Chromeの脆弱性により拡張機能がGeminiパネルをハイジャック
Google Chromeの新機能Geminiにおいて、高度なセキュリティ脆弱性CVE-2026-0628が発見されました。この脆弱性により、攻撃者はブラウザ環境にアクセスし、ローカルファイルにアクセスすることが可能となります。具体的には、悪意のある拡張機能がGeminiパネルをハイジャックし、ユーザーの同意なしにカメラやマイクにアクセスしたり、ウェブサイトのスクリーンショットを取得したりすることができる可能性があります。この脆弱性は、Googleに責任を持って開示され、修正が行われました。AIブラウザの新たなセキュリティリスクについても言及されています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ CVE-2026-0628は、ChromeのGemini機能における高リスクの脆弱性です。
- ✓ この脆弱性により、悪意のある拡張機能がユーザーのプライバシーを侵害する可能性があります。
社会的影響
- ! この脆弱性は、企業や個人のプライバシーに深刻な影響を及ぼす可能性があります。
- ! 特に、リモートワークが普及する中で、カメラやマイクへの不正アクセスは大きな懸念事項です。
編集長の意見
解説
Chrome Geminiパネルを拡張機能がハイジャック(CVE-2026-0628)—AI統合が押し広げるブラウザの攻撃面
今日の深掘りポイント
- 悪性拡張がGeminiパネル(AIサイドパネル)にコード注入し、ブラウザのトラスト境界を跨いでデバイス機能(カメラ/マイク/スクリーンショット)やローカルファイルへ踏み込める設計上の弱点が突かれた事件です。
- サイドパネルのような「ブラウザが司るUI領域」は、従来のサイト単位許可制(host permissions)とは別の権限体系が混在しやすく、AI機能の密結合で境界が曖昧になるリスクが具現化しました。
- 企業影響は「ユーザーの同意フローをスキップして収集・流出」を許す点に尽きます。社内Webの画面撮影、会議音声・画面の抜き取り、file://スキームやローカル保存物の窃取につながるおそれがあります。
- ベンダーは既に修正済みで、迅速な更新が第一です。次に、拡張機能ガバナンス(許可リスト化と権限制御)と、端点でのメディア取得・WebRTC通信の監視強化が鍵になります。
- 現場運用としては、Chrome Enterpriseポリシーの精緻化、WebRTC/STUNのトラフィック可視化、拡張の棚卸しと高権限許可(tabCapture/desktopCapture/cookies等)の横断監査をセットで回すことが実効的です。
- スコア指標が示唆するのは「新規性より“今すぐ動ける具体度”と信頼性の高さ」です。技術・運用の両輪で素早く打ち手を出せる案件として扱うのが妥当です。
はじめに
ブラウザにAIアシスタントが常駐する時代は、利便性だけでなく、権限やトラスト境界の複雑化を連れてきます。今回明らかになったCVE-2026-0628は、その新しい現実を突きつける象徴的な脆弱性です。悪意のある拡張機能がChromeのGeminiパネルをハイジャックし、ユーザー同意なしにカメラやマイクへアクセスしたり、Webページのスクリーンショットやローカルファイルに手を伸ばせる可能性が指摘されました。報告は責任ある開示を経て修正済みですが、攻撃面拡大の方向性は変わりません。CISO/SOC/TIの視座で、技術的ポイントと現場運用に落とす示唆を整理します。
深掘り詳細
事実整理:何が起き、どこが危ないのか
- 脆弱性の骨子
- CVE-2026-0628は、ChromeのGemini(AIサイドパネル)周辺における権限境界の扱いが甘く、拡張機能が同パネルへJavaScript注入できる不備があった点にあります。
- その結果として、ユーザーの同意フローを経ずに、カメラ・マイクへのアクセス、Webサイトの画面取得、ローカルファイルへのアクセス等が可能になるシナリオが報告されています。
- 脆弱性はGoogleに責任開示され、修正が提供済みです。利用者側の最優先タスクはChromeの最新安定版へのアップデートです。
- 既存モデルとのズレ
- 従来の拡張機能は、コンテンツスクリプトの注入先やhost permissionsで明確に縛られ、メディアデバイスはユーザー同意がUIで担保される前提でした。
- 今回の問題は、ブラウザUIがホストする「AIパネル」という特権的な面が、サイト権限や同意フローとの境界を曖昧にしうる点を突かれた格好です。AIは利便性のためにブラウザのコア機能へ深くフックしますが、その深さが攻撃者にも通じてしまったという構図です。
