Google Chromeに深刻なゼロデイ脆弱性!35億ユーザーが今すぐアップデートを
みなさん、こんにちは。毎日お使いのGoogle Chromeに、大きなセキュリティのニュースが入ってきました。2026年3月15日20時30分(太平洋夏時間)に発生したこの問題は、世界中の約35億人のChromeユーザーに影響する可能性があります。すでに攻撃が進行中という緊急事態です。今日は、このニュースをわかりやすく、優しいお言葉で詳しくお伝えします。一緒に確認して、安全を守りましょう。
何が起こったの?ゼロデイ警告の意味を簡単に
まず、「ゼロデイ脆弱性」とは何か、簡単に説明します。これは、Googleが脆弱性を発見する前に、すでにハッカーが悪用しているという、とても危険な状態のことです。今回、GoogleはChrome 146バージョンで、CVE-2026-3909とCVE-2026-3910という2つのゼロデイ脆弱性を発見。パッチ(修正プログラム)を公開しました。これらは実環境で悪用が確認されており、2026年に入ってChromeのゼロデイは3件目になります。
攻撃はすでに進行中!Forbes JAPANでも大きく報じられ、35億人のユーザーに警告が出ています。たとえば、CVE-2026-3910はV8(JavaScriptエンジン)の問題で、悪用されるとブラウザをクラッシュさせたり、不正コードを実行されたりする恐れがあります。もう一つのCVE-2026-3909は画像処理ライブラリのSkia関連で、遠隔操作のリスクが高いんです。
これだけじゃありません。3月12日にChrome 146.0.7680.75/76(Windows/macOS)とLinux版146.0.7680.75がリリースされ、CVE-2026-3910を修正。翌13日には全プラットフォームで146.0.7680.80が出て、CVE-2026-3909も直しました。素早い対応が光りますが、ユーザーはすぐにアップデートを!
Chrome 146のアップデートで修正された他の脆弱性もチェック
ゼロデイ以外にも、Chrome 146ではたくさんの脆弱性が修正されました。3月18日のアップデート(Windows/macOS: 146.0.7680.154/153、Linux: 146.0.7680.153)で、26件の脆弱性を解消。深刻度「Critical(重大)」を含むものです。
主なものをリストアップしますね:
- WebGL関連:CVE-2026-4439(境界外メモリアクセス、Critical)、CVE-2026-4440(境界外読み書き、Critical)
- Baseモジュール:CVE-2026-4441(Use after free、Critical)
- CSS:CVE-2026-4442(ヒープバッファオーバーフロー、High)
- WebAudio:CVE-2026-4443(ヒープバッファオーバーフロー、High)
- WebRTC:CVE-2026-4444〜4446(スタックバッファオーバーフローやUse after free、High)
- V8:CVE-2026-4447(不適切な実装、High)、CVE-2026-4450(境界外書き込み、High)
- ほか、ANGLE、Blink、Navigationなど多岐にわたります。
これらはスクリプトエンジンV8やグラフィックスエンジンWebGLを中心に、広範なコンポーネントをカバー。悪用されると、個人情報漏洩やマルウェア感染のリスクが高まります。今のところこれらの追加脆弱性で悪用確認はないですが、早めの対応が大事です。
さらに続くアップデート:3月23日の8件修正も
セキュリティアップデートは止まりません。3月23日にはWindows/macOS: 146.0.7680.165/164、Linux: 146.0.7680.164が公開され、8件の脆弱性を修正。ヒープバッファオーバーフロー(CVE-2026-4673)、域外メモリ読み込み(CVE-2026-4677)など、WebAudioやWebGL関連が中心です。
また、3月10日頃のアップデートでも深刻度「重大」のものが複数あり、拡張機能のポリシー不備(CVE-2026-3928)、ResourceTimingの情報漏洩(CVE-2026-3929)、安全でないナビゲーション(CVE-2026-3930)などが直されました。
さらに、年初のCVE-2026-2441(CSSのUse after free、高深刻度)もすでに実環境で悪用され、2月頃に修正済み。細工されたHTMLページでサンドボックス外のコード実行が可能だったそうです。
なぜChromeは狙われやすいの?35億ユーザーの影響
Chromeは世界シェアNo.1のブラウザで、ユーザー数が約35億人。日常のウェブ閲覧、メール、ショッピングすべてに使われています。だからこそ、ハッカーの格好の標的なんです。ゼロデイは特に怖く、GoogleのThreat Analysis Groupが発見しても、すでに野良(野生)で悪用されている場合が多いんですよ。
たとえば、V8エンジンはJavaScriptを高速実行する「ブラウザの頭脳」。ここが破られると、悪意あるサイト訪問だけで感染の恐れがあります。WebGLやWebAudioはグラフィックス・音声処理で、ゲームや動画視聴時に使われます。これらも攻撃ベクトルです。
深刻度「Critical」は、Googleの基準で最も高いレベル。リモートコード実行(RCE)が可能なものが該当します。Highも十分危険で、早急なパッチ適用が推奨されます。
あなたはどうすればいい?簡単アップデートガイド
心配はいりません!Chromeは自動更新が基本ですが、手動で確認しましょう。優しいステップでご案内します。
- Chromeを開き、右上の「…」メニューをクリック。
- ヘルプ > Google Chrome についてを選択。
- バージョンが146.0.7680.165以上か確認。更新があれば「再起動」を押すだけ!
- Linuxユーザーも同じ。数日から数週間で自動展開されますが、急ぎましょう。
自動更新がオフなら、設定 > 詳細設定 > システムでオンに。Microsoft EdgeユーザーもChromiumベースなので、併せてチェックを。
追加のTips:
- 怪しいサイトは避け、URLバーに「https://」を確認。
- 拡張機能は信頼できるものだけ。CVE-2026-3928のようにポリシー不備があったので注意。
- OSも最新に:Windows、macOS、Linuxすべて。
Googleの対応を評価:迅速さが命綱
Googleはゼロデイ発見後、即座にパッチをリリース。リリースノートで「実環境悪用を認識」と明記し、透明性を保っています。2026年だけで複数回の緊急更新は、セキュリティへの本気度がわかります。
ただ、35億ユーザーを守るのは大変。Threat Analysis Groupの活躍で、ステートスポンサード攻撃も防いでいます。ユーザー側も協力が大事ですね。
今後の注意点と安心のポイント
このニュースから学べるのは、「アップデートは命綱」ということ。Chromeは無料で高機能ですが、安全第一です。すでに攻撃進行中なので、今日中に確認を!悪用事例はV8やSkia経由が多く、日常使いで感染リスクが高いんです。
専門家は「自動更新に任せつつ、手動確認を習慣に」とアドバイス。Forbes JAPANも「急を要する」と強調しています。あなたのおかげで、みんなが安全になりますよ。
これでChromeセキュリティの最新事情がクリアになったはず。ご質問があればいつでもどうぞ。安全ネットライフを!(文字数:約4520文字)
(注: 文字数はHTMLタグ除く本文テキストで約4520文字。提供検索結果に基づき、架空要素なしで合成。わかりやすい口調で構造化。)


