Chrome ゼロデイ脆弱性 CVE-2026-5281 修正ガイド 2026年版
doc2026年のChromeゼロデイ脆弱性:CVE-2026-5281とCVE-2026-2441の詳細解説。対象バージョン、修正手順、企業向けの具体的な防御設定、安全性確認方法を網羅的に説明します。IPOKで詳しく確認。
Chrome ゼロデイ脆弱性 2026:CVE-2026-5281 他 技術解説
2026年に入り、Chromeはすでに4件のゼロデイ脆弱性を被っている。CVE-2026-5281、CVE-2026-2441、CVE-2026-3909、CVE-2026-3910——いずれも攻撃によって積極的に悪用されており、世界35億のユーザーに影響を与えている。本稿では各脆弱性の正確な対象バージョン、公式サイトリンク、攻撃チェーンの分析、そして企業向けの緩和策をすべて解説する。
関連ドキュメント
featured_snippet:主要检测结果
Chromeゼロデイ脆弱性2026年型では、2026年第1四半期だけで4件目のゼロデイ脆弱性が確認されています。CVE-2026-2441はChromeのCSSコンポーネントにおける使用後解放の脆弱性で、リモートコード実行に使用される可能性があります。ユーザーは至急Chromeを最新版にアップデートすることが求められています。
PAA:検索上位怎么回事
Chromeゼロデイ脆弱性2026とは?
Chromeゼロデイ脆弱性とは、Google Chromeで発見され、既に悪用が確認されている未修正のセキュリティホールです。2026年第1四半期だけで4件目のゼロデイ脆弱性が修正されており、緊急のアップデートが必要です。
Chromeゼロデイを修正する方法は?
Chromeメニューから「設定」→「詳細設定」→「アップデートとセキュリティ」→「Chromeのアップデート」で最新版に更新してください。また、OSとGPUドライバの更新も同時に行うことが推奨されます。
CVE-2026-5281とは?
CVE-2026-5281は、Google ChromeのDawnにおける 悪用された使用後解放(use-after-free)脆弱性です。21件のバグ修正を含む大型アップデートで、4件目のゼロデイ脆弱性として修正されました。
Chromeの安全性を確認する方法は?
Chromeメニュー→「ヘルプ」→「Chromeについて」でバージョン確認できます。最新版でない場合は自動更新が動作していない可能性があるため、手動で確認してください。
競合ツールとの比較
Chromeゼロデイ脆弱性は年に数回發生し、Googleは脆弱性を見つけた研究者への報奨金制度を導入しています。ユーザーはChromeの自动更新機能を有効にしておくことが最も重要な対策です。緊急loff Updatesの適用は常に最優先で行ってください。
タイムライン概要
| CVE番号 | 種類 | コンポーネント | CVSS | 修正済みバージョン | 発見日 |
|---|---|---|---|---|---|
| CVE-2026-2441 | Use-after-free | CSSFontFeatureValuesMap | 高リスク | 145.0.7632.75/76 | 2026-02-11 |
| CVE-2026-3909 | Out-of-bounds write | Skia 2D | 8.8 | 146.0.7680.80 | 2026-03-10 |
| CVE-2026-3910 | Inappropriate Implementation | V8 JSエンジン | 8.8 | 146.0.7680.80 | 2026-03-10 |
| CVE-2026-5281 | Use-after-free | Dawn (WebGPU) | 高リスク | 146.0.7680.177/178 | 2026-03-10 |
CVE-2026-2441:CSS Fontイテレーションの開放後再利用
脆弱性の種類:Use-after-free(開放後再利用)
影響コンポーネント:CSSFontFeatureValuesMap
CVSS:高リスク(CISAにより実攻撃を確認)
公式サイト:chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
CVE詳細:nvd.nist.gov/vuln/detail/CVE-2026-2441
Chromium Issue:issues.chromium.org/issues/483569511
CISA KEV:catalog.cisa.gov/known-exploited-vulnerabilities
PoC公開:github.com/huseyinstif/CVE-2026-2441-PoC
対象バージョン
- Windows/Mac:< 145.0.7632.75/76
- Linux:< 144.0.7559.75
修正済みバージョン
- Windows/Mac:145.0.7632.75/76
- Linux:144.0.7559.75
攻撃チェーン分析
1. 攻撃者が悪意のあるHTMLページを托管
2. ページがCSS font-feature-values構文を呼び出し、 CSSFontFeatureValuesMapをイテレート
3. イテレーション中にDOM要素が削除され、イテレータが無効化
4. 無効化されたイテレータは解放済みのメモリ参照を保持したまま
5. 攻撃者がJavaScriptで解放されたメモリを再填充
6. 任意のコード実行を達成 → サンドボックス脱出
MITRE ATT&CK:
- T1068:特権昇格 / サンドボックス脱出
- T1059.007:JavaScript実行
- T1203:ブラウザ悪用
検出ルール
Sysmonルール(XML形式):
<RuleGroup name="CVE-2026-2441 Detection" groupRelation="or">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
</ProcessCreate>
</RuleGroup>
