記事まとめ
- AIが最速かつ最も管理されていないデータチャネルとなっている。従業員の半数近くが生成AIツールを使用し、ChatGPTが全アクティビティの92%を占める。77%のユーザーがプロンプトにデータを貼り付け、82%が個人アカウントを使用し、40%のアップロードファイルにPII/PCIが含まれている。GenAIは企業から個人へのデータ移動の32%を占め、ブラウザにおける最大の流出チャネルとなった。
- ブラウザ拡張機能は企業の最大の見えないサプライチェーンリスクである。企業ユーザーの99%が少なくとも1つの拡張機能をインストールしており、半数以上が高または重大な権限を持つ。しかし54%の公開者が無料のGmailアカウントを使用し、26%の拡張機能がサイドロードされている。拡張機能はCookie、セッショントークン、タブへのシステムレベルのアクセスを持ち、攻撃者が従来の境界制御を静かにバイパスできる。
- ファイルアップロードではなくコピー&ペーストが最大のリスクとなっている。従来のDLPは添付ファイルやアップロードに焦点を当てていたが、現在は機密データの大部分がコピー&ペーストを通じて非管理のブラウザアカウント、プロンプト、チャットツールに流出している。77%の従業員がGenAIツールにデータを貼り付けており、こうしたファイルレスでデータを意識した移動は、現在実装されているファイル中心のDLP制御をすべてバイパスしている。
対談:ブラウザがなぜ企業の盲点になったのか
松永尚人: 今回の記事は、企業セキュリティにおいてブラウザが最も見過ごされているエンドポイントになっているという話ですね。現在、従業員の業務のほとんどがブラウザ上で行われているにもかかわらず、DLP、EDR、SSEといった従来のセキュリティスタックの可視性の外にあるという指摘です。
助飛羅知是: 弊社は全社員Netscape Navigatorに切り替えようと思ってるんですよ。
松永尚人: それ20年以上前に開発終了してますよね!? そういう問題じゃなくて、どのブラウザを使っても、そこが企業の業務の中心になっているのに、セキュリティの観点から見えていない領域が多すぎるという話なんですよ。
助飛羅知是: じゃあですね、ブラウザを透明にすればいいんじゃないですか。見えないなら見えるようにする。CSSでopacity: 1に設定すれば完璧です。ギャハ!
松永尚人: それ逆に不透明になってますし、視覚的な話じゃなくてセキュリティ上の可視性の話です! レポートによると、従業員はSaaSアプリを起動し、GenAIツールを呼び出し、プロンプトに貼り付け、拡張機能をインストールし、IDを認証する、これら全てがブラウザで行われているんですよ。
助飛羅知是: なるほど、つまり従業員が何をやっているか監視できていないと。それなら弊社で開発した「全社員監視カメラブラウザ」を導入すればいいんじゃないですか。画面を常時録画して、AIで不審な動きを検知するんです。
松永尚人: プライバシーの問題が山ほど出てきそうですね!? あと、そもそもそんな物騒なもの開発してませんよね!? 重要なのは、データ漏洩、認証情報の盗難、AIによるリスクがブラウザ内で集約されているということなんです。
助飛羅知是: AIによるリスクですか。確かに最近Claudeに秘密のことを相談したら、メモリ機能で別のClaudeチャットでAIから言及されたことがありましたね。AIはもっと秘密を守るべきだと思います!
松永尚人: それ完全にひとり相撲じゃないですか! そういう話じゃないんですよ。レポートでは、GenAIが企業から個人へのデータ移動の32%を占め、ブラウザにおける最大の流出チャネルになったと指摘されています。
助飛羅知是: 32%ですか。じゃあ残りの68%は安全ということですね。過半数なので問題ないかと思います。
松永尚人: そういう計算じゃないです!! 32%という数字自体が異常に高いんですよ。特にGenAIは最も急成長していながら最も管理されていないデータチャネルなんです。従来のガバナンスはメール、ファイル共有、認可されたSaaS向けに構築されていて、ブラウザのプロンプトへのコピー&ペーストが主要な漏洩ベクターになるとは想定していなかったんです。
対談:AIブラウザと拡張機能の脅威
助飛羅知是: ところで松永さん、AIブラウザって何ですか。ブラウザがAIになって自我を持ち始めるんですか。スカイネットみたいな。
松永尚人: そういうSF的な話じゃないですよ。PerplexityやArc Search、Brave AI、OpenAI Atlas、Edge Copilotといった新世代のAIブラウザのことです。これらはただページを開くだけでなく、読み取り、要約し、推論を行うんです。
助飛羅知是: なるほど、便利そうですね。業務効率が上がりそうです。ギャハ!
