この記事のポイント
- 拡張機能の危険性は、インストール時の見た目ではなく、権限、更新経路、提供元の真正性で決まります。
- cookie や host access に届く拡張は、token theft や phishing 後の悪用とつながる前段の接点として見る必要があります。
- 企業では注意喚起だけでなく、allowlist、blocked permissions、runtime blocked hosts を含む運用に落とすことが重要です。
まず無料で確認する
無料でASM診断を開始
悪意あるブラウザ拡張機能で触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
なぜブラウザ拡張機能が危険になるのか
拡張機能の危険性は、見た目の便利さではなく、閲覧中のページ、Cookie、通信先、更新経路に近い位置へ入り込めることにあります。
拡張機能は『追加機能』ではなく、閲覧中の業務文脈へ入り込むコードです
browser extension は、見た目には小さな補助機能に見えます。しかし実態は、閲覧中のページに重なり、通信や入力を補助し、場合によっては cookie や content script を通じて業務文脈へ深く入り込むコードです。だから危険性を判断するときは、「ストアにあるから安全」ではなく、どの権限と更新経路を持ち、何のページへ触れられるのかを見る必要があります。
既存の 悪意ある npm / PyPI パッケージ が registry supply chain を主役にしているのに対して、本記事の主役は browser extension ecosystem です。package と同じく配布と更新の信頼が論点になりますが、extension はさらに利用者の browser 内へ入るため、閲覧中のセッションや業務ページと距離が近いという違いがあります。
そのため、拡張機能は malware 単体というより、認証済みの browser、社内 SaaS、管理画面、開発ツールへ横から届く接点として考えた方が実務に合います。たとえば、特定 host への access、cookie 参照、script 注入、request の書き換え、clipboard や download の操作ができると、利用者が見ている業務画面の文脈そのものが攻撃者の材料になります。
危険なのは『露骨に怪しい拡張』だけではありません
多くの現場で誤解されやすいのは、悪意ある browser extension というと、最初から攻撃目的で作られた拡張だけを想像してしまうことです。実際には、最初は便利な機能として配布され、後から update で権限が増えるもの、開発者アカウントが乗っ取られて差し替えられるもの、買収や管理者交代で方針が変わるものもあります。つまり危険なのは、今の見た目が怪しいかどうかではなく、将来の更新を含めて信用を保てるかです。
Chrome Web Store の program policies は、deceptive behavior や隠れた機能を禁じていますが、審査があることと運用上のリスクがゼロであることは別です。Chrome の permission warnings でも、利用者に host access や強い permission を警告として見せる仕組みがあります。これは逆に言えば、権限が強い拡張は browser 側も危険度が高いと認識しているということです。
さらに、利用者は一度便利さを体験すると、その拡張が何に触れられるかを見直さなくなりがちです。権限警告は初回導入時や権限追加時にしか真剣に見られないことが多く、更新後の挙動まで継続的に追う運用は企業側で補わなければなりません。したがって browser extension の security は、インストール審査より継続管理が本体です。
企業環境では、個人の browser 便利機能がそのまま業務接点になります
個人用途では harmless に見える拡張でも、企業環境では事情が変わります。営業、サポート、開発、採用、バックオフィスなど、それぞれが browser 上で顧客データ、請求情報、コード管理、管理画面、社内ナレッジベースに触れるからです。その browser に強い権限を持つ extension が入ると、問題は個人の browsing habit ではなく、業務接点の安全性になります。
既存の インフォスティーラーとは? や セッショントークン窃取とは? で扱ったように、認証済み session や browser 内の機微情報はそれだけで高い価値を持ちます。browser extension は、その前段で何に触れられるかを決めるため、token theft と別記事でありながら密接につながる管理対象です。
どの権限と更新経路が危ないのか
host access、cookie、script 実行に近い permission は特に注意が必要です
Chrome の permission warnings が重いのは、browser extension が閲覧中のサイトやローカル資源へ近づけるからです。とくに host access、cookies、tabs、scripting、web request 変更、clipboard、download などは、単独でも危険ではありませんが、組み合わさると業務サイトの内容把握や session の悪用につながりやすくなります。つまり見るべきなのは「危険 permission 一覧」ではなく、その権限がどの業務ページへ届くかです。
