Chrome ゼロデイ脆弱性 CVE-2026-5281 修正ガイド 2026年版

doc

2026年のChromeゼロデイ脆弱性:CVE-2026-5281とCVE-2026-2441の詳細解説。対象バージョン、修正手順、企業向けの具体的な防御設定、安全性確認方法を網羅的に説明します。IPOKで詳しく確認。

Chrome ゼロデイ脆弱性 2026:CVE-2026-5281 他 技術解説

2026年に入り、Chromeはすでに4件のゼロデイ脆弱性を被っている。CVE-2026-5281、CVE-2026-2441、CVE-2026-3909、CVE-2026-3910——いずれも攻撃によって積極的に悪用されており、世界35億のユーザーに影響を与えている。本稿では各脆弱性の正確な対象バージョン、公式サイトリンク、攻撃チェーンの分析、そして企業向けの緩和策をすべて解説する。

関連ドキュメント

featured_snippet:主要检测结果

Chromeゼロデイ脆弱性2026年型では、2026年第1四半期だけで4件目のゼロデイ脆弱性が確認されています。CVE-2026-2441はChromeのCSSコンポーネントにおける使用後解放の脆弱性で、リモートコード実行に使用される可能性があります。ユーザーは至急Chromeを最新版にアップデートすることが求められています。

PAA:検索上位怎么回事

Chromeゼロデイ脆弱性2026とは?

Chromeゼロデイ脆弱性とは、Google Chromeで発見され、既に悪用が確認されている未修正のセキュリティホールです。2026年第1四半期だけで4件目のゼロデイ脆弱性が修正されており、緊急のアップデートが必要です。

Chromeゼロデイを修正する方法は?

Chromeメニューから「設定」→「詳細設定」→「アップデートとセキュリティ」→「Chromeのアップデート」で最新版に更新してください。また、OSとGPUドライバの更新も同時に行うことが推奨されます。

CVE-2026-5281とは?

CVE-2026-5281は、Google ChromeのDawnにおける 悪用された使用後解放(use-after-free)脆弱性です。21件のバグ修正を含む大型アップデートで、4件目のゼロデイ脆弱性として修正されました。

Chromeの安全性を確認する方法は?

Chromeメニュー→「ヘルプ」→「Chromeについて」でバージョン確認できます。最新版でない場合は自動更新が動作していない可能性があるため、手動で確認してください。

競合ツールとの比較

Chromeゼロデイ脆弱性は年に数回發生し、Googleは脆弱性を見つけた研究者への報奨金制度を導入しています。ユーザーはChromeの自动更新機能を有効にしておくことが最も重要な対策です。緊急loff Updatesの適用は常に最優先で行ってください。

タイムライン概要

CVE番号 種類 コンポーネント CVSS 修正済みバージョン 発見日
CVE-2026-2441 Use-after-free CSSFontFeatureValuesMap 高リスク 145.0.7632.75/76 2026-02-11
CVE-2026-3909 Out-of-bounds write Skia 2D 8.8 146.0.7680.80 2026-03-10
CVE-2026-3910 Inappropriate Implementation V8 JSエンジン 8.8 146.0.7680.80 2026-03-10
CVE-2026-5281 Use-after-free Dawn (WebGPU) 高リスク 146.0.7680.177/178 2026-03-10

CVE-2026-2441:CSS Fontイテレーションの開放後再利用

脆弱性の種類:Use-after-free(開放後再利用)

影響コンポーネントCSSFontFeatureValuesMap

CVSS:高リスク(CISAにより実攻撃を確認)

公式サイトchromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

CVE詳細nvd.nist.gov/vuln/detail/CVE-2026-2441

Chromium Issueissues.chromium.org/issues/483569511

CISA KEVcatalog.cisa.gov/known-exploited-vulnerabilities

PoC公開github.com/huseyinstif/CVE-2026-2441-PoC

対象バージョン

  • Windows/Mac:< 145.0.7632.75/76
  • Linux:< 144.0.7559.75

修正済みバージョン

  • Windows/Mac:145.0.7632.75/76
  • Linux:144.0.7559.75

攻撃チェーン分析

1. 攻撃者が悪意のあるHTMLページを托管
2. ページがCSS font-feature-values構文を呼び出し、 CSSFontFeatureValuesMapをイテレート
3. イテレーション中にDOM要素が削除され、イテレータが無効化
4. 無効化されたイテレータは解放済みのメモリ参照を保持したまま
5. 攻撃者がJavaScriptで解放されたメモリを再填充
6. 任意のコード実行を達成 → サンドボックス脱出

