SwitchyOmegaプラグインが改ざんされた疑いがある 代理ツールのセキュリティリスクを防ぐ方法

Googleプラグインのセキュリティ事件:SwitchyOmegaに潜在的なリスクが存在、プラグインの改ざんを防ぐ方法は?

最近、一部のユーザーは、著名なプロキシ切り替えプラグインSwitchyOmegaに秘密鍵を盗むセキュリティリスクが存在する可能性があることを発見しました。この問題は実際には昨年から安全警告が出ていましたが、一部のユーザーは注意を払わず、影響を受けたプラグインのバージョンを使用し続けており、秘密鍵の漏洩やアカウントの乗っ取りといった深刻なリスクに直面しています。本記事では、このプラグインが改ざんされた状況を分析し、プラグインの改ざんを防止し、悪意のあるプラグインに対処する方法について探ります。

イベントの振り返り

この事件は最初、攻撃調査に起因しています。2024年12月24日、ある会社の従業員がフィッシングメールを受け取り、その結果、公開されたブラウザプラグインに悪意のあるコードが注入され、ユーザーのブラウザのCookieやパスワードを盗もうとしました。調査の結果、Googleのプラグインストアで30以上のプラグインが同様の攻撃を受けていることが判明しました。これにはProxy SwitchOmega (V3)が含まれています。

攻撃者は偽のOAuth認証インターフェースを通じて開発者アカウントの制御を取得し、その後、悪意のあるコードを含む新しいバージョンの拡張機能をアップロードしました。Chromeの自動更新メカニズムを利用して、影響を受けたユーザーは知らずに悪意のあるバージョンに更新されました。

調査報告によると、攻撃の影響を受けたこれらのプラグインはGoogleストアでの累計ダウンロード数が50万回を超え、260万以上のユーザーのデバイスから敏感なデータが盗まれ、ユーザーにとって非常に大きなセキュリティリスクをもたらしています。これらの改ざんされた拡張機能はアプリストアに最長で18か月間掲載されており、被害を受けたユーザーはほとんど自分のデータが漏洩していることに気づくことができません。

Chromeストアが徐々にV2バージョンのプラグインをサポートしなくなっているため、SwitchyOmegaの公式オリジナルはV2バージョンであり、サポート外となっています。汚染された悪意のあるバージョンはV3バージョンで、その開発者アカウントはオリジナルのV2バージョンのアカウントとは異なります。現時点では、このバージョンが公式によって発表されたものかどうかは確認できず、開発者のアカウントがハッカーに攻撃された後に悪意のあるバージョンがアップロードされたのか、それともV3バージョンの作者自体が悪意のある行動を取っているのかを判断することはできません。

セキュリティ専門家は、ユーザーにインストールされているプラグインのIDを確認し、公式バージョンであるかどうかを確認することを推奨しています。影響を受けているプラグインがインストールされている場合は、最新のセキュリティバージョンに更新するか、直接削除してセキュリティリスクを低減するべきです。

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-4c9dff28f3c951e9858c8b7d6f7bd73b.webp)

プラグインの改ざんを防ぐには?

ブラウザ拡張機能は常にネットワークセキュリティの弱点です。プラグインの改ざんや悪意のあるプラグインのダウンロードを避けるために、ユーザーはインストール、使用、管理の3つの側面から安全対策を講じる必要があります。

  1. 公式のチャネルからのみプラグインをダウンロードしてください

    • Chrome公式ストアを優先的に使用し、オンラインのサードパーティのダウンロードリンクを信じないでください。
    • 検証されていない「クラック版」プラグインの使用を避けてください。多くの改造版プラグインにはバックドアが埋め込まれている可能性があります。
  2. プラグインの権限リクエストに注意してください

    • 権限を慎重に付与してください。一部のプラグインは不必要な権限を要求する可能性があります。
    • プラグインが機密情報の読み取りを要求する場合は、必ず警戒を強めてください
  3. 定期的にインストールされたプラグインをチェックする

    • Chromeのアドレスバーにchrome://extensions/と入力して、インストールされているすべての拡張機能を確認します。
    • プラグインの最近の更新日時に注意してください。プラグインが長期間更新されていないにもかかわらず突然新しいバージョンがリリースされた場合、改ざんの可能性に警戒する必要があります。
    • プラグインの開発者情報を定期的に確認してください。プラグインの開発者が変更されたり、権限に変化があった場合は警戒を強める必要があります。
  4. 専門的なツールを使用して資金の流れを監視し、資産の損失を防ぎます。

    • 秘密鍵の漏洩が疑われる場合は、関連ツールを使用してオンチェーン取引の監視を行い、資金の流れをタイムリーに把握できます。

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-4251b55bde2d20e012d55c2fe8b76306.webp)

プロジェクト側にとって、プラグインの開発者および保守者として、悪意のある改ざん、サプライチェーン攻撃、OAuthの濫用などのリスクを防ぐために、より厳格なセキュリティ対策を講じるべきです。

  1. OAuthアクセス制御

    • 権限の範囲を制限し、OAuthログを監視する
    • 短期トークン+リフレッシュトークンメカニズムを使用し、高権限トークンの長期保存を避けるようにします。
  2. アプリストアアカウントの安全性を強化する

    • 二段階認証を有効にする
    • 最小特権管理を使用する
  3. 定期監査

    • プラグインコードの定期的なセキュリティ監査を実施する
  4. プラグインモニタリング

    • プラグインがハイジャックされているかどうかをリアルタイムで監視する
    • 問題を発見したら、悪意のあるバージョンを迅速に撤回し、安全に関する公告を発表し、ユーザーに感染したバージョンのアンインストールを通知します。

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-0d985041e03763c9f71cc47441f5bc40.webp)

悪意のコードが埋め込まれたプラグインをどのように処理するか?