たとえば広い host pattern を持つ extension は、顧客管理、社内管理画面、SaaS 管理コンソールなど、利用者が開く多くのページと接点を持てます。もし cookie や storage へ届けば、認証済み状態の周辺情報に触れる可能性も高まります。ここで重要なのは、permission を単語として眺めるより、browser 内のどの資産へ手が届くかで評価することです。
さらに content script は、表示されている DOM や入力内容に近いため、業務アプリ上で扱う情報と接触しやすくなります。利用者から見ると便利機能の一部でも、組織から見ると「どのページで何に触れられるか」を明文化しておく必要があります。ここを曖昧にしたまま導入すると、後から権限追加があっても危険度を評価できません。
更新経路と publisher の真正性は、初回導入と同じくらい重要です
extension は一度許可されると、以後の update が trust chain に入ります。だから browser extension の security では、初回審査以上に update 経路が重要です。Chrome Enterprise の ExtensionSettings policy でも、installation mode や override update URL を管理できるのは、この更新経路を制御しなければリスクを抑えにくいからです。つまり企業に必要なのは、何を入れるかだけでなく、どこから更新されるかを固定することです。
開発者アカウントの乗っ取りや所有者変更が起きると、利用者は同じ extension を使っているつもりでも、実際には別の管理主体から code を受け取る状態になります。これは malware 配布と完全に同じではないものの、企業にとっては supply chain risk です。更新通知や権限変更通知を追わないまま使い続けると、危険な変更を convenience update として受け入れてしまいます。
ここで役立つのが、publisher review を月次タスクへ入れることです。拡張機能名、ID、publisher、権限、対象 host、導入理由、代替手段、最終確認日を台帳化すると、突然の権限増加や store listing の変化に気づきやすくなります。browser extension の管理は、インストール申請よりも変更監視が本体だと考えた方が実務に合います。
業務で許可する拡張機能を allowlist 化する
利用者ごとの自由導入にすると、どの権限を持つ拡張が残っているか把握しにくくなります。
host access と cookie 参照の権限を重点確認する
閲覧中の業務サービス、セッション情報、入力内容への接点になりやすいからです。
更新経路と publisher の真正性を月次で見直す
最初は安全でも、後から権限が増えたり開発者アカウントが乗っ取られたりすることがあります。
拡張機能を phishing や token theft の前段として見る
単独の malware とせず、認証後の悪用につながる公開面として把握した方が対策が進みます。
Chrome Enterprise の ExtensionSettings を使う
blocklist / allowlist / blocked permissions / runtime blocked hosts を一元的に運用しやすくなります。
企業でどう管理すべきか
allowlist と blocked permissions を組み合わせると現実的です
browser extension の管理を利用者教育だけに頼ると、便利な機能ほど例外が増え、最終的に何が許可済みか分からなくなります。そこで現実的なのが、allowlist を中心にしつつ、必要に応じて blocked permissions や runtime blocked hosts を組み合わせる方法です。Chrome Enterprise の管理機能でも、インストール可否と権限制御を同時に設計することが前提になっています。
allowlist だけでは、許可済み extension の権限が広すぎる場合を見落とします。逆に blocked permissions だけでは、何を使ってよいのかが曖昧になります。そのため実務では、「何を使ってよいか」「その extension がどこへ触れてよいか」を分けて管理する方が、利用者にも管理側にも分かりやすくなります。
とくに業務 browser では、顧客データや管理画面に触れる部署だけ別ポリシーにする、finance や admin console に対して runtime blocked hosts を強める、といった役割別制御が有効です。extension 管理は、全社一律に一つの list を配るだけではなく、部門と接触データに応じて分ける方が再現性のある運用になります。
台帳と月次レビューがないと、権限増加を追えません
extension の管理で最も起きやすい失敗は、一度承認したあと誰も見直さないことです。browser 拡張は数が増えやすく、同じ機能の代替も多いため、使われなくなったものや、導入理由が不明なものが残りがちです。ここで必要なのが、extension ID、publisher、権限、対象 host、承認理由、見直し日を残した台帳です。台帳があると、権限の広い拡張だけを後から絞り込みやすくなるためです。
また、月次レビューでは「インストール数」よりも「権限追加」「publisher 変更」「未承認 extension」「削除候補」を見る方が有効です。数字だけ追うと、便利機能の普及は見えても、危険度の変化は見えません。browser extension は追加された瞬間より、更新で挙動が変わったときに事故へ近づきやすいので、変更点を定期的に見る必要があります。
