
安全監控プラットフォーム GoPlus は 3 月 27 日に高危険警報を発し、Anthropic Claude Chrome ブラウザ拡張機能に高危険な Prompt 注入脆弱性が存在し、バージョン 1.0.41 未満のインストールに影響を与え、ユーザー 300 万人以上に影響を及ぼすと指摘した。攻撃者は Google Drive のファイルを読み取り、ビジネス Token を盗み、ユーザーの名義で電子メールを送信することができる。
脆弱性の原理:2 つの弱点が組み合わさり完全な攻撃チェーンを形成

この脆弱性は 2 つの独立したセキュリティ欠陥が組み合わさって高危険な攻撃経路を構成している。
第一の弱点:Claude Chrome 拡張機能の過度なサブドメイン信頼 Claude Chrome 拡張機能のメッセージングメカニズムは、すべての *.claude.ai サブドメインからの指示を通過させることを許可しており、メッセージタイプ onboarding_task の一部は外部の Prompt を直接受け入れ、Claude に実行を委ねることができ、より細かいソース検証が行われていない。
第二の弱点:Arkose Labs の CAPTCHA コンポーネントの DOM ベースの XSS 脆弱性 Anthropic は、第三者の CAPTCHA サプライヤー Arkose Labs を使用しており、その CAPTCHA コンポーネントは a-cdn.claude.ai にホストされている——これは *.claude.ai の信頼範囲に属するサブドメインである。セキュリティ研究者は古い CAPTCHA コンポーネントにおいて DOM ベースの XSS 脆弱性を発見した:コンポーネントは外部メッセージを受信する際に送信者の身元を検証せず(event.origin をチェックしていない)、ユーザーが制御可能な文字列を直接 HTML としてレンダリングし、何のクリーン処理も行っていない。
完全な攻撃チェーン:被害者が悪意のあるウェブページにアクセス → バックグラウンドで XSS 脆弱性を含む Arkose iframe が静かに読み込まれる → 悪意のある Payload が a-cdn.claude.ai ドメイン内で実行される → サブドメイン信頼のホワイトリストを利用して Claude 拡張機能に悪意のある Prompt を送信し、自動的に実行される。全過程は見えない隠し iframe 内で完了し、被害者はまったく気付かない。
攻撃者ができること:アカウントが無感知で完全に乗っ取られる
攻撃が成功した場合、攻撃者は被害者のアカウントに対して以下の操作を実行でき、全過程でユーザーの許可やクリックは一切不要である:
· Gmail アクセストークンを盗む(Gmail、連絡先への持続的なアクセスが可能)
· Google Drive 内のすべてのファイルを読み取る
· Claude の完全なチャット履歴をエクスポートする
· 被害者の名義で電子メールを送信する
· バックグラウンドで新しいタブを作成し、Claude サイドバーを開き、任意のコマンドを実行する
修正状況とセキュリティ提案
この脆弱性は完全に修正された:Anthropic は 2026 年 1 月 15 日に Claude Chrome 拡張機能を修正し、新しいバージョンはからのリクエストのみを許可する;Arkose Labs は 2026 年 2 月 19 日に XSS 脆弱性を修正し、2026 年 2 月 24 日に再検査を行い、問題が解決されたことを確認した。GoPlus の今回の警報は、未だに旧バージョンを使用しているユーザーに対して早急にアップグレードするよう促すものである。
GoPlus は以下のセキュリティ提案を行う:Chrome ブラウザの chrome://extensions にアクセスし、Claude 拡張機能を見つけ、バージョン番号が 1.0.41 以上であることを確認する;不明なソースからのフィッシングリンクに警戒する;AI エージェントアプリケーションは「最小権限の原則」を遵守するべきである;高感度の操作に関しては人工の二次確認(Human-in-the-loop)メカニズムを導入するべきである。
よくある質問
私の Claude Chrome 拡張機能のバージョンが安全かどうか確認するにはどうすればよいですか?
Chrome ブラウザの chrome://extensions にアクセスし、Claude 拡張機能を見つけてバージョン番号を確認します。バージョンが 1.0.41 以上であれば脆弱性は修正されています;1.0.41 未満であれば、すぐに最新バージョンに更新または再インストールしてください。
この脆弱性はユーザーが悪意のあるリンクをクリックする必要がありますか?
必要ありません。ユーザーが悪意のあるウェブページにアクセスするだけで、攻撃はバックグラウンドで静かに実行され、クリック、承認、確認の操作は一切不要です。全体の攻撃チェーンは隠された iframe 内で完了し、被害者は完全に気付かない。
Anthropic は修正を完了したのに、なぜまだ更新が必要ですか?