(一次情報の公表内容に基づく要点の整理です。詳細の技術実装はベンダー非公開部分もあり、以下は一部、編集部の推測を含みます。)
編集部のインサイト:AI×ブラウザで何が変わるか(推測を含む)
- サイドパネルは「別オリジン/別権限」の接点になりやすいです。AIパネルは、検索・要約・操作支援のため、ページ内容やブラウザ機能へ深くアクセスします。この“橋渡し層”にコード注入が成立すると、通常はサイトごとの許可やユーザー同意に分割されている権限が「パネル経由でまとめて触れてしまう」特性が表に出ます。
- 具体的には、拡張API(例:tabCapture/desktopCapture、offscreen documents等)とAIパネルのUI/メッセージングが直列につながると、同意UIのバイパスや想定外の権限昇格が合成的に生じる余地があります(ここは一般的な拡張・サイドパネル設計のリスク論であり、本件の内部実装は非公開のため推測です)。
- 「ユーザーの同意」を安全の最後の砦にしてきた設計は、AIの“常時介在”と“補助操作”が増えるほど、UI表現の境界や責任主体が曖昧になりがちです。今回の件は、ブラウザのUX革新がセキュリティモデルと足並みを揃えて進まないと脆弱化することを示した事例と言えます。
脅威シナリオと影響
以下はMITRE ATT&CKに沿って編集部が整理した仮説シナリオです(技術詳細は公開情報の範囲に依存するため、いくつかは推測を含みます)。
- シナリオA:悪性拡張の流通とAIパネル悪用
- 配布/初期侵入
- 偽装の生産性拡張や生成AI補助拡張をWeb Store経由またはサイドロードで配布(Initial Access/PhishingやMalicious or Compromised Browser Extensionsに該当、Persistence: T1176 Browser Extensions)。
- 権限昇格
- CVE-2026-0628を突き、Geminiサイドパネルにスクリプト注入。ブラウザUIの同意フローやサイト境界を跨いでデバイス・ファイルに触れる(Privilege Escalation: T1068 Exploitation for Privilege Escalation、Defense Evasion: T1211 Exploitation for Defense Evasionの態様)。
- 収集
- 会議中の音声・カメラ映像の取得(Collection: T1123 Audio Capture、T1125 Video Capture)。
- 業務Webの画面撮影や要約テキスト化(Collection: T1113 Screen Capture)。
- ローカルファイルやfile://の読み取り(Collection: Files from Local Systemの一般類型)。
- 流出
- WebRTC/HTTPSで外部へ送信(Exfiltration: T1041 Exfiltration Over C2 Channel、T1567 Exfiltration to Cloud/Web Servicesの一般類型)。
- 配布/初期侵入
- シナリオB:内部情報の“下ごしらえ”と低ノイズ流出
- 収集と整形
- 画面キャプチャやDOM抽出→AI要約→機微キーワード抽出(Collection+Exfiltrationの合成。要約はノイズを落として検知回避に寄与)。
- 通信
- 既存の正規AI APIやCDNを踏み台に、正当なトラフィックに偽装(Command and Control/Exfiltrationの難可視化)。
- 収集と整形
影響(企業文脈)
- DLPやプロキシでのURL/ドメインベース制御を擦り抜け、WebRTCや正規AIエンドポイントに溶け込む低ノイズ流出が懸念です。
- VCミーティングや社内SaaSの画面・音声が業務時間帯に継続取得されると、SOCのベースラインと重なり異常検知が難しくなります。
- ローカルファイルの読み取りはE2E暗号の外側(端点)からの抜き取りであり、ゼロトラスト下でも“最後の平文”に触れられる痛点です。
セキュリティ担当者のアクション
優先度順に、実務で回せる施策をまとめます。
-
今すぐ(24–72時間)
- Chromeを最新安定版へ全社即時更新(自動更新の強制、遅延端末の可視化)を徹底します。
- 拡張機能の緊急棚卸しと凍結
- 会社管理外の拡張を一時無効化、許可リスト(ExtensionInstallAllowlist)方式へ切替を検討します。
