---
title: Claude Codeで マルウェアも解析しちゃおう
tags:  #セキュリティ #claude #chrome extensions #マルウェア  
author: [はるきち](https://image.docswell.com/user/7847837919)
site: [Docswell](https://www.docswell.com/)
thumbnail: https://bcdn.docswell.com/page/4EMY8553EW.jpg?width=480
description: Claude Code活用事例LT会での発表資料です。 https://supporterz-seminar.connpass.com/event/388618/  (AIによる要約) Chrome拡張機能の潜在的な脅威と、AIを活用した解析手法を解説するプレゼン資料です。Content Scriptによるセッション窃取や、買収を介したサプライチェーン攻撃の実態を暴き、Manifest V3での防御策を提案しています。さらに、Claude Codeを用いて開発した監査ツール「GuardExt」を紹介。適切な指示を与えればAIで高度なマルウェア解析が可能であることを示し、開発者に警鐘と新たな解析手法を提示する内容です。
published: April 14, 26
canonical: https://image.docswell.com/s/7847837919/K6NV4M-2026-04-14-120000
---
# Page. 1

![Page Image](https://bcdn.docswell.com/page/4EMY8553EW.jpg)

Claude Code活⽤事例LT会
Claude Codeで
マルウェアも解析しちゃおう
開発者が知っておくべき、拡張機能という名のバックドア
株式会社バラエナテック 幸⽥ 将司
2026/04/14


# Page. 2

![Page Image](https://bcdn.docswell.com/page/PER9533RJ9.jpg)

Who am I?
幸⽥将司(こうだまさし)
セキュリティのフリーランスしてます
Join:
最近やったこと
執筆:
● 株式会社BalaenaTech 代表取締役
● 脆弱性診断⼠のキャリアデザインガイド(2025年2⽉)
● 株式会社Levii
● ASM導⼊検討を進めるためのガイダンス(2024年11⽉)
● SecuriST(R)認定Webアプリケーション脆弱性診断⼠試験委員
● 脆弱性トリアージガイドライン作成の⼿引き(2024年5⽉)
● SecuriST(R)認定ネットワーク脆弱性診断⼠試験委員
● CEH/CND認定インストラクター
● ISOG-J (⽇本セキュリティオペレーション事業者協議会) …etc
書籍:
● セキュリティエンジニアの知識地図(技術評論社)


# Page. 3

![Page Image](https://bcdn.docswell.com/page/P7XQK44YEX.jpg)

Claude Code活⽤事例
「マルウェア解析Chrome拡張機能の作成」
Chrome Extensions
Google Chromeブラウザに機能を追加し、使い勝⼿を向上
させる⼩さな追加アプリ、Microsoft Edgeでも利⽤可能
Claude Codeでやったこと
要求:
● 悪意のあるChrome Extensionsを使いたくない
ゴール:
● 悪意のあるChrome Extensionsを検知できる
ClaudeCodeでやったこと:
偽AIアシスタント等の悪意のあるExtentions悪⽤事例が急増
● ブラウザ内で悪意ある挙動を検知する仕組みを実装


# Page. 4

![Page Image](https://bcdn.docswell.com/page/37K95ZZ47D.jpg)

Chrome Extensionsの構成
manifest.json(設定‧権限):
{
&quot;manifest_version&quot;: 3,
&quot;permissions&quot;: [&quot;cookies&quot;, &quot;webRequest&quot;],
&quot;host_permissions&quot;: [&quot;&lt;all_urls&gt;&quot;],
&quot;background&quot;: {
&quot;service_worker&quot;: &quot;background.js&quot;
}
}
● permissions(権限)
○
●
cookieやリクエスト等の操作可能範囲の定義
host_permissions
○
どのURL(オリジン)で操作できるか定義
○
拡張機能からの通信も含む
○
&lt;all_urls&gt;ならブラウザの全ての画⾯
● background
○
バックグラウンド処理の定義
○
minify(軽量化)や
obfuscator(難読化)されていることもある


# Page. 5

![Page Image](https://bcdn.docswell.com/page/LJ3WKDDDJ5.jpg)

😈わるいExtensionsができること
通信改ざん（Man-in-the-Browser）
情報窃取
リクエスト‧レスポンスの書き換え
document.cookie を攻撃者サーバーへ送信
ログインや決済処理で流れるセッションも盗聴できる
👉ChatGPT等のログインセッションを奪取
👉 &quot;webRequestBlocking&quot; があると強⼒に実現可能
保存パスワード‧トークン‧閲覧履歴の取得
👉 特に &quot;cookies&quot; / &quot;webRequest&quot; / &quot;tabs&quot; 権限は要注意
DOM改ざん
バックドア化‧持続化
XSSが可能、攻撃者の外部スクリプトを実⾏して
⾃動アップデートで悪性コード注⼊
画⾯を書き換えてフィッシングや⾦融機関で不正な振り込み
インストール後にコード変更（サプライチェーン攻撃）
👉 &quot;host_permissions&quot;: [&quot;&lt;all_urls&gt;&quot;] は危険度⾼
※hostが固定されていても攻撃可能
👉 最初は安全 → 後から悪化がよくあるパターン


# Page. 6

![Page Image](https://bcdn.docswell.com/page/8JDK3PP2EG.jpg)

ストア審査を欺く「時間差攻撃」
Extensionsの登録にはストア審査が必要だが...
Chrome Web Storeのアップデート時の審査が
初回ほど厳格ではない隙を突いた攻撃が可能☝
サプライチェーン攻撃
攻撃者が優良で⼈気の拡張機能を買収し、
信頼が蓄積された後にアップデートで悪意あるコードを注⼊
Googleのバッジがついていても悪⽤されている
難読化と動的読み込み
⼀⾒無害なコードに隠し、特定サイト(AIサービス/⾦融機関
/仮想通貨関連)でのみ発動するようにロジックを隠蔽


# Page. 7

![Page Image](https://bcdn.docswell.com/page/VEPK4NNL78.jpg)

Claude Codeを活⽤したマルウェア解析
解析⽤チェックリストの⾃動⽣成とフロー
AIに⾷わせる
権限レベル設定
最新の攻撃⼿法(APT)を
Claude Codeに
調整と実⾏
教えた内容で期待値が出なけれ
ドキュメント化しNotebookLMで
「危険な権限のレベル設定」と「不
ば、プロンプト等を調整。
AIにインプット
審なコードパターンの定義」を指⽰
公開されたブロックリストを調査し
て⾃動更新(できると嬉しい)
「適切な指⽰」さえできれば1からマルウェア解析も可能☝


# Page. 8

![Page Image](https://bcdn.docswell.com/page/27VVXKK67Q.jpg)

Claudeが作成したマルウェア調査をするExtensions
GuardExt（がーどえくすと）
インストールされているブラウザ拡張機能を全てスキャンし、
リスクレベルと
その理由が⼀⽬でわかる
潜在的なセキュリティリスクを可視化
これは何をしてるの?
以下をチェックします
‧ 過剰なhost_permissionsを要求している(&lt;all_urls&gt;など)
‧&quot;permissions&quot; が過剰
‧Chrome Web Storeに存在しない（サイドロード）
‧マルウェアとして報告されているかチェック
ネットニュース
(やじうまの杜)に
掲載されました🎉


# Page. 9

![Page Image](https://bcdn.docswell.com/page/5JGLVQQ27L.jpg)

Thank You!
ご清聴ありがとうございました
GuardExtはChrome Web Storeからインストールできます
https://chromewebstore.google.com/detail/guardext/okofagphbpbgnennblfkgdlclfmkadie