MITRE ATT&CK

  • T1068:特権昇格 / サンドボックス脱出
  • T1059.007:JavaScript実行
  • T1203:ブラウザ悪用

検出ルール

Sysmonルール(XML形式)

<RuleGroup name="CVE-2026-2441 Detection" groupRelation="or">
  <ProcessCreate onmatch="include">
    <ParentImage condition="contains">chrome.exe</ParentImage>
    <CommandLine condition="contains">--type=renderer</CommandLine>
  </ProcessCreate>
</RuleGroup>

Suricataルール

alert http any any -> $HOME_NET any (
  msg:"CVE-2026-2441 Chrome CSSFontFeatureValuesMap Exploit Attempt";
  content:"font-feature-values";
  http.uri;
  pcre:"/font-feature-values\s*\{.*\}/P";
  classtype:web-application-attack;
  sid:9002441;
  rev:1;
)

Zeekスクリプト

event http_request(c: connection, method: string, original_URI: string, 
                  unescaped_URI: string, version: string) {
    if (/\bfont-feature-values\b/ in unescaped_URI) {
        NOTICE([$note=CVE_2026_2441_EXPLOIT,
                $msg="Potential CSS FontFeatureValuesMap exploit URI",
                $conn=c]);
    }
}

CVE-2026-3909:Skia境界外書き込み

脆弱性の種類:Out-of-bounds write(境界外書き込み)

影響コンポーネント:Skia 2D Graphics Library

CVSS:8.8(高リスク)

公式サイトchromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html

CVE詳細nvd.nist.gov/vuln/detail/CVE-2026-3909

Chromium Issueissues.chromium.org/issues/491421267

CISA KEV:登録済み

対象バージョン

  • 全プラットフォーム:< 146.0.7680.80

修正済みバージョン

  • Windows/Mac/Linux:146.0.7680.80

攻撃チェーン分析

1. 攻撃者がフィッシングメールまたは悪意あるウェブサイトで細工したHTML Canvasページを投递
2. ページがWebGL/Canvas APIを使用して不正なパスを持つベクターグラフィックスを描画
3. Skiaグラフィックライブラリがパス頂点を解析中に整数オーバーフローを発生
4. オーバーフローにより、ヒープバッファの境界を越えて書き込みが発生
5. 攻撃者がヒープオーバーフローを利用し、隣接メモリ構造を上書き
6. 制御フローをハイジャック → リモートコード実行

MITRE ATT&CK

  • T1059.007:JavaScript実行
  • T1068:特権昇格
  • T1499.004:エンドポイントサービス拒否(クラッシュ)

検出ルール

Sysmonルール

<RuleGroup name="CVE-2026-3909 Detection">
  <ProcessCreate onmatch="include">
    <ParentImage condition="contains">chrome.exe</ParentImage>
    <CommandLine condition="contains">--type=renderer</CommandLine>
    <Image condition="contains">chrome.exe</Image>
  </ProcessCreate>
</RuleGroup>

Suricataルール

alert http any any -> $HOME_NET any (
  msg:"CVE-2026-3909 Chrome Skia Out-of-Bounds Write Attempt";
  content:"<canvas";
  http.body;
  content:"drawImage";
  http.body;
  byte_test:2,>,0,4,little;
  classtype:attempted-admin;
  sid:9003909;
  rev:1;
)

Zeekスクリプト

event http_entity_data(c: connection, content_type: string, is_orig: bool, data: string) {
    if (is_orig && "canvas" in c?$http && "drawImage" in data) {
        # 異常なCanvas API呼び出しパターンをチェック
        if (|data| > 10000) {  # 異常に大きなCanvasデータ
            NOTICE([$note=CVE_2026_3909_EXPLOIT,
                    $msg="Large Canvas data with drawImage - possible Skia exploit",
                    $conn=c]);
        }
    }
}

CVE-2026-3910:V8 不適切な実装

脆弱性の種類:Inappropriate Implementation(不適切な実装)

影響コンポーネント:V8 JavaScript/WebAssembly Engine

CVSS:8.8(高リスク)

公式サイトchromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html

CVE詳細nvd.nist.gov/vuln/detail/CVE-2026-3910

Chromium Issueissues.chromium.org/issues/491410818

CISA KEV:登録済み

対象バージョン

  • 全プラットフォーム:< 146.0.7680.80

修正済みバージョン

  • Windows/Mac/Linux:146.0.7680.80

攻撃チェーン分析

1. 攻撃者が不正なWebAssemblyを含むページを托管
2. ページがV8エンジンがWASM型の誤処理を利用
3. サンドボックス内で任意のコード実行を達成
4. 他の脆弱性またはカーネル特権昇格と組み合わせ サンドボックス脱出を達成

