【緊急】Google Chromeに連続する「ゼロデイ脆弱性」の衝撃、35億人に即時の手動更新を推奨
ニュース要約: Google Chromeで深刻なゼロデイ脆弱性が相次いで発覚し、米グーグルが緊急アップデートを公開しました。悪意あるサイトを閲覧するだけでPC制御を奪われる恐れがあり、すでに実環境での悪用も確認されています。35億人の利用者は自動更新を待たず、直ちにブラウザの「ヘルプ」から手動アップデートと再起動を行い、最新バージョンへ更新することが強く推奨されています。
【独自】Google Chromeに連続する「ゼロデイ脆弱性」の衝撃 35億人に緊急更新を推奨
【東京】世界で35億人以上の利用者を抱える閲覧ソフト「Google Chrome(グーグル・クローム)」において、深刻なセキュリティ上の欠陥である「ゼロデイ脆弱性」が相次いで発覚し、緊迫した状況が続いている。米グーグルは現地時間3月12日および13日、これらに対処するための緊急アップデートを連続して公開した。すでにサイバー攻撃者による実環境での悪用が確認されており、専門家は「自動更新を待たず、直ちに手動での対応が必要だ」と警鐘を鳴らしている。
■「防御不能」の隙を突く攻撃
今回修正されたのは、**「CVE-2026-3909」と「CVE-2026-3910」と命名された2件の脆弱性だ。これらはいずれも、修正プログラム(パッチ)が配布される前に攻撃手法が確立し、実際の被害が発生している「google chrome ゼロデイ」**に該当する。
脆弱性の内容は極めて深刻だ。一つはスクリプトエンジン「V8」における不適切な実装(CVE-2026-3910)で、悪意を持って細工されたウェブページを閲覧するだけで、ブラウザの保護機能である「サンドボックス」を突破され、任意のプログラムを勝手に実行される恐れがある。もう一つはグラフィック処理を担う「Skia」におけるメモリ制御の問題(CVE-2026-3909)で、同様に予期せぬコード実行やデータの改ざんを招くリスクがある。
2026年に入り、Chromeで確認されたゼロデイ脆弱性はこれで3件目となる。2月にはCSSエンジンにおけるメモリ脆弱性(CVE-2026-2441)が発見されたばかりだ。相次ぐ**「chrome セキュリティ」**の脅威に対し、米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、これらを「既知の悪用された脆弱性カタログ(KEV)」に追加し、連邦政府機関に対して3月27日までの迅速な適用を命じるなど、国家レベルの警戒態勢を強めている。
■標的は一般ユーザー、パスワード流出の懸念も
今回の脆弱性が特に危険視されているのは、ブラウザという日常的なツールが標的となっている点だ。攻撃者は改ざんされた正規のサイトや、罠として用意された悪意あるサイトにユーザーを誘導する。
ひとたび攻撃が成功すれば、利用者のパソコン内部で機密情報が盗み取られるリスクが生じる。ネットバンキングのパスワード、クレジットカード情報、あるいは端末内の個人ファイルなどが第三者に渡る可能性がある。セキュリティ関係者は、「ネットワークレベルのファイアウォールでは、正規の通信(HTTPS)に紛れ込むこれらの攻撃を防ぎきれない。個々のブラウザそのものを最新の状態に保つ以外に手はない」と、エンドポイント対策の重要性を強調する。
また、Chromeのみならず、同じ基本設計「Chromium(クロミウム)」を採用しているMicrosoft Edge、Opera、Braveといった他の主要ブラウザも、同様の脆弱性が潜在している可能性が高い。
■「再起動」までが必須の対策
グーグルは現在、Windows、macOS、Linux向けに修正版(v146.0.7680.80以上)の配信を順次進めている。一般的にChromeは自動的に更新される仕組みだが、反映には時間がかかる場合があり、その隙を突かれるリスクは否定できない。
【手動アップデートの手順】
- Chrome右上の「︙(3つの点)」メニューをクリック
- 「ヘルプ」から「Google Chromeについて」を選択
- 自動的にバージョン確認が始まり、更新がある場合はダウンロードされる
- **「再起動」**ボタンが表示されたら必ずクリックする
最後にブラウザを再起動し、バージョンが最新(146.0.7680.75/76または80以降)になっていることを確認することが不可欠だ。「パッチの公開」と「ハッカーの攻撃」は時間との戦いである。35億人の一人として、今すぐ自らのデジタル環境を守るための数分を割くべきだろう。
参考情報源
関連コンテンツ
マイニュースへ
あなた専用のニュースレポートをチェックしましょう