AIチャットがすっかり身近になった今、ちょっと便利な拡張機能を入れたら、実は会話内容を全部盗まれていた…そんな恐ろしい事件が2025年末から2026年初頭にかけて次々と発覚しています。
しかも、被害に遭ったのはパソコンに詳しい人だけじゃありません。Googleの「おすすめバッジ」がついていた拡張機能や、高評価レビューがたくさんある人気ツールが実は犯人だったんです。
「えっ、私が使ってる拡張機能は大丈夫?」って不安になりますよね。この記事では、実際にどんな拡張機能が問題だったのか、どうやって会話を盗んでいたのか、そしてあなたが今すぐできる対策まで、わかりやすくお伝えします。
この記事のポイント
- 2026年1月時点で900万人超に被害を出した悪質拡張機能の名称と手口を解説
- Googleの「おすすめ」認定でも安全とは限らない驚きの事実
- 今すぐチェックすべき拡張機能リストと削除方法
まず知っておきたい!どんな拡張機能が問題だったの?
Urban VPN Proxy事件(被害者数:800万人超)
2025年12月に発覚した最大規模の事件です。「Urban VPN Proxy」という無料VPN拡張機能が、実は利用者のAIチャット内容を密かに収集していました。
驚きのポイント
- Chrome版だけで600万人以上がインストール
- Chromeウェブストアで評価4.7の高評価
- Googleの「おすすめバッジ」まで獲得していた
この拡張機能、2025年7月9日のバージョン5.5.0から突然、AIチャット収集機能を追加したんです。つまり、それまで普通に使っていた人も、自動更新で知らない間に盗聴される側になってしまったってわけです。
同じ開発元の危険な拡張機能
- 1ClickVPN Proxy
- Urban Browser Guard
- Urban Ad Blocker
これら全部で合計800万人以上が影響を受けた可能性があります。
AITOPIA偽装事件(被害者数:90万人)
2025年12月29日に発覚した事件です。本物の会社「AITOPIA」のふりをした偽物の拡張機能が2つも出回っていました。
偽物の名前
- 「Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI」
(60万人がインストール) - 「AI Sidebar with Deepseek, ChatGPT, Claude and more」
(30万人がインストール)
特に1つ目はGoogleから「おすすめ」として紹介されていたんです。本物そっくりなデザインで、使い心地も本物と同じ。でも裏では30分ごとに会話内容とブラウザの履歴を外部サーバーに送信していました。
さらに狡猾なのは、片方をアンインストールするともう片方をおすすめしてくる仕組みまであったこと。完全に計画的な犯行です。
Similarweb事件(最近発覚)
大手ウェブ分析ツール「Similarweb」(100万ユーザー)や「Sensor Tower's Stayfocusd」(60万ユーザー)といった有名ツールまでも、2025年5月からAIチャット収集機能を追加していたことが判明しました。
こちらは2026年1月1日の更新で利用規約に明記するようになりましたが、それまでは密かに収集していたんです。
どうやって盗んでいたの?手口を解説
手口1:ブラウザの仕組みを悪用
これらの拡張機能は、ブラウザが使う基本的な通信機能(fetchやXMLHttpRequestという名前の機能)を乗っ取っていました。イメージとしては、あなたがAIに質問を送る前に、その内容をコピーして自分のサーバーに送っちゃうって感じです。
AIからの返事も同じように横取りします。つまり、会話の全部が筒抜けってことです。
手口2:VPNのオンオフは関係なし
Urban VPN Proxyの場合、VPN機能をオフにしていても収集は止まりませんでした。「AI保護機能」という名前で、本来は個人情報の入力を警告する機能のはずが、実際にはその設定に関係なく裏で収集し続けていたんです。
手口3:狙われたAIプラットフォーム
以下のAIサービスが標的になっていました。
