Chrome「Live inChromeパネル(Chrome組み込まれたエージェント型アシスタントモード)に、CVE-2026-0628として追跡された高深刻度の脆弱性が存在した。この欠陥により、低権限の拡張機能がGeminiサイドパネルにコードを注入し、ローカルファイルアクセス、スクリーンショット、カメラ/マイク制御といった強力な機能を継承することが可能となった。
この脆弱性は1月の更新で修正されました。しかし本質的な問題は、AIや自律型ブラウザが従来の隔離境界を越えつつあることで、これにより拡張機能の悪用、プロンプト注入、信頼されたUIを利用したフィッシング攻撃の危険性が格段に高まっている点です。
Chrome「Live inChromeパネルChrome、Geminiウェブアプリを特別な特権サイドパネルで実行します。このパネルは画面上の内容を認識し、ローカルファイルの読み取り、スクリーンショットの取得、カメラやマイクを使用したタスクの自動化といった操作を実行できます。
研究者らは、このサイドパネル内で読み込まれた場合、通常のタブ内だけでなく、declarativeNetRequest API(アプリケーションプログラミングインターフェース)を使用した拡張機能が gemini.google.com/app へのトラフィックを改ざんできることを発見した。
その結果、基本権限の拡張機能でも、高権限のブラウザコンポーネントにJavaScriptを注入し、新たな同意プロンプトなしでカメラやマイクを起動したり、ローカルファイルやディレクトリを列挙したり、任意のHTTPSサイトのスクリーンショットを撮影したり、さらにはGeminiパネル自体をフィッシングUIに変えてしまうことが可能となります。
通常、拡張機能は他の拡張機能やブラウザのコアコンポーネントを制御できませんが、この脆弱性により、低権限の拡張機能が実質的に特権を持つAIアシスタントを操作し、その権限を引き継ぐことが可能となります。
GeminiパネルはChrome の信頼できる構成要素であるため、ユーザーは拡張機能の気まぐれでカメラやマイクが黙って起動したり、ローカルファイルがスクレイピングされたりするとは予想しないだろう。
したがって、ChromeGemini、EdgeCopilot、Atlas、Cometなどのエージェント型ブラウザには、ページコンテンツを認識し、文脈を保持し、要約、フォーム入力、自動化といった複数ステップのアクションを自律的に実行できるAIサイドパネルが組み込まれていることを認識しておくことが有益である。
これらのアシスタントは、閲覧中のウェブページへの広範なアクセスを必要とします。これには画面上で表示・操作するすべての内容、場合によってはローカルファイル、さらに一部の設計ではアプリケーションデータ(メールやメッセージ)さえ含まれます。この特性が攻撃者にとって魅力的な「コマンド仲介役」となるのです。
安全に過ごすには
責任ある開示後、Googleは2026年1月上旬に修正プログラムをリリースしたため、現在のバージョンは脆弱ではありません。この基準より古いバージョンは危険にさらされており、特に「Live inChrome」を使用している場合は更新する必要があります。
可能な限り少ない拡張機能をインストールし、その提供元を特定して連絡が取れるベンダーのものに限定してください。機密性の高いワークフローに関わるものについては、オープンソースまたは十分に監査済みの拡張機能を優先的に選択してください。
更新後に突然の権限変更や説明のない新機能が追加された場合は警戒してください。
カメラが予期せず起動する、原因不明のスクリーンショット、Gemini関連プロセスが通常とは異なるファイルパスにアクセスするといった異常を監視する。
脅威を報告するだけでなく、取り除く
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。




