セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?:悪意のあるバージョンへと改ざん
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。
複数のセキュリティベンダーが、GoogleのWebブラウザ「Chrome」の拡張機能を改ざんする広範囲な攻撃を確認したと報告した。その一社であるCyberhavenは2024年12月27日(現地時間、以下同じ)、攻撃者が同社のChrome拡張機能を改ざんしたことが明らかになったと発表した。
拡張機能を改ざんする巧妙な手口とは?
併せて読みたいお薦め記事
巧妙化するサイバー攻撃の手口
Cyberhavenへの攻撃は2024年12月24日、同社の従業員がフィッシング攻撃に遭い、Googleのアプリケーションストア「Chrome Web Store」(Chromeウェブストア)のアカウントを乗っ取られたことから発覚した。
フィッシングメールはGoogleを装い、CyberhavenのChrome拡張機能がChrome Web Storeから削除される危険性があると警告する内容だった。メールには「Privacy Policy Extension」という悪意のあるアプリケーションへのリンクが含まれていた。Privacy Policy Extensionはアクセス権限を許可するプロトコルとして「OAuth」を採用しており、利用者にGoogleアカウントの認証を要求。Cyberhavenの従業員のGoogleアカウントは、多要素認証(MFA)とGoogleアカウントの保護機能「Advanced Protection Program」を有効化していたため侵害されなかったが、攻撃者はChrome Web Storeへのアクセス権限を入手した。
攻撃者はアクセス権限を取得後、CyberhavenのChrome拡張機能を複製し、悪意のあるバージョンをChrome Web Storeに公開した。同社のブログエントリ(投稿)によると、この悪意のある拡張機能は攻撃用サーバであるコマンド&コントロール(C&C)サーバと通信し、拡張機能ユーザーのWebブラウザ利用情報を外部に送信しようとしていた。
Cyberhavenは分析の結果、攻撃者の本来の狙いは特定の企業ではなく、拡張機能ユーザーの「Facebook」アカウント、特に企業のPRアカウント情報を奪取することだったとみる。
CyberhavenのCEOであるハワード・ティン氏は2024年12月27日、同社のブログエントリで「セキュリティチームは同月25日23時54分に攻撃を検出し、60分以内に悪意のあるChrome拡張機能のバージョンを削除した」と説明した。同社は対策の一環で、悪意のあるChrome拡張機能によるデータ漏えいを検出するオープンソースツールを公開した。
以前から他のChrome拡張機能にも被害?
セキュリティベンダーNudge Securityの共同創設者兼CTOであるジェイミー・ブラスコ氏は2024年12月26日、短文投稿サイト「X」に「他のChrome拡張機能も影響を受けた可能性がある」と投稿した。
セキュリティベンダーExtension Totalは、2025年1月1日までに悪意のあるChrome拡張機能を36件検出し、影響を受けた可能性のあるアプリケーションのリストを公開した。リスト中のアプリケーションの大部分は、生成AI(テキストや画像を自動生成する人工知能技術)や次世代インターネット「Web3」に関連するものだった。
セキュリティベンダーSecure Annexの創設者であるジョン・タックナー氏は2024年12月26日、同社のブログで「2024年5月までに、同じ手口が他のChrome拡張機能でも使用されているのを発見した」と投稿した。被害に遭ったChrome拡張機能の一つは、2023年10月6日に公開されたものだったと報告している。
Extension TotalとSecure Annexによると、2025年1月時点で、悪意のあるChrome拡張機能のうち大部分は発行元が削除した上で正規のバージョンに置き換え済みだが、一部は未対処のままだ。
TechTarget.AIとは
TechTarget.AI編集部は生成AIなどのサービスを利用し、米国TechTargetの記事を翻訳して国内向けにお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。