Chrome緊急アップデート、すでに悪用確認のゼロデイ脆弱性

138DATA

GoogleのWebブラウザ「Chrome」に新たなゼロデイ脆弱性が発見され、すでに悪用が確認されている状況です。2026年2月13日にGoogleが公開したセキュリティアドバイザリによると、CSSコンポーネントに深刻な脆弱性が存在し、攻撃者による悪用が現実に発生していることが明らかになりました。

発見された脆弱性の詳細

今回発見された脆弱性は「CVE-2026-2441」として登録され、CSSコンポーネントに存在する「Use After Free」と呼ばれる種類の問題です。この脆弱性は、解放後のメモリを使用してしまう技術的な欠陥で、攻撃者が細工したHTMLページを作成することで、リモートからサンドボックス内で任意のコードを実行できる危険性があります。

Googleは2月11日に脆弱性の報告を受け、わずか2日後にはセキュリティアドバイザリを公開するという迅速な対応を見せました。この脆弱性の重要度は4段階中、上から2番目にあたる「高(High)」とレーティングされており、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も共通脆弱性評価システム「CVSSv3.1」でベーススコア「8.8」、重要度「高(High)」と評価しています。

緊急アップデートの配信状況

Googleは脆弱性の修正版として、WindowsおよびmacOS向けに「Chrome 145.0.7632.76」「同145.0.7632.75」、Linux向けに「同144.0.7559.75」をリリースしました。これらのアップデートは今後数日から数週間をかけて段階的に展開されていく予定です。

特に注意すべき点は、Googleが「すでに同脆弱性が悪用されていることを認識している」と明言していることです。これは単なる理論的な脅威ではなく、現実に攻撃が行われている状況を意味しており、利用者には早急な対応が求められています。

利用者が取るべき対応

Chromeユーザーは直ちにブラウザのバージョンを確認し、最新版へのアップデートを実行することが重要です。一般的に、Chromeは自動アップデート機能を備えていますが、手動でのアップデート確認も推奨されます。ブラウザの設定メニューから「Chromeについて」を選択することで、現在のバージョンとアップデートの有無を確認できます。

また、アップデートが適用されるまでの間は、不審なWebサイトの閲覧を避け、信頼できないHTMLファイルを開かないよう注意が必要です。企業環境では、IT管理者がネットワーク全体でのアップデート状況を把握し、必要に応じて一括更新を実施することが推奨されます。

AIから見た分析

短期的影響:すでに悪用が確認されているゼロデイ脆弱性であることから、Chrome利用者は直ちにアップデートを実行する必要があります。企業環境では緊急度の高いセキュリティ対応として、IT部門による一括更新の検討が急務となります。

中長期的影響:今回の事例は、主要ブラウザであっても常にセキュリティリスクが存在することを示しており、組織のセキュリティ体制において自動アップデートの徹底と、ゼロデイ攻撃に対する多層防御の重要性が再認識されます。

読者への示唆:Chrome利用者は設定メニューから即座にバージョンを確認し、最新版へのアップデートを実行してください。企業のIT管理者は、ネットワーク全体でのアップデート状況を把握し、必要に応じて業務時間外での一括更新を検討することが推奨されます。

RELATED SERVICE

PPAP廃止・セキュアなファイル転送をご検討の方へ

DataGateを見る →