MITRE ATT&CK

  • T1059.007:JavaScript実行
  • T1068:特権昇格
  • T1552.001:認証情報窃取(サンドボックス脱出後)

検出ルール

Sysmonルール

<RuleGroup name="CVE-2026-3910 Detection">
  <ProcessCreate onmatch="include">
    <ParentImage condition="contains">chrome.exe</ParentImage>
    <CommandLine condition="contains">--type=renderer</CommandLine>
  </ProcessCreate>
  <SysmonEventID=1>
    <Image condition="contains">chrome.exe</Image>
    <CommandLine condition="contains">WebAssembly</CommandLine>
  </SysmonEventID>
</RuleGroup>

Suricataルール

alert http any any -> $HOME_NET any (
  msg:"CVE-2026-3910 Chrome V8 WASM Exploit Attempt";
  content:"application/wasm";
  http.content_type;
  content:"getexports";
  http.request_body;
  pcre:"/\\x00\\x61\\x73\\x6d/P";  # WASM magic bytes
  classtype:attempted-user;
  sid:9003910;
  rev:1;
)

Zeekスクリプト

event http_request(c: connection, method: string, original_URI: string, 
                  unescaped_URI: string, version: string) {
    if (c?$http && c$http$content_type == "application/wasm") {
        NOTICE([$note=CVE_2026_3910_EXPLOIT,
                $msg="WebAssembly content detected - review for CVE-2026-3910",
                $conn=c,
                $uid=c$uid]);
    }
}

CVE-2026-5281:Dawn/WebGPU Use-after-Free(最新)

脆弱性の種類:Use-after-free(開放後再利用)

影響コンポーネント:Dawn(WebGPUクロスプラットフォームGPU抽象化レイヤー)

CVSS:高リスク(Googleにより実攻撃を確認)

公式サイトchromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html

CVE詳細nvd.nist.gov/vuln/detail/CVE-2026-5281

Chromium Issueissues.chromium.org/issues/491518608

CISA KEV:登録済み

発見者:Anonymous研究者(2026-03-10報告)

対象バージョン

  • Windows/Mac:< 146.0.7680.177/178
  • Linux:< 146.0.7680.177

修正済みバージョン

  • Windows:146.0.7680.178
  • Mac:146.0.7680.177/178
  • Linux:146.0.7680.177

同梱修正的其他19件の脆弱性

本次更新では合計21件のセキュリティ脆弱性が修正されている:

CVE 種類 コンポーネント
CVE-2026-5273 Use-after-free CSS
CVE-2026-5272 Heap buffer overflow GPU
CVE-2026-5274 Integer overflow Codecs
CVE-2026-5275 Heap buffer overflow ANGLE
CVE-2026-5276 ポリシー執行不十分 WebUSB
CVE-2026-5278 Use-after-free Web MIDI
CVE-2026-5279 Object corruption V8
CVE-2026-5280 Use-after-free WebCodecs
CVE-2026-5284 Use-after-free Dawn
CVE-2026-5285 Use-after-free WebGL
CVE-2026-5287 Use-after-free PDF
CVE-2026-5288 Use-after-free WebView
CVE-2026-5289 Use-after-free Navigation
CVE-2026-5290 Use-after-free Compositing

攻撃チェーン分析

1. 攻撃者がWebGPU APIを悪用する悪意のある网页を托管
2. ページがJavaScriptで navigator.gpu.requestAdapter() を呼び出し
3. Dawn層がGPUリソースを処理中、某オブジェクトが早期に解放
4. JavaScriptがそのオブジェクト参照を保持したままメソッド呼び出しを継続
5. 攻撃者がタイミングウィンドウで同一メモリを再割り当て
6. 新オブジェクト内容で旧オブジェクト構造を上書き
7. サンドボックス内で任意のコード実行を達成

MITRE ATT&CK

  • T1059.007:JavaScript実行
  • T1068:特権昇格
  • T1499.004:エンドポイントサービス拒否

検出ルール

Sysmonルール

<RuleGroup name="CVE-2026-5281 Detection">
  <ProcessCreate onmatch="include">
    <ParentImage condition="contains">chrome.exe</ParentImage>
    <CommandLine condition="contains">--enable-unsafe-webgpu</CommandLine>
  </ProcessCreate>
  <ProcessCreate onmatch="include">
    <Image condition="contains">chrome.exe</Image>
    <CommandLine condition="contains">requestAdapter</CommandLine>
  </ProcessCreate>
</RuleGroup>

