
A new report from LayerX reveals that AI-powered browser extensions represent one of the most dangerous and overlooked cybersecurity threat surfaces in enterprise environments. With excessive permissions, near-zero visibility, and rampant user-driven adoption, these tools create a data exfiltration channel that traditional security solutions simply don't cover.
企業のセキュリティチームは、過去2年間、組織全体で生成型AIの使用を制限するために奔走してきた。ChatGPTに関するポリシーを策定し、非公式なAIツールへのアクセスを制限し、非公式なGenAIプラットフォームに対する監視ソリューションを導入してきた。しかし、ブラウザセキュリティ企業LayerXの新たな報告書によると、ほぼすべての組織のAIセキュリティ体制には大きなギャップが存在し、それはブラウザ自体の中に潜んでいるという。
AIを搭載したブラウザ拡張機能は、静かに人工知能の利用チャネルの中で最も急速に成長しているものの、セキュリティコミュニティにおいて、それらにふさわしい緊急性をもって対応している人はほとんどいない。
LayerXの調査結果は、憂慮すべき実態を明らかにしている。同社は、AI機能を組み込んだブラウザ拡張機能の広大なエコシステム(文章作成アシスタントや要約ツールから、コーディング支援ツールやメール作成ツールまで)を分析した。その結果、これらの拡張機能はしばしば極めて広範な権限で動作し、従業員のブラウザを毎日通過する機密データにアクセスしていることが判明した。
主な調査結果は以下のとおりです。
要するに、広範な権限を持つAIブラウザ拡張機能はすべて、企業環境から未知の第三者へと繋がる、事実上ミニチュアのデータパイプラインと言えるでしょう。組織がこれらのリスクをどのように管理しているかについてより深く理解するには、 「KiloClawがシャドウAIを標的に:非公式AIリスクの抑制」に関する記事をご覧ください。
この特定の消費チャネルがこれまで注目されてこなかった理由の一つは、構造的な要因にある。ブラウザ拡張機能は、エンドポイントソフトウェアとWebアプリケーションの中間という、やや中途半端な位置を占めている。エンドポイント検出・対応(EDR)ツールが通常検出するような実行ファイルではないし、クラウドアクセスセキュリティブローカーが監視するクラウドサービスでもない。つまり、ガバナンス上の曖昧な領域に存在しているのだ。
そして、この問題の規模は急速に拡大している。Chromeウェブストアだけでも数十万もの拡張機能が存在し、AIを活用した拡張機能は2023年初頭から爆発的に増加している。これらのツールの多くは、セキュリティ対策を公開しておらず、SOC 2認証も取得しておらず、データ処理に関する契約も締結していない小規模な開発者や無名の組織によって開発されている。
マーケティングアナリストが調査を効率化するためにAI要約拡張機能をインストールした場合、何が起こるかを考えてみましょう。その拡張機能は、社内ダッシュボード、ブラウザタブで表示されるCRMレコード、Googleドキュメントで共有される機密戦略文書など、あらゆるウェブページの全文を読み取る必要があるかもしれません。データは、明らかに悪意のある方法でブラウザから送信される必要すらありません。「利用状況分析」や「モデル改善」のテレメトリにバンドルされ、密かに送信される可能性があります。
この事実は、生成型AIの爆発的な普及が始まって以来、サイバーセキュリティ専門家が警告してきた広範な傾向に合致する。Wired誌をはじめとする主要メディアが報じているように、AIの新たな統合ポイントはすべて潜在的な脆弱性を生み出す。大規模な言語モデルに対する即時インジェクション攻撃から、トレーニングパイプラインにおけるデータ汚染まで、脅威の状況は四半期ごとに複雑化している。
ブラウザ拡張機能は、セキュリティチームが最も恐れる3つの特性(高い権限、低い可視性、ユーザー主導の導入)を兼ね備えているため、非常に危険な脅威となり得ます。この3つの特性が相まって、従来のツールだけでは管理がほぼ不可能となっています。
業界アナリストは、従業員がIT部門の把握をはるかに上回るスピードでクラウドツールを導入したSaaS黎明期との類似性を指摘している。現在との違いは、AI拡張機能がデータを外部に保存するだけでなく、積極的に処理し、そこから学習する可能性を秘めている点だ。知的財産保護と規制遵守への影響は甚大であり、特にGDPR、HIPAA、または金融サービス規制の対象となる組織にとっては深刻な問題となる。
朗報は、この問題は深刻ではあるものの、対処可能であるということです。迅速に行動する組織は、大規模な情報漏洩が発生する前に先手を打つことができます。以下に、実践的な出発点となるフレームワークを示します。
デジタル境界を保護するための追加戦略については、 EU AI法2026に基づくエージェント型AIガバナンスの課題に関する推奨事項をご覧ください。
今後数ヶ月で、この議論は劇的に加速すると予想されます。より多くの組織が自社環境におけるAI拡張機能の導入状況を認識するにつれ、ブラウザレベルのセキュリティ制御に対するベンダーの投資は急増するでしょう。LayerXはこの分野に明確に参入していますが、競合他社もすぐに追随すると予想されます。
規制当局も注目するだろう。欧州連合のAI法は既にAIシステムのリスクベースの枠組みを定めており、ブラウザベースのAIツールが精査されるのも時間の問題だ。米国では、CISAのような機関がソフトウェアサプライチェーンのリスクにますます注力しており、拡張機能は根本的にサプライチェーンの問題である。
より根深い問題は文化的なものです。サイバーセキュリティ業界は、大規模な言語モデルや企業向けAIプラットフォームといった、世間の注目を集めるリスクにばかり注目してきたため、より静かで、おそらくより差し迫った脅威が、野放しに拡大しているという事態を招いています。AIブラウザ拡張機能は、アクセスの容易さ、強力な機能、そして最小限の監視という、まさに攻撃者が悪用したがる組み合わせを兼ね備えた消費チャネルなのです。
組織のAIセキュリティ戦略にブラウザ拡張機能に関する具体的な計画が含まれていない場合、それは大きな欠陥です。これらのツールは既に従業員のマシンにインストールされ、機密データを読み取り、評価していないサーバーに情報を送信しています。この盲点に対処する時期は、次の四半期や次の予算サイクルではありません。今すぐです。
今日、AI拡張機能のガバナンスを優先事項として捉えている企業こそが、明日、痛ましい情報漏洩の公表を回避できるだろう。それ以外の企業は、その教訓を痛いほど思い知ることになるだろう。