米国のセキュリティ企業Malwarebytesの研究チームが、ChatGPTのセッショントークンを窃取する悪意あるブラウザ拡張機能を複数発見しました。生成AIの業務利用が加速する日本企業において、AIモデル自体の安全性だけでなく、ユーザーが利用する「ブラウザ環境」のガバナンスがいかに重要か、実務的な観点から解説します。
悪意ある拡張機能によるセッションハイジャックの手口
近年、Google ChromeやMicrosoft Edge向けのブラウザ拡張機能の中に、ユーザーのChatGPTアカウント情報を窃取するマルウェアが含まれている事例が報告されています。今回Malwarebytesが報告したのは、ChatGPTの「セッショントークン」を盗み出す16種類の悪意ある拡張機能です。
セッショントークンとは、ユーザーが一度ログインした後の認証状態を維持するためのデジタルな通行手形のようなものです。これが攻撃者の手に渡ると、IDやパスワード、多要素認証を回避して、ユーザーになりすましてアカウントにアクセスされる恐れがあります。つまり、企業がどれほど強固なパスワードポリシーを設定していても、感染した拡張機能を通じて、チャット履歴(そこに含まれる社外秘の会議録やソースコード、顧客データなど)が丸見えになってしまうリスクがあるのです。
利便性の裏に潜む「シャドーAI」とサプライチェーンリスク
日本企業において特に注意すべき点は、従業員の「業務効率化への意欲」が裏目に出るケースです。多くの従業員は悪意を持ってデータを持ち出すわけではなく、「ChatGPTをもっと便利に使いたい」「要約や翻訳を効率化したい」という前向きな動機で、ブラウザの公式ストアから拡張機能をインストールします。
しかし、公式ストアに公開されている拡張機能であっても、安全性が完全に保証されているわけではありません。当初は無害な機能を提供していた拡張機能が、後のアップデートで悪意あるコードを含んだり、開発元の権利が攻撃者に売買されたりする「サプライチェーン攻撃」のリスクも存在します。会社が許可していないツールを従業員が独自の判断で利用する「シャドーIT」ならぬ「シャドーAI」の問題は、Webブラウザという最も身近なツールの中で深刻化しています。
「禁止」ではなく「管理」への転換が必要
このリスクに対し、日本企業の多くは「ChatGPTへのアクセス自体を禁止する」あるいは「拡張機能のインストールを一律禁止する」という対応を取りがちです。しかし、AI活用が競争力の源泉となりつつある現在、過度な制限は現場の生産性を著しく低下させ、イノベーションの芽を摘むことになります。
求められるのは、ゼロトラストの考え方に基づいたエンドポイント管理です。具体的には、MDM(モバイルデバイス管理)ツールやグループポリシーを用いて、組織が認可した拡張機能のみを許可する「ホワイトリスト方式」の採用や、ブラウザのセキュリティ設定を一元管理することが有効です。また、ChatGPT Enterpriseのような企業向けプランを導入し、シングルサインオン(SSO)による認証強化やログ監視を行うことも、セキュリティと利便性を両立させるための現実的な解となります。
日本企業のAI活用への示唆
今回の事例から、日本企業がAIガバナンスを構築する上で留意すべきポイントは以下の通りです。
1. ブラウザセキュリティの再評価
AI活用において議論の中心は「どのLLMを使うか」「どのようなデータを入力するか」になりがちですが、入力インターフェースである「ブラウザ」自体が攻撃対象となっています。ブラウザ拡張機能の管理ポリシー策定は、AIセキュリティの第一歩です。
2. 従業員リテラシー教育の具体化
「機密情報を入力しない」という抽象的なルールだけでなく、「不明な拡張機能を入れない」「権限(Permissions)の要求を確認する」といった、より具体的なテクニカルリテラシーの教育が必要です。
3. 安全な代替手段の提供
従業員が怪しい拡張機能に頼るのは、公式の環境に機能不足を感じているからです。企業側が安全性が確認されたプラグインや、API連携済みの社内AIポータルを整備することで、シャドーAIの発生を構造的に防ぐことが重要です。
