Koi Securityはブラウザ拡張機能を用いた大規模なサイバー攻撃を展開していた脅威アクター「DarkSpectre」に関する調査結果を公表し、警戒を呼び掛けている。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティベンダーのKoi Securityは2025年12月30日(イスラエル時間)、中国の脅威アクター(攻撃者)「DarkSpectre」による、ブラウザ拡張機能を通じた大規模なサイバー攻撃に関する調査結果を明らかにした。
調査によると、DarkSpectreと名付けられた脅威アクターは7年以上にわたり活動を続け、少なくとも3つの主要なマルウェアキャンペーンを通じて、世界中で800万以上のユーザーに影響を与えていたことが判明したという。
Koi Securityは「ブラウザ拡張機能を悪用する脅威アクターは、散発的な便乗犯によるものではなく、DarkSpectreのような、国家的規模の忍耐強く洗練された組織によるものだと認識する必要がある」と述べている。
Koi Securityが特定した3つの主要な攻撃キャンペーンは以下の通り。
| キャンペーン名 | 被害者数 | プラットフォーム | 主な目的 |
|---|---|---|---|
| The Zoom Stealer | 220万人 | Google Chrome/Microsoft Edge/Mozilla Firefox | 企業の会議インテリジェンス(機密情報)の窃取 |
| ShadyPanda | 560万人 | Google Chrome/Microsoft Edge/Mozilla Firefox | 大規模監視とアフィリエイト詐欺 |
| GhostPoster | 105万人 | Mozilla Firefox/Opera | 隠密なペイロード配信 |
Koi Securityはこれら3つのキャンペーンが全く異なる目的を持っていたにもかかわらず、利用されていたインフラや拡張機能の運用パターンが一致していたことから、いずれもDarkSpectreによる攻撃キャンペーンだと分析している。
Koi Securityの分析によると、DarkSpectreは攻撃の目的とプラットフォームに応じて3つの異なる手法を使い分けていた。
ShadyPandaは、正当な機能を装った拡張機能を通じてユーザーを油断させ、長期間にわたり監視や詐欺を行う最も大規模なキャンペーンだ。100以上の拡張機能を通じて「Google Chrome」「Microsoft Edge」「Mozilla Firefox」のユーザー約560万人に影響を与えた。
分析によると、100以上の拡張機能のうち9つが現在アクティブに活動し、85以上が「スリーパー」(休眠状態)として潜伏しているとみられるという。
攻撃者は「新しいタブ」や翻訳といった宣伝通りの機能を持つ正当な拡張機能を公開して「注目アイテム」や「認定済み」といったバッジを獲得し、3〜5年以上にわたって信頼を築いた後、アップデートで一斉にマルウェア化させる手法を採っていた。これらの拡張機能は、検索履歴の窃取や、ECサイトのアフィリエイト報酬を横取りする不正なリダイレクトを行っていた。
Koi Securityが発見した「New Tab - Customized Dashboard」という拡張機能では、ブラウザストアの審査を通過するために3日間は無害に振る舞う「時限爆弾」機能が実装されていた。マルウェア化後に検知を逃れるため、悪意のある動作は10回に1回(10%)しか行われないよう設計されていたという。
GhostPosterは、セキュリティ検知を回避して悪意あるペイロードを送り込むことに特化したキャンペーンであり、Mozilla Firefoxと「Opera」のユーザー約105万人に影響を与えた。
分析によると、悪意のあるペイロードをPNG形式の画像ファイルとして配信する「ステガノグラフィ」と呼ばれる手法を採っていたという。拡張機能は企業のロゴ画像を読み込んでいるように見えるものの、その画像データに隠蔽(いんぺい)された悪意のあるコードを拡張機能がデコードし、実行していた。
Operaのアドオンページでは「Google Translate」(charliesmithbonsという作成者によるもの)と名乗る偽の拡張機能が約100万件もインストールされていた。この拡張機能は、Googleの翻訳ツールを装いながら、Webサイトのセキュリティ保護を無効化。外部から任意のコードを実行できるバックドアを設置していたことが判明しているという。
The Zoom Stealerは一般消費者を標的としたものではなく、企業の機密情報の窃取を明確な目的としており、Google Chrome、Microsoft Edge、Mozilla Firefoxのユーザー約220万人に影響を与えた。
80万件以上インストールされていた「Chrome Audio Capture」などの拡張機能は、その名前通り、動画ダウンローダーや会議タイマーとして機能し、ユーザーからの信頼と高評価を得ていた。だが裏では「Zoom」「Microsoft Teams」「Google Meet」「Cisco WebEx」などの主要プラットフォームへのアクセス権限を要求していたという。
ユーザーがWeb会議の関連ページを開くと、拡張機能は会議の参加リンク(パスワード込み)、参加者リスト、発言者のプロフィールなどを自動的に収集し、WebSocket通信を使ってリアルタイムで攻撃者のサーバへ送信していた。
Koi Securityは「こうして収集された情報は『競合他社への販売』『特定の社員になりすますフィッシング攻撃』に悪用される可能性がある」と指摘している。
Koi Securityは、インフラやコードの特徴から、DarkSpectreが豊富な資金力を持つ中国の組織だと分析している。
Koi Securityは「これらの特徴は、DarkSpectreが国家に近い存在か、あるいは国家に容認された資金力を持つ犯罪組織であることを示唆している。数十の正当な拡張機能を数年間維持し、兵器化させるタイミングを待つには、資金、組織、戦略的ビジョンが不可欠だからだ」とし、「現在も、ユーザーからの信頼構築段階にある『スリーパー』ブラウザ拡張機能が多数存在していると考えられ、継続的な監視が必要だ」と、警戒を呼び掛けている。
ChatGPTに「入力してはいけない情報」5選――NGリストとその理由
AIエージェントのミス、責任は誰に? 「業務を任せた上司・管理者」が3割超で最多
2025年、最多のランサムウェア侵入経路は?Copyright © ITmedia, Inc. All Rights Reserved.