エンタープライズセキュリティ会社Secure Annexは、クッキーの盗難や普及追跡などの重大なセキュリティリスクに600万人近くのユーザーを潜在的に暴露した57のブラウザー拡張機能のネットワークを特定しました。ターゲット=”_ blank”>調査結果、研究者のジョン・タックナーによって詳述されているため、クライアントのレビュー中に発見された「非上場の」クロム拡張機能の調査に起因しています。非公開の拡張機能は、標準のクロムウェブストア検索で発見できず、インストールに直接URLを必要とします。これは、レーダーの下で潜在的に望ましくないまたは悪意のあるソフトウェアを配布するために時々悪用される方法

working 、Secure Annexは、57の容疑者拡張機能のリストをまとめました。分析により、これらのアドオンは、閲覧習慣を監視する機能とともに、ログインセッションを維持するために使用される機密認証トークンを含む可能性のあるユーザーCookieへのアクセスを可能にするこれらのアドオンを要求する広範な権限を明らかにしました。 href=”http://unknow.com/”ターゲット=”_ blank”> unknow.com 、調整されたコマンドアンドコントロール構造を提案します。 Tucknerは、分析中に直接的なデータ除去は観察されなかったが、難読化されたコードの拡張機能と使用はスパイウェアの可能性を強く指摘したと述べた。セッションCookieを盗む能力は、攻撃者がマルチファクター認証とハイジャックアカウントをバイパスできるようにすることができるため、特に懸念されます。問題の膨大な規模は、スタンフォード大学とCISPAヘルムホルツセンターの研究者が情報セキュリティのためにCISPA Helmholtzセンターで実施したChrome Webストアでの顕著なセキュリティの欠点を見つける研究で詳細な2024年でした。 2020年半ばから2023年初頭に、マルウェア、政策違反、および脆弱なコードを備えた拡張を含む「セキュリティと驚くべきエクステンション」を含む3億4,600万を超えるダウンロードを発見しました。拡張機能は一度も受け取っていませんでした。

この無視により、脆弱性が持続することができます。研究者たちは、既知の脆弱な拡張の半分が、秘密保持後2年間利用可能なままであることを発見しました。さらに、調査では、「ユーザーの評価は拡張の安全性を効果的に示していない。悪意のある拡張はしばしば同様の評価を受けたことが多い」と結論付けました。研究者は、「コードの類似性の検出」や「時代遅れのライブラリを使用した拡張機能にフラグを立てる」などのプラクティスなど、Googleによる強化された監視を推奨しました。 Stanford/Cispaの調査では、マルウェアが通常約380日間持続していることがわかりましたが、脆弱な拡張は1、248日間の平均で平均しました。提供されている明確なイラストは、マルウェアコンテンツが特定されるまで8。5年間アクセスできる拡張機能「Teleapp」でした。今年初めにSecure Annexレポートに続いて、Googleが通知され、調査されたと伝えられており、特定された拡張機能のすべてではなく一部を削除しました。

課題を認めながら、Googleはアクティブな脅威は全体的な活動のごく一部を表していると主張しています。 GoogleのChrome SecurityチームのBenjamin Ackerman、Anunoy Ghosh、およびDavid Warrenは、2024を