「Chromeにゼロデイ脆弱性」と聞くと、真っ先に気になるのは“自分の環境は大丈夫なのか、今すぐ何をすべきか”ではないでしょうか。ゼロデイは、すでに悪用が確認されている可能性があるため、情報収集だけで終わらせず、更新して再起動し、適用できたことを確認するところまでが重要です。
本記事では、Chromeゼロデイの意味を短く押さえたうえで、影響範囲の判断方法、最短で安全化する更新手順、そして見落としがちな「再起動未実施」「未適用端末が残る」といった落とし穴まで、手順に沿って整理します。個人利用はもちろん、企業の情シス担当者が社内周知や例外対応にそのまま使えるチェックポイントもまとめています。まずは3分で、今の状態を安全側へ寄せましょう。
※本コンテンツは「記事制作ポリシー」に基づき、正確かつ信頼性の高い情報提供を心がけております。万が一、内容に誤りや誤解を招く表現がございましたら、お手数ですが「お問い合わせ」よりご一報ください。速やかに確認・修正いたします。
Chromeゼロデイとは?いま最優先で確認すべき理由
ゼロデイが意味する危険性
「ゼロデイ(0-day)」とは、脆弱性が公になってから利用者が十分に対策する前、あるいは修正パッチが広く行き渡る前に、攻撃が現実に発生してしまう状態を指します。重要なのは“言葉の定義”よりも、すでに悪用が確認されているかです。悪用が確認されている場合、攻撃者は机上の弱点ではなく「実際に通る手口」を持っている可能性が高く、更新を先延ばしにするほど、被害に遭う確率が上がります。
今回話題になっているChromeのゼロデイは、Googleの公式アナウンスで 「CVE-2026-2441 の悪用が野外(in the wild)で存在することを認識している」 と明記されています。これは「急いで更新すべき」と判断するうえで、最も重い根拠です。
今回のゼロデイで押さえるべきポイント
今回の脆弱性は CVE-2026-2441 として追跡され、内容は CSSにおけるUse-after-free(解放済みメモリの使用) とされています。細工されたHTMLページを処理することで、サンドボックス内で任意コード実行につながり得る、という説明が複数の国内外情報で確認できます。
ここで重要なのは、専門用語を深掘りして安心することではありません。緊急時の優先順位は次の通りです。
-
影響を受ける可能性があるのは「未更新のChrome(および同系統のブラウザ)」
-
対策は「更新」だけでなく「再起動して適用」まで
-
企業は「未適用端末を残さない」運用が勝負(周知、締切、例外管理)
この3点を押さえるだけで、ゼロデイ対応の成否は大きく変わります。
Chromeゼロデイで最初にやること3分版
個人ユーザーが今すぐやる手順
まずは以下だけ実行してください。迷いを最小にするために、手順を短く固定します。
-
Chrome右上の「︙」をクリック
-
「ヘルプ」→「Google Chromeについて」を開く
-
更新が走ったら、表示される「再起動(Relaunch)」を必ず押す
-
再起動後、もう一度「Google Chromeについて」を開き、「Chromeは最新です」と表示されることを確認する
ポイントは「更新がダウンロードされた」だけでは不十分で、再起動が完了して初めて適用になることです。緊急時ほど、ここが抜けて“未適用のまま利用が続く”ことがあります。
企業の情シス担当が今日中にやる手順
企業では「個人の手順」を全員に任せるだけだと、未適用端末が必ず残ります。今日中に最低限、次を実行してください。
-
社内のChrome利用端末を把握(管理台帳/MDM/資産管理の一覧)
-
「本日中」など明確な締切を設けて周知(再起動まで含む)
-
未適用端末を可視化(最低でも“バージョン未達”を追跡)
-
例外端末(業務都合で即時更新できない端末)を申告制で集約し、期限付きで制限運用
この4点ができるだけで、ゼロデイ対応の実効性が大きく上がります。
Chromeゼロデイの影響範囲を判断する方法
対象かどうかは「最終的に最新へ到達できているか」で決まる
