「Chromeは自動更新だから安全だと思っていたけど、ゼロデイ攻撃って防げるの?」
「WebGPUの脆弱性って聞いても、自社にどう影響するのかわからない…」
ボス!Chromeにまたゼロデイが出たって聞いたんでしゅけど、今度はDawnっていうのが原因らしいでしゅ!Dawnって何でしゅか!?
DawnはChromeのWebGPU処理を担う中核コンポーネントだ。ここにUse-After-Free(解放後使用)の欠陥が見つかり、すでに攻撃者が実際に悪用している。2026年に入って4件目のChromeゼロデイだな。
Chromeのアップデートを後回しにしていませんか?
この記事では、CVE-2026-5281の技術的な背景から、企業が今すぐ取るべき対応策まで解説します。
- CVE-2026-5281はChromeのグラフィックス処理層「Dawn」のUse-After-Free脆弱性で、CVSS 8.8の深刻度
- CISAが4月1日にKEV Catalogへ追加し、米政府機関には4月15日までの対応を義務付け
- Chrome 146.0.7680.178への即時アップデートが最優先の対策
読み終えるころには、この脆弱性の仕組みと、自社環境を守るための具体的なアクションが明確になります。
目次
CVE-2026-5281の概要とCISAの対応
2026年4月1日、CISAはChromeの脆弱性CVE-2026-5281をKnown Exploited Vulnerabilities(KEV)Catalogに追加しました。
すでに攻撃コードが出回っている「ゼロデイ」であり、対応の緊急度は極めて高い状態です。
脆弱性の基本情報
今回の脆弱性に関する主なポイントは以下の通りです。
| 項目 | 内容 |
|---|
| CVE番号 | CVE-2026-5281 |
| 影響コンポーネント | Dawn(WebGPU実装層) |
| 脆弱性の種類 | Use-After-Free(CWE-416) |
| CVSS スコア | 8.8(High) |
| 修正バージョン | Chrome 146.0.7680.177/178 |
| KEV追加日 | 2026年4月1日 |
米連邦政府機関(FCEB)には4月15日までの修正が義務付けられました。
民間企業にも同水準の迅速な対応が求められています。
CVSS 8.8ってことは、ネットワーク経由で攻撃できて、しかも特別な権限もいらないってことでしゅよね…?
その通りだ。攻撃者が細工したWebページにユーザーを誘導するだけで、任意コードを実行できる。つまり、普段通りブラウザを使っているだけで被害に遭う可能性がある。
Dawn(WebGPU層)の脆弱性が危険な理由
DawnはChromeに搭載されたWebGPU標準の実装ライブラリです。
Webアプリケーションからのグラフィックス・計算処理リクエストを、OS別のGPU命令(WindowsならDirect3D、macOSならMetal、LinuxならVulkan)へ変換する役割を担っています。
Use-After-Freeの仕組みと攻撃シナリオ
Use-After-Freeとは、プログラムがすでに解放したメモリ領域にアクセスしてしまうバグです。
攻撃者はこの挙動を利用して、解放済みメモリに悪意あるデータを配置し、プログラムの制御を奪います。
CVE-2026-5281の場合、具体的には以下の流れで攻撃が成立します。
- 攻撃者が細工したHTMLページを作成し、Dawn(WebGPU)のAPIを異常な順序で呼び出す
- Chromeのレンダラープロセスが解放済みメモリにアクセスし、メモリ破壊が発生
- 攻撃者が配置したコードが実行され、端末上で任意の操作が可能に
2026年に入ってからChromeのゼロデイは4件目です。
2月のCSS処理(CVE-2026-2441)、3月のSkia描画エンジン(CVE-2026-3909)とV8エンジン(CVE-2026-3910)に続き、グラフィックス処理周りが狙われ続けている状況です。
ブラウザの描画・GPU処理は攻撃面が広く、今後も同様の脆弱性が発見される可能性は高いといえます。
今年だけでもう4件目でしゅか!?Chrome、狙われすぎじゃないでしゅか!
世界シェア6割を超えるブラウザだからな。攻撃者にとっては最も効率のよい標的だ。だからこそ、アップデートの即時適用は必須のセキュリティ対策になる。
まとめ
CVE-2026-5281は、Chromeで日常的にWebを閲覧するだけで被害に遭いうる深刻な脆弱性です。
すでに実際の攻撃に使われているため、Chrome 146.0.7680.178へのアップデートは最優先で実施してください。
企業のIT管理者は、以下の対応を早急に進めることを推奨します。
- 全社端末のChromeバージョンを確認し、146.0.7680.177/178以上に更新
- Chrome Enterprise管理を活用し、自動更新ポリシーが正しく適用されているか点検
- Edge・Operaなど他のChromiumベースブラウザも同様にアップデートを確認
ゼロデイは「発見された時点ですでに使われている」攻撃だ。パッチが出たら即適用、これがすべての基本だな。
はいっ!今すぐ自分のChromeも更新してくるでしゅ!
セキュリティ対策の最前線で活躍したいエンジニアの方へ。
脆弱性対応やインシデントレスポンスの経験を活かせるフリーランス案件を多数ご紹介しています。