本記事はGoogle Workspace updatesブログ( https://workspace.googleblog.com/ )の情報を基に、2025年10月20日に作成されました。
Google Workspaceのセキュリティを管理されている、すべての管理者の皆様、そして、Gmailと連携する、便利なウェブサイトや、ブラウザ拡張機能を開発されている、デベロッパーの皆様へ。
私たちの、ビジネスコミュニケーションの、まさに生命線である「Gmail」。
Googleは、その、Gmailの、ユーザーを、日々、巧妙化する、サイバー攻撃の脅威から、守るため、水面下で、絶え間ない、セキュリティの強化を、続けています。
この度、その、セキュリティ強化の一環として、Gmailの、ユーザーを、ある種の、高度な情報漏洩攻撃から、保護するための、重要な、ウェブセキュリティ機能の、導入が、発表されました。
この変更は、ほとんどの、一般ユーザーには、直接的な影響は、ありません。
しかし、Gmailのページを、ポップアップウィンドウで開いたり、そのウィンドウを、操作したりする、一部の、ウェブサイトや、ブラウザ拡張機能にとっては、2026年1月20日という、期限までに、コードの修正が、必要となる可能性のある、極めて重要な、技術的な変更です。
今回は、Gmailの、セキュリティを、新たな次元へと引き上げる、「Cross-Origin Opener Policy (COOP)」の導入について、その背景にある脅威と、開発者が、取るべき対策を、詳しく解説していきます。
背景にある脅威:「XS-Search攻撃」とは?
今回の、セキュリティ強化の、主な目的は、「XS-Search(クロスサイト・サーチ)」と呼ばれる、高度な、情報漏洩攻撃から、ユーザーを、保護することにあります。
これは、一体、どのような攻撃なのでしょうか。
攻撃のターゲット:
Gmailのような、検索クエリに基づいて、結果を表示する、システムが、主なターゲットとなります。攻撃の手法:
攻撃者は、悪意のあるウェブサイトなどを通じて、ユーザーのGmailのウィンドウを、新しいポップアップとして開いたり、あるいは、既存のウィンドウの、ハンドル(制御権)を、乗っ取ったりします。情報の”窃視”:
ウィンドウの、制御権を、手に入れた攻撃者は、直接、メールの中身を、盗み見ることはできません。しかし、彼らは、非常に、巧妙な手口を使います。
Gmailの検索ボックスに、様々な検索キーワード(例えば、「機密」「パスワード」「取引先A社」など)を、プログラムで、繰り返し、高速に、入力します。
そして、その検索結果の、表示にかかる、わずかな「時間差」や、ウィンドウ内の、フレームの数といった、「サイドチャネル情報」と呼ばれる、間接的な情報を、観測します。
この、観測を、繰り返すことで、「ユーザーのGmailの中に、『機密』という言葉を含むメールが、存在するかどうか」を、YES/NOで、推測することが、できてしまうのです。
これが、「XS-Search攻撃」の、恐ろしさです。
何が変わるのか?:Gmailを、”孤島”にする、「COOP」の導入
この、巧妙な攻撃を防ぐため、Googleは、Gmailに、「Cross-Origin Opener Policy (COOP)」という、ウェブセキュリティ機能を、導入します。
COOPとは、一言で言えば、「ウェブアプリケーションを、信頼できない、他のオリジン(生成元)から、隔離するための、セキュリティ機能」です。
具体的に、何が起こるのか?
Gmailの、HTTPレスポンスヘッダーに、
Cross-Origin-Opener-Policy: same-origin-allow-popups
という、宣言が、追加されます。
これにより、Gmailのページは、他の、異なるオリジン(ウェブサイト)から、開かれた場合、その「opener(開き元のウィンドウ)」との、直接的な、参照関係が、断ち切られます。
その結果、攻撃者は、たとえ、Gmailのウィンドウを、ポップアップで、開くことができたとしても、そのウィンドウの、ハンドル(制御権)を、手に入れることができなくなり、前述の、XS-Search攻撃を、実行することが、原理的に、不可能になります。
Gmailのウィンドウが、他の、どのウィンドウからも、干渉されることのない、安全な「孤島」になる、とイメージしていただくと、分かりやすいかもしれません。
誰に、影響があるのか?【開発者必見】
この、セキュリティ強化は、以下の、2種類の、開発者に、影響を与える可能性があります。
1. Gmailを、ポップアップで開き、そのウィンドウを、操作している、ウェブサイトや、ブラウザ拡張機能
影響を受ける可能性のあるコード:
window.open()で、Gmailを開いた後、その戻り値である、ウィンドウオブジェクトの、プロパティ(.closed, .location, .lengthなど)にアクセスしたり、関数(.close(), .postMessage()など)を、呼び出したりしている場合。対策:
ウィンドウハンドルを、直接、操作する、既存のコードを、見直す必要があります。
多くの場合、chrome.tabs APIや、メッセージングAPIといった、より安全な、代替APIを利用することで、同じ機能性を、実現することが可能です。
2. Gmailのページ内に、直接、コードを注入し、openerハンドルに、アクセスしている、ブラウザ拡張機能
影響を受ける可能性のあるコード:
Gmailのページから、そのページを開いた、親ウィンドウ(opener)の情報を、参照したり、操作しようとしたりしている場合。対策:
最も望ましいのは、openerとの、やり取りを、一切、必要としないように、拡張機能のロジックそのものを、見直すことです。
それが、不可能な場合は、こちらも、chrome.tabs APIなどの、既存のAPIを活用して、ロジックを、再実装することを、検討してください。
【管理者・エンドユーザーの皆様へ】
管理者の皆様:
この機能に関して、管理者側で、行うべき設定や、操作は、一切ありません。エンドユーザーの皆様:
この変更は、水面下での、セキュリティ強化であり、通常の、Gmailの利用体験には、一切、影響はありません。あなたが、何かをする必要も、ありません。
ロールアウトと、強制適用の、スケジュール
強制適用の開始日:
2026年1月20日ロールアウトペース:
この日をもって、COOPの、強制適用が、開始されます。ロールアウトには、15日以上かかる可能性があります。
開発者の皆様には、この、約1年3ヶ月の、猶予期間の間に、ご自身の、製品が、影響を受けるかどうかを、確認し、必要な、コードの修正を、完了させていただくよう、お願いいたします。
まとめ
今回ご紹介した、Gmailへの、COOPの導入。
それは、日々、巧妙化する、サイバー攻撃の、一歩先を行き、ユーザーの、最も、機密性の高い、コミュニケーションを、断固として、守り抜く、という、Googleの、揺るぎない、コミットメントの、表れです。
この、水面下での、セキュリティ強化が、私たちが、日々、安心して、Gmailを、使い続けられる、ための、強固な、土台となります。
開発者の皆様には、ご不便を、おかけする部分も、あるかと存じますが、より安全な、ウェブエコシステムの、実現のため、ご理解と、ご協力を、賜りますよう、お願い申し上げます。