緊急時は「自分が対象かどうか」を細かく悩むより、最新へ更新できているかで判断するのが最短です。Googleは2026年2月13日に安定版(Stable)の更新を出し、その時点で Windows/Mac は 145.0.7632.75/76、Linux は 144.0.7559.75 へ更新されました。
さらに、2026年2月18日には安定版が追加で更新され、Windows/Mac は 145.0.7632.109/110、Linux は 144.0.7559.109 となっています。
したがって読者が迷わない到達点は次の通りです。
-
原則:Chromeの「Google Chromeについて」で 最新 と表示される状態
-
必須:更新後に 再起動 していること(Relaunchを押していないと残ることがある)
バージョン番号は重要ですが、一般ユーザーや非専門の利用者にとっては「最新表示+再起動完了」がいちばん実用的です。
Chromium系ブラウザ(Edge、Braveなど)の考え方
Chromeだけを更新しても、端末に別のブラウザが残っていると、そこが穴になります。特に企業環境では、部署や端末種別によりブラウザが混在します。ここで重要なのは、個別ブラウザの内部構造を理解することではなく、棚卸しと最新化を徹底する運用です。
-
端末に入っているブラウザを一覧化する(Chrome以外も対象)
-
各ブラウザの「更新方法」と「更新後の再起動」が必要かを把握する
-
管理端末の場合、ユーザーが勝手に更新できない可能性があるため、情シス側で配信・強制・猶予を設計する
脆弱性の説明では「Chromium」に触れられることが多く、国内報道でも“Chromiumにおける脆弱性”として整理されています。
Chromeゼロデイ対策の最短手順(更新と再起動と確認)
OS別:最低ライン(2/13修正)と、その後の安定版(2/18)
まず、修正バージョンの「最低ライン」と「追加安定版」を表にまとめます。企業の周知文でも、そのまま転記できる形にしています。
| OS | 2/13時点の修正(最低ライン) | 2/18の安定版(推奨到達点) | 確認場所 |
|---|---|---|---|
| Windows / macOS | 145.0.7632.75/76 | 145.0.7632.109/110 | Chrome → ヘルプ → Google Chromeについて |
| Linux | 144.0.7559.75 | 144.0.7559.109 | Chrome → ヘルプ → Google Chromeについて |
※配信は「今後数日〜数週間」で段階的に展開される旨が公式に記載されています。
※到達点は原則「最新表示+再起動完了」です。
Windows:更新手順(迷わない最短ルート)
Windows環境での更新は、多くの人が同じ画面に到達できます。以下をそのまま実行してください。
-
Chromeを起動する
-
右上「︙」→「ヘルプ」→「Google Chromeについて」
-
更新チェックが走る(自動更新の場合もここで進む)
-
「再起動」または「再起動して更新」が表示されたら必ずクリック
-
再起動後、もう一度同じ画面を開き、最新表示になっているか確認する
この流れは、国内の解説でも強調されており、緊急公開の文脈でも「再起動まで」が重要です。
うまくいかないときの典型パターン(Windows)
-
「最新です」と表示されるが不安:一度ブラウザを閉じて開き直し、再度「Google Chromeについて」で確認する
-
「再起動」ボタンが出ない:更新が不要な場合もあるが、企業端末では配信制御されている可能性がある
-
更新が進まない:プロキシ/FW/証明書/権限の問題が疑われる(企業は情シスへエスカレーション)
macOS:更新手順(基本は同じ)
macOSでも手順は同様です。
-
Chrome右上「︙」→「ヘルプ」→「Google Chromeについて」
-
更新が走ったら「再起動」を実行
-
再度「Google Chromeについて」で最新表示とバージョンを確認
macOSはユーザーが更新できることが多い一方、管理端末では更新の制御が入る場合があります。個人の手順で解決しないときは「端末管理の制限」が疑いどころです。
Linux:配布方式により異なるが、ゴールは同じ
