Malicious Chrome AI Extensions Attacking 260,000 Users via Injected IFrames
2026/02/13 CyberSecurityNews — ChatGPT/Claude/Gemini/Grok などの人気 AI ツールを装う悪意の Chrome エクステンションが、組織的な協調キャンペーンを介して配布されている。これらの偽 “AI アシスタント” は、有用なブラウザ・エクステンションを装いながら、リモートからの操作が可能な iframe を注入してユーザーを監視する悪意のツールである。これらのエクステンションは、26 万人以上のユーザーにインストールされている。

Layerx のセキュリティ研究者たちが特定したのは、30 件を超える悪意の Chrome エクステンションであり、それぞれが、要約/チャット/翻訳/画像生成/Gmail の生産性向上などを宣伝している。一連のエクステンションの名称やアイコンは異なるが、同一のコードベース/権限/バックエンド・インフラが共有されており、単一の組織的オペレーションへの帰属が確認された。一部のエクステンションおいては、Chrome Web Store における “おすすめ” として表示されており、信頼性の指標とダウンロード数を増加させていた。
悪意のエクステンションの一覧
| Extension ID | Name | Installs |
|---|---|---|
| nlhpidbjmmffhoogcennoiopekbiglbp | AI Assistant | 50,000 |
| gcfianbpjcfkafpiadmheejkokcmdkjl | Llama | 147 |
| fppbiomdkfbhgjjdmojlogeceejinadg | Gemini AI Sidebar | 80,000 |
| djhjckkfgancelbmgcamjimgphaphjdl | AI Sidebar | 9,000 |
| llojfncgbabajmdglnkbhmiebiinohek | ChatGPT Sidebar | 10,000 |
| gghdfkafnhfpaooiolhncejnlgglhkhe | AI Sidebar | 50,000 |
| cgmmcoandmabammnhfnjcakdeejbfimn | Grok | 261 |
| phiphcloddhmndjbdedgfbglhpkjcffh | Asking Chat Gpt | 396 |
| pgfibniplgcnccdnkhblpmmlfodijppg | ChatGBT | 1,000 |
| nkgbfengofophpmonladgaldioelckbe | Chat Bot GPT | 426 |
| gcdfailafdfjbailcdcbjmeginhncjkb | Grok Chatbot | 225 |
| ebmmjmakencgmgoijdfnbailknaaiffh | Chat With Gemini | 760 |
| baonbjckakcpgliaafcodddkoednpjgf | XAI | 138 |
| fdlagfnfaheppaigholhoojabfaapnhb | Google Gemini | 7,000 |
| gnaekhndaddbimfllbgmecjijbbfpabc | Ask Gemini | 1,000 |
| hgnjolbjpjmhepcbjgeeallnamkjnfgi | AI Letter Generator | 129 |
| lodlcpnbppgipaimgbjgniokjcnpiiad | AI Message Generator | 24 |
| cmpmhhjahlioglkleiofbjodhhiejhei | AI Translator | 194 |
| bilfflcophfehljhpnklmcelkoiffapb | AI For Translation | 91 |
| cicjlpmjmimeoempffghfglndokjihhn | AI Cover Letter Generator | 27 |
| ckneindgfbjnbbiggcmnjeofelhflhaj | AI Image Generator Chat GPT | 249 |
| dbclhjpifdfkofnmjfpheiondafpkoed | Ai Wallpaper Generator | 289 |
| ecikmpoikkcelnakpgaeplcjoickgacj | Ai Picture Generator | 813 |
| kepibgehhljlecgaeihhnmibnmikbnga | DeepSeek Download | 275 |
| ckicoadchmmndbakbokhapncehanaeni | AI Email Writer | 64 |
| fnjinbdmidgjkpmlihcginjipjaoapol | Email Generator AI | 881 |
| gohgeedemmaohocbaccllpkabadoogpl | DeepSeek Chat | 1,000 |
| flnecpdpbhdblkpnegekobahlijbmfok | ChatGPT Picture Generator | 251 |
| acaeafediijmccnjlokgcdiojiljfpbe | ChatGPT Translate | 30,000 |
| kblengdlefjpjkekanpoidgoghdngdgl | AI GPT | 20,000 |
| idhknpoceajhnjokpnbicildeoligdgh | ChatGPT Translation | 1,000 |
| fpmkabpaklbhbhegegapfkenkmpipick | Chat GPT for Gmail | 1,000 |
拡張機能の動作
Chrome Web Store から何らかのエクステンションが削除されると、この攻撃者は即座に新しい名称や新しい ID のクローンを再公開する。この手法は、エクステンション・スプレーと呼ばれるものである。一連のエクステンションは AI 機能をローカルで実行するのではなく、攻撃者が管理/制御する “tapnetic[.]pro” などのドメインからフルスクリーンの iframe を読み込む。

