有害なブラウザ拡張機能がVKontakteのアカウント50万件をハイジャック
The Record – February 17th, 2026
VKontakte(VK)のカスタマイズツールを装ったChromeブラウザ拡張機能を通じ、VKのアカウントを乗っ取るマルウェア攻撃キャンペーンが確認された。該当する拡張機能は5件存在し、合計50万回以上インストールされている。
Koi Securityによると、GitHub上で「2vk」と呼ばれる単独の脅威アクターがこのキャンペーンを行っていたとのこと。2vkはVKそのものをマルウェアのインフラストラクチャの一部として使用することで検出とブロックを困難にしていたとみられる。キャンペーンは2025年半ばから2026年1月まで継続していたと推測され、ロシア・東欧・中央アジアを含む世界各国のロシア語話者が標的となっていた。
キャンペーンでは、拡張機能を通じて被害者は攻撃者が管理するVKのグループに自動的に登録される。こうして増えたフォロワー数(140万人ほど)はグループの信憑性を高める効果や宣伝効果を生み出し、マルウェアの到達範囲の拡大に一躍買っている模様。また、個人設定を30日ごとにリセットされたり、VKのセキュリティ保護を回避して不正なアクションが実行されたりする可能性があるそう。被害者が有料の機能やテーマを購入した場合、マルウェアはその支払いを記録して追加機能をアンロックしつつ、VKアカウントの悪用を続ける。さらに拡張機能の更新は自動的かつ密かに行われるため、攻撃者はユーザーに気づかれることなく有害コードのプッシュが可能。
ブラウザ拡張機能は一般的に、認証されたセッションや機密情報を含むブラウザデータへの深いアクセスが可能であり、従来のソフトウェアと比べてアップデートのチェックも甘いため、脅威アクターによって悪用される傾向が高い。昨年1月にも、データ窃取性能のある悪意あるChrome拡張機能が36件特定されている。
Koi Securityの報告を受け、5件の有害拡張機能のうち「VK Styles」がChromeウェブストアから削除された。
-300x200.png)















とは?.jpg)