Linuxは deb/rpm/snap/flatpak など環境差が大きいため、特定のコマンドを一律に示すと誤誘導になります。ここで押さえるべきは「手段」ではなく「ゴール」です。
-
パッケージ更新(ディストリの標準手順)を実行
-
Chromeを再起動
-
「Google Chromeについて」で最新表示とバージョン到達を確認
公式では、Linux向けの安定版番号も明記されています。
更新しても危険が残る典型原因:再起動未実施と未適用端末
なぜ再起動が重要なのか
ブラウザの更新は、ファイルが置き換わっただけで終わらないことがあります。更新がダウンロードされても、実行中のプロセスが古いまま残っていると、修正が反映されません。そこでChromeは「再起動(Relaunch)」を促します。ゼロデイのような緊急時は、ここを徹底するだけで安全側へ大きく寄せられます。
企業で未適用端末が残る原因
情シスの現場では、次の理由で未適用端末が残りがちです。
-
端末が常時稼働で、ユーザーがブラウザを閉じない(再起動しない)
-
更新が管理ポリシーで制御され、ユーザー操作では更新できない
-
共有端末やサブ端末が棚卸しから漏れる
-
出張・休職・夜勤などで周知が届きにくい層がいる
-
業務アプリ互換性の都合で更新を避けたい部門がある
ゼロデイ対応では「完璧な網羅」を目指しすぎるより、未適用が残る理由を先に潰す設計が効果的です。
企業のChromeゼロデイ対応フロー:判定から周知、例外まで
社内展開の基本方針(迷わない型)
企業対応は、次の「型」にしてしまうと毎回迷いにくくなります。
-
一次情報で事実を固定(CVE、悪用確認、修正版の提示)
-
対象範囲を決める(Chrome+端末内のブラウザ棚卸し)
-
締切を置いて周知(“更新+再起動+確認”をセットで)
-
未適用を可視化して追跡(例外端末も含めて)
-
例外の制限運用(期限付き・解除条件付き)
今回の事実固定に使う一次情報として、Chrome Releasesは「CVE-2026-2441の悪用が野外で存在」と明記しています。
国内ではJVNDBが内容を日本語で整理しています。
周知文に必ず入れる5要素(そのまま使える)
社内周知は長文より、必要要素が漏れないことが重要です。最低限、以下5要素を入れてください。
-
何が起きているか:Chromeのゼロデイ脆弱性、悪用確認済み
-
誰が対象か:Chrome利用者(+社内方針によりChromium系も)
-
何をするか:更新→再起動→最新表示を確認
-
いつまでに:締切(例:本日18時、または翌営業日9時)
-
困ったら:更新できない場合の連絡先、自己判断で放置しない指示
この5点が揃うだけで、周知の実効性が上がります。
未適用を減らす運用テクニック(再起動を“行動”に落とす)
「更新してください」だけでは、忙しい現場では実行されません。再起動までを含めて行動に落とす工夫が必要です。
-
“再起動まで完了”を明記する(更新=再起動を含む)
-
朝礼や終業前など、端末を閉じるタイミングに合わせてリマインドする
-
締切の直前に「未適用が残るとリスクが残る」ことを短く再周知する
-
管理端末は自動配信と、未適用端末の抽出(バージョン未達)を必ずセットにする
例外端末の扱い(互換性・業務都合がある場合)
ゼロデイ対応で最も揉めやすいのが「更新できない端末」です。互換性検証や業務アプリの都合で即時更新できない場合でも、放置は危険です。例外を認めるなら、次をセットで運用してください。
-
対象端末の特定:端末名、利用者、部門、用途、台数
-
例外承認の期限:いつまで例外か(例:48時間、72時間など)
-
制限運用:高リスクなWeb閲覧の制限、業務範囲の限定、ネットワーク制限
-
代替手段:別端末、VDI、隔離ブラウザ、リモート環境
-
解除条件:更新と再起動が完了し、最新表示が確認できたら解除
例外管理が曖昧だと、ゼロデイが「いつまでも残る負債」になります。例外は“短期で閉じる設計”にしてください。
よくある質問:Chromeゼロデイで迷いやすい点
自動更新なら放置で大丈夫ですか
自動更新が有効でも、再起動しないと更新が反映されないことがあります。最短で確実なのは「Google Chromeについて」を開き、更新後に再起動し、再度“最新”表示を確認することです。
