生活や仕事に役立つライフハック、お得な情報を発信しています。⚠️記事内にPRを含みます

【開発者・管理者向け技術情報】Gmailのセキュリティがさらに強化されます。COOP導入に伴う、ポップアップ連携への影響について(2026年1月20日より適用)

本記事はGoogle Workspace updatesブログ( https://workspace.googleblog.com/ )の情報を基に、2025年10月20日に作成されました。

Google Workspaceのセキュリティを管理されている、すべての管理者の皆様、そして、Gmailと連携する、便利なウェブサイトや、ブラウザ拡張機能を開発されている、デベロッパーの皆様へ。

私たちの、ビジネスコミュニケーションの、まさに生命線である「Gmail」。
Googleは、その、Gmailの、ユーザーを、日々、巧妙化する、サイバー攻撃の脅威から、守るため、水面下で、絶え間ない、セキュリティの強化を、続けています。

この度、その、セキュリティ強化の一環として、Gmailの、ユーザーを、ある種の、高度な情報漏洩攻撃から、保護するための、重要な、ウェブセキュリティ機能の、導入が、発表されました。

この変更は、ほとんどの、一般ユーザーには、直接的な影響は、ありません。
しかし、Gmailのページを、ポップアップウィンドウで開いたり、そのウィンドウを、操作したりする、一部の、ウェブサイトや、ブラウザ拡張機能にとっては、2026年1月20日という、期限までに、コードの修正が、必要となる可能性のある、極めて重要な、技術的な変更です。

今回は、Gmailの、セキュリティを、新たな次元へと引き上げる、「Cross-Origin Opener Policy (COOP)」の導入について、その背景にある脅威と、開発者が、取るべき対策を、詳しく解説していきます。

背景にある脅威:「XS-Search攻撃」とは?

今回の、セキュリティ強化の、主な目的は、「XS-Search(クロスサイト・サーチ)」と呼ばれる、高度な、情報漏洩攻撃から、ユーザーを、保護することにあります。

これは、一体、どのような攻撃なのでしょうか。

  1. 攻撃のターゲット:
    Gmailのような、検索クエリに基づいて、結果を表示する、システムが、主なターゲットとなります。

  2. 攻撃の手法:
    攻撃者は、悪意のあるウェブサイトなどを通じて、ユーザーのGmailのウィンドウを、新しいポップアップとして開いたり、あるいは、既存のウィンドウの、ハンドル(制御権)を、乗っ取ったりします。

  3. 情報の”窃視”:
    ウィンドウの、制御権を、手に入れた攻撃者は、直接、メールの中身を、盗み見ることはできません。しかし、彼らは、非常に、巧妙な手口を使います。
    Gmailの検索ボックスに、様々な検索キーワード(例えば、「機密」「パスワード」「取引先A社」など)を、プログラムで、繰り返し、高速に、入力します。
    そして、その検索結果の、表示にかかる、わずかな「時間差」や、ウィンドウ内の、フレームの数といった、「サイドチャネル情報」と呼ばれる、間接的な情報を、観測します。
    この、観測を、繰り返すことで、「ユーザーのGmailの中に、『機密』という言葉を含むメールが、存在するかどうか」を、YES/NOで、推測することが、できてしまうのです。
    これが、「XS-Search攻撃」の、恐ろしさです。

何が変わるのか?:Gmailを、”孤島”にする、「COOP」の導入

この、巧妙な攻撃を防ぐため、Googleは、Gmailに、「Cross-Origin Opener Policy (COOP)」という、ウェブセキュリティ機能を、導入します。

COOPとは、一言で言えば、「ウェブアプリケーションを、信頼できない、他のオリジン(生成元)から、隔離するための、セキュリティ機能」です。

具体的に、何が起こるのか?
Gmailの、HTTPレスポンスヘッダーに、
Cross-Origin-Opener-Policy: same-origin-allow-popups
という、宣言が、追加されます。

これにより、Gmailのページは、他の、異なるオリジン(ウェブサイト)から、開かれた場合、その「opener(開き元のウィンドウ)」との、直接的な、参照関係が、断ち切られます。

その結果、攻撃者は、たとえ、Gmailのウィンドウを、ポップアップで、開くことができたとしても、そのウィンドウの、ハンドル(制御権)を、手に入れることができなくなり、前述の、XS-Search攻撃を、実行することが、原理的に、不可能になります。

Gmailのウィンドウが、他の、どのウィンドウからも、干渉されることのない、安全な「孤島」になる、とイメージしていただくと、分かりやすいかもしれません。

誰に、影響があるのか?【開発者必見】

この、セキュリティ強化は、以下の、2種類の、開発者に、影響を与える可能性があります。

1. Gmailを、ポップアップで開き、そのウィンドウを、操作している、ウェブサイトや、ブラウザ拡張機能

  • 影響を受ける可能性のあるコード:
    window.open()で、Gmailを開いた後、その戻り値である、ウィンドウオブジェクトの、プロパティ(.closed, .location, .lengthなど)にアクセスしたり、関数(.close(), .postMessage()など)を、呼び出したりしている場合。

  • 対策:
    ウィンドウハンドルを、直接、操作する、既存のコードを、見直す必要があります。
    多くの場合、chrome.tabs APIや、メッセージングAPIといった、より安全な、代替APIを利用することで、同じ機能性を、実現することが可能です。

2. Gmailのページ内に、直接、コードを注入し、openerハンドルに、アクセスしている、ブラウザ拡張機能

  • 影響を受ける可能性のあるコード:
    Gmailのページから、そのページを開いた、親ウィンドウ(opener)の情報を、参照したり、操作しようとしたりしている場合。

  • 対策:
    最も望ましいのは、openerとの、やり取りを、一切、必要としないように、拡張機能のロジックそのものを、見直すことです。
    それが、不可能な場合は、こちらも、chrome.tabs APIなどの、既存のAPIを活用して、ロジックを、再実装することを、検討してください。

【管理者・エンドユーザーの皆様へ】

  • 管理者の皆様:
    この機能に関して、管理者側で、行うべき設定や、操作は、一切ありません。

  • エンドユーザーの皆様:
    この変更は、水面下での、セキュリティ強化であり、通常の、Gmailの利用体験には、一切、影響はありません。あなたが、何かをする必要も、ありません。

ロールアウトと、強制適用の、スケジュール

  • 強制適用の開始日:
    2026年1月20日

  • ロールアウトペース:
    この日をもって、COOPの、強制適用が、開始されます。ロールアウトには、15日以上かかる可能性があります。

開発者の皆様には、この、約1年3ヶ月の、猶予期間の間に、ご自身の、製品が、影響を受けるかどうかを、確認し、必要な、コードの修正を、完了させていただくよう、お願いいたします。

まとめ

今回ご紹介した、Gmailへの、COOPの導入。
それは、日々、巧妙化する、サイバー攻撃の、一歩先を行き、ユーザーの、最も、機密性の高い、コミュニケーションを、断固として、守り抜く、という、Googleの、揺るぎない、コミットメントの、表れです。

この、水面下での、セキュリティ強化が、私たちが、日々、安心して、Gmailを、使い続けられる、ための、強固な、土台となります。

開発者の皆様には、ご不便を、おかけする部分も、あるかと存じますが、より安全な、ウェブエコシステムの、実現のため、ご理解と、ご協力を、賜りますよう、お願い申し上げます。