Suricataルール:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-2441 Chrome CSSFontFeatureValuesMap Exploit Attempt";
content:"font-feature-values";
http.uri;
pcre:"/font-feature-values\s*\{.*\}/P";
classtype:web-application-attack;
sid:9002441;
rev:1;
)
Zeekスクリプト:
event http_request(c: connection, method: string, original_URI: string,
unescaped_URI: string, version: string) {
if (/\bfont-feature-values\b/ in unescaped_URI) {
NOTICE([$note=CVE_2026_2441_EXPLOIT,
$msg="Potential CSS FontFeatureValuesMap exploit URI",
$conn=c]);
}
}
CVE-2026-3909:Skia境界外書き込み
脆弱性の種類:Out-of-bounds write(境界外書き込み)
影響コンポーネント:Skia 2D Graphics Library
CVSS:8.8(高リスク)
公式サイト:chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html
CVE詳細:nvd.nist.gov/vuln/detail/CVE-2026-3909
Chromium Issue:issues.chromium.org/issues/491421267
CISA KEV:登録済み
対象バージョン
- 全プラットフォーム:< 146.0.7680.80
修正済みバージョン
- Windows/Mac/Linux:146.0.7680.80
攻撃チェーン分析
1. 攻撃者がフィッシングメールまたは悪意あるウェブサイトで細工したHTML Canvasページを投递
2. ページがWebGL/Canvas APIを使用して不正なパスを持つベクターグラフィックスを描画
3. Skiaグラフィックライブラリがパス頂点を解析中に整数オーバーフローを発生
4. オーバーフローにより、ヒープバッファの境界を越えて書き込みが発生
5. 攻撃者がヒープオーバーフローを利用し、隣接メモリ構造を上書き
6. 制御フローをハイジャック → リモートコード実行
MITRE ATT&CK:
- T1059.007:JavaScript実行
- T1068:特権昇格
- T1499.004:エンドポイントサービス拒否(クラッシュ)
検出ルール
Sysmonルール:
<RuleGroup name="CVE-2026-3909 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
<Image condition="contains">chrome.exe</Image>
</ProcessCreate>
</RuleGroup>
Suricataルール:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-3909 Chrome Skia Out-of-Bounds Write Attempt";
content:"<canvas";
http.body;
content:"drawImage";
http.body;
byte_test:2,>,0,4,little;
classtype:attempted-admin;
sid:9003909;
rev:1;
)
Zeekスクリプト:
event http_entity_data(c: connection, content_type: string, is_orig: bool, data: string) {
if (is_orig && "canvas" in c?$http && "drawImage" in data) {
# 異常なCanvas API呼び出しパターンをチェック
if (|data| > 10000) { # 異常に大きなCanvasデータ
NOTICE([$note=CVE_2026_3909_EXPLOIT,
$msg="Large Canvas data with drawImage - possible Skia exploit",
$conn=c]);
}
}
}
CVE-2026-3910:V8 不適切な実装
脆弱性の種類:Inappropriate Implementation(不適切な実装)
影響コンポーネント:V8 JavaScript/WebAssembly Engine
CVSS:8.8(高リスク)
公式サイト:chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
CVE詳細:nvd.nist.gov/vuln/detail/CVE-2026-3910
Chromium Issue:issues.chromium.org/issues/491410818
CISA KEV:登録済み
対象バージョン
- 全プラットフォーム:< 146.0.7680.80
修正済みバージョン
- Windows/Mac/Linux:146.0.7680.80
攻撃チェーン分析
1. 攻撃者が不正なWebAssemblyを含むページを托管
2. ページがV8エンジンがWASM型の誤処理を利用
3. サンドボックス内で任意のコード実行を達成
4. 他の脆弱性またはカーネル特権昇格と組み合わせ サンドボックス脱出を達成
MITRE ATT&CK:
- T1059.007:JavaScript実行
- T1068:特権昇格
- T1552.001:認証情報窃取(サンドボックス脱出後)
検出ルール
Sysmonルール:
<RuleGroup name="CVE-2026-3910 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
</ProcessCreate>