- 高リスク許可(例:tabCapture/desktopCapture、cookies、webRequestBlocking、file://アクセス)を使う拡張を優先レビューします。
- カメラ/マイク/画面共有の制御強化
- Chrome Enterpriseポリシー(例:AudioCaptureAllowed、VideoCaptureAllowed、ScreenCaptureAllowed)で許容範囲を業務要件最小に絞ります。高機密端点ではOS側のTCC/MDMでChromeのカメラ/マイクを原則拒否する運用も選択肢です。
-
短期(今週〜今月)
- ハンティングと監視
- WebRTCトラフィック(STUN/TURN/ICE)フローの可視化とベースライン化。会議時間帯外での継続的メディア送信を検知条件に加えます。
- ブラウザ拡張のインベントリを資産台帳に統合し、権限・更新頻度・発行者を指標化。新規インストール/権限変更をSIEMで検知します。
- 端末上の拡張ディレクトリ(Windows: %LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions、macOS: ~/Library/Application Support/Google/Chrome/Default/Extensions 等)の新規・改変監視をEPPで実装します。
- ポリシー整備
- ExtensionInstallBlocklist/AllowlistとExtensionSettingsでホスト権限をクリック時許可(RuntimeHostPermissions)に固定し、恒常的な全サイトアクセスを抑止します。
- ブラウザのサイドパネル/実験的機能の利用方針を定義し、未知のフラグ有効化を禁じます。
- ネットワーク側の緩和
- 不要な外向きSTUN/TURNを削減。社内の会議ソリューションで用いるTURNのみ許可するなど、通信面での“静脈化”を進めます。
- ハンティングと監視
-
中期(四半期計画)
- ブラウザ拡張のサプライチェーン審査を定常化
- 発行者実在性、権限最小化、更新ライフサイクル、不審なコード混入の有無(パッケージ差分監査)をチェックリスト化します。
- ブラウザ分離・ワークスペース分離
- 高感度業務をリモートブラウザ隔離(RBI)やVDIへ逃がし、AI常時支援のローカルブラウザとは業務分区を明確化します。
- 可観測性の底上げ
- Chrome Browser Cloud Management等で拡張・ポリシー・イベントの集約可視化を整備。DLP/EDRと相互参照し、画面・音声・クリップボードなど端末側の“最後の平文”を監視対象へ取り込みます。
- ブラウザ拡張のサプライチェーン審査を定常化
-
インシデント発生時の初動(想定プレイブック)
- 兆候
- 会議非実施時のWebRTC送信、メディアデバイスの異常アクティブ化、Chrome子プロセスの継続起動、未知拡張の急増です。
- 封じ込め
- 端末隔離、拡張の全停止、Chromeプロファイルの退避・フォレンジック取得(拡張ID・マニフェスト・Service Worker/オフスクリーンの有無)です。
- 根絶/復旧
- 許可リスト再構成、権限最小化と同意フローの再確認、ユーザー教育(AIパネルや拡張の許可やり取りの注意点)を含めます。
- 兆候
メトリクスの読み筋(編集部の総合判断)
- 本件は「動けばすぐ効く対策」が多い領域で、修正済み・高信頼な出所の技術情報に基づいて迅速対応できる案件です。一方で、AI機能の組み込みという構造的潮流が根にあるため、一発のパッチで“終わる”類ではありません。拡張ガバナンスと可観測性の整備を、ブラウザ更新ポリシーと同列の必須運用に格上げすることを強く勧めます。
参考情報
- Palo Alto Networks Unit 42: Gemini panel hijacking in Chrome(CVE-2026-0628の技術解説と修正言及): https://unit42.paloaltonetworks.com/gemini-live-in-chrome-hijacking/
背景情報
- i CVE-2026-0628は、ChromeのGemini機能において、拡張機能が基本的な権限を持つ場合に、JavaScriptコードを注入できる脆弱性です。この脆弱性により、攻撃者はGeminiパネルをハイジャックし、ユーザーのカメラやマイクにアクセスすることが可能になります。
- i AIブラウザは、ユーザーの操作を支援するためにAIアシスタントを統合していますが、これにより新たな攻撃面が生まれます。特に、AIがブラウザのコアに直接アクセスできるため、従来のセキュリティモデルでは防げない攻撃が可能となります。