この手口により、Chrome Web Store 上で更新を行うことなく、リモートからの機能の変更を可能にする。 インストール後のエクステンションは、以下の動作を実行できる。
- アクティブ・タブから可読コンテンツを抽出する (認証済みページを含む)。
- Web Speech API を用いて音声入力を取得する。
- 隠蔽されたテレメトリによりインストール/アンインストールを追跡する。
- Gmail に特化した 15 件のクラスターは、”mail.google[.]com” に直接スクリプトを注入する。
- これらのスクリプトはページ変化を監視し、スレッド/下書き/返信を含むメール内容を繰り返して収集し、攻撃者が管理するサーバへ送信する。
研究者たちの調査により確認された、すべてのエクステンションは “tapnetic[.]pro” および “onlineapp[.]pro” 配下のドメインと通信する。また、”chatgpt.tapnetic[.]pro” や “gemini.tapnetic[.]pro” などテーマ別のサブ・ドメインも使用するが、最終的には同一のバックエンド・システムへ接続する。2025年2月には、インストール数の多い悪意のエクステンションが削除されが、その後の数週間以内に、同一アーキテクチャおよび同一の悪意の構造を用いた代替エクステンションが出現している。
LayerX Security の研究者によると、このキャンペーンではエクステンションの管理/公開に複数の Gmail アカウントが使用されている。このオペレーションで組み合わされるのは、ブランド偽装/悪意のブラウザ・エクステンション/Web ベースの Command-and-Control (C2) インフラである。攻撃者はリモート iframe に依存することで、インストール時の審査を回避し、展開後も完全な制御を維持している。
戦術および防御指針
| Tactic | Technique Code | Technique Name |
|---|---|---|
| Resource Development | LX2.003 (T1583) | Acquire Infrastructure |
| Initial Access | LX3.004 (T1189) | Drive-by Compromise |
| Initial Access | LX3.003 (T1199) | Trusted Relationship |
| Execution | LX4.003 | Script Execution |
| Defense Evasion | LX7.011 (T1036) | Masquerading |
| Credential Access | LX8.007 (T1557) | Adversary-in-the-Middle |
| Collection | LX10.012 | Web Communication Data Collection |
| Collection | LX10.005 | Collect User’s Information |
| Command and Control | LX11.004 | Establish Network Connection |
| Command and Control | LX11.005 | Web Service-Based C2 |
| Exfiltration | LX12.001 | Data Exfiltration |
防御側は以下を実施すべきである。
- AI ブランドを冠する Chrome エクステンションを環境内で監査する。
- 不審な iframe 注入および異常な Gmail DOM アクセスを監視する。
- “tapnetic[.]pro” および関連ドメインへのアウトバウンド通信を検出/監視する。
- 静的レビューよりもランタイム監視を優先する。
ユーザー組織は、AI テーマのブラウザ・エクステンションを慎重に扱い、厳格なエクステンション管理ポリシーを適用すべきである。
ChatGPT や Gemini といった人気の AI ツールを装い、ブラウザ上でユーザーの活動を監視する悪意の Chrome エクステンションの組織的なキャンペーンについて解説する記事です。一連の悪意のエクステンションの特徴は、本体には最小限のコードしか持たせず、実行時に攻撃者のサーバ “tapnetic[.]pro” などに接続し、iframe を介して外部のプログラムを読み込む設計にあります。これにより、Chrome Web Store の事前審査をすり抜け、インストール後にはストアを通さないリモート操作を実行し、悪意の機能であるメールの窃取や音声の取得などを追加/変更しています。
特定のバグを突くというよりは、ブラウザ・エクステンションの動的なコンテンツ読み込みという仕様を悪用する、組織的なブランド偽装とインフラ構築による侵害を引き起こしています。文中の、悪意の AI エクステンション・リストを、ご確認ください。よろしければ、Extension での検索結果も、ご参照ください。

You must be logged in to post a comment.