さらに、managed browser と unmanaged browser を混在させないことも重要です。私用 browser で業務 SaaS へ入る運用や、個人の profile に extension を自由導入できる状態では、組織の allowlist が効きません。extension 管理を実効的にするには、browser 自体の管理境界も含めて考えなければなりません。
browser extension を token theft や phishing の前段として監視します
browser extension の危険性は、単独で完結するとは限りません。既存の フィッシング対策とは? や セッショントークン窃取とは? で扱ったように、browser に近い場所で権限を持つものは、認証済みの文脈とつながりやすくなります。だから extension 管理は browser 便利機能の棚卸しではなく、認証後の接点管理として見た方が、他の施策と統合しやすくなります。
実務では、extension 管理を identity、token、SaaS、browser policy と別々の会議で扱うより、同じ browser hygiene review としてまとめた方が運用しやすくなります。そうすると、「この extension はどの SaaS と接触するか」「この permission は token theft の前提にならないか」をまとめて見られるようになります。結局のところ、企業での browser extension 管理は、browser を業務端末の重要な接点として扱うかどうかにかかっています。
利用中の拡張機能を棚卸しする
まずは managed browser と unmanaged browser を分け、業務端末で利用されている extension の一覧、publisher、権限、用途、対象 host を可視化します。
拡張一覧と所有者業務上必要な extension と不要な extension を分ける
単に人気だから残すのではなく、何の業務に必要か、代替はあるか、社内で承認されたものかを見直して allowlist を作ります。
allowlist の下書き権限と更新経路を enterprise policy で制御する
blocked permissions、runtime blocked hosts、install allowlist / blocklist、force install の条件を定め、更新や追加インストールの経路を固定します。
管理ポリシー既存の認証事故と一緒に見直す
token theft、phishing、未承認SaaS利用、ブラウザ設定変更と同じ月次レビューへ載せ、extension 単体で孤立した運用にしないようにします。
月次レビュー項目既存のフィッシング対策やトークン窃取対策とどうつながるか
拡張機能は『別テーマ』ではなく、既存の browser リスクを増幅します
悪意ある browser extension は、既存の phishing や token theft とは別物に見えますが、実務上は分離できません。phishing によって利用者が誘導される browser、session token を保持している browser、業務 SaaS へ入っている browser に extension が入り込むからです。したがって extension の話は、認証や malware とは別の小話ではなく、browser 上で起きる複合的なリスクの一部として整理した方が意味があります。
たとえば クレデンシャルスタッフィングとは? や パスワードスプレーとは? で認証が突破される経路を学んでも、browser 側の拡張管理が弱ければ、その後の session や業務操作の安全性は別問題として残ります。逆に extension 管理だけ強くしても、認証自体が弱ければ被害は起きます。つまり browser extension の security は、browser 内の権限管理を他の identity 対策へ接続する役割があります。
さらに、利用者は browser extension を「入れて便利になるもの」と認識しやすく、危険性が説明しにくいという難しさがあります。ここでは technical detail を並べるより、どの業務画面へ触れるか、cookie や入力内容にどこまで近いか、更新で何が変わりうるかを説明した方が伝わります。企業の教育でも、permission 名より業務影響で説明する方が定着しやすいです。
悪意あるブラウザ拡張機能の見直しを ASM診断 PRO で始めるなら

ASM診断 PRO は外から見える login page、管理画面、SaaS 導線を棚卸しし、browser extension が触れうる公開面を整理する起点として使いやすい構成です。
ASM診断 PRO は browser extension を検査する専用製品ではありませんし、Chrome Enterprise の policy 管理そのものを置き換えるものでもありません。それでも導入動線として意味があるのは、browser extension の危険性を考えるとき、実際に利用者が触れている login page、管理画面、SaaS host、公開 API、古い staging を外から見える形で整理できるからです。拡張機能の権限は抽象的でも、どの公開面へ触れうるか は具体的に棚卸しできます。