プラグインが悪意のあるコードに感染していることが判明した場合、またはプラグインにリスクがあると疑われる場合は、ユーザーに以下の対策を講じることをお勧めします:

  1. プラグインを即座に削除

    • Chrome拡張機能管理ページにアクセスし、影響を受けたプラグインを見つけて削除します
    • プラグインデータを完全に削除し、残留する悪意のあるコードが実行され続けるのを防ぎます
  2. 漏洩する可能性のある機密情報を変更する

    • すべてのブラウザに保存されているパスワードを変更してください。特に暗号通貨取引所や銀行口座に関連するパスワード。
    • 新しいウォレットを作成し、資産を安全に移動する(プラグインが暗号ウォレットにアクセスした場合)
    • APIキーが漏洩していないか確認し、旧APIキーをすぐに無効にして新しいキーを申請してください。
  3. システムをスキャンし、バックドアやマルウェアがないか確認する

    • ウイルス対策ソフトウェアまたはマルウェア対策ツールを実行する
    • Hostsファイルを確認し、悪意のあるサーバーアドレスに変更されていないことを確認してください。
    • ブラウザのデフォルトの検索エンジンとホームページを確認してください。悪意のあるプラグインがこれらの設定を改ざんすることがあります。
  4. アカウントに異常な活動がないか監視する

    • 取引所や銀行口座のログイン履歴を確認し、異常なIPからのログインが見つかった場合は、すぐにパスワードを変更し、二要素認証を有効にする必要があります。
    • 暗号財布の取引記録を確認し、異常な送金がないか確認する
    • ソーシャルメディアアカウントがハッキングされていないか確認し、異常なダイレクトメッセージや投稿があれば、すぐにパスワードを変更する必要があります。
  5. 公式にフィードバックして、さらなるユーザーが被害を受けないようにする

    • プラグインが改ざんされていることが判明した場合は、元の開発チームに連絡するか、Chromeの公式に報告してください。
    • セキュリティチームに連絡し、リスク警告を発表して、より多くのユーザーに安全に注意するよう促すことができます。

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-acc87783cc5511257d952fc64e76c405.webp)

ブラウザのプラグインはユーザー体験を向上させることができますが、同時にハッカー攻撃の突破口となり、データ漏洩や資産損失のリスクをもたらす可能性があります。したがって、ユーザーは便利さを享受しながらも警戒を怠らず、プラグインの慎重なインストールと管理、権限の定期的な確認、疑わしいプラグインの迅速な更新または削除など、良好なセキュリティ習慣を身につける必要があります。同時に、開発者やプラットフォームもセキュリティ対策を強化し、プラグインの安全性とコンプライアンスを確保する必要があります。ユーザー、開発者、プラットフォームが共同で努力し、セキュリティ意識を高め、有効な防護策を実施することで、初めてリスクを真に低減し、データと資産の安全を確保できるのです。

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-7765950926df374a50ead853f995c6f3.webp)

! 【Googleプラグイン再出現リスク事象:SwitchyOmegaが秘密鍵を盗むことが露呈、プラグインが改ざんされるのをどうやって防ぐのか?】 ](https://img-cdn.gateio.im/webp-social/moments-79cda6aad1b8373145d89f5169d1faf1.webp)

Googleのプラグインが再びリスク事件を引き起こす:SwitchyOmegaが秘密鍵を盗むことが報告されました。プラグインが改ざんされるのを防ぐには?

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 7
  • 共有
コメント
0/400
ruggedNotShruggedvip
· 8時間前
ひどい、まだ使っているなら急いでアンインストールしてしまおう。
原文表示返信0
GasFeeCriervip
· 8時間前
笑死 炒のこんなにひどいのに、まだ使う人がいるの?
原文表示返信0
GameFiCriticvip
· 8時間前
この時代、誰のプラグインも信じられない。本当に見えなくなってしまった。
原文表示返信0
OnChainArchaeologistvip
· 8時間前
慌てて全部削除してしまった
原文表示返信0
GateUser-44a00d6cvip
· 8時間前
もうこの問題に気づくべきだったでしょう。
原文表示返信0
BearMarketLightningvip
· 8時間前
もうやめた、使えない...
原文表示返信0
BuyHighSellLowvip
· 8時間前
こんなに長い間遊んでいて、初めて秘密鍵が盗まれることがあると聞きました。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)