松永尚人: ちょっと待ってください。まさにそこがリスクなんですよ。AIブラウザは機密性の高い企業コンテンツにセッションデータ、Cookie、SaaSタブを通じてアクセスして結果をパーソナライズするんです。つまり、すべてのタブ、コピー&ペースト、ログインが静かに外部のAIモデルに供給される可能性があるんです。
助飛羅知是: じゃあ逆にですね、外部のAIモデルに機密情報を学習させて、競合他社より先に市場を支配するというのはどうでしょう。先手必勝です。
松永尚人: それ完全にコンプライアンス違反ですよね。レポートでは、従来のブラウザとは異なり、AIブラウザは企業の可視性とDLP制御の外で動作しており、セッションメモリ、自動プロンプト、Cookie共有が新たな流出経路になっていると指摘されています。
助飛羅知是: DLPって何ですか。ダウンロード・プロテクション・プログラムですか。ダウンロードを保護するんですね。
松永尚人: Data Loss Preventionです。データ損失防止のことですよ。さらに深刻なのは、ブラウザ拡張機能の問題なんです。企業ユーザーの99%が少なくとも1つの拡張機能をインストールしていて、半数以上が高または重大な権限を持っているんです。
助飛羅知是: 拡張機能は便利ですよね。私もブラウザに147個の拡張機能を入れてます。特に「全ページを二郎風デザインに変換する拡張」は秀逸です。
松永尚人: そんな拡張機能ないですよね!? 問題なのは、54%の公開者が無料のGmailアカウントを使用し、26%の拡張機能がサイドロードされていることなんです。つまり、ブラウザの拡張機能エコシステムは、実質的にすべてのユーザー内部に組み込まれた管理されていないソフトウェアサプライチェーンになってしまっているんです。
助飛羅知是: サプライチェーンといえば、私も私生活ではサプライチェーンマネジメントをSalesforceで管理してますよ。ただし全部Excelに転記してからですけど。
松永尚人: それSalesforceの意味がないですよね!? Cyberhaven拡張機能の侵害のような最近のインシデントでは、単一の悪意のあるアップデートで組織全体が露出する可能性があることが示されています。これらの拡張機能は、Cookie、セッショントークン、タブへのほぼシステムレベルのアクセスを持って動作しているんです。
対談:IDとコピー&ペーストのリスク
助飛羅知是: IDといえば、弊社も全社員に統一IDを配布しようと思うんですよ。「admin」ってIDなんですけど。覚えやすくて便利でしょう?
松永尚人: それセキュリティ的に最悪ですよね!? レポートによると、企業のログインイベントの3分の2以上がSSOなしで発生しており、43%のSaaSアクセスが個人の認証情報を介して行われているんです。
助飛羅知是: SSOって何ですか。スーパー・サイヤ人・オンラインですか。戦闘力が上がりそうですね。
松永尚人: Single Sign-Onです。シングルサインオンですよ。問題なのは、ID制御がIdPで止まっているのに、リスクはブラウザ内で始まっているということなんです。Scattered Spiderキャンペーンのような最近の高プロファイル侵害では、ID侵害がもはや盗まれたパスワードに依存しているのではなく、盗まれたセッションで繁栄していることが浮き彫りになりました。
助飛羅知是: 盗まれたセッションですか。それなら弊社で開発した「セッション盗難保険」に加入すればいいんじゃないですか。月額980円で、セッションが盗まれたら新しいセッションを無料でお届けします。
松永尚人: そんなサービス存在しませんよね!? 攻撃者はブラウザに保存されたトークンとCookieを悪用してユーザーになりすまし、SaaSアプリ間を横方向に移動し、MFAを完全にバイパスしたんですよ。つまり、現代のIDリスクはログインプロンプトにあるのではなく、アクティブなブラウザセッション内にあるんです。
助飛羅知是: なるほど、難しいですね。ところで、コピー&ペーストの話も出てましたが、私はコピー&ペーストを禁止する方針を考えてるんですよ。全社員手打ちです。
松永尚人: 業務効率が著しく低下しそうですね!? レポートでは、ファイルベースのDLPは長年添付ファイル、アップロード、共有ドライブに焦点を当てていたが、アップロードはもはや主要なリスクではないと指摘しています。今は「クリップボード」が最大のリスクなんです。
助飛羅知是: クリップボードが危険なら、物理的なクリップボードを禁止すればいいんじゃないですか。全社員タブレット支給で解決です。ギャハ!
松永尚人: デジタルのクリップボードの話ですよ! 現在、機密データの大部分がコピー&ペーストを通じて非管理のブラウザアカウント、プロンプト、チャット、IMツールに流出しているんです。77%の従業員がGenAIツールにデータを貼り付けています。こうしたファイルレスでデータを意識した移動は、現在実装されているすべてのファイル中心のDLP制御をバイパスしているんです。
助飛羅知是: 77%ですか。じゃあ残りの23%は安全ということで、問題の3分の1以下ですね。合格ラインだと思います。
松永尚人: そういう計算じゃないです! 最近のRippling-Deel スキャンダルでは、監視されていないSaaSとブラウザベースのメッセージングアプリが静かな流出ベクターになっていることが強調されました。機密のクライアント情報と機密の内部議論がインスタントメッセージングアプリを通じて露出したんです。
助飛羅知是: それは大変ですね。じゃあ結論として、全社員がブラウザを使うのをやめて、全部紙と電話でやり取りすればいいんじゃないですか。ファックスも復活させましょう。昭和スタイルでセキュリティ万全です。
松永尚人: いやいやいや、それはもう時代に逆行しすぎでしょ!ブラウザは現代の業務に不可欠なんですよ。ブラウザをプライマリコントロールプレーンとして扱い、リアルタイムでブラウザネイティブな可視性を持つことが重要なんです。それにはセッションの保護、拡張機能のガバナンス、インタラクション時点でのデータ損失のブロックが必要なんです。こういったセキュリティ対策を適切に設計・実装するには、やはりSalesforceのような統合プラットフォームで全体を管理するのが効果的かもしれませんね。弊社GitHouseでは、Salesforceを活用したセキュリティガバナンスの設計支援も行っていますので、ぜひお問い合わせフォームからご相談ください!
関連リンク
Why The Browser Has Become the Enterprise’s Most Overlooked Endpoint – LayerX Security