- ChatGPT
- Claude
- Gemini
- DeepSeek
- Copilot
- Perplexity
- Grok
- Meta AI
つまり、有名どころは全部狙われていたってことです。
何が盗まれたの?被害の実態
盗まれた情報
- AIとの会話内容すべて
- あなたが入力した質問
- AIからの回答
- 会話の日時
- ブラウザで開いているタブのURL
- どんなサイトを見ているか
- 会社の内部ページのアドレス
- 個人的に調べている内容
- セッション情報
- ログイン状態の情報
- アカウント識別子
こんな情報が漏れた可能性も
実際の被害例として報告されているのは、
- 会社の機密情報(プログラムのコード、ビジネス戦略)
- 医療相談の内容
- 金融関連の相談
- パスワードやAPIキー(AIに質問する際に入力してしまった場合)
考えただけでゾッとしますよね。私も「AIに質問する時、個人情報とか会社の話とか気軽に入力しちゃってたかも…」って不安になりました。
なぜこんなことが起きたの?背景にあるビジネスモデル
データブローカーの存在
Urban VPN Proxyの場合、背後に「BiScience」というデータ販売会社がいました。この会社は、
- 利用者の閲覧履歴を大量に収集
- それを「マーケティング用データ」として販売
- AIチャット内容も「商品」として扱っていた
つまり、あなたの会話が商品として売られていた可能性があるんです。
「無料」の罠
Urban VPN Proxyは無料VPNでした。でも、サービスを無料で提供するには、何かで収益を得る必要があります。その「何か」が利用者のデータだったわけです。
「タダより高いものはない」って言葉、本当だなって思います。私自身、無料だからって安易に入れちゃダメだなって反省しました。めんどくさくても、ちゃんと調べてから入れないとですね。
今すぐできる!5つの対策
対策1:問題の拡張機能を削除する
削除すべき拡張機能リスト(2026年1月12日現在)
【確実に削除】
- Urban VPN Proxy
- 1ClickVPN Proxy
- Urban Browser Guard
- Urban Ad Blocker
- Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI
- AI Sidebar with Deepseek, ChatGPT, Claude and more
削除方法(Chrome)
- ブラウザ右上の三点メニューをクリック
- 「拡張機能」→「拡張機能を管理」を選択
- 該当する拡張機能を見つけたら「削除」をクリック
対策2:インストール済みの拡張機能を見直す
チェックポイント
- いつインストールしたか覚えていない拡張機能はありませんか?
- 最近使っていない拡張機能はありませんか?
- 開発元が不明な拡張機能はありませんか?
使っていない拡張機能は思い切って削除しましょう。私も見直したら、5個も使ってないやつが入ってました…。
対策3:拡張機能の権限を確認する
拡張機能が要求する権限が、その機能に本当に必要かチェックしましょう。
警戒すべき権限
- 「すべてのWebサイトでデータの読み取りと変更」
- 「閲覧履歴の読み取り」
- 「タブとブラウジングアクティビティの読み取り」
例えば、単なる色変更ツールなのに「すべてのWebサイトでデータを読み取る」権限を要求してきたら、それは怪しいです。
対策4:信頼できるソースからのみインストール
安全なインストールのコツ
- 開発元の公式サイトを確認する
- レビューの内容をよく読む(星の数だけじゃなく)
- インストール数が極端に少ないものは避ける
- 最終更新日が古すぎるものも避ける
「おすすめバッジ」や高評価があっても100%安全とは限りません。今回の事件がそれを証明しちゃいましたからね。
対策5:AIチャットに入力する内容を見直す
万が一に備えて、AIチャットには以下の情報を入力しないようにしましょう:
- 実在する個人名や会社名
- パスワードやAPIキー
- クレジットカード情報
- 具体的な住所や電話番号
