ShadyPandaキャンペーン後のブラウザ拡張機能リスクガイド
2025年12月、セキュリティ研究者たちは、人気のChromeおよびEdgeブラウザ拡張機能を大規模にハイジャックしたサイバー犯罪キャンペーン「ShadyPanda」を暴露しました。この脅威グループは、無害な拡張機能を公開または取得し、数年間クリーンな状態を維持して信頼を築いた後、突然それらをマルウェアに変えました。約430万人のユーザーがこれらの拡張機能をインストールし、スパイウェアやバックドア機能を持つようになりました。この攻撃は、ブラウザ拡張機能のサプライチェーン攻撃の一例であり、企業のSaaSセキュリティに対する新たな脅威を示しています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ ShadyPandaは、無害なブラウザ拡張機能を利用して、ユーザーの信頼を得た後にマルウェアに変える手法を用いました。
- ✓ この攻撃により、企業のSaaSアカウントへの不正アクセスが可能となり、セキュリティの脅威が増大しました。
社会的影響
- ! この攻撃は、企業のデータセキュリティに対する信頼を損なう可能性があります。
- ! ユーザーが無意識のうちに危険な拡張機能をインストールすることで、個人情報が漏洩するリスクが高まります。
編集長の意見
解説
拡張機能の「熟成→武器化」がSaaS境界を破る——ShadyPanda後の現実と即応ガイド
今日の深掘りポイント
- 信頼を“熟成”させてから悪性化する「拡張機能サプライチェーン」の戦術が、数年スパンで企業の可視性をすり抜ける設計になっている点が本質です。
- ブラウザ拡張機能はセッションクッキーやトークンに手が届くため、MFAを回避しSaaSに横持ち侵入する「境界のない入口」になり得ます。
- 自動更新・権限据え置き・MV3制限の盲点が重なり、ストア経由の配布でも防げないクラスの攻撃面が可視化しました。
- 企業は「拡張機能の許可リスト+バージョン/権限制御」「全社トークン失効・強制再認証」「SaaSログでのクッキー悪用ハント」を同時実施する初動が有効です。
- MITRE ATT&CKではT1176(Browser Extensions)、T1195(Supply Chain Compromise)、T1539/T1550.004(Webセッションの窃取/悪用)を核として、T1071.001(WebプロトコルC2)、T1041(C2経由持ち出し)が連動するシナリオを想定します。
はじめに
2025年12月、研究者が暴露した「ShadyPanda」キャンペーンは、人気のChrome/Edge拡張機能を長期にわたり無害に見せかけた後、突如マルウェア化する手口で約430万人に影響を与えたと報じられています。スパイウェアやバックドア化により、セッショントークンやクッキーの窃取を通じて企業のSaaSアカウントに不正アクセスが可能になったという指摘があり、ブラウザ拡張機能を介したサプライチェーン攻撃の深刻さが改めて浮き彫りになりました。The Hacker Newsの報道に依拠すると、攻撃者は拡張機能を公開もしくは買収し、数年間クリーンな状態で信頼を蓄積してから悪性更新を投入することで、ユーザーも企業の監視も欺いています。
今回のメトリクス全体像からは、緊急性と実務的な対処可能性が高く、しかも再発確率が相応に高い事案という示唆が読み取れます。特に「ブラウザ=SaaSの攻撃面」という前提転換を組織に根付かせ、拡張機能をクラウド・アイデンティティ・エンドポイントの三者連携で統制・監査する設計への移行が遅れるほど、被害の長期化が避けにくい状況です。
深掘り詳細
事実整理(いま分かっていること)
- 研究者は、Chrome/Edgeの人気拡張機能が長期間の無害運用を経て、のちにマルウェア化したキャンペーン「ShadyPanda」を報告しています。影響ユーザーは約430万人規模に上り、スパイウェア/バックドア機能へ変質したとされます。拡張機能の自動更新が悪用され、ユーザーの気づかないうちに悪性コードが配布されたと報じられています。
- 主要な被害として、セッショントークンやクッキーの窃取が挙げられ、MFAを回避してSaaSアカウントへアクセスする足掛かりになったとされています。結果としてクラウド基盤上のデータ窃取やなりすましが容易になり得ます。
- この事象は、ブラウザ拡張機能を介したソフトウェア・サプライチェーン攻撃の一形態であり、ストアの審査通過後に後出しで悪性化する「信頼の後乗せ」モデルが核心にあります。
- 以上は二次報道に基づく整理であり、個別拡張のIDや攻撃インフラの完全なIoCは時点で公開・確定していない可能性がある点に留意が必要です。参考: The Hacker News