Suricataルール

alert http any any -> $HOME_NET any (
  msg:"CVE-2026-5281 Chrome Dawn WebGPU Exploit Attempt";
  content:"navigator.gpu.requestAdapter";
  http.request_body;
  content:"requestAdapter";
  http.uri;
  pcre:"/navigator\\.gpu\\.requestAdapter/P";
  classtype:attempted-admin;
  sid:9005281;
  rev:1;
)

Zeekスクリプト

event http_entity_data(c: connection, content_type: string, is_orig: bool, data: string) {
    if (is_orig && "navigator.gpu" in data) {
        NOTICE([$note=CVE_2026_5281_EXPLOIT,
                $msg="WebGPU API usage detected - possible Dawn exploit",
                $conn=c]);
    }
}

修正ガイド

手順1:現在のバージョンを確認

chrome://settings/helpにアクセスし、バージョン番号を確認:

  • CVE-2026-2441应对至:145.0.7632.75/76(Windows/Mac)または 144.0.7559.75(Linux)
  • CVE-2026-3909/3910应对至:146.0.7680.80
  • CVE-2026-5281应对至:146.0.7680.177/178(Windows/Mac)または 146.0.7680.177(Linux)

手順2:Chromeの手動更新

  1. Chromeを開く
  2. 右上のメニュー(⋮)をクリック
  3. ヘルプ → Google Chromeについてを選択
  4. ブラウザが自動的に更新をチェック・ダウンロード
  5. 再起動をクリックして更新完了

手順3:Build IDの確認(企業ユーザー)

アクセス:chromiumdash.appspot.com/serving?filename=chrome_versions.json

各CVEの対象完全バージョン番号を検索し、Build IDが一致することを確認。

企業環境への展開

Windows ADドメイン グループポリシー

コンピュータの構成 → 管理用テンプレート → Google → Google Chrome → 更新
「更新チェック周期的自動更新を有効にする」を「毎日」に設定
「更新ポリシー」を「常に更新を許可」に設定

macOS Jamf/MDM

#!/bin/bash
/usr/bin/softwareupdate -v -a --force

Linux(Chef/Ansibleの例)

# Debian/Ubuntu
sudo apt-get update && sudo apt-get install -y google-chrome-stable

# RHEL/CentOS
sudo yum update google-chrome-stable

緩和策

1. 高リスク機能の無効化(一時的な緩和)

WebGPUを無効化(更新確認まで):

  • ChromeポリシーDisableWebGPU1に設定
  • レジストリパスHKLM\SOFTWARE\Policies\Google\Chrome\DisableWebGPU

WebGLを無効化

  • ChromeポリシーDisableWebGL1に設定

V8最適化を無効化(パフォーマンス低下しますが悪用が困難に):

  • 起動引数:--js-flags=--jitless

2. Chromeサンドボックス強化を有効化

--enable-namespace-sandbox
--disable-dev-shm-usage
--no-sandbox(Linuxテスト環境のみ)

3. ネットワーク層の防御

Squidプロキシでブロック

acl BLOCK_DOMAINS dstdomain .evil.com
http_access deny BLOCK_DOMAINS

IDSルール優先順位

# 優先順位順(数字が小さいほど優先度高)
9005281 - CVE-2026-5281 Dawn/WebGPU
9003910 - CVE-2026-3910 V8 WASM
9003909 - CVE-2026-3909 Skia OOB
9002441 - CVE-2026-2441 CSS Font

4. ブラウザ隔離(Browser Isolation)

高リスクユーザーグループは以下の使用を推奨:

  • Google Chrome Enterprise + BeyondCorp
  • Citrix Workspace + Browser Isolation
  • ZScaler Browser Isolation

検出と対応チェックリスト

72時間以内の対応項目

  • 全Chromeインスタンスのバージョンを確認
  • 緊急更新を展開
  • 更新の適用を確認
  • SIEM/EDRアラートを確認

検索キーワード(SIEM)

source=chrome "CVE-2026-5281" OR "CVE-2026-3909" OR "CVE-2026-3910" OR "CVE-2026-2441"

ログ保持の推奨

  • Chromeプロセスログ:180日間保持
  • ネットワークプロキシログ:365日間保持
  • Sysmonイベントログ:180日間保持

参考リンク


関連ツール

ブラウザフィンガープリントとGPU情報を検出

最終更新:2026-04-11 | データソース:Google Chrome Release Blog、NVD、CISA KEV

Chrome ゼロデイ脆弱性 CVE-2026-5281 修正ガイド 2026年版