いつも使う「ブラウザ拡張機能」や「OSS」が牙をむく 明日からできる対策は?開発者、利用者双方に迫るセキュリティリスク

Webブラウザの拡張機能や、開発者が利用するOSSがマルウェア化し、数百万人規模の被害につながる事例が相次いでいます。こうしたサイバー攻撃の実態と手口、そして企業や個人が採るべき対策を考えます。

» 2026年04月19日 08時00分 公開

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 「Google Chrome」や「Microsoft Edge」の公式ストアで配布され、「おすすめ」のバッジまで付与されていたツールが、実はユーザー情報を盗み出すマルウェアだった――。

 いま、私たちが日常的に利用するブラウザ拡張機能やオープンソースソフトウェア(OSS)を標的にした「ソフトウェアサプライチェーン攻撃」が、かつてない規模で猛威を振るっています。数百万人が感染した大規模事例から、最新のAI(人工知能)開発基盤を狙うなど巧妙化する攻撃の現状を整理し、企業や個人が採るべき防衛策を考えます。

「信頼の検問所」を突破する攻撃者たち

 マルウェアといえば、怪しいWebサイトからのダウンロードや、不審なメールの添付ファイルが主な侵入経路でした。しかし近年の傾向は、ユーザーが全幅の信頼を寄せている「正規の流通経路」そのものを汚染することにあります。

Google認定でも安全とは限らない

 2025年12月、Googleの審査を通過した拡張機能がマルウェアとして配布されていた事実がセキュリティベンダーのKoi Securityによって明らかになりました。

 インストール数が20万件を超える「Clean Master」など、Google ChromeおよびMicrosoft Edge向けの拡張機能5種が、5〜6年にわたって正規に運用された後、2024年半ばに攻撃者の「武器」となったのです。調査によれば、被害は430万人規模に及ぶといいます。

 なぜGoogleはマルウェアと見破れなかったのでしょうか。攻撃者は初期公開時にはクリーンなコードで拡張機能を作成し、Googleの審査をパスしていました。そしてユーザーベースを十分に確保した段階で、自動更新機能を通じて悪意あるコードを後から注入するという「時間差攻撃」を仕掛け、プラットフォーム側の解析をかいくぐったのです。

ChatGPTを装う拡張機能も拡大

 ユーザーの心理的隙を突く手口もあります。2026年3月の報告では、「ChatGPT」や「Claude」といった人気AIツールを装った偽の拡張機能が、Chrome ウェブストアで「おすすめ」バッジを付与されていたことが明らかになりました。

 ストア側が提示する「人気」「高評価」「おすすめ」といった指標は、本来ユーザーの利便性を助けるためのものですが、攻撃者はSEO対策や偽レビュー、ストアのアルゴリズムをハックすることで、これらを「信頼の偽装」に転用しています。約26万人が感染したこの事例は、プラットフォームの機能が感染被害を拡大させる手段として悪用された事実を示しています。

開発現場を直撃するOSSサプライチェーン攻撃

 問題は、ブラウザ拡張機能にとどまりません。開発現場で使われるOSSも、主要な攻撃対象になっています。

自己増殖型ワーム「Shai Hulud」の脅威

 2025年11月下旬、npmパッケージを狙った大規模攻撃が観測されました。「Shai Hulud」と名付けられた自己増殖型ワームが、492のパッケージに感染し、npm上で拡散しました。

 npmパッケージを狙った「Shai Hulud」の特筆すべき点は、単なる情報窃取ではなく、開発者の環境をマルウェアの工場に変えるという自己増殖戦略にあります。

 従来のソフトウェアサプライチェーン攻撃は、特定のパッケージを改ざんする「点」の攻撃でした。しかし、Shai Huludのようなワーム型は、感染した開発環境内にある他のプロジェクトを自動的にスキャンし、そのソースコードに自身の複製を書き込みます。

 結果として、汚染に気付かない善意の開発者が、自らの署名を用いてマルウェア入りのパッケージを配布してしまうという事態につながりました。

AIインフラ「LiteLLM」への侵害

 攻撃の矛先は、最先端のAI開発基盤にも向けられています。2026年3月には、複数のLLM(大規模言語モデル)を統合管理する人気ライブラリ「LiteLLM」が侵害を受けました。セキュリティスキャナー「Trivy」の侵害を起点に、CI/CDパイプライン(継続的インテグレーション/デリバリー)の認証情報を窃取したものでした。