「最新です」と出るのに不安です。何を確認すべきですか
次の順で確認すると、原因の切り分けがしやすくなります。
-
Chromeを一度完全に閉じて、再起動したか
-
「Google Chromeについて」で再度、最新表示か
-
表の推奨到達点(2/18の安定版)に近いバージョンか(ただし段階配信のため差はあり得ます)
-
企業端末なら、更新がポリシーで制御されていないか
EdgeやBraveも更新が必要ですか
端末内にChrome以外のブラウザがある場合、そこが穴になり得ます。個人は「インストールされているブラウザを更新して再起動」まで行い、企業は「棚卸し→配信→未適用追跡」をセットで進めるのが安全です。Chromium系として言及される背景は、国内報道でも整理されています。
スマホ版も対象ですか
今回の一次情報は「デスクトップ向けStable更新」として提示されています。
スマホではアプリ更新の経路が異なるため、iOSはApp Store、AndroidはGoogle PlayでChromeを最新化してください(企業管理端末はMDMの方針に従ってください)。
更新後に確認すべきチェックポイントは何ですか
-
「Google Chromeについて」で最新表示になっている
-
更新後に再起動を実施している
-
企業では未適用端末が残っていない(例外端末も含む)
-
端末内の他ブラウザも最新化できている
今日やるチェックリスト(個人・企業共通)
個人向けチェックリスト
-
「Google Chromeについて」を開いた
-
更新が走った(または最新と表示された)
-
再起動(Relaunch)を実行した
-
再度「Google Chromeについて」を開き、最新表示を確認した
-
端末内の他ブラウザも更新した(インストールされている場合)
企業向けチェックリスト
-
対象端末(Chrome利用)を把握した
-
本日中など締切を置いて周知した(再起動まで明記)
-
未適用端末を抽出・追跡できる状態にした
-
例外端末を申告制で集約し、期限と制限運用を設定した
-
次回に備え、ブラウザ棚卸しと更新の運用をテンプレ化した
継続的に事故を減らすための運用のコツ
「緊急時だけ頑張る」をやめる仕組み化
ゼロデイ対応は毎回バタつきますが、仕組み化で負荷は下げられます。
-
ブラウザの自動更新を無効化しない(例外は必ず台帳化)
-
再起動を促すコミュニケーション(終業前リマインド等)を定例化する
-
端末管理でブラウザバージョンを可視化し、未適用を定期的に潰す
-
例外承認は期限付きにし、解除条件を明文化する
情報の見方を固定する(一次→国内整理→報道)
緊急時に混乱しないために、参照順序を固定すると判断が速くなります。
-
Chrome Releases:修正内容・悪用確認・配信状況(一次情報)
-
JVNDB:日本語での要点整理(国内向け説明根拠)
-
国内報道:状況理解と周知材料(窓の杜、Security NEXT、ITmedia等)
-
CISA KEV:優先度判断の補助(既知悪用リスト)
参考にした情報源
-
Chrome Releases(Google)
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_18.html -
JVN iPedia(JVNDB)
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-003935.html -
窓の杜
https://forest.watch.impress.co.jp/docs/news/2085987.html -
Security NEXT
https://www.security-next.com/181027 -
ITmedia エンタープライズ
https://www.itmedia.co.jp/enterprise/articles/2602/21/news011.html -
Known Exploited Vulnerabilities Catalog(CISA)
https://www.cisa.gov/known-exploited-vulnerabilities-catalog