興味深いことに、多くの人は悪意のある拡張機能が悪事を働くリスクを過小評価し、悪意のある拡張機能のリスクを誇張している... 私は長い間ブラウザ拡張機能について書いてきました(そのうちの一つはGitHubリポジトリのオープンソースでブラッククッキーですが、すでに期限切れです)。また、特定のウォレット拡張機能の安全監査も行っているので、比較的よく理解しているセキュリティ担当者の一種です。 拡張機能は悪意を及ぼすことがあります。例えば、ターゲットページからクッキーを盗んだり、localStorageのプライバシー(アカウント権限情報や秘密鍵情報など)、DOM改ざん、リクエストハイジャック、クリップボードコンテンツ取得などです。 manifest.jsonで関連する権限を設定するだけです。 ユーザーが拡張許可の要求に注意を払わなければ、問題が生じます。 しかし、拡張機能が悪意を働こうとし、あなたが有名なウォレット拡張機能など他の拡張機能に直接関与したい場合、それでも簡単ではありません... 砂場は孤立しているから... 例えば、ウォレット拡張機能に保存されている秘密鍵や記憶術のフレーズの情報を直接盗むことは、悪意のある脆弱性がない限り、直接盗む可能性は低いです。 拡張機能の権限リスクを心配しているなら、実際にはそのリスクを簡単に判断できます。拡張機能をインストールした後、まず使うことはできません。拡張子IDを確認し、コンピュータのローカルパスを検索し、その拡張子のルートディレクトリにあるmanifest.jsonファイルを見つけて、そのファイルを直接AIに送信して許可リスクの解釈を依頼します。 このステップは操作できず、AIに直接尋ねるのが非常に便利です... 例えば、DeepSeekやGPT、Grok、Claudeなどで十分です。 孤立した考え方なら、未知の拡張機能に対してChromeプロファイルを別に有効にして、少なくとも悪をコントロールすることも検討できます。 さらに、延長が切れても、chrome://extensions/ で閉じることができ、ほとんどの延長は常に開いている必要はありません。 私の執筆の目的は、皆がAIをより上手に使えるように導くことです(数年前は検索エンジンの使い方が得意でした)。そしてAIはこれらの基本的なセキュリティ問題に対処する問題ではありません...