ゼロディ脆弱性
最近、Google Chromeのセキュリティに関する問題として、主に「ゼロデイ脆弱性」が話題になっています。
ゼロデイ脆弱性とは、ソフトウェアの提供元(この場合はGoogle)が修正プログラム(パッチ)を出す前に、すでに攻撃者がその脆弱性を悪用してサイバー攻撃を行っている状態を指します。修正パッチが出る前に攻撃が始まっているため、非常に危険度が高いとされています。
具体的に最近報告された主な脆弱性は以下の通りです。
- CVE-2025-4664:Loaderにおけるポリシー強制処理の不備
- Chromeがウェブページを読み込むためのエンジンであるLoaderにおいて、セキュリティポリシー(外部のウェブサイトがアクセスできるデータや操作を制限するルール)が正しく適用されていない問題です。
- この不備により、攻撃者が特別に作成したウェブページを使って、他のウェブサイトのデータを盗む可能性があります。
- すでに悪用が確認されているゼロデイ脆弱性であり、迅速な対応が求められています。
- CVE-2025-4609:Mojo IPCにおけるハンドル処理の不備
- Chrome内でプロセス間通信(IPC)を管理するMojoという仕組みにおいて、データのやり取りに問題がありました。
- これにより、攻撃者がChromeの内部で不正な操作を行う可能性があります。
これらの脆弱性が悪用されると、以下のようなリスクが生じます。
- 攻撃者によるシステム制御の奪取
- 個人情報やデータの漏洩(アカウント情報の窃取など)
- 任意のコード実行(不正なWebサイトにアクセスするだけで、システムが攻撃者に乗っ取られる可能性)
対策について
Google Chromeのセキュリティ問題を回避するために、最も重要な対策は以下の通りです。
- 常にGoogle Chromeを最新バージョンにアップデートする:Googleはこれらの脆弱性に対して修正パッチを迅速に公開しています。Chromeは通常自動で更新されますが、設定画面(
chrome://settings/help
)にアクセスして手動でアップデートを確認し、適用することができます。アップデート後にはChromeの再起動が必要です。 - 不審なウェブサイトへのアクセスやダウンロードを避ける
- 信頼できる拡張機能のみを使用する
- パスワードの使い回しを避け、強力なパスワードやパスワードマネージャーを利用する
- 多要素認証(MFA)を設定する
Googleは、セキュリティの定例アップデートでこれらの深刻な脆弱性を修正しており、ユーザーに対して速やかなアップデートを強く推奨しています。