- 機密性の高い業務情報
私も気をつけます。めんどくさい時はついつい具体的な名前とか入れちゃいそうになるんですけど、やっぱりダメですね。
拡張機能との付き合い方
拡張機能を使うメリット
| メリット | 具体例 |
|---|---|
| 作業効率アップ | 翻訳ツール、文法チェッカー |
| 快適なブラウジング | 広告ブロッカー |
| セキュリティ向上 | パスワード管理ツール |
| カスタマイズ性 | テーマ変更、ダークモード |
拡張機能を使うデメリット(リスク)
| デメリット | 対策 |
|---|---|
| 個人情報漏洩のリスク | 信頼できるものだけを厳選 |
| ブラウザの動作が重くなる | 定期的に見直して削除 |
| セキュリティホールになる可能性 | 常に最新版に更新 |
| マルウェア感染の入り口 | 公式ストアからのみインストール |
正直、便利さとリスクのバランスって難しいですよね。でも、「知らないよりは知っている方がいい」し、「何もかも疑う必要はないけど、無防備すぎるのもダメ」って感じで、ちょうどいい距離感を保つのが大事だと思います。
他にもあった!似たような事件
2020年代の主な拡張機能関連事件
- 2019年:Web of Trust事件
- ユーザーの閲覧データを第三者に販売
- Mozillaストアから一時削除
- 2021年:Nano Adblocker事件
- 人気の広告ブロッカーが突然売却
- 新しい所有者がマルウェアを追加
- 2024年:偽Chrome拡張機能
- 付箋機能を装いながら広告を密かにクリック
- 開発者が不正収益
こうやって見ると、拡張機能を狙った犯罪って本当に後を絶たないんですね。
企業や組織での対策
会社のパソコンで拡張機能を使っている人も多いと思います。もし情報システム部門の方が読んでいたら、以下の対策も検討してください。
企業向け対策
- 許可リスト方式の導入
- 許可された拡張機能しかインストールできないようにする
- グループポリシーで一括管理
- 定期的な監査
- 社員が何の拡張機能を使っているか把握
- 不審な拡張機能は即座にブロック
- セキュリティ教育
- 拡張機能のリスクについて社員に周知
- 安全なインストール方法の研修
今後の展望:これからどうなる?
AIチャットを狙う攻撃は増加傾向
2026年1月に発表された調査によると、セキュリティ専門家の59%が「AIに関連したサイバー脅威」を2026年最大の懸念事項として挙げています。
AIチャットが普及すればするほど、そこを狙った攻撃も増えていくってことです。今回の事件は氷山の一角かもしれません。
ブラウザメーカーの対応
GoogleやMicrosoftも対策を強化しています。
- 拡張機能の審査基準を厳格化
- 不審な動作を検知するシステムの導入
- 問題が発覚した拡張機能の迅速な削除
でも、審査をすり抜ける悪質な拡張機能は今後も出てくる可能性があります。
ユーザー側の意識改革が必要
結局のところ、最後の砦は私たち利用者の意識です。「便利そうだから」「無料だから」という理由だけで安易にインストールせず、少しでも怪しいと思ったら立ち止まって調べる習慣をつけることが大切です。
最後に
今回の事件で、「Googleのおすすめ」や「高評価」が必ずしも安全の証明にはならないってことがハッキリしました。ちょっとショックですよね。
でも、正しい知識を持って、適切に対策すれば、拡張機能の便利さを安全に享受することはできます。
今日からできること
- 自分のブラウザの拡張機能を今すぐチェック
- 問題の拡張機能があれば即削除
- 使っていない拡張機能も整理
- 今後インストールする時は慎重に
私も今日、拡張機能の大掃除しました。思ったより時間かからなかったですよ。10分くらい?めんどくさいって思ってたけど、やってみたら意外と簡単でした。
あなたの大切なデータ、そして会社の機密情報を守るため、今すぐ行動しましょう。「あとでやろう」って思うと、結局やらないまま被害に遭っちゃうかもしれません。
この記事が少しでもお役に立てたら嬉しいです。安全で快適なAIチャットライフを!

ではでは、参考までに
コメント