Google Chrome

Googleは、Chromeのゼロデイ脆弱性を修正する緊急セキュリティアップデートをリリースした。

同社は、このセキュリティ上の欠陥が現在も活発に悪用されているかどうかについては特に言及しなかったが、悪用が活発であることを示す一般的な指標である悪用コードが公開されていることを警告している。

「グーグルは、CVE-2025-10585の悪用が野放しになっていることを認識している」と、グーグルは水曜日に発表したセキュリティ勧告で警告している

この深刻度の高いゼロデイ脆弱性は、ウェブブラウザのV8 JavaScriptエンジンの型混乱の弱さに起因するもので、火曜日にGoogleの脅威分析グループによって報告された。

グーグルTAGは、野党の政治家、反体制派、ジャーナリストを含むがこれに限定されない、リスクの高い個人をターゲットとした標的型スパイウェアキャンペーンにおいて、政府支援の脅威行為者によって悪用されるゼロデイに頻繁にフラグを立てている。

同社は1日後、Windows/Mac向けの140.0.7339.185/.186とLinux向けの140.0.7339.185をリリースし、セキュリティ問題を緩和した。

Chromeは新しいセキュリティパッチが提供されると自動的にアップデートされるが、Chromeのメニュー>ヘルプ>Google Chromeについてと進み、アップデートが終了するのを待ってから「再起動」ボタンをクリックすることで、すぐにインストールすることができる。

Chrome 140.0.7339.186

グーグルはすでにCVE-2025-10585が攻撃に使用されたことを確認しているが、野放し状態での悪用に関する追加情報を共有する必要がある。

「バグの詳細やリンクへのアクセスは、大半のユーザーが修正プログラムでアップデートされるまで制限される可能性があります。”バグがサードパーティのライブラリに存在し、他のプロジェクトも同様に依存しているが、まだ修正されていない場合、我々はまた制限を保持します。”

グーグルは今年、3月、5月、6月、7月にも5つのゼロデイを修正した。

7月には、Google TAGの研究者によって報告された、攻撃者がブラウザのサンドボックス保護から逃れることを可能にする、アクティブに悪用される別のゼロデイ(CVE-2025-6558)に対処した。

Googleは5月にも緊急セキュリティアップデートをリリースし、攻撃者にアカウントを乗っ取らせるChromeのゼロデイ(CVE-2025-4664)に対処したほか、6月にはGoogle TAGが発見したChromeのJavaScriptエンジンV8の境界外読み書きの脆弱性(CVE-2025-5419)を修正した。

また3月には、カスペルスキーが報告した、ロシアの政府組織や報道機関に対するスパイ攻撃で使用された、サンドボックスからのエスケープの脆弱性(CVE-2025-2783)を修正した。

Googleは昨年、Pwn2Ownハッキング大会でデモされたり、攻撃で悪用されたりしたゼロデイバグをさらに10個パッチした

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。