Webブラウザの拡張機能や、開発者が利用するOSSがマルウェア化し、数百万人規模の被害につながる事例が相次いでいます。こうしたサイバー攻撃の実態と手口、そして企業や個人が採るべき対策を考えます。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
「Google Chrome」や「Microsoft Edge」の公式ストアで配布され、「おすすめ」のバッジまで付与されていたツールが、実はユーザー情報を盗み出すマルウェアだった――。
いま、私たちが日常的に利用するブラウザ拡張機能やオープンソースソフトウェア(OSS)を標的にした「ソフトウェアサプライチェーン攻撃」が、かつてない規模で猛威を振るっています。数百万人が感染した大規模事例から、最新のAI(人工知能)開発基盤を狙うなど巧妙化する攻撃の現状を整理し、企業や個人が採るべき防衛策を考えます。
マルウェアといえば、怪しいWebサイトからのダウンロードや、不審なメールの添付ファイルが主な侵入経路でした。しかし近年の傾向は、ユーザーが全幅の信頼を寄せている「正規の流通経路」そのものを汚染することにあります。
2025年12月、Googleの審査を通過した拡張機能がマルウェアとして配布されていた事実がセキュリティベンダーのKoi Securityによって明らかになりました。
インストール数が20万件を超える「Clean Master」など、Google ChromeおよびMicrosoft Edge向けの拡張機能5種が、5〜6年にわたって正規に運用された後、2024年半ばに攻撃者の「武器」となったのです。調査によれば、被害は430万人規模に及ぶといいます。
なぜGoogleはマルウェアと見破れなかったのでしょうか。攻撃者は初期公開時にはクリーンなコードで拡張機能を作成し、Googleの審査をパスしていました。そしてユーザーベースを十分に確保した段階で、自動更新機能を通じて悪意あるコードを後から注入するという「時間差攻撃」を仕掛け、プラットフォーム側の解析をかいくぐったのです。
ユーザーの心理的隙を突く手口もあります。2026年3月の報告では、「ChatGPT」や「Claude」といった人気AIツールを装った偽の拡張機能が、Chrome ウェブストアで「おすすめ」バッジを付与されていたことが明らかになりました。
ストア側が提示する「人気」「高評価」「おすすめ」といった指標は、本来ユーザーの利便性を助けるためのものですが、攻撃者はSEO対策や偽レビュー、ストアのアルゴリズムをハックすることで、これらを「信頼の偽装」に転用しています。約26万人が感染したこの事例は、プラットフォームの機能が感染被害を拡大させる手段として悪用された事実を示しています。
問題は、ブラウザ拡張機能にとどまりません。開発現場で使われるOSSも、主要な攻撃対象になっています。
2025年11月下旬、npmパッケージを狙った大規模攻撃が観測されました。「Shai Hulud」と名付けられた自己増殖型ワームが、492のパッケージに感染し、npm上で拡散しました。
npmパッケージを狙った「Shai Hulud」の特筆すべき点は、単なる情報窃取ではなく、開発者の環境をマルウェアの工場に変えるという自己増殖戦略にあります。
従来のソフトウェアサプライチェーン攻撃は、特定のパッケージを改ざんする「点」の攻撃でした。しかし、Shai Huludのようなワーム型は、感染した開発環境内にある他のプロジェクトを自動的にスキャンし、そのソースコードに自身の複製を書き込みます。
結果として、汚染に気付かない善意の開発者が、自らの署名を用いてマルウェア入りのパッケージを配布してしまうという事態につながりました。
攻撃の矛先は、最先端のAI開発基盤にも向けられています。2026年3月には、複数のLLM(大規模言語モデル)を統合管理する人気ライブラリ「LiteLLM」が侵害を受けました。セキュリティスキャナー「Trivy」の侵害を起点に、CI/CDパイプライン(継続的インテグレーション/デリバリー)の認証情報を窃取したものでした。
AIモデルの認証情報やAPIキーが集約される場所を狙うことで、攻撃者は企業のクラウド環境全体へのアクセス権を手にしようとしています。これは単なるツールの汚染ではなく、企業資産を掌握するためのアクセス権限を奪取する巧妙な攻撃へと発展していることを意味します。
2026年3月末には、毎週約1億回ダウンロードされる主要なHTTPクライアントライブラリ「axios」において、依存関係にマルウェアを仕込まれた悪意のあるバージョンが公開されました。
この侵害は、実在する企業の創業者を装った偽のSlackワークスペースやMicrosoft Teamsを用いた巧妙なソーシャルエンジニアリングによって開発者をだまし、主要開発者(リードメンテナ)のPCにRAT(Remote Access Trojan)をインストールさせたことに端を発します。攻撃者は開発者のPCを乗っ取った後、依存関係にマルウェアを仕込んだ悪意のあるバージョンを直接npmで公開しました。
特筆すべき点は、「postinstallフック」を経由してパッケージのインストール直後にスクリプトが自動実行される仕組みを悪用したことです。axiosを直接インストールしていなくても、別のライブラリやコンポーネントが間接的にaxiosに依存しているだけでマルウェアが自動実行されるため、極めて広範囲に影響が及んだ侵害となりました。
これら一連の攻撃に共通するのは、正規の仕組みの裏側から悪意が注入されるという点です。初期段階では問題のないソフトウェアとして配布されたり、間接的な依存関係に隠れたりするため、ストアの審査や静的解析をすり抜けてしまいます。
「便利だから」「役立つから」という理由だけでツールを導入するフェーズは終わりました。以下の5項目を、組織および個人の判断基準としてマインドセットを変化させていくことが欠かせません。
いずれも基本的な対策ですが、こうした積み重ねがリスクを大きく低減します。
私たちが直面しているのは、インターネットの根幹を支えてきた「相互信頼」というモデルの崩壊です。公式ストアも、人気OSSも、AIインフラも、全てが攻撃の媒介になり得ます。
開発者だけでなく、利用者にも責任が求められます。「便利だから」「みんな使っているから」という理由だけで導入するのではなく、リスクを理解した上で選択することが重要です。
これからのIT利用において重要なのは「継続的な検証」です。一度導入したからといって安心せず、アップデートされるたびに、あるいは自身のIT環境が変化するたびに、その安全性を再評価するというゼロトラスト的な心構えを持つことが身を守るポイントになるでしょう。
ChromeとEdgeで430万人が感染、“Google認定の拡張機能”がマルウェアだった
Chromeで26万人が感染 ChatGPTを偽装した「Googleおすすめ」拡張機能がサイバー攻撃だった
npmパッケージを狙った2度目の大規模攻撃 492のパッケージが自己増殖型ワーム「Shai Hulud」に感染
「ソフトウェア産業は『未曾有の危機』に突入」 GMO Flatt Security米内氏に聞く“axios侵害”の教訓
人気のAIモデル管理ライブラリLiteLLMにサプライチェーン攻撃 Trivy侵害と同じ攻撃グループの犯行Copyright © ITmedia, Inc. All Rights Reserved.