ブログに戻るAIセキュリティ

プライバシー拡張の逆説:あなたのAIプライバシーツールが実際にデータを盗んでいるかどうかを見分ける方法

67%のAI Chrome拡張がユーザーデータを収集しています。2025年12月の事件では、プライバシーツールを装った拡張によって90万人のユーザーが危険にさらされました。2024年のGDPRの平均罰金は34%増加しました。あなたのプライバシーツールが信頼できるかどうかを評価するためのチェックリス...

April 19, 20268 分で読めます
privacy extension verificationlocal processing trustextension data collection auditAI privacy tool evaluationChrome extension security checklist

信頼の逆転

2025年12月と2026年1月のChrome拡張の事件は、AIプライバシー拡張市場に特有の信頼危機を引き起こしました。AI会話のためのプライバシー保護ツールとして自らを位置づけた拡張 — その主なマーケティング主張はユーザーデータの保護でした — が、実際には監視ツールとして機能し、完全な会話履歴をキャプチャし、攻撃者が制御するサーバーに送信していることが発覚しました。

Caviard.aiの分析によると、67%のAI Chrome拡張が積極的にユーザーデータを収集しています。この数字には、データ収集をプライバシーポリシーで明示している拡張(データ収集を明示する拡張)と、データを収集しないと主張しながら実際には収集している拡張(データ収集を非公開にする拡張)が含まれています。これらの拡張を特にプライバシー保護のためにインストールしたユーザーにとって重要な区別は、開示ではなく、拡張のアーキテクチャがデータの流出を構造的に不可能にするか、単にポリシーで禁止されているかです。

DLA Piperの2025年GDPR年次報告書では、2024年のGDPR罰金の平均額が2023年に比べて34%増加したことが記録されています。執行環境は、ブラウザ拡張の展開を承認するDPOにとって財政的リスクを生み出します:顧客データを含む従業員のAI会話履歴を流出させる拡張は、他のいかなる不正な個人データ転送と同様の執行の軌道に組織をさらします。

評価フレームワーク

任意のAIプライバシー拡張に対する検証の質問は「発行者は私のデータを保護することを約束していますか?」ではなく、「拡張のアーキテクチャがデータの流出を構造的に不可能にすることを確認できますか?」です。

ネットワーク監視テスト: 拡張を監視されたネットワーク環境に展開します。代表的なトラフィックを生成します — シミュレートされたPIIを含むコンテンツをテスト用のChatGPTアカウントに貼り付けます。貼り付けイベントの前後30秒間にすべてのアウトバウンドネットワーク接続を監視します。AIプラットフォームおよび拡張の発行者の更新サーバー以外のドメインへのネットワーク接続が発生した場合、拡張はサードパーティを介してトラフィックをルーティングしています。

ソースコード検証: Chrome拡張はデコンパイル可能なJavaScriptバンドルです。ローカル処理を主張する拡張は、そのPII検出コードパスにネットワークコールがないはずです。検出モジュールにおけるXMLHttpRequest、fetch、またはWebSocketコールの不在はポジティブなシグナルです;それらの存在は失格のシグナルです。

権限分析: Chrome Manifest V3は明示的な権限宣言を要求します。ローカル処理を主張する拡張は、外部サーバーへの送信のためにデータにアクセスする権限を要求すべきではありません。クリップボードアクセスと外部ネットワーク権限の組み合わせに明確な正当性がない場合は、警告信号です。

発行者検証: Chrome Web Storeの「確認済み発行者」ステータスはドメインの検証と身分証明書を必要とします。最近登録されたドメインを持つ未確認の発行者がAIプライバシーツールを公開する場合、悪意のある拡張が短命の発行者アイデンティティを使用するという記録されたパターンを考慮し、厳重な監視が必要です。

ローカル処理が実際に意味すること

真のローカル処理アーキテクチャを持つ拡張は、PII検出モデルをブラウザのJavaScriptランタイム内またはネイティブメッセージングを介して呼び出されるローカルバイナリ内で完全に実行します。モデルの重みは拡張と一緒にバンドルされる(インストールサイズが増加する)か、インストール時に一度ダウンロードされます。操作中、検出または匿名化パイプラインのいかなるポイントでも、コンテンツが発行者のサーバーに送信されることはありません。

真のローカル処理拡張における唯一のアウトバウンドトラフィックは、AIプラットフォームに送信される匿名化されたプロンプトと標準的なブラウザリクエスト(更新チェック、Web Store分析)です。コンテンツは決して発行者のインフラストラクチャを越えません。

このアーキテクチャは文書化、検証、監査が可能です。これは、プライバシー主張を独立して検証可能にするアーキテクチャ的特性であり、発行者の保証に対する信頼を必要としません — これは2025年12月と2026年1月の事件が示した、このカテゴリにおける信頼の不十分な基盤です。

出典:

データを保護する準備はできましたか?

48言語で285以上のエンティティタイプを使用してPIIを匿名化し始めましょう。