3 3月 2026, 火

ブラウザ統合型AIに潜む「拡張機能」のリスク──Gemini Liveの脆弱性事例から考えるセキュリティガバナンス

Google Chromeに統合されたAIアシスタント「Gemini Live」において、悪意ある拡張機能によるハイジャックの脆弱性が報告されました。ブラウザがAI利用の主要インターフェースとなる中、企業が直面する「ブラウザ拡張機能」由来のセキュリティリスクと、日本企業に求められる実務的なガバナンスについて解説します。

ブラウザとAIの融合がもたらす新たなアタックサーフェス

生成AIの利用形態は、チャットボットのWebサイトにアクセスする形式から、ブラウザそのものに機能が組み込まれる形式へと急速にシフトしています。今回の「SecurityWeek」の報道によると、Google ChromeのAIアシスタント機能「Gemini Live」において、悪意のあるブラウザ拡張機能がそのセッションをハイジャックし、ユーザーに対するスパイ行為やデータの持ち出し(Exfiltration)を可能にする脆弱性が存在したことが指摘されています。

この事例は単なる「バグ」の報告にとどまらず、今後のAIセキュリティにおける重要な構造的問題を示唆しています。ブラウザは今や業務OSの役割を果たしており、そこに常駐して画面や音声を認識するAIアシスタントは、極めて機密性の高い情報にアクセスする権限を持っています。そのAIと同一の環境(ブラウザ)内で動作するサードパーティ製の拡張機能が、AIとユーザーの対話に割り込める構造が存在する場合、それは重大な情報漏洩リスクとなります。

「拡張機能エコシステム」の死角とシャドーIT

多くの日本企業では、PCそのものの管理(MDMなど)やネットワーク境界の防御には投資していますが、従業員が利用する「ブラウザの拡張機能(アドオン)」の管理までは徹底できていないケースが散見されます。業務効率化のために従業員が良かれと思ってインストールした翻訳ツールやメモツール、あるいは一見無害なエンターテインメント系の拡張機能が、実は悪意を持ったコードを含んでいる、あるいは後にアップデートで悪意ある挙動に変化するサプライチェーン攻撃のリスクは以前から指摘されてきました。

今回のGemini Liveの件は、こうした拡張機能が「AIアシスタント」という強力なツールを悪用できる点に新規性があります。AIに入力される音声データや、AIが生成した要約テキスト(そこには会議の機密情報が含まれる可能性があります)が、不正な拡張機能によって外部サーバーへ送信されるリスクは、従来の情報漏洩対策では検知しにくいものです。

日本企業における「ブラウザ管理」の重要性

日本国内の商習慣において、DX(デジタルトランスフォーメーション)や働き方改革の一環としてSaaS利用が進む中、ブラウザのセキュリティポリシー策定は急務です。特に生成AI活用を推進する企業において、以下の点は再確認すべきでしょう。

まず、従業員が自由に拡張機能をインストールできる状態になっていないかという点です。Chrome Enterpriseなどの管理機能を活用し、許可された拡張機能のみをインストール可能にする「ホワイトリスト方式」への移行が推奨されます。また、AIアシスタント機能自体も、組織のポリシーに基づいてオン/オフを制御できる構成にしておく必要があります。

日本企業のAI活用への示唆

今回の脆弱性事例を踏まえ、日本企業がAI活用を進める上で意識すべきポイントを以下に整理します。

1. ブラウザは「単なる閲覧ソフト」ではなく「セキュリティ境界」である
AI機能がブラウザに統合される現在、ブラウザのセキュリティ設定はファイアウォールと同じくらい重要です。拡張機能の無断インストールを防ぐポリシー管理を徹底してください。

2. クライアントサイドAIのリスク評価
クラウド上のLLM(大規模言語モデル)へのデータ送信リスクばかりが注目されがちですが、ユーザーの手元(ブラウザやデバイス)で動作するAI機能への干渉リスクも考慮に入れる必要があります。エンドポイントセキュリティの見直しが必要です。

3. 利便性と統制のバランス(ITガバナンス)
すべてを禁止すればAIによる業務効率化は停滞します。重要なのは「どのAI機能を」「どの拡張機能と共に」使うかを組織として定義することです。情シス部門だけでなく、現場の利用実態を把握した上でのルール作りが、形骸化しないセキュリティ対策への鍵となります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です