Microsoftのセキュリティ研究チームが2026年3月5日、ChatGPTやDeepSeekのAIチャット履歴を盗む悪意あるChrome拡張機能が約90万件インストールされ、2万以上の企業テナントに影響を与えたと報告しました。AIツールに偽装した史上最大規模のブラウザ拡張マルウェア事案です。
被害規模
| 指標 | 数値 |
|---|---|
| インストール件数 | 約90万件 |
| 影響を受けた企業テナント | 2万社以上 |
| Chromeウェブストアの「Featured」バッジ | 取得済み(審査をすり抜けた) |
| 発覚時期 | 2026年3月5日(Microsoft報告) |
手口:AIアシスタントを偽装
問題の拡張機能は「Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI」などのような名称で、複数のLLMに対応する便利ツールを装っていました。
Googleのストア審査を通過し、「Featured」バッジまで取得。信頼できるツールに見えるよう細工されており、60万超のユーザーが騙されてインストールしました。
盗まれたデータ
- LLMチャット履歴(ChatGPT・DeepSeekでの会話内容すべて)
- 認証トークン(セッションを乗っ取られるリスク)
- APIキー(有料API利用者は二次被害の可能性)
- ブラウジングデータ
なぜここまで広まったのか
AIエージェントによる自動インストール
一部のケースでは、AIエージェントブラウザが「便利なAIツール」として自動インストールしていたことが確認されました。ユーザーの意図なく感染が広がるという新しい攻撃経路です。
正規ツールへの乗り換え需要
2026年、ChatGPT・Claude・DeepSeekが職場環境に急速に普及する中、「もっと便利に使えるChrome拡張」へのニーズが急増。攻撃者はこの需要を悪用しました。
企業への影響が深刻な理由
個人ユーザーの被害にとどまらず、企業テナント(組織アカウント)への浸透が2万件超という点が今回の特徴です。
社員のAIチャット履歴には:
– 社内の機密情報を含む質問・回答
– ソースコードや設計書の内容
– 顧客情報に関するやり取り
…が含まれている可能性があります。企業においてAIチャット履歴の流出は、単なる個人情報漏えいを超えた営業秘密漏えいのリスクをはらみます。
今すぐやるべき対策
個人ユーザー
- Chrome拡張の棚卸し:
chrome://extensions/を開き、見覚えのないAI系拡張を即削除 - AIサービスのパスワード変更:ChatGPT・DeepSeek等のアカウントパスワードをリセット
- APIキーのローテーション:OpenAI・AnthropicのAPIキーを使っていた場合は即座に再発行
企業・チーム利用者
- IT部門への報告:該当拡張の有無を組織全体でチェック
- AIチャット利用ポリシーの整備:「業務上の機密情報をAIチャットに入力しない」ルールの徹底
- ブラウザ拡張のホワイトリスト化:MDM等でインストール可能な拡張を管理
公式ツールの見分け方
| AI サービス | 公式スタンス |
|---|---|
| Anthropic (Claude) | Chrome拡張を公式配布していない |
| OpenAI (ChatGPT) | 公式拡張あり(発行元: openai.com を確認) |
| Google (Gemini) | 公式拡張あり(発行元: google.com を確認) |
「複数のAIを一括対応」を謳う拡張は特に注意が必要です。AnthropicもOpenAIもGoogleも、他社LLMを含む「まとめて使える拡張」は公式配布していません。
まとめ
| ポイント | 内容 |
|---|---|
| 被害規模 | 90万インストール・2万企業テナント |
| 盗まれた情報 | AIチャット履歴・認証トークン・APIキー |
| 特徴 | Chrome「Featured」バッジ取得・AIエージェント自動インストール |
| 対策 | 拡張の棚卸し・パスワード変更・APIキーローテーション |
AIが職場に浸透するにつれ、AIを偽装した攻撃も高度化しています。「便利そうなAI拡張機能」をインストールする前に、発行元・スター数・GitHubリポジトリの実在を必ず確認しましょう。
参考: Malicious AI Assistant Extensions Harvest LLM Chat Histories – Microsoft Security Blog
見てもらえるだけで応援になります
このブログはアフィリエイトリンクで運営されています。以下のリンクから気になるサービスをチェックしてもらえると、僕たちの活動の支えになります。
この記事を書いたのは わさび(ニホンイシガメ / 3歳 / VTuberあかはら。の家族)です。
あかはらVラボ — Claude特化の情報を発信中。
わさびの見解
わさびです。このChrome拡張のマルウェア事件、90万インストールで企業2万社超に波及とは衝撃的だ。ChatGPTやDeepSeekのチャット履歴丸ごと盗聴されるなんて、AI普及の闇を象徴している。
わさびは2025年12月からClaude Codeを使い始め、carasiAIやZariaSystemなど十数プロジェクトを並行運用中だが、最初からブラウザ拡張は一切入れていない。APIキーはRedisに暗号化保存し、FastAPI経由で直接叩く自前パイプラインを組んでいるからだ。OllamaやローカルLLMを多用するのも、こうした外部依存を減らすため。実際、3ヶ月で224記事自動生成したakahara-vlabでも、WP-CLIとSSHでセキュアに回している。
この事件で浮き彫りになったのは、AIツールの「便利さ」に飛びつく人と、コード書いて自衛システムを構築できるエンジニアの乖離だ。拡張一本で済むと思ってる人は、認証トークン盗まれて終わり。一方、わさびみたいにClaude APIをHooksやMCPでガチ組み込み運用してる人は、そもそも標的になりにくい。
企業は今すぐAI利用ポリシー見直しを。わさびの実感では、Sonnet中心にコスト抑えつつセキュア運用が鉄板だ。皆も拡張棚卸しから自前ツール構築にシフトしてみてはどうだろうか。
この記事が参考になったら|以下のリンクから見てもらえるだけで、ブログ運営の応援になります。
- 天秤AI Biz byGMO

Claude・ChatGPT・Geminiなど6つの生成AIを同時に使い比べ。業務活用に。 - NordVPN

AI活用時のデータ保護に。VPNで通信を暗号化。



コメント