Google Chromeに組み込まれたAI機能において、ブラウザ拡張機能を経由した情報漏洩の脆弱性が報告されました(現在は修正済み)。身近なツールにAIが標準搭載される時代において、日本企業が直面する新たなセキュリティリスクと実務的なガバナンスのあり方を解説します。
日常ツールに溶け込むAIと新たな脆弱性の発見
Google Chromeに標準搭載されつつあるAI機能「Gemini」のサイドパネルにおいて、悪意のあるブラウザ拡張機能がユーザーのプロンプト(指示文)やAIの回答データを傍受できる深刻な脆弱性が存在したことが、セキュリティ研究機関(Palo Alto Networks Unit 42)によって報告されました。
現在このバグにはパッチが適用され、問題は修正されています。しかし、この事象は単なる一つのソフトウェアのバグにとどまりません。「ブラウザやOSといった日常的なプラットフォームのレベルに生成AIが統合される時代」において、拡張機能やプラグインを介した情報漏洩という新たな攻撃ベクトル(サイバー攻撃の経路)が存在することを浮き彫りにしました。
日本企業における「拡張機能」とAIガバナンスの死角
日本企業は総じて情報セキュリティへの意識が高く、社外クラウドサービス(SaaS)の利用制限やネットワーク監視を厳格に行う傾向があります。一方で、従業員が業務効率化のためにブラウザに追加する「拡張機能(アドオン)」の管理については、個人の裁量に任されているケースが少なくありません。
OSやブラウザに直接統合されたAI機能は、議事録の要約、メールの翻訳、コードの生成など、業務の生産性を飛躍的に高めるポテンシャルを持っています。しかし、従業員が機密情報をブラウザ内のAIに処理させた際、そのデータがバックグラウンドで動作する素性の知れない拡張機能によって第三者に送信されてしまうリスクが浮上します。これは、従来のネットワークの出入り口を監視するセキュリティ対策だけでは防ぐことが難しい、エンドポイント(従業員の端末やブラウザ内部)での情報連携の課題です。
「シャドーAI」対策のさらなる複雑化
現在、企業が公式に許可していないAIツールを従業員が独断で利用する「シャドーAI」への対策が急務となっていますが、今後はさらに状況が複雑化します。「利用しているブラウザやAIツールそのものは公式に許可されたものだが、それに紐づくサードパーティ製の拡張機能がセキュリティホールになる」という事態です。
企業規模が大きくなるほど、さまざまな業務プロセスで独自のプラグインやマクロが使われる傾向があります。利便性を損なわずにリスクをコントロールするためには、ブラウザの拡張機能の利用を原則禁止とし、業務上必要かつ安全性が確認されたものだけを許可する「ホワイトリスト方式」の導入など、エンドポイント管理の徹底が求められます。
日本企業のAI活用への示唆
今回のChromeの脆弱性事例は、生成AIの活用が「独立したWebアプリの利用」から「日常の業務環境へのシームレスな統合」へとシフトしている過渡期ならではの教訓と言えます。日本企業が安全にAIの恩恵を享受し、新規事業や業務効率化を推進するための実務的な示唆は以下の通りです。
1. ブラウザおよび拡張機能の管理体制の再構築
従業員のブラウザ拡張機能のインストール権限を見直し、デバイス管理ツールなどを活用して組織全体でホワイトリスト運用への移行を検討すべきです。個人向けに作られた便利なツールであっても、企業環境では情報漏洩の入り口になり得ることを認識する必要があります。
2. デフォルトAI機能に対するポリシーの策定
OSやブラウザの定期的なアップデートに伴い、意図せず新しいAI機能が有効化されるケースが増えています。機密データや個人情報を扱う業務環境においては、これらの標準AI機能をどこまで許可するのか、技術的な制御(機能の無効化など)と社内ルールの両面から明確な方針を定めることが重要です。
3. 利便性とセキュリティのバランスの担保
セキュリティリスクを理由にAI機能を一律でブロックすることは、従業員の業務効率化を阻害し、結果的に監視の目を盗んで危険なツールを使用するシャドーAIの温床となります。企業として安全な法人向けAI環境(入力データが学習に利用されない、アクセスログが管理できる環境など)を公式に提供しつつ、端末側の脆弱性管理を並行して行うアプローチが不可欠です。
