複数の人気Google Chrome拡張機能が、サイバー攻撃の対象となった可能性が浮上している。CyberhavenのCEOであるハワード・ティング氏によれば、同社の拡張機能がクリスマスイブにフィッシング攻撃を受け、一時的に悪意あるバージョンが公開されたという。

この攻撃では、Chrome Web Storeのアカウント情報を奪取したハッカーが、拡張機能を改ざんした。該当バージョンは60分以内に削除されたものの、自動更新機能を通じて一部のブラウザでクッキーや認証セッションが漏洩した可能性がある。

被害はCyberhavenだけにとどまらず、他の人工知能やVPN関連の拡張機能にも及んだとされる。専門家は、この攻撃が広範囲なターゲットを狙った計画的なキャンペーンの一環と指摘している。影響を受けた企業には、モトローラやRedditなども含まれる可能性がある。

Cyberhavenが直面した攻撃の全貌とその手口

Cyberhavenの拡張機能が受けた攻撃は、高度なフィッシング手法を利用した計画的なものだった。攻撃者は、クリスマスイブにCyberhavenの従業員を標的とし、フィッシングメールを介して認証情報を奪取。これによりChrome Web Storeアカウントへ不正アクセスを実現した。その結果、改ざんされた悪意あるバージョンの拡張機能が一時的に公開された。

この手口は、短時間の間に多数のデバイスに拡散を試みるという特徴を持つ。Cyberhavenは迅速に対処し、改ざんバージョンを60分以内に削除したが、その間に感染した拡張機能が実行されていたブラウザでは、一部のウェブサイトのクッキーやセッション情報が漏洩する可能性があった。特に、攻撃者が重要視していたのは特定の広告プラットフォームやAIサービスへのログイン情報であり、これが攻撃の目的をデータ収集に絞ったものと考えられる要因である。

このような攻撃の背景には、フィッシング手法が依然として有効な手段として残っている現実がある。従業員のセキュリティ意識を高める必要性が浮き彫りとなった。

他の拡張機能が受けた影響と広範なサイバー攻撃の可能性

Cyberhaven以外の拡張機能にも同様の被害が及んだとされる。サイバーセキュリティ企業Nudge Securityのハイメ・ブラスコ氏によると、少なくとも1つの拡張機能が12月中旬に攻撃を受けていた。この攻撃は、人工知能やVPNツールを含む多様な拡張機能に影響を与えた。

これらのツールは、企業や個人のデータを保護する重要な役割を担っているが、それ自体が攻撃対象となるリスクを孕んでいる点が問題である。攻撃者は、特定の用途に限定されず、利用可能な拡張機能を幅広く侵害し、収集した情報を商業的または悪意ある目的で利用しようとしたとみられる。

さらに、この攻撃が複数の企業にまたがって行われたことから、単独の犯罪グループではなく、大規模なサイバー攻撃キャンペーンの一環であった可能性も考えられる。このような一連の攻撃がどの程度の範囲に広がっているかは現時点では不明であり、さらなる調査が必要だ。

企業と個人が講じるべき対策とセキュリティの課題

今回の事件を受け、Cyberhavenは迅速に修正版をリリースするとともに、顧客に対し複数の防御策を推奨した。特に、拡張機能のバージョンが最新であることを確認することや、ログイン情報を更新することが強調された。これは、攻撃の一環としてクッキーや認証情報が漏洩した場合の被害拡大を防ぐ措置である。

このようなインシデントが示すのは、セキュリティアップデートの徹底がいかに重要であるかという点だ。特に、Chrome拡張機能のような自動更新の仕組みを利用するツールでは、迅速なアップデートが攻撃の拡大を防ぐ鍵となる。また、企業にとっては、従業員へのセキュリティトレーニングが欠かせない。フィッシング攻撃の巧妙化が進む中、従業員が疑わしいメールやリンクを見極める力を持つことが、セキュリティ全体を強化する。

ただし、根本的な課題として、拡張機能プラットフォーム自体のセキュリティが問われるべきである。攻撃者が容易にアクセスを得られる現状を放置すれば、今後も同様の攻撃が繰り返される可能性が高い。企業とプラットフォーム運営側双方の取り組みが求められる。