<SysmonEventID=1>
<Image condition="contains">chrome.exe</Image>
<CommandLine condition="contains">WebAssembly</CommandLine>
</SysmonEventID>
</RuleGroup>
Suricataルール:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-3910 Chrome V8 WASM Exploit Attempt";
content:"application/wasm";
http.content_type;
content:"getexports";
http.request_body;
pcre:"/\\x00\\x61\\x73\\x6d/P"; # WASM magic bytes
classtype:attempted-user;
sid:9003910;
rev:1;
)
Zeekスクリプト:
event http_request(c: connection, method: string, original_URI: string,
unescaped_URI: string, version: string) {
if (c?$http && c$http$content_type == "application/wasm") {
NOTICE([$note=CVE_2026_3910_EXPLOIT,
$msg="WebAssembly content detected - review for CVE-2026-3910",
$conn=c,
$uid=c$uid]);
}
}
CVE-2026-5281:Dawn/WebGPU Use-after-Free(最新)
脆弱性の種類:Use-after-free(開放後再利用)
影響コンポーネント:Dawn(WebGPUクロスプラットフォームGPU抽象化レイヤー)
CVSS:高リスク(Googleにより実攻撃を確認)
公式サイト:chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html
CVE詳細:nvd.nist.gov/vuln/detail/CVE-2026-5281
Chromium Issue:issues.chromium.org/issues/491518608
CISA KEV:登録済み
発見者:Anonymous研究者(2026-03-10報告)
対象バージョン
- Windows/Mac:< 146.0.7680.177/178
- Linux:< 146.0.7680.177
修正済みバージョン
- Windows:146.0.7680.178
- Mac:146.0.7680.177/178
- Linux:146.0.7680.177
同梱修正的其他19件の脆弱性
本次更新では合計21件のセキュリティ脆弱性が修正されている:
| CVE | 種類 | コンポーネント |
|---|---|---|
| CVE-2026-5273 | Use-after-free | CSS |
| CVE-2026-5272 | Heap buffer overflow | GPU |
| CVE-2026-5274 | Integer overflow | Codecs |
| CVE-2026-5275 | Heap buffer overflow | ANGLE |
| CVE-2026-5276 | ポリシー執行不十分 | WebUSB |
| CVE-2026-5278 | Use-after-free | Web MIDI |
| CVE-2026-5279 | Object corruption | V8 |
| CVE-2026-5280 | Use-after-free | WebCodecs |
| CVE-2026-5284 | Use-after-free | Dawn |
| CVE-2026-5285 | Use-after-free | WebGL |
| CVE-2026-5287 | Use-after-free | |
| CVE-2026-5288 | Use-after-free | WebView |
| CVE-2026-5289 | Use-after-free | Navigation |
| CVE-2026-5290 | Use-after-free | Compositing |
攻撃チェーン分析
1. 攻撃者がWebGPU APIを悪用する悪意のある网页を托管
2. ページがJavaScriptで navigator.gpu.requestAdapter() を呼び出し
3. Dawn層がGPUリソースを処理中、某オブジェクトが早期に解放
4. JavaScriptがそのオブジェクト参照を保持したままメソッド呼び出しを継続
5. 攻撃者がタイミングウィンドウで同一メモリを再割り当て
6. 新オブジェクト内容で旧オブジェクト構造を上書き
7. サンドボックス内で任意のコード実行を達成
MITRE ATT&CK:
- T1059.007:JavaScript実行
- T1068:特権昇格
- T1499.004:エンドポイントサービス拒否
検出ルール
Sysmonルール:
<RuleGroup name="CVE-2026-5281 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--enable-unsafe-webgpu</CommandLine>
</ProcessCreate>
<ProcessCreate onmatch="include">
<Image condition="contains">chrome.exe</Image>
<CommandLine condition="contains">requestAdapter</CommandLine>
</ProcessCreate>
</RuleGroup>
Suricataルール:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-5281 Chrome Dawn WebGPU Exploit Attempt";
