinphfiagogjcnddm)
  • Cyberhaven V3 Security Extension (修正済み、ID: pajkjnmeojmbapicmbpliphjmcekeaac)
  • Earny (未修正、ID: ogbhbgkiojdollpjbhbamafmedkeockb)
  • Rewards Search Automator (未修正、ID: eanofdhdfbcalhflpbdipkjjkoimeeod)
  • Tackker (修正済み、ID: ekpkdmohpdnebfedjjfklhpefgpgaaji)
  • Sort By (未修正、ID: miglaibdlgminlepgeifekifakochlka)
  • Email Hunter (未修正、ID: mbindhfolmpijhodmgkloeeppmkhpmhc)
  • ChatGPT Quick Access (ストアから削除済み、ID: didhgeamncokiaegffipckhhcpnmlcbl)

※2025年1月1日時点

 

対策

拡張機能の開発者には、不審なサードパーティーアプリにアクセス権を付与していないか確認することが推奨されます。
また、上記の拡張機能を利用しているユーザーには、次の対策を実施することが推奨されます。

  • 拡張機能を修正バージョンにアップデートする
  • 修正されていない拡張機能は速やかに削除する
  • すでに侵害された可能性がある。そのため、すべてのオンラインアカウントのパスワードを一意で強力なものに変更してログアウトする
  • 可能であればすべてのオンラインアカウントに多要素認証を設定する

Webブラウザの拡張機能は自動更新がデフォルトとなっており、拡張機能が侵害されるとすべてのユーザーが侵害されます。
そこで同様の攻撃を回避するために、自動更新を無効にすることが対策の一つと考えられています。

しかしながら、手動更新に切り替えたユーザーも安全とは言い切れません。
攻撃者は更新情報に偽のセキュリティアップデートを掲載し、アップデートを促す可能性があります。
ユーザーサイドの対策には限界があることから、拡張機能の開発者には徹底したセキュリティ対策の実施が望まれています。

コメント

テキストのコピーはできません。
タイトルとURLをコピーしました