とくに browser extension の risk は、権限一覧だけ見ても優先順位が付けにくいです。ところが、今どの admin console、顧客向け SaaS、staging、サポート窓口が外に出ているかが分かると、「この extension が触れたらまずい面」はかなり絞れます。ASM診断 PRO を使って公開面を把握しておくと、extension allowlist の見直しを browser policy だけでなく、実際の公開接点の重要度に基づいて進めやすくなります。
既存の 外部接続点は見えているか?、セッショントークン窃取とは?、公開リポジトリの情報漏えいとは? と組み合わせると、browser extension、token、公開面、secret 露出を分断せずに見直せます。browser extension の security を「便利機能の注意点」で終わらせず、業務 browser が触れている外部公開面の棚卸しまでつなげたいなら、まずは いま外から見えている接点の整理 から始めてください。
次のアクション
browser extension の見直しに向けて、まず外から見える接点を棚卸ししてください
無料で外部公開資産を診断し、login page、管理画面、SaaS host、古い staging を洗い出して、権限の強い拡張機能が触れたときに影響が大きい面から優先的に見直せます。
よくある質問(FAQ)
Chrome Web Store にある拡張機能なら安全ですか
いいえ。審査は重要ですが、権限の広さ、publisher の変化、更新後の挙動、業務環境との接触範囲まで自動で保証してくれるわけではありません。
危ない permission は一つに決められますか
一つには決めにくいです。重要なのは permission 名だけでなく、どの host に触れ、cookie や入力内容に近いか、更新後も同じ前提で使えるかを合わせて見ることです。
利用者教育だけで対策できますか
不十分です。allowlist、blocked permissions、runtime blocked hosts、managed browser、台帳、月次レビューを組み合わせて、利用者の判断だけに依存しない運用が必要です。
browser extension は malware と同じですか
常に同じではありません。ただし、業務 browser の文脈へ深く入り込む code である以上、malware と同様に権限、更新、信頼経路を確認する必要があります。
最初に何から見直すべきですか
まずは業務端末で使われている extension の一覧、publisher、権限、対象 host を棚卸しし、allowlist と月次レビューの基盤を作るところから始めてください。
まとめ
browser extension の安全性は、個々の便利機能の印象ではなく、権限、更新経路、公開面との接触を継続管理できるかで決まります。
悪意あるブラウザ拡張機能の問題は、怪しい add-on を見つけることだけではありません。browser extension は、閲覧中の業務ページ、cookie、入力内容、通信先、更新経路に近い位置へ入るため、組織にとっては browser そのものの管理課題です。だから判断の中心は「便利そうかどうか」ではなく、どの権限を持ち、どの host に届き、誰が更新を支配しているかで置くべきです。
とくに企業環境では、許可した extension が後から権限を増やす、publisher が変わる、利用者が unmanaged browser で業務 SaaS へ入る、といった変化が起きやすくなります。ここを放置すると、browser extension の問題は単独の便利機能ではなく、token theft、phishing、未承認SaaS利用、管理画面アクセスの問題とつながります。したがって対策では、allowlist、blocked permissions、runtime blocked hosts、台帳、月次レビューをまとめて回し、browser を重要な業務接点として扱う運用へ寄せる必要があります。
さらに、extension 管理を browser policy だけの話で終わらせないことも重要です。どの login page、SaaS host、admin console、staging が外から見えているかを把握して初めて、権限の強い extension が触れたときの優先順位が付けられます。つまり browser extension の security は、権限管理、変更監視、公開面の可視化をつないだ継続運用として見るべきです。そこまで整理できると、便利さを残しながらも、業務 browser の危険な接点を現実的に減らしやすくなります。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
Chrome Web Store で禁止される deceptive behavior やポリシーの前提を確認するために参照しました。
権限警告の考え方と、利用者へ見える危険シグナルを整理するために参照しました。
拡張機能側で求められる権限縮小と安全設計の観点を整理するために参照しました。
企業の allowlist、blocked permissions、runtime blocked hosts の運用方法を確認するために参照しました。
malicious browser extension を supply chain と権限の観点で補足する研究資料として参照しました。