「会社支給のAndroidスマホ、Qualcommのチップが入ってるはずだけど大丈夫?」
「ゼロデイがCISAのカタログに追加されたって、どのくらい深刻な話なの?」
ボス!
QualcommのチップにAndroidのゼロデイが見つかって、もう攻撃に使われてるって話でしゅ!
235種類のチップセットが影響って…ほぼ全部じゃないでしゅか!?
CVSSは7.8だが、標的型攻撃で実際に悪用されている。
CISAのKEVカタログにも登録済みだ。
数字以上に警戒すべき脆弱性だな。
Qualcommのグラフィックスサブコンポーネントに存在する脆弱性CVE-2026-21385が、標的型攻撃で実際に悪用されていることをGoogleが確認しました。
影響を受けるチップセットは235種類に及び、Androidデバイスを業務利用している企業は早急なパッチ適用が求められます。
- CVE-2026-21385はQualcommグラフィックスコンポーネントの整数オーバーフロー脆弱性(CVSS 7.8)
- 235種類のQualcommチップセットが影響、標的型攻撃での実悪用をGoogleが確認
- 2026年3月のAndroidセキュリティアップデート(パッチレベル2026-03-05)で修正済み
自社のAndroidデバイスが最新パッチを適用済みか、今すぐ確認してください。
目次
CVE-2026-21385の技術的詳細とCISA KEV登録
この脆弱性は、メモリ破損を引き起こす整数オーバーフローの問題です。
整数オーバーフローからメモリ破損に至る仕組み
CVE-2026-21385は、Qualcommのグラフィックスサブコンポーネントにおける整数オーバーフロー(Integer Overflow or Wraparound)脆弱性です。
ローカルの攻撃者がこの脆弱性を悪用すると、メモリ破損を発生させ、端末の制御権を奪取できる可能性があります。
| 項目 | 詳細 |
|---|
| CVE番号 | CVE-2026-21385 |
| CVSSスコア | 7.8(High) |
| 脆弱性の種類 | 整数オーバーフロー → メモリ破損 |
| 影響チップセット数 | 235種類 |
| CISA KEV登録日 | 2026年3月3日 |
| 修正パッチ | Androidセキュリティパッチレベル 2026-03-05 |
Googleは「限定的な標的型攻撃で悪用されている兆候がある」と明記しており、特定の組織や個人を狙ったスパイ活動に使われている可能性が指摘されています。
Google Android Securityチームが2025年12月18日に発見し、Qualcommは2026年2月2日に顧客へ通知しました。
「限定的」ってことは、まだ大規模じゃないから大丈夫…ってわけじゃないでしゅよね?
むしろ逆だ。
「限定的」とは高度な攻撃者が特定のターゲットだけに使っているという意味。
PoCが出回れば一気に大規模化する。先手を打つべきだ。
企業のAndroidデバイス管理で今すべきこと
パッチは既に提供されていますが、Androidはメーカーやキャリアを経由して配信されるため、端末によって適用タイミングにばらつきがあります。
パッチ適用の確認と未対応端末への対処
まず全社のAndroidデバイスのセキュリティパッチレベルを確認してください。
「設定 → デバイス情報 → Androidセキュリティパッチレベル」が「2026-03-05」以降になっていれば修正済みです。
- MDM(モバイルデバイス管理)で全端末のパッチレベルを一括確認する
- パッチ未適用の端末は速やかにOSアップデートを適用する
- メーカーサポートが終了した古い端末はリプレイスを検討する
- アップデート配信が遅れるキャリア端末は、メーカー直販モデルへの切り替えも選択肢に
うちの情シス、まだMDM入れてないでしゅ…。
社員のスマホが今どのパッチレベルか、正直把握できてないでしゅ。
それは由々しき問題だ。
MDMなしでモバイルデバイスを管理している時点で、すでにリスクを抱えている。
今回の件をきっかけに、導入を進めろ。
まとめ
CVE-2026-21385は、235種類のQualcommチップセットに影響し、標的型攻撃で実際に悪用されているゼロデイ脆弱性です。
パッチは2026年3月のAndroidアップデートで提供済みですが、メーカーやキャリアの配信タイミングにより未適用の端末が残っている可能性があります。
MDMを活用した一括確認と、古い端末のリプレイスを含めた対応を進めてください。