This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Chrome拡張機能SwitchyOmegaにはセキュリティリスクがある 改ざんリスクを防ぐ方法
Chromeの有名なプラグインSwitchyOmegaにセキュリティ上の脆弱性が存在します。プラグインの改ざんを防ぐにはどうすればよいですか?
最近、ユーザーからのフィードバックにより、Chromeの人気プロキシ切替プラグインSwitchyOmegaに秘密鍵を盗むセキュリティリスクがある可能性が指摘されました。調査の結果、この問題は昨年から発生していたことが判明しましたが、一部のユーザーは警告に気づかず、汚染されたバージョンのプラグインを使用し続け、秘密鍵の漏洩やアカウントのハイジャックなどの深刻な脅威に直面しています。本記事では、このプラグイン改ざん事件を分析し、同様のリスクを防ぐ方法や対処法について考察します。
イベントの振り返り
この事件は最初、攻撃の調査から始まりました。2024年12月24日、ある会社の従業員がフィッシングメールを受け取り、その結果、公開されたブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザのCookieやパスワードを盗もうとしました。独立調査により、Googleのプラグインストアには、同様の攻撃を受けた30以上のプラグインが存在することが明らかになりました。その中にはProxy SwitchOmega (V3)も含まれています。
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-4c9dff28f3c951e9858c8b7d6f7bd73b.webp)
フィッシングメールは、同社のブラウザ拡張がGoogleの関連規約に違反していると主張し、直ちに行動を取らなければプラグインが撤回されると脅迫しました。緊急感から、その従業員はメール内のフィッシングリンクをクリックし、「Privacy Policy Extension」という名前のOAuthアプリに権限を与えました。一度攻撃者がOAuthアプリへのアクセス権を取得すると、パスワードなしで被害者のアカウントを遠隔操作し、アプリデータを変更することができます。
攻撃者はChromeウェブストアのアカウントの制御権を取得した後、悪意のあるコードを含む新しいバージョンの拡張機能をアップロードし、Chromeの自動更新メカニズムを利用して、影響を受けたユーザーが知らないうちに悪意のあるバージョンに自動更新されるようにしました。
悪意のあるプラグインには2つのファイルが含まれており、その中のworker.jsファイルはコマンドとコントロールサーバーに接続し、設定をダウンロードしてChromeのローカルストレージに保存します。その後、content.jsからのイベントをリッスンするリスナーを登録します。悪意のあるバージョンは、公開から31時間以内に、この拡張機能を実行しているChromeブラウザが自動的に悪意のあるコードをダウンロードしてインストールします。
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-4251b55bde2d20e012d55c2fe8b76306.webp)
調査報告によると、攻撃を受けたこれらのプラグインは、Googleストアでの累計ダウンロード数が50万回を超え、260万台以上のユーザーデバイスからの敏感なデータが盗まれ、ユーザーに対して大きなセキュリティリスクをもたらしています。これらの改ざんされた拡張機能は、アプリストアで最大18ヶ月間販売されており、被害を受けたユーザーは自分のデータが漏洩していることにほとんど気付いていません。
Chromeストアの更新ポリシーが進化し、V2バージョンの拡張機能がサポートされなくなったため、SwitchyOmegaの公式オリジナル拡張機能はV2バージョンであり、サポート外に含まれています。汚染された悪意のあるバージョンはV3バージョンであり、その開発者アカウントはオリジナルのV2バージョンのアカウントとは異なります。したがって、このバージョンが公式にリリースされたものかどうかを確認することはできず、また公式アカウントがハッカーによって攻撃されて悪意のあるバージョンがアップロードされたのか、V3バージョンの作者自体が悪意を持っているのかを判断することもできません。
セキュリティ専門家は、ユーザーにインストールされているプラグインのIDを確認して、公式バージョンであるかどうかを確認することを推奨しています。影響を受けたプラグインがインストールされていることが判明した場合は、最新の安全バージョンに更新するか、直接削除してセキュリティリスクを軽減する必要があります。
プラグインが改ざんされるのを防ぐには?
ブラウザ拡張機能は常にネットワークセキュリティの弱点でした。プラグインが改ざんされたり、悪意のあるプラグインをダウンロードされるのを避けるために、ユーザーはインストール、使用、管理の3つの側面から安全対策を講じる必要があります。
公式なチャネルからのみプラグインをダウンロードしてください。
プラグインの権限要求に注意する
定期的にインストールされているプラグインをチェックする
専門的なツールを使用して資金の流れを監視し、資産の損失を防ぎます。
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-0d985041e03763c9f71cc47441f5bc40.webp)
プロジェクト側にとって、プラグインの開発者およびメンテナとして、悪意のある改ざん、サプライチェーン攻撃、OAuthの濫用などのリスクを防ぐために、より厳格なセキュリティ対策を講じるべきである。
OAuthアクセス制御
Chromeウェブストアアカウントのセキュリティを強化する
定期監査
プラグイン監視
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-acc87783cc5511257d952fc64e76c405.webp)
悪意のコードが埋め込まれたプラグインをどのように処理しますか?
プラグインが悪意のあるコードに感染していることが発見された場合、またはプラグインにリスクがあると疑われる場合、ユーザーに以下の対策を講じることをお勧めします:
プラグインを即座に削除
漏洩する可能性のある機密情報を変更する
システムをスキャンし、バックドアやマルウェアがないか確認します。
アカウントに異常な活動がないか監視する
公式にフィードバックを提供し、さらなるユーザー被害を防止する
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-7765950926df374a50ead853f995c6f3.webp)
ブラウザのプラグインはユーザーエクスペリエンスを向上させることができますが、同時にハッカー攻撃の突破口となり、データ漏洩や資産損失のリスクをもたらす可能性もあります。したがって、ユーザーは便利さを享受しながらも警戒を保ち、プラグインの慎重なインストールと管理、権限の定期的な確認、疑わしいプラグインの適時更新または削除など、良好なセキュリティ習慣を身につける必要があります。同時に、開発者やプラットフォーム側もセキュリティ対策を強化し、プラグインの安全性とコンプライアンスを確保する必要があります。ユーザー、開発者、プラットフォームが共同で取り組み、セキュリティ意識を高め、効果的な防護措置を実施することで、リスクを真に低減し、データと資産の安全を保障することができます。
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-79cda6aad1b8373145d89f5169d1faf1.webp)
! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-e2c87b4f5e2c9d0555347c7ecc585868.webp)