**シンガポール、シンガポール、2024年10月3日/CyberNewsWire/--**DEF CON 32では、
SquareX の研究チームは、MV3 上に構築された不正な拡張機能を公開しました。主な調査結果は次のとおりです。
ブラウザ拡張機能は長い間、悪意のある攻撃者の標的となってきた。スタンフォード大学の研究者が、
場合によっては、Googleが手動で削除しなければならなかった。
これにより、悪意のある攻撃者はこれらの脆弱性を簡単に悪用して、データを盗んだり、マルウェアを挿入したり、機密情報にアクセスしたりできるようになりました。MV3 は、セキュリティを強化し、権限を制限し、拡張機能に事前にスクリプトを宣言することを義務付けることで、これらの問題に対処するために導入されました。
しかし、SquareX の調査によると、MV3 は多くの重要な領域で不十分であり、攻撃者が依然として最小限の権限を悪用して悪意のある活動を実行できることが示されています。新しい MV3 フレームワークでも、個人ユーザーと企業の両方が危険にさらされています。
エンドポイント セキュリティ、SASE/SSE、セキュア Web ゲートウェイ (SWG) などの今日のセキュリティ ソリューションでは、インストールされたブラウザ拡張機能を可視化できません。現在、これらの拡張機能を動的に計測できる成熟したツールやプラットフォームは存在せず、企業は拡張機能が安全か悪意があるかを正確に評価することができません。
SquareX は、企業向けの最高レベルのサイバーセキュリティ保護に取り組んでおり、この問題を解決するための重要な革新的な機能を構築しました。これには以下が含まれます。
これらはSquareXの一部です
ヴィヴェック・ラマチャンドラン 創設者兼CEOスクエアエックス は、増大するリスクについて次のように警告しています。「ブラウザ拡張機能は EDR/XDR の盲点であり、SWG にはその存在を推測する方法がありません。このため、ブラウザ拡張機能は、密かにインストールされて企業ユーザーを監視するための非常に効果的で強力な手法となっています。攻撃者は、ブラウザ拡張機能を利用して Web 通話での通信を監視したり、被害者に代わって外部の関係者に権限を与えたり、Cookie やその他のサイト データを盗んだりしています。」
「私たちの調査では、動的な分析と企業が厳格なポリシーを適用する能力がなければ、こうした攻撃を特定してブロックすることはできないことが証明されています。Google MV3 は意図は良いものの、設計段階と実装段階の両方でセキュリティを強化するにはまだまだ遠いです」と Vivek Ramachandran 氏は語りました。
SquareX の業界初のブラウザ検出および対応 (BDR) ソリューションは、ブラウザ セキュリティに対して攻撃に重点を置いたアプローチを採用し、悪意のある QR コード、ブラウザ内フィッシング、マクロベースのマルウェア、悪意のある拡張機能、悪意のあるファイル、Web サイト、スクリプト、侵害されたネットワークを含むその他の Web 攻撃などの高度な脅威から企業ユーザーを保護します。
SquareX を使用すると、企業は請負業者やリモート ワーカーに社内アプリケーションやエンタープライズ SaaS への安全なアクセスを提供し、BYOD / 管理されていないデバイス上のブラウザーを信頼できるブラウジング セッションに変換することもできます。
広報部長
ジュニス・リュー
スクエアエックス
ジュニス@sqrx.com
このストーリーは、HackerNoonのビジネスブログプログラムを通じてCyberNewsWireからリリースとして配信されました。プログラムの詳細については、こちらをご覧ください。