ChatGPT/Claude を装う悪意の Chrome AI エクステンション:26 万人に影響を及ぼす大規模監視キャンペーンを検出

Malicious Chrome AI Extensions Attacking 260,000 Users via Injected IFrames

2026/02/13 CyberSecurityNews — ChatGPT/Claude/Gemini/Grok などの人気 AI ツールを装う悪意の Chrome エクステンションが、組織的な協調キャンペーンを介して配布されている。これらの偽 “AI アシスタント” は、有用なブラウザ・エクステンションを装いながら、リモートからの操作が可能な iframe を注入してユーザーを監視する悪意のツールである。これらのエクステンションは、26 万人以上のユーザーにインストールされている。

Layerx のセキュリティ研究者たちが特定したのは、30 件を超える悪意の Chrome エクステンションであり、それぞれが、要約/チャット/翻訳/画像生成/Gmail の生産性向上などを宣伝している。一連のエクステンションの名称やアイコンは異なるが、同一のコードベース/権限/バックエンド・インフラが共有されており、単一の組織的オペレーションへの帰属が確認された。一部のエクステンションおいては、Chrome Web Store における “おすすめ” として表示されており、信頼性の指標とダウンロード数を増加させていた。

悪意のエクステンションの一覧
Extension IDNameInstalls
nlhpidbjmmffhoogcennoiopekbiglbpAI Assistant50,000
gcfianbpjcfkafpiadmheejkokcmdkjlLlama147
fppbiomdkfbhgjjdmojlogeceejinadgGemini AI Sidebar80,000
djhjckkfgancelbmgcamjimgphaphjdlAI Sidebar9,000
llojfncgbabajmdglnkbhmiebiinohekChatGPT Sidebar10,000
gghdfkafnhfpaooiolhncejnlgglhkheAI Sidebar50,000
cgmmcoandmabammnhfnjcakdeejbfimnGrok261
phiphcloddhmndjbdedgfbglhpkjcffhAsking Chat Gpt396
pgfibniplgcnccdnkhblpmmlfodijppgChatGBT1,000
nkgbfengofophpmonladgaldioelckbeChat Bot GPT426
gcdfailafdfjbailcdcbjmeginhncjkbGrok Chatbot225
ebmmjmakencgmgoijdfnbailknaaiffhChat With Gemini760
baonbjckakcpgliaafcodddkoednpjgfXAI138
fdlagfnfaheppaigholhoojabfaapnhbGoogle Gemini7,000
gnaekhndaddbimfllbgmecjijbbfpabcAsk Gemini1,000
hgnjolbjpjmhepcbjgeeallnamkjnfgiAI Letter Generator129
lodlcpnbppgipaimgbjgniokjcnpiiadAI Message Generator24
cmpmhhjahlioglkleiofbjodhhiejheiAI Translator194
bilfflcophfehljhpnklmcelkoiffapbAI For Translation91
cicjlpmjmimeoempffghfglndokjihhnAI Cover Letter Generator27
ckneindgfbjnbbiggcmnjeofelhflhajAI Image Generator Chat GPT249
dbclhjpifdfkofnmjfpheiondafpkoedAi Wallpaper Generator289
ecikmpoikkcelnakpgaeplcjoickgacjAi Picture Generator813
kepibgehhljlecgaeihhnmibnmikbngaDeepSeek Download275
ckicoadchmmndbakbokhapncehanaeniAI Email Writer64
fnjinbdmidgjkpmlihcginjipjaoapolEmail Generator AI881
gohgeedemmaohocbaccllpkabadoogplDeepSeek Chat1,000
flnecpdpbhdblkpnegekobahlijbmfokChatGPT Picture Generator251
acaeafediijmccnjlokgcdiojiljfpbeChatGPT Translate30,000
kblengdlefjpjkekanpoidgoghdngdglAI GPT20,000
idhknpoceajhnjokpnbicildeoligdghChatGPT Translation1,000
fpmkabpaklbhbhegegapfkenkmpipickChat GPT for Gmail1,000
拡張機能の動作

Chrome Web Store から何らかのエクステンションが削除されると、この攻撃者は即座に新しい名称や新しい ID のクローンを再公開する。この手法は、エクステンション・スプレーと呼ばれるものである。一連のエクステンションは AI 機能をローカルで実行するのではなく、攻撃者が管理/制御する “tapnetic[.]pro” などのドメインからフルスクリーンの iframe を読み込む。

IFrame Injection (Source: Layerx Security)
IFrame Injection (Source: Layerx Security)

この手口により、Chrome Web Store 上で更新を行うことなく、リモートからの機能の変更を可能にする。 インストール後のエクステンションは、以下の動作を実行できる。

  • アクティブ・タブから可読コンテンツを抽出する (認証済みページを含む)。
  • Web Speech API を用いて音声入力を取得する。
  • 隠蔽されたテレメトリによりインストール/アンインストールを追跡する。
  • Gmail に特化した 15 件のクラスターは、”mail.google[.]com” に直接スクリプトを注入する。
  • これらのスクリプトはページ変化を監視し、スレッド/下書き/返信を含むメール内容を繰り返して収集し、攻撃者が管理するサーバへ送信する。 

研究者たちの調査により確認された、すべてのエクステンションは “tapnetic[.]pro” および “onlineapp[.]pro” 配下のドメインと通信する。また、”chatgpt.tapnetic[.]pro” や “gemini.tapnetic[.]pro” などテーマ別のサブ・ドメインも使用するが、最終的には同一のバックエンド・システムへ接続する。2025年2月には、インストール数の多い悪意のエクステンションが削除されが、その後の数週間以内に、同一アーキテクチャおよび同一の悪意の構造を用いた代替エクステンションが出現している。

Tapnetic.pro subdomains – VirusTotal.com (Source: LayerxSecurity)
Tapnetic.pro subdomains – VirusTotal.com (Source: LayerxSecurity)

LayerX Security の研究者によると、このキャンペーンではエクステンションの管理/公開に複数の Gmail アカウントが使用されている。このオペレーションで組み合わされるのは、ブランド偽装/悪意のブラウザ・エクステンション/Web ベースの Command-and-Control (C2) インフラである。攻撃者はリモート iframe に依存することで、インストール時の審査を回避し、展開後も完全な制御を維持している。 

戦術および防御指針
TacticTechnique CodeTechnique Name
Resource DevelopmentLX2.003 (T1583)Acquire Infrastructure
Initial AccessLX3.004 (T1189)Drive-by Compromise
Initial AccessLX3.003 (T1199)Trusted Relationship
ExecutionLX4.003Script Execution
Defense EvasionLX7.011 (T1036)Masquerading
Credential AccessLX8.007 (T1557)Adversary-in-the-Middle
CollectionLX10.012Web Communication Data Collection
CollectionLX10.005Collect User’s Information
Command and ControlLX11.004Establish Network Connection
Command and ControlLX11.005Web Service-Based C2
ExfiltrationLX12.001Data Exfiltration

防御側は以下を実施すべきである。

  • AI ブランドを冠する Chrome エクステンションを環境内で監査する。
  • 不審な iframe 注入および異常な Gmail DOM アクセスを監視する。
  • “tapnetic[.]pro” および関連ドメインへのアウトバウンド通信を検出/監視する。
  • 静的レビューよりもランタイム監視を優先する。

ユーザー組織は、AI テーマのブラウザ・エクステンションを慎重に扱い、厳格なエクステンション管理ポリシーを適用すべきである。