CVE-2026-3910: Chrome V8 ゼロデイが野生の攻撃に使用される

CVE-2026-3910: Chrome V8 ゼロデイが野生の攻撃に使用される

Daryna Olyniychuk
Daryna Olyniychuk 検出マーケットアナリスト linkedin icon フォローする

Add to my AI research

Chromeのゼロデイはサイバー防御者にとって大きなリスクであり続けています。今年の初めに、Googleは CVE-2026-2441を修正しました。これは2026年に初めて積極的に悪用されたChromeのゼロデイです。現在、別の緊急アップデートがリリースされ、既に野放しで悪用されている2つの欠陥が修正されています。1つはChromeのV8 JavaScriptとWebAssemblyエンジンのCVE-2026-3910、もう1つはSkiaの範囲外書き込みバグであるCVE-2026-3909です。

GoogleはCVE-2026-3910をChrome V8における不適切な実装問題と説明しています。要するに、細工されたHTMLページがリモート攻撃者にブラウザーのサンドボックス内で任意のコードを実行させる可能性があります。

最新のChrome緊急パッチは、増えるゼロデイ脅威に対抗します。Google脅威インテリジェンスグループは 追跡しました 2025年には90のゼロデイが野放しで悪用されており、2024年の78件から増加しています。また、企業技術が43件、つまり観察された悪用の記録的な48%を占めていることがわかりました。

SOC PrimeのAIネイティブ検出インテリジェンスプラットフォームに登録してくださいサイバースペースの脅威を打ち負かし、強力なサイバーセキュリティ体制を構築するために最新技術とトップのサイバーセキュリティの専門知識によって支えられています。クリックして 検出を探索 し、カスタム「CVE」タグでフィルタされた脆弱性エクスプロイト検出用の完全なSOCコンテンツコレクションにアクセスしてください。

検出を探索

専用ルールセットからの検出は、40以上のSIEM、EDR、およびデータレイクプラットフォームに適用することができ、最新の MITRE ATT&CK® フレームワークv18.1にマッピングされています。セキュリティチームはまた、 Uncoder AI を活用して検出エンジニアリングを加速することができます end-から-終了まで ライブ脅威レポートから直接ルールを生成し、精緻化および検証を行い、 検出 ロジック、アタックフローを自動視覚化し、 IOCをカスタムハンティングクエリに変換し、さまざまな言語フォーマットにおける検出コードを即時に翻訳します。

CVE-2026-3910の分析

に従って Googleのセキュリティアドバイザリー、CVE-2026-3910はV8、Chromeが使用するJavaScriptおよびWebAssemblyエンジンの高深刻度の脆弱性です。細工されたHTMLページを通じてトリガーされる可能性があり、ブラウザーのサンドボックス内で任意のコードを実行させる可能性があります。V8が通常のブラウジング中にアクティブコンテンツを処理するため、悪用は悪意のあるまたは侵害されたWebサイトへの訪問のような単純なものから始まる可能性があります。

リスクは重大です。なぜなら、Chromeが日常の企業作業に深く組み込まれているからです。積極的に悪用されているV8の脆弱性は、一般的なブラウジングを認証情報の窃盗、悪意のあるコード配送、またはさらにその他の欠陥やフィッシングと組み合わせた場合に広範な侵害の経路へと変える可能性があります。

GoogleはCVE-2026-3910が野放しで悪用されていると確認していますが、悪用チェーンに関する技術的詳細は公表していません。

同じChromeの更新で、Skiaグラフィックスライブラリにおける高深刻度の範囲外書き込み脆弱性であるCVE-2026-3909も修正されました。Googleによればその欠陥もまた野放しで悪用されています。これは別のコアブラウザコンポーネントに影響を及ぼし、同じ緊急リリースで修正されたため、組織はCVE-2026-3910にだけ重点を置くのではなく、完全な更新を直ちに適用すべきです。

CVE-2026-3910の緩和

推奨される緩和策は、最新のパッチが当てられたStable ChannelビルドにChromeを直ちに更新することです。Googleによると、修正されたデスクトップバージョンは、WindowsとmacOS用が146.0.7680.75と146.0.7680.76、Linux用が146.0.7680.75です。Googleが野放しでの悪用を確認しているため、組織は従業員のエンドポイントや管理者用ワークステーション、ブラウジングに使用される共有システム全体で更新を優先すべきです。

Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザを使用している組織は、同様のベンダーパッチも監視すべきです。これらの製品は同じ基本コードベースからの影響を受ける可能性があるからです。

さらに、 SOC PrimeのAIネイティブ検出インテリジェンスプラットフォーム を活用することで、トップのサイバー防御の専門知識に支えられたグローバル組織は、復元力のあるセキュリティ体制を採用し、ゼロデイの悪用に結びつく新たな脅威に対して常に先を行くSOCと変革することができます。

FAQ

CVE-2026-3910とは何で、どのように機能しますか?

CVE-2026-3910は、ChromeのV8 JavaScriptおよびWebAssemblyエンジンにおける高深刻度の脆弱性です。Googleによれば、これは不適切な実装上の欠陥であり、細工されたHTMLページによってトリガーされ、リモート攻撃者がブラウザのサンドボックス内で任意のコードを実行することを可能にします。

CVE-2026-3910はいつ最初に発見されましたか?

Googleのアドバイザリーによると、この脆弱性は2026年3月10日に報告されました。

CVE-2026-3910はシステムにどのような影響を与えますか?

主なリスクは、悪意のあるウェブコンテンツがChromeのブラウザサンドボックス内でのコード実行を引き起こす可能性があることです。実際の攻撃では、通常のブラウジングが認証情報の盗難、マルウェアの配信、他の手法と組み合わせてさらなる侵害への踏み台になる可能性があります。

CVE-2026-3910は、2026年になってもまだ影響を及ぼしますか?

はい。まだパッチ適用されていないChromeインストールは影響を受ける可能性があります。GoogleはCVE-2026-3910に対するエクスプロイトが野放しで存在すると明言しています。

CVE-2026-3910からどのようにして保護できますか?

ChromