Google ChromeのGeminiパネル統合における脆弱性が報告され、悪意ある拡張機能によるデータアクセスのリスクが浮き彫りになりました。この事例は単なるソフトウェアのバグ修正にとどまらず、AIがブラウザやOSに深く統合される「エージェンティック(自律的動作)な未来」において、企業が直面する新たなセキュリティ境界線と対策の必要性を示しています。
Chrome拡張機能によるGeminiパネルへの干渉
Palo Alto NetworksのUnit 42は、Google Chromeに新たに統合されたGeminiパネル(サイドパネルでAIを利用できる機能)において、重大な脆弱性(CVE-2026-0628として言及)を発見しました。この脆弱性はGoogleによって迅速に修正されましたが、そのメカニズムはAIセキュリティにおける重要な教訓を含んでいます。
具体的には、従来のブラウザ拡張機能が、ユーザーの意図しない形でGeminiパネルのコンテキストを「乗っ取る」ことが可能でした。これにより、悪意のある拡張機能がユーザーになりすましてAIにプロンプト(指示)を送信したり、AIが生成した回答を盗み見たりするリスクがありました。さらに、Geminiがローカルファイル(PDFやドキュメントなど)を読み込む権限を持っていた場合、攻撃者が拡張機能を経由して間接的に機密ファイルの内容を流出させる可能性も指摘されています。
「Agentic Browser」の台頭と攻撃対象領域の拡大
この事例が示唆するのは、ブラウザが単なる「ウェブ閲覧ソフト」から、ユーザーに代わってタスクを実行する「エージェンティック・ブラウザ(Agentic Browser)」へと進化する過程で、新たな攻撃対象領域(アタックサーフェス)が生まれているという事実です。
これまで、生成AIのセキュリティといえば、ユーザーが誤って機密情報を入力する「プロンプトインジェクション」や、モデル自体の脆弱性が主な懸念事項でした。しかし、AIがブラウザやOSの機能として組み込まれるようになると、既存のサードパーティ製プラグインや拡張機能が、強力なAI機能への「裏口」となるリスクが高まります。AIモデル自体が堅牢でも、そのインターフェースとなるブラウザ部分に穴があれば、情報は漏洩し得るのです。
日本企業における「ブラウザ拡張機能」とシャドーITのリスク
日本企業のセキュリティ環境において、この問題は特に注意が必要です。多くの組織では、業務用端末へのソフトウェアインストールは厳しく制限されていますが、ブラウザの「拡張機能」については、個人の生産性向上の観点から比較的寛容、あるいは管理が行き届いていないケース(シャドーIT)が散見されます。
翻訳ツール、広告ブロッカー、メモツールなど、日常的に使われている拡張機能の中に悪意あるコードが含まれていた場合、あるいは正規の拡張機能が侵害された場合、そこから社内システムと連携している生成AIへのアクセス権を奪取される恐れがあります。特に、社内ドキュメントをブラウザ上のAIに読み込ませて要約させるような業務フローが普及しつつある現在、この経路での情報漏洩は経営リスクに直結します。
日本企業のAI活用への示唆
今回の事例を踏まえ、AI活用を進める日本企業のリーダーやIT管理者は、以下の3点を意識したガバナンス体制を構築する必要があります。
1. ブラウザ管理ポリシーの再定義
「生成AIの利用ガイドライン」を策定するだけでなく、そのAIが動作する環境(ブラウザ)の管理を強化する必要があります。Chrome Enterpriseなどの管理機能を活用し、許可された拡張機能のみインストール可能にする「ホワイトリスト方式」への移行や、拡張機能がアクセスできるサイト・権限の最小化を検討すべき時期に来ています。
2. 「エンドポイントAI」の監視強化
クラウド上のLLMへのアクセスログだけでなく、ブラウザやローカル環境で動作するAI機能がどのようなデータにアクセスしているかを可視化する仕組みが求められます。特にローカルファイルの読み込み権限については、業務上の必要性とリスクを天秤にかけ、慎重な設定が必要です。
3. 従業員へのセキュリティ教育のアップデート
「怪しいファイルを開かない」という従来の教育に加え、「安易にブラウザ拡張機能を入れない」「AI連携機能を持つツールの権限リクエストに注意する」といった、AI時代特有のリテラシー教育が必要です。利便性とセキュリティのバランスを現場レベルで判断できるよう、具体的な事例を用いた啓発が有効です。