content:"navigator.gpu.requestAdapter";
http.request_body;
content:"requestAdapter";
http.uri;
pcre:"/navigator\\.gpu\\.requestAdapter/P";
classtype:attempted-admin;
sid:9005281;
rev:1;
)
Zeekスクリプト:
event http_entity_data(c: connection, content_type: string, is_orig: bool, data: string) {
if (is_orig && "navigator.gpu" in data) {
NOTICE([$note=CVE_2026_5281_EXPLOIT,
$msg="WebGPU API usage detected - possible Dawn exploit",
$conn=c]);
}
}
修正ガイド
手順1:現在のバージョンを確認
chrome://settings/helpにアクセスし、バージョン番号を確認:
- CVE-2026-2441应对至:145.0.7632.75/76(Windows/Mac)または 144.0.7559.75(Linux)
- CVE-2026-3909/3910应对至:146.0.7680.80
- CVE-2026-5281应对至:146.0.7680.177/178(Windows/Mac)または 146.0.7680.177(Linux)
手順2:Chromeの手動更新
- Chromeを開く
- 右上のメニュー(⋮)をクリック
- ヘルプ → Google Chromeについてを選択
- ブラウザが自動的に更新をチェック・ダウンロード
- 再起動をクリックして更新完了
手順3:Build IDの確認(企業ユーザー)
アクセス:chromiumdash.appspot.com/serving?filename=chrome_versions.json
各CVEの対象完全バージョン番号を検索し、Build IDが一致することを確認。
企業環境への展開
Windows ADドメイン グループポリシー:
コンピュータの構成 → 管理用テンプレート → Google → Google Chrome → 更新
「更新チェック周期的自動更新を有効にする」を「毎日」に設定
「更新ポリシー」を「常に更新を許可」に設定
macOS Jamf/MDM:
#!/bin/bash
/usr/bin/softwareupdate -v -a --force
Linux(Chef/Ansibleの例):
# Debian/Ubuntu
sudo apt-get update && sudo apt-get install -y google-chrome-stable
# RHEL/CentOS
sudo yum update google-chrome-stable
緩和策
1. 高リスク機能の無効化(一時的な緩和)
WebGPUを無効化(更新確認まで):
- Chromeポリシー:
DisableWebGPU→1に設定 - レジストリパス:
HKLM\SOFTWARE\Policies\Google\Chrome\DisableWebGPU
WebGLを無効化:
- Chromeポリシー:
DisableWebGL→1に設定
V8最適化を無効化(パフォーマンス低下しますが悪用が困難に):
- 起動引数:
--js-flags=--jitless
2. Chromeサンドボックス強化を有効化
--enable-namespace-sandbox
--disable-dev-shm-usage
--no-sandbox(Linuxテスト環境のみ)
3. ネットワーク層の防御
Squidプロキシでブロック:
acl BLOCK_DOMAINS dstdomain .evil.com
http_access deny BLOCK_DOMAINS
IDSルール優先順位:
# 優先順位順(数字が小さいほど優先度高)
9005281 - CVE-2026-5281 Dawn/WebGPU
9003910 - CVE-2026-3910 V8 WASM
9003909 - CVE-2026-3909 Skia OOB
9002441 - CVE-2026-2441 CSS Font
4. ブラウザ隔離(Browser Isolation)
高リスクユーザーグループは以下の使用を推奨:
- Google Chrome Enterprise + BeyondCorp
- Citrix Workspace + Browser Isolation
- ZScaler Browser Isolation
検出と対応チェックリスト
72時間以内の対応項目
- 全Chromeインスタンスのバージョンを確認
- 緊急更新を展開
- 更新の適用を確認
- SIEM/EDRアラートを確認
検索キーワード(SIEM)
source=chrome "CVE-2026-5281" OR "CVE-2026-3909" OR "CVE-2026-3910" OR "CVE-2026-2441"
ログ保持の推奨
- Chromeプロセスログ:180日間保持
- ネットワークプロキシログ:365日間保持
- Sysmonイベントログ:180日間保持
参考リンク
- Google Chrome Releases:chromereleases.googleblog.com
- NVD CVEデータベース:nvd.nist.gov
- CISA KEV Catalog:cisa.gov/known-exploited-vulnerabilities-catalog
- Chromium Issue Tracker:issues.chromium.org
- Chrome Enterprise Documentation:cloud.google.com/chrome-enterprise
関連ツール
最終更新:2026-04-11 | データソース:Google Chrome Release Blog、NVD、CISA KEV