何が見つかったのか

2026年2月13日、GoogleがChromeの緊急セキュリティアップデートをリリースしました。修正されたのはCVE-2026-2441、ChromeのCSS処理エンジンに存在するuse-after-free(解放済みメモリの使用)脆弱性です。

この脆弱性はCVSSスコア8.8の「高」と評価されており、すでに実際の攻撃で悪用が確認されています。2026年に入って初めてのChrome悪用確認済みゼロデイということもあり、セキュリティコミュニティで大きな注目を集めました。

use-after-free脆弱性とは

use-after-freeは、プログラムが一度解放(free)したメモリ領域を再び参照してしまうタイプのバグです。攻撃者はこの挙動を悪用して、解放されたメモリ領域に悪意のあるデータを配置し、任意のコード実行を試みます。

今回のケースでは、ChromeがCSSスタイルシートを処理する際に、特定の条件下でこのuse-after-freeが発生していました。つまり、攻撃者は悪意のあるWebページにアクセスさせるだけで、ユーザーのブラウザ上でコードを実行できる可能性があったわけです。

CSSというブラウザの基本的な機能に脆弱性が存在していた点が、この問題の深刻さを物語っています。ユーザーが特別な操作をしなくても、ページを開いただけで攻撃が成立し得るんですよね。

影響範囲と修正バージョン

Googleは以下のバージョンで修正パッチをリリースしています。

  • Windows/Mac: Chrome 145.0.7632.75/76
  • Linux: Chrome 144.0.7559.75

Chromeは自動更新が有効であれば勝手にアップデートされますが、念のため手動で確認することをおすすめします。chrome://settings/helpにアクセスすれば、現在のバージョンと更新状況を確認できます。

また、Chromiumベースの他のブラウザ(Edge、Brave、Vivaldiなど)も影響を受ける可能性があります。それぞれのブラウザも最新版に更新しておいた方がいいですね。

Chromeのゼロデイ脆弱性の歴史

Chromeのゼロデイ脆弱性は近年増加傾向にあります。2024年は9件、2025年は14件の悪用確認済みゼロデイが報告されました。2026年はまだ2月中旬ですが、早くも1件目が発見されたことになります。

こうした傾向の背景には、ブラウザが「新しいOS」とも呼べるほど高機能化していることがあります。WebAssembly、WebGPU、Web Bluetooth、Web USBなど、ブラウザから利用できるAPIが増えるほど、攻撃対象面(アタックサーフェス)も広がっていきます。

今すぐできる対策

まず最優先なのは、Chromeを最新版にアップデートすることです。これが最も確実な対策になります。

加えて、以下の対策も検討する価値があります。

サイト分離の確認:Chromeのchrome://flags/#enable-site-per-processでサイト分離が有効になっているか確認してください。最近のChromeではデフォルトで有効ですが、古い設定が残っている場合もあります。

拡張機能の見直し:Chrome拡張機能のスパイウェア問題でも触れましたが、不要な拡張機能は無効化しておくことでリスクを軽減できます。

Content Security Policy(CSP)の活用:Web開発者の方は、CSPヘッダーを適切に設定することで、万が一脆弱性が悪用された場合でも被害を限定できます。

CSS処理の脆弱性が繰り返される理由

CSSの処理は、一見シンプルに見えて実はかなり複雑です。カスケーディング、継承、メディアクエリ、アニメーション、カスタムプロパティなど、多数の機能が相互に影響し合います。特に、DOMの変更に伴うスタイルの再計算処理は、メモリ管理のバグが入り込みやすい領域です。

Chromeのレンダリングエンジン「Blink」はC++で書かれており、手動のメモリ管理が必要です。RustやGoのようなメモリ安全な言語と異なり、use-after-freeのようなバグが構造的に発生しやすい環境なんですよね。

Googleは「Memory Safety」プロジェクトでRustの導入を進めていますが、既存のC++コードベースの規模を考えると、完全な移行にはまだ時間がかかりそうです。

まとめ

CVE-2026-2441は、ブラウザの最も基本的な機能であるCSS処理に潜んでいたゼロデイ脆弱性です。すでに悪用が確認されているため、Chromeユーザーは今すぐアップデートを確認してください。

ブラウザのセキュリティに関心がある方は、サイバーセキュリティ完全ガイドフィッシング攻撃の最新手口もあわせて読んでみてください。日常的なセキュリティ意識を高めることが、結局は最善の防御になります。