インサイト(編集部の見立て)
- 信頼の熟成→武器化というパターンは、拡張機能の「自動更新」「権限据え置き」「ストア審査の事後性」の三重の盲点に立脚します。Manifest V3によりリモートコード読込は制限されましたが、更新で悪性ロジック自体を同梱すれば防げません。さらに既存権限の範囲内(例: activeTab, scripting, cookies, host_permissionsの広域指定)で実現可能な窃取・送信機能は多く、更新時に新規権限を要求しない限りユーザーへの追加プロンプトも発生しにくいです。
- ブラウザ拡張機能は、OSのユーザー権限で動作しつつ、Webセッションに極めて近接した位置にあります。この「近接性」が、SaaS環境における最小の労力で最大の効果(MFA回避、セッション乗っ取り、コンテンツ盗み見)をもたらします。従来のEDRやSWGが「ブラウザ内の意図された機能」を悪用する攻撃を捉えづらいのも、攻撃側の優位です。
- 組織面では、BYOD・ローミング・開発部門での自己裁量インストールが温床になりやすいです。管理下デバイスでも、拡張機能の棚卸しが一度きりで終わる運用だと、長期熟成型の悪性化を検知できません。許可リスト運用は必須ですが、許可後の「バージョン差分監査」「権限ドリフト監視」「配信元/開発者移転の検知」まで設計しないと、時間を味方につけた攻撃に追いつけません。
脅威シナリオと影響
以下はMITRE ATT&CKに基づく仮説シナリオです。具体のIoCや個別拡張IDに依存しない、普遍的な影響モデルとして提示します。
-
シナリオA:SaaSアカウント乗っ取り(MFA回避)
- 手口: 悪性拡張がWebセッションCookie/トークンを窃取し送信
- 技術的対応付け:
- T1176 Browser Extensions(悪性/改ざん拡張による実行)
- T1539 Steal Web Session Cookie(セッションCookie窃取)
- T1550.004 Use Alternate Authentication Material: Web Cookies(Cookie再利用)
- T1071.001 Application Layer Protocol: Web Protocols(HTTPSでC2通信)
- T1041 Exfiltration Over C2 Channel(C2経由の持ち出し)
- T1078 Valid Accounts(結果として有効アカウントの悪用)
- 影響: Google Workspace/Microsoft 365/Slack/Salesforce等での即時なりすまし、メール転送設定や共有リンクの秘匿変更、BECやデータ窃取に直結します。
-
シナリオB:開発サプライチェーンへの波及
- 手口: GitHub/クラウドレジストリ/CIのWebセッションを奪取してリポジトリやアクセストークンに連鎖
- 技術的対応付け:
- T1555.003 Credentials from Web Browsers(ブラウザ保存資格情報の取得)
- T1195 Supply Chain Compromise(ソフトウェア供給経路の妨害)
- 影響: コード汚染・依存関係の置換・リリース鍵へのアクセスなど、二次・三次の供給網攻撃に拡大します。
-
シナリオC:IdP/SSOの横断侵入
- 手口: IdP管理コンソールのセッション乗っ取りにより、SaaS連携アプリを横断的に権限昇格
- 技術的対応付け:
- T1087 Account Discovery(管理対象アカウントの探索)
- T1550.004(Cookie再利用によるログイン回避)
- 影響: 条件付きアクセス迂回やMFA設定の改変、OAuthアプリの悪性追加など、恒常化に繋がります。
-
シナリオD:継続的な情報収集・監視
- 手口: 拡張機能がタブ内容・フォーム入力・クリップボード等を周期的に収集
- 技術的対応付け:
- T1056.001 Input Capture: Keylogging(入力捕捉、該当機能を持つ場合)
- T1115 Clipboard Data(クリップボード収集、該当機能を持つ場合)
- 影響: 認証情報の再収集と行動監視により、長期潜伏と反復侵害が成立します。
参考(技術マッピングの一次資料)
- MITRE ATT&CK T1176 Browser Extensions: https://attack.mitre.org/techniques/T1176/
- MITRE ATT&CK T1539 Steal Web Session Cookie: https://attack.mitre.org/techniques/T1539/
