
現在、企業の仕事のほとんどはブラウザで行われている。SaaSアプリケーション、IDプロバイダー、管理コンソール、AIツールによって、ブラウザはデータにアクセスし、仕事をこなすための主要なインターフェースとなっている。
しかし、ほとんどのセキュリティ・アーキテクチャにおいて、ブラウザは依然として周辺的な存在である。検知と調査は依然としてエンドポイント、ネットワーク、電子メールに焦点が当てられており、これらはブラウザの内部ではなく、その周辺に位置するレイヤーである。
その結果、断絶が拡大している。従業員向けの脅威が発生した場合、セキュリティチームはしばしば、ブラウザで実際に何が起きているのかという基本的な質問に答えるのに苦労する。
このギャップが、最新の攻撃のクラス全体を定義しているのです。
Keep Awareでは、これを攻撃者にとっての「安全な避難所」問題と呼んでいます。
2026年に見られるブラウザ攻撃は、従来の証拠をほとんど残さない
ブラウザのみの攻撃を難しくしているのは、単一のテクニックではありません。複数の攻撃タイプがすべて同じ可視性のギャップに陥るからです。このような攻撃は2026年まで続くと予想されます:

クリックフィックスとUIドリブンソーシャルエンジニアリング
2025年においておそらく最大のブラウザ主導型攻撃ベクトルであり、ユーザーは偽のブラウザ・メッセージやプロンプトに誘導され、機密情報を自らコピー、ペースト、または送信します。ペイロードは配信されず、エクスプロイトも実行されず、通常のユーザー行動のみで、調査痕跡はほとんど残りません。
悪意のある拡張機能
一見正当な拡張機能が意図的にインストールされ、ページのコンテンツを監視したり、フォーム入力を傍受したり、データを流出させたりします。エンドポイントやネットワークから見ると、すべてが通常のブラウザの動作に見えます。後で疑問が生じたとき、拡張機能が実際に何をしたかの記録はほとんどありません。
マン・イン・ザ・ブラウザ(およびAitB、BitB、…)攻撃
これらの攻撃は、システムを悪用するのではなく、有効なブラウザセッションを悪用します。認証情報は正しく入力され、MFAは承認され、アクティビティは許可されているように見えます。ログは実際のユーザーと実際のセッションを確認しますが、ブラウザのインタラクションが操作されたか再生されたかは確認できません。
HTMLの密輸
悪意のあるコンテンツは、従来のダウンロード・ポイントや検査ポイントをバイパスして、JavaScriptを使用してブラウザ内で直接組み立てられます。ブラウザは期待通りにコンテンツをレンダリングしますが、最も重要なステップがファーストクラスのセキュリティ・イベントになることはありません。
EDR、電子メール、SASEが設計上これらの攻撃を見逃す理由
これはツールやチームの失敗ではありません。これらのシステムが何を見るように設計され、何を見ないように設計されていなかったかの結果なのです。
EDRはエンドポイント上のプロセス、ファイル、メモリに焦点を当てます。電子メール・セキュリティは、配信、リンク、添付ファイルを追跡する。SASEとプロキシ技術は、ネットワーク上を移動するトラフィックにポリシーを適用します。それぞれ、既知の悪質な活動をブロックすることはできますが、ブラウザ自体の内部でのユーザー・インタラクションを理解するために構築されたものはありません。
ブラウザが実行環境となり、ユーザーがクリック、貼り付け、アップロード、認証を行うようになると、防止も検知もコンテキストを失います。アクションは許可または拒否されるかもしれませんが、実際に何が起こったかを可視化することなく、コントロールは鈍くなり、調査は不完全になります。
a.fl_button { background-color:#border:1px solid #3b59aa; color:#text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; margin:4px 2px; cursor: pointer; padding:12px 28px; } .fl_ad { background-color:#width: 95%; margin: 15px auto 15px auto; border-radius: 8px; border:1px solid #d6ddee; box-shadow: 2px 2px #728cb8; min-height: 200px; display: flex; align-items: center; } .fl_lef>a>img { margin-top: 0px !important; } .fl_rig>p { font-size: 16px; } .grad-text { background-image: linear-gradient(45deg, var(–dawn-red), var(–iris)54%, var(–aqua)); -webkit-text-fill-color: transparent; -webkit-background-clip: text; background-clip: text; } .fl_rig h2 { font-size: 18px!important; font-weight: 700; color:color: #333; line-height: 24px; font-family:font-family: Georgia, times new roman, Times, serif; display: block; text-align: left; margin-top: 0; } .fl_lef { display: inline-block; min-height: 150px; width: 25%; padding:10px 0 10px 10px; } .fl_rig { padding:10px; display: inline-block; min-height: 150px; width: 100%; vertical-align: top; } .fl_lef>a>img { border-radius: 8px; } .cz-news-title-right-area ul { padding-left: 0px; } @media screen and (max-width: 1200px) { .fl_ad { min-height: 184px; } .fl_rig>p { margin: 10p10px; } .fl_rig { padding:0 10px 10px 10px; width: 100%; } } @media screen and (max-width: 400px) { .cz-story-navigation ul li:first-child { padding-left: 6px; } .cz-story-navigation ul li:last-child { padding-right: 6px; } } }.
Keep Awareで、ブラウザベースのAIとユーザーアクティビティに観測可能性をもたらしましょう。
ブラウザのインタラクションが可視化されれば、予防は正確で防御可能なものになります。
Keep Awareにより、チームがブラウザレベルのデータを使用してリスクの高い行動をブロックし、ポリシーを継続的に改善する方法をご覧ください。
独自のブラウザ調査で明らかになったこと
このギャップは、1つのブラウザや導入モデルに限定されるものではありません。
20以上のメインストリーム、エンタープライズ、AIネイティブのブラウザを評価するベンダーニュートラルな調査であるOwn the Browserの一環として、私たちはブラウザが実際にどのようにセキュリティ保護され、管理されているかを調査しました。
目立ったのは、コントロールの欠如ではなく、それらのコントロールが学ぶことができる観察可能な動作の欠如でした。

