論文の概要: Malicious GenAI Chrome Extensions: Unpacking Data Exfiltration and Malicious Behaviours
- arxiv url: http://arxiv.org/abs/2512.10029v1
- Date: Wed, 10 Dec 2025 19:33:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-12 16:15:42.024765
- Title: Malicious GenAI Chrome Extensions: Unpacking Data Exfiltration and Malicious Behaviours
- Title(参考訳): 悪質なGenAI Chromeエクステンション: データ流出と悪質な振る舞いを解き放つ
- Authors: Shresta B. Seetharam, Mohamed Nabeel, William Melicher,
- Abstract要約: サイバー犯罪者は、Chrome Web StoreにおけるAIとGenAIツールの急速な普及を悪用している。
彼らは、悪意のあるChromeエクステンションをAIツールとして配置したり、人気のあるGenAIモデルをターゲットにしている。
私たちは、9ヶ月にわたって5,551のAIテーマのエクステンションのデータセットをChrome Web Storeに公開しました。
- 参考スコア(独自算出の注目度): 2.624097337766623
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rapid proliferation of AI and GenAI tools has extended to the Chrome Web Store. Cybercriminals are exploiting this trend, deploying malicious Chrome extensions posing as AI tools or impersonating popular GenAI models to target users. These extensions often appear legitimate while secretly exfiltrating sensitive data or redirecting users web traffic to attacker-controlled domains. To examine the impact of this trend on the browser extension ecosystem, we curated a dataset of 5,551 AI-themed extensions released over a nine-month period to the Chrome Web Store. Using a multi-signal detection methodology that combines manifest analysis, domain reputation, and runtime network behavior, supplemented with human review, we identified 154 previously undetected malicious Chrome extensions. Together with extensions known from public threat research disclosures, this resulted in a final set of 341 malicious extensions for analysis. Of these, 29 were GenAI-related, forming the focus of our in-depth analysis and disclosure. We deconstruct representative GenAI cases, including Supersonic AI, DeepSeek AI | Free AI Assistant, and Perplexity Search, to illustrate attacker techniques such as Adversary-in-the-Browser, impersonation, bait-and-switch updates, query hijacking, and redirection. Our findings show that threat actors are leveraging GenAI trends and exploiting browser extension APIs and settings for malicious purposes. This demonstrates that the browser extension threat landscape is directly evolving alongside the rapid adoption of GenAI technologies.
- Abstract(参考訳): AIとGenAIツールの急速な普及は、Chrome Web Storeにも及んでいる。
サイバー犯罪者は、このトレンドを利用して、悪意のあるChromeエクステンションをAIツールとしてデプロイしたり、人気のあるGenAIモデルをターゲットにしている。
これらの拡張機能は、機密データを秘密裏に流出させたり、ユーザのWebトラフィックを攻撃者が管理するドメインにリダイレクトしたりしながら、合法的に見えることが多い。
このトレンドがブラウザ拡張エコシステムに与える影響を調べるため、9ヶ月にわたって5,551のAIをテーマとした拡張データセットをChrome Web Storeに公開しました。
マニフェスト分析,ドメイン評価,ランタイムネットワークの動作を人間によるレビューで補完するマルチシグナル検出手法を用いて,これまで検出されていなかった悪質なChromeエクステンション154を同定した。
公的な脅威研究の暴露から知られている拡張とともに、分析のための341の悪意のある拡張が最終セットとなった。
このうち29はGenAI関連で、詳細な分析と開示に焦点を合わせています。
我々は、Supersonic AI、DeepSeek AI | Free AI Assistant、Perplexity Searchなどの代表的なGenAIのケースを分解して、Adversary-in-Browser、inpersonation、bait-and-switch update、クエリハイジャック、リダイレクトなどの攻撃テクニックを説明する。
我々の研究結果は、脅威アクターがGenAIトレンドを活用し、悪質な目的のためにブラウザ拡張APIと設定を悪用していることを示している。
これは、ブラウザ拡張の脅威ランドスケープが、GenAIテクノロジの急速な採用とともに、直接的に進化していることを示している。
関連論文リスト
- Generative AI for Biosciences: Emerging Threats and Roadmap to Biosecurity [56.331312963880215]
生物科学における生成人工知能(GenAI)は、バイオテクノロジー、医学、合成生物学を変革している。
この概要は、バイオサイエンスにおけるGenAIの現状と、脱獄攻撃やプライバシーリスクから、自律的なAIエージェントによって引き起こされるデュアルユースな課題まで、出現する脅威ベクターの概要を概説する。
我々は、厳格なデータフィルタリング、開発中の倫理原則との整合性、有害な要求をブロックするためのリアルタイム監視など、GenAIの安全性に対する多層的なアプローチを提唱する。
論文 参考訳(メタデータ) (2025-10-13T00:24:41Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Exploiting Jailbreaking Vulnerabilities in Generative AI to Bypass Ethical Safeguards for Facilitating Phishing Attacks [0.0]
本研究は,GenAIによる安全保護を回避すべく,ジェイルブレーキング技術を用いて,GenAIのサービスがどのように活用できるかを検討する。
我々はChatGPT 4o Miniを、そのアクセシビリティとステータスを代表的GenAIシステムとして最新の公開モデルとして使用した。
このモデルは、Web、Eメール、SMS(スマイシング)、音声(バイシング)など、さまざまなベクターにわたるフィッシング攻撃の実行において、初心者ユーザーをガイドできることがわかった。
論文 参考訳(メタデータ) (2025-07-16T12:32:46Z) - A Study on Malicious Browser Extensions in 2025 [0.8060205907573645]
本稿は,Mozilla Firefox と Chrome を中心に,悪意あるブラウザエクステンションの2025 年の進化する脅威状況について考察する。
私たちの研究はFirefoxとChromeのセキュリティメカニズムを回避し、悪意のあるエクステンションをMozilla Add-ons StoreとChrome Web Store内で開発、公開、実行することが可能であることを実証しました。
論文 参考訳(メタデータ) (2025-03-06T10:24:27Z) - SoK: Watermarking for AI-Generated Content [112.9218881276487]
ウォーターマーキングスキームは、AI生成コンテンツに隠された信号を埋め込んで、信頼性の高い検出を可能にする。
透かしは、誤情報や偽造と戦ってAIの安全性と信頼性を高める上で重要な役割を果たす。
本研究の目的は、研究者が透かし法や応用の進歩を指導し、GenAIの幅広い意味に対処する政策立案者を支援することである。
論文 参考訳(メタデータ) (2024-11-27T16:22:33Z) - Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity [3.7980955101286322]
このタイプのソフトウェアで最大の配布プラットフォームであるChrome Web Store (CWS) におけるマルウェアやその他の侵害拡張の頻度を特徴付ける。
本研究は,侵害拡大の86%が前回の拒否項目と極めて類似しているため,CWS拒否プロセスにおいて大きなギャップがあることを明らかにする。
また,CWSがフラグ付けしたマルウェアの1%がマルウェア対策として悪用されていることも明らかにした。
論文 参考訳(メタデータ) (2024-06-01T09:17:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。