 AIモデルの認証情報やAPIキーが集約される場所を狙うことで、攻撃者は企業のクラウド環境全体へのアクセス権を手にしようとしています。これは単なるツールの汚染ではなく、企業資産を掌握するためのアクセス権限を奪取する巧妙な攻撃へと発展していることを意味します。

毎週1億回ダウンロードされる「axios」も侵害の標的に

 2026年3月末には、毎週約1億回ダウンロードされる主要なHTTPクライアントライブラリ「axios」において、依存関係にマルウェアを仕込まれた悪意のあるバージョンが公開されました。

 この侵害は、実在する企業の創業者を装った偽のSlackワークスペースやMicrosoft Teamsを用いた巧妙なソーシャルエンジニアリングによって開発者をだまし、主要開発者(リードメンテナ)のPCにRAT(Remote Access Trojan)をインストールさせたことに端を発します。攻撃者は開発者のPCを乗っ取った後、依存関係にマルウェアを仕込んだ悪意のあるバージョンを直接npmで公開しました。

 特筆すべき点は、「postinstallフック」を経由してパッケージのインストール直後にスクリプトが自動実行される仕組みを悪用したことです。axiosを直接インストールしていなくても、別のライブラリやコンポーネントが間接的にaxiosに依存しているだけでマルウェアが自動実行されるため、極めて広範囲に影響が及んだ侵害となりました。

なぜ審査や常識は通用しないのか

 これら一連の攻撃に共通するのは、正規の仕組みの裏側から悪意が注入されるという点です。初期段階では問題のないソフトウェアとして配布されたり、間接的な依存関係に隠れたりするため、ストアの審査や静的解析をすり抜けてしまいます。

  • 権限の乱用
    • ブラウザ拡張機能は、一度インストールされると「全てのWebサイト上のデータの読み取りと変更」といった強力な権限を持つことができる
  • 動的なコード実行
    • リモートサーバからスクリプトを取得して実行する仕組みがあれば、インストール後にいつでも「武器化」できる
  • ソーシャルエンジニアリングの高度化
    • 開発者のアカウントを乗っ取るアカウントテイクオーバーや、放置された人気ドメインを買い取って正規の更新を装うなど、技術的な脆弱(ぜいじゃく)性よりも「運用上の隙」が狙われる

今すぐ見直すべき5つの防衛ライン

 「便利だから」「役立つから」という理由だけでツールを導入するフェーズは終わりました。以下の5項目を、組織および個人の判断基準としてマインドセットを変化させていくことが欠かせません。

  • 「最小権限の原則」の徹底
    • インストール時に要求される権限を必ず確認する。「全サイトのデータ閲覧」を求める計算機ツールなどは、明らかに過剰と判断し、導入を避ける
  • 拡張機能の定期的な「棚卸し」をルーティン化する
    • 使っていない拡張機能は、攻撃の入り口(アタックサーフェス)になり得る
  • 意図しない自動更新の防止と「時間差」適用の徹底
    • OSSを利用する際、意図せず最新版が自動取得される状態は危険であるため、「package-lock.json」などで依存関係のバージョンの固定を検討する。その上で最新版へアップデートする際は即時適用を避け、公開から数時間〜数日の時間差を加えた更新に変更する
  • 「公式=安全」ではない
    • ストアの「バッジ」や「星の数」は参考程度にとどめ、開発元の活動実績や、最近の不自然なアップデートがないかどうかを独自にチェックする
  • ブラウザの保護機能とEDR(Endpoint Detection and Response)の併用
    • ブラウザ自体の保護モード(Googleの「セーフブラウジング」など)を有効にしつつ、端末側で不審な通信を検知するセキュリティ製品を必ず併用する

 いずれも基本的な対策ですが、こうした積み重ねがリスクを大きく低減します。

崩壊した「信頼モデル」 継続的な検証を

 私たちが直面しているのは、インターネットの根幹を支えてきた「相互信頼」というモデルの崩壊です。公式ストアも、人気OSSも、AIインフラも、全てが攻撃の媒介になり得ます。

 開発者だけでなく、利用者にも責任が求められます。「便利だから」「みんな使っているから」という理由だけで導入するのではなく、リスクを理解した上で選択することが重要です。

 これからのIT利用において重要なのは「継続的な検証」です。一度導入したからといって安心せず、アップデートされるたびに、あるいは自身のIT環境が変化するたびに、その安全性を再評価するというゼロトラスト的な心構えを持つことが身を守るポイントになるでしょう。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。