Claude Chrome拡張機能のXSS脆弱性から学ぶ AIツールのブラウザセキュリティリスク

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「業務でAIアシスタントのChrome拡張機能を使っているけど、セキュリティは大丈夫?」
「普通のウェブサイトを見ただけでAIが乗っ取られるって本当?」

チップス

ボスっ!Claudeの拡張機能に怖い脆弱性が見つかったって聞いたでしゅ!

ボス

ああ、「ShadowPrompt」と名付けられた脆弱性だな。
ウェブページを見ただけでAIが乗っ取られるという、かなり厄介な問題だ。

AIアシスタントをブラウザで使う機会が増えた今、その利便性の裏に潜むリスクを理解しておく必要があります。
2026年2月に修正されたClaude Chrome拡張機能の脆弱性は、企業のセキュリティ担当者が知っておくべき重要な事例です。

  • Claude Chrome拡張機能に「ShadowPrompt」と呼ばれるゼロクリックXSS脆弱性が発見された
  • 悪意あるウェブページを訪問するだけで、攻撃者がClaudeに任意の操作を実行させられた
  • 2025年12月の責任ある開示を経て、2026年2月にバージョン1.0.41で修正済み

この記事を読めば、AIブラウザ拡張機能が抱える構造的なリスクと、企業として今すぐ実施すべき対策が明確になります。

目次

ゼロクリックXSSプロンプトインジェクション脆弱性の概要

この脆弱性がどのように発見され、何が問題だったのかを整理します。

「ShadowPrompt」の発見と影響範囲

2025年12月27日、セキュリティ研究者がAnthropicのClaude公式Chrome拡張機能に深刻な脆弱性を発見しました。
「ShadowPrompt」と名付けられたこの脆弱性は、ユーザーが意識せずに悪意あるウェブページを訪問するだけで発動します。

確認された被害シナリオのポイントは以下の通りです。

  • アクセストークンなどの機密データを窃取される
  • Claudeとの会話履歴に不正アクセスされる
  • 被害者になりすましてメール送信などの操作を実行される
  • 機密情報の提供を要求するプロンプトをClaudeに実行させられる

「任意のウェブサイトが、まるでユーザー自身が入力したかのようにClaudeにプロンプトを注入できた」という状態でした。
Anthropicは責任ある開示を受けて調査を行い、2026年2月にChrome拡張機能バージョン1.0.41でパッチを適用して修正を完了しました。

チップス

普通にウェブを見てるだけで攻撃されるでしゅか!?それは怖すぎでしゅ!

ボス

そうだ。ゼロクリックという名の通り、クリックすら不要だ。
ページを表示した瞬間に攻撃が始まるのが、この脆弱性の特に危険なところだな。

攻撃の仕組みとAIブラウザ拡張機能が抱えるリスク

ShadowPromptがどのような技術的な欠陥を悪用していたのかを解説します。

2つの脆弱性を組み合わせた攻撃チェーン

ShadowPromptは単一の欠陥ではなく、2つの脆弱性を連鎖させた攻撃です。
この組み合わせが、深刻な被害を可能にしていました。

攻撃チェーンの構造は以下の通りです。

  • 脆弱性①:Claude拡張機能のオリジン許可リストが過剰に設定されており、「*.claude.ai」に一致するサブドメインすべてからのプロンプト実行を許可していた
  • 脆弱性②:「a-cdn.claude.ai」でホストされているArkose Labs製CAPTCHAコンポーネントにDOM-based XSS脆弱性が存在していた
  • 攻撃の流れ:攻撃者がXSSを悪用してclaude.aiのサブドメイン上でスクリプトを実行→許可リストを通過→Claudeに任意のプロンプトを注入

この問題の本質は、AI拡張機能が信頼するドメインの範囲を過剰に広く設定していた点にあります。
サードパーティ製コンポーネントの脆弱性が、AI本体の信頼チェーンを破壊する経路になりうることが示されました。

AIブラウザ拡張機能に共通するセキュリティリスク

ShadowPromptはClaude固有の問題ではなく、AI拡張機能全般に共通する構造的なリスクを示しています。
IPAの「情報セキュリティ10大脅威 2026」でもAI関連リスクが初めてランクインしており、企業での認識が急務です。

AIブラウザ拡張機能が抱える主なリスク要因は以下の通りです。

  • ブラウザ上のあらゆるページコンテンツを読み取れる広範な権限を持つ
  • 間接プロンプトインジェクション(ページ内の悪意あるテキストをAIが実行)のリスクがある
  • サードパーティ製コンポーネントの脆弱性が信頼チェーンを破壊する可能性がある
チップス

うちの会社でもClaudeの拡張機能を使ってる社員がいるでしゅ…今すぐ確認しないといけないでしゅ!

ボス

今回の脆弱性はすでに修正済みだから、拡張機能を最新版にアップデートすれば問題ない。
だが、このような問題が今後も出てくることを前提に管理体制を整えるべきだな。

まとめ:企業のAIツール利用で実施すべきセキュリティ対策

Claude Chrome拡張機能のShadowPrompt脆弱性は、2026年2月にバージョン1.0.41で修正済みです。
しかし、AI拡張機能を取り巻くリスクは今後も続くと考えるべきです。

企業として今すぐ実施すべき対策のポイントは以下の通りです。

  • ブラウザ拡張機能の自動更新を有効にし、常に最新バージョンを維持する
  • 業務利用を認めるAI拡張機能をホワイトリストで管理し、許可外の拡張機能をブロックする
  • 拡張機能が要求する権限を定期的に見直し、過剰な権限付与を避ける
  • AIツールのセキュリティ情報を定期的にモニタリングし、脆弱性情報を速やかに社内展開する

AIアシスタントはもはや業務に不可欠なツールです。
利便性を享受しながらリスクを適切に管理するためには、セキュリティ専門家の知見が欠かせません。

ボス

AIツールのセキュリティ管理は、従来のソフトウェア管理と同じ感覚では不十分だ。
AIが持つ「指示を実行する」という性質そのものが攻撃面になるという、新しいリスクモデルを理解する必要がある。

チップス

セキュリティのプロに頼むのが一番でしゅね!セキュリティプロ・フリーランスで探してみるでしゅ!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次