一部のユーザーはブラウザ拡張機能の自動更新を有効にしていないため、1.0.41 未満の古いバージョンを使用し続けている可能性があります。GoPlus の警報は、このようなユーザーに対してバージョンを確認し、手動でアップグレードするよう促すものであり、安全を確保するためです。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
SuiのハックでVolo Protocolが3.5百万ドルを喪失、損失を吸収しハッカーの資金を凍結する方針
Gate Newsメッセージ、4月22日 — Sui上のイールド・バルト運営者Volo Protocolは、昨日 (4月21日)、3.5百万ドル規模のエクスプロイトの後、盗まれた資産の凍結を開始したと発表した。ハッカーはVolo VaultsからWBTC、XAUm、USDGを略奪し、同セクターにとって歴史的に深刻な月における最新の主要なDeFiセキュリティ侵害となった
GateNews2時間前
フランスの家族が武装した自宅侵入事件後に $820K 暗号資産で送金を強要される
Gate Newsのメッセージ、4月22日 — フランス・ブルターニュ地方の小さな町プルダルメゾーで、月曜日 (4月20日) に、2人の武装した覆面の男が一家に侵入した。これは The Block による報道によるもの。3人の成人は3時間以上縛られ、およそ70万ユーロ (約82万ドル) を 暗号資産として攻撃者が管理するウォレットへ移すことを強要された。容疑者は車で逃走し、車両はその後ブレストで警察により回収されたが、逮捕はまだ行われていない。
この事件はフランスにおけるより広範な傾向の一部だ。フランスの司法警察は、今年これまでに暗号資産に関連した誘拐または強盗事件を40件以上記録しており、2025年の約30件から増加している。これまでの被害者には、配信者の家族、大手暗号資産取引所の幹部、そして女性の裁判官が含まれていた。
GateNews3時間前
DOJ、OneCoin詐欺被害者向けの補償プロセスを開始、回収済み資産として$40M+が利用可能
Gate Newsのメッセージ、4月22日 — 米国司法省は、OneCoin暗号資産詐欺スキームの被害者に対する補償プロセスの開始を発表しました。回収済み資産として $40 百万ドル超が、今や配分のために利用可能です。
このスキームは、2014年から2019年の間にルジャ・イグナトヴァとカール・セバスチャン・グリーンウッドによって運営され、世界中の投資家から 十億ドル超をだまし取っていました。OneCoinは、グローバルなマルチレベルマーケティングのネットワークを通じて正当な暗号資産として宣伝されていましたが、後に、虚偽の主張と誤認を土台にした詐欺的な事業として暴露されました。
当該期間にOneCoinを購入した被害者は、いまや損失の一部を回収できる可能性があります。請求は、司法省の資産没収プログラムが管理する公式の請願システムを通じて、6月30日までに提出する必要があります。法務省は、公式の補償プロセスに参加するために支払いは不要だと強調し、二次的な詐欺に対して被害者が警戒を続けるよう注意喚起しています。
GateNews4時間前
AI16Z、ELIZAOSの制作者が26億ドル詐欺疑惑で訴えられる;最高値からトークンが99.9%下落
米国の集団訴訟で、AI16Z/ELIZAOSが偽のAI主張と欺瞞的なマーケティングを通じて26億ドル規模の暗号資産詐欺を行ったと告発。内部者の便宜を図った疑いと、仕組まれた自律型システムを主張しており、消費者保護法に基づく損害賠償を求めている。
要約:本レポートは、4月21日に提出されたSDNY(ニューヨーク南部地区)の連邦集団訴訟について扱う。訴訟では、AI16Zとそのリブランド版であるELIZAOSが、偽のAI主張と欺瞞的なマーケティングを伴う26億ドル規模の暗号資産詐欺を行ったとして告発されている。訴状は、Andreessen Horowitzとの“作為的な結びつき”と、自律性のないシステムの運用を主張する。2025年初頭における最高評価、99.9%の急落、そして約4,000件の損失を被ったウォレット、さらに内部者が新規トークンの約40%を受け取ったことが詳述されている。原告らは、ニューヨーク州およびカリフォルニア州の消費者保護法に基づき、損害賠償と衡平的救済を求めている。韓国の規制当局や大手取引所は、関連する取引について警告または停止措置を講じている。
GateNews6時間前
SlowMistの警告:暗号資産ユーザーを狙う、アクティブなMacSync Stealer macOSマルウェア
SlowMistは、macOS向けのMacSync Stealer (v1.1.2)がウォレット、認証情報、キーチェーン、インフラキーを盗むことについて警告しています。偽装したAppleScriptのプロンプトと、偽の「unsupported(未対応)」エラーを使用します。注意と、IOCへの認識を促しています。
概要:本レポートは、SlowMistのMacSync Stealer (v1.1.2)に関するアラートを要約します。このマルウェアは、暗号資産ウォレット、ブラウザの認証情報、システムのキーチェーン、インフラキー (SSH、AWS、Kubernetes) を狙うmacOS情報窃取型です。ユーザーに対し、偽装したAppleScriptのダイアログでパスワードの入力を促し、目に見える偽の「unsupported」メッセージを表示して欺きます。SlowMistは顧客向けにIOCを提供し、検証されていないmacOSスクリプトを避け、異常なパスワードプロンプトに対して警戒を続けるよう助言しています。
GateNews7時間前
北朝鮮のLazarusグループ、macOSユーザーから暗号資産ウォレットの資格情報を盗むMach-O Manマルウェアを展開
Lazarusは、macOS向けにMach-O Manをリリースし、キーチェーンデータとウォレットの資格情報を盗みます。ClickFixのポップアップと侵害されたTelegramのミーティングを通じて、暗号通貨のエグゼクティブを標的にしています。
概要:この記事は、Lazarusに関連するMach-O ManのマルウェアがmacOSを標的に、キーチェーンデータ、ブラウザの資格情報、ログインセッションを外部流出させて暗号資産ウォレットや取引所アカウントにアクセスすることを報告しています。配布はClickFixのソーシャルエンジニアリングと、侵害されたTelegramアカウントに依存しており、被害者を偽のミーティングリンクへ誘導します。この記事は、この作戦を4月20日のKelp DAOハックに結び付け、TraderTraitorをLazarusの関連組織として特定し、LayerZeroのOFT標準を介してブロックチェーン間でrsETHが移動していることに言及しています。
GateNews7時間前