- MITRE ATT&CK T1550.004 Use Alternate Authentication Material: Web Cookies: https://attack.mitre.org/techniques/T1550/004/
- MITRE ATT&CK T1195 Supply Chain Compromise: https://attack.mitre.org/techniques/T1195/
- MITRE ATT&CK T1071.001 Application Layer Protocol: Web Protocols: https://attack.mitre.org/techniques/T1071/001/
- MITRE ATT&CK T1041 Exfiltration Over C2 Channel: https://attack.mitre.org/techniques/T1041/
- MITRE ATT&CK T1078 Valid Accounts: https://attack.mitre.org/techniques/T1078/
なお、インフラが国境をまたぐ形で温存されていた可能性はありますが、具体的な関与主体や地政学的意図は公開情報が限定的であり、現時点では仮説に留めるべきです。観測されたドメインホスティングやASNの分布、運用時間帯などの脅威インテリジェンスが出揃い次第、改めて評価するのが妥当です。
セキュリティ担当者のアクション
初動と恒常対応を分け、拡張機能・SaaS・アイデンティティの三層で同時に締めることが肝要です。
-
0〜24時間(初動の凍結と可視化)
- 拡張機能の全面フリーズ
- Chrome/Edgeに「許可リスト」方式を強制し、例外以外を一時的にブロックします。ChromeのExtensionInstallAllowlist/BlocklistやExtensionSettings、Edgeの同名ポリシーでの制御が基本です(参考: Chrome Enterprise Policy Reference「ExtensionInstallAllowlist/ExtensionSettings」: https://chromeenterprise.google/policies/#ExtensionInstallAllowlist 、Edge Policy Reference: https://learn.microsoft.com/en-us/deployedge/microsoft-edge-policies)。
- 全社インベントリと脆弱性の当たり
- 管理基盤(Chrome Browser Cloud Management/CBCMやEdgeのMDM/GPO)で全拡張のID・バージョン・権限・インストール源を棚卸しします。権限が広域(例: <all_urls>、cookies、scripting)かつ利用実績が低いものを優先監査します。
- 既知悪性/疑わしい拡張の強制削除
- 許可リスト外の全削除、あるいは高リスク権限を含む拡張の段階的強制アンインストールを適用します。
- 拡張機能の全面フリーズ
-
24〜72時間(セッション衛生と検知強化)
- セッション/トークン無効化の一括実施
- 主要SaaSとIdPで「全ユーザーのセッション失効・強制再認証」を段階的に実施します。条件付きアクセス/リスクベース認証がある場合は、短期的に基準を引き上げ、信頼できるデバイスの再登録/再評価を要求します。
- ブラウザ側の強制クッキークリア
- クリティカルSaaSのドメイン(IdP含む)に対して、ブラウザポリシーやスクリプトでクッキー削除を配布します。これによりセッション再確立を強制し、窃取Cookieの価値を下げます。
- ネットワーク・SaaSログでのハンティング
- 兆候例: ログインイベントなしで現れた既存セッション、UA/デバイス指紋が不一致な要求、短時間での地域ジャンプ、更新直後の拡張からの外向き通信急増などです。Webプロキシ/ファイアウォールでは拡張更新要求(例: Chrome Web Store更新エンドポイント)を基準に、更新直後の不審通信を関連付けて相関分析します。
- セッション/トークン無効化の一括実施
-
継続対策(設計の作り替え)
- 許可リスト+バージョンピン止め
- 拡張ごとに「許可バージョン範囲」を定義し、未審査のメジャー更新は適用保留にします。権限差分の自動レビュー(新旧manifest/Service Workerの差分)を導入し、権限ドリフトを検出します。
- 権限に基づくリスク・スコアリング
- cookies、scripting、tabs、webRequest、host_permissionsの広域指定などを加点し、使用実績が希薄な高権限拡張を優先監査します。obfuscationの度合いや外部ドメインへのデータ送信有無も評価軸にします。
- テレメトリの拡張
- EDR/OSクライアントで拡張ディレクトリ(Windows: %LocalAppData%\Google\Chrome\User Data\Default\Extensions 等、macOS/Linuxの対応パス)に対する改変監視、manifest.json/サービスワーカーのハッシュベース監視を行います。ネットワーク側では拡張からのC2様通信(小サイズの高頻度POST/PUT、既知でないホストへの周期通信)を検知するルールを追加します。
- SaaS側の耐性強化
- セッションライフの短縮、信頼されていないデバイス/ネットワークからのCookie再利用を遮断するポリシー、継続的アクセス評価(CAE)やデバイスバインド型セッションの活用が可能なら積極採用します。高リスク操作に対するステップアップ認証を導入します。
- ガバナンス/調達プロセス
- 拡張機能の導入はセキュリティレビュー必須とし、開発者の身元・所有権移転履歴・コード公開状況・過去の削除/再公開履歴を審査します。ストアの「信頼バッジ」を十分条件とせず、社内基準での再評価を行います。
- ユーザー教育とレポーティング
- 拡張機能のリスク、権限プロンプトの意味、異常挙動(急な広告挿入、予期せぬリダイレクト、SaaSの強制再ログイン頻発)の報告ルートを明確化します。
- 許可リスト+バージョンピン止め
最後に、今回の一件は「ブラウザ=SaaS境界」の思考を更新する契機です。拡張機能はOS権限に比して軽視されがちですが、SaaS業務の中枢に直結する“最短経路”です。許可リスト運用の徹底に加え、バージョンと権限の差分監査、トークン衛生の定期運用、SaaSログの相関検知を組織文化として根付かせることが、再発の確率と影響を同時に下げる現実解です。
参考情報
- The Hacker News: A Browser Extension Risk Guide After the ShadyPanda Campaign(2025-12): https://thehackernews.com/2025/12/a-browser-extension-risk-guide-after.html
- Chrome Enterprise Policy Reference(ExtensionInstallAllowlist/ExtensionSettings 等): https://chromeenterprise.google/policies/#ExtensionInstallAllowlist
- Microsoft Edge ポリシー リファレンス(ExtensionInstallAllowlist/Blocklist 等): https://learn.microsoft.com/en-us/deployedge/microsoft-edge-policies
- MITRE ATT&CK(各技術の原典): T1176 https://attack.mitre.org/techniques/T1176/ / T1539 https://attack.mitre.org/techniques/T1539/ / T1550.004 https://attack.mitre.org/techniques/T1550/004/ / T1195 https://attack.mitre.org/techniques/T1195/ / T1071.001 https://attack.mitre.org/techniques/T1071/001/ / T1041 https://attack.mitre.org/techniques/T1041/ / T1078 https://attack.mitre.org/techniques/T1078/
背景情報
- i ShadyPandaの攻撃は、ブラウザ拡張機能の自動更新を利用して、ユーザーが気づかないうちにマルウェアを配布する手法です。これにより、攻撃者はリモートコード実行(RCE)を実現し、ユーザーのデータにアクセスできるようになりました。
- i この攻撃は、従来のMFA(多要素認証)を回避することができ、企業のSaaSアカウントへのアクセスを容易にしました。ブラウザ拡張機能は、エンドポイントセキュリティとクラウドセキュリティの境界を曖昧にし、企業に新たなリスクをもたらしています。