コンシューマー向け、企業向け、そして新たに登場したAIネイティブブラウザのいずれにおいても、ポリシーは広く導入されている。欠けているのは、それらのポリシーが実際のユーザー行動でどのように作用しているかを構造的に可視化することである。そのような洞察がなければ、予防は鈍感なままであり、ポリシーが進化したり改善されたりすることはほとんどない。
AIツールとAIネイティブ・ブラウザが格差を広げる
AIは、ブラウザベースのデータ移動の量と繊細さの両方を増加させることで、この問題を加速させている。
ChatGPT、Claude、Geminiのようなツールは、コピー、貼り付け、アップロード、機密情報の要約をブラウザ上で直接正規化する。AIネイティブブラウザ、ビルトインアシスタント、エクステンションは、これらのアクションをさらに合理化する。
コントロールの観点からは、こうした行為の多くは合法的に見える。予防の観点からは、コンテキストなしにリスクを評価することは難しい。
ポリシーはアクションを許可またはブロックすることができるが、データがどのように使用されているかを観察できなければ、チームはコントロールを現実に合わせることができない。
AI主導のワークフローが日常化するにつれ、ブラウザレベルの挙動に基づかない防御は急速に後れを取ることになる。
ブラウザレベルの観測可能性で何が変わるか:インシデント発生前と発生後
ブラウザのアクティビティが観察可能になると、セキュリティ・チームは調査を改善するだけでなく、より効果的な防御を行うことができます。
データがブラウザを通じて実際にどのように移動するかを確認することで、チームはよりスマートで的を絞った制御を設定できるようになります。
挙動がコンテキストに沿って評価されるため、検出が向上します。インシデントが再構築可能であるため、レスポンスが向上する。ポリシーは、仮定ではなく実際の使用状況に基づいているため、改善される。
観測可能性が予防に反映され、予防がリスクを低減し、すべてのインシデントが、ブロックされ、一時停止され、あるいは許可されることで、時間の経過とともにポリシーが改善される。
このことは、単純な疑問につながる。今日、この種の攻撃があなたの環境で起こったとしたら、あなたはそれを防ぎ、説明することができるだろうか?もしそうでなければ、Keep Awareはそのギャップを埋めるために作られたのです。ブラウザレベルの可視化により、予防と対応の両方が可能になることをご確認ください。
著:ライアン・ボアナー、Keep Aware CEO
コンピュータエンジニアからサイバーセキュリティの実務家に転身したボアナーは、テキサス州の機関全体でネットワーク脅威に取り組むSOCアナリストとしてスタートしました。ネットワークと電子メールのセキュリティを専門とし、後にIBMとDarktraceでその専門知識に磨きをかけ、あらゆる規模の組織と仕事をした。セキュリティ・チームと従業員との間に決定的なギャップがあり、そこでは強力な防御が依然として脅威を通過させていると考えた彼は、ブラウザを企業セキュリティの礎石にするためにKeep Awareを設立した。
主催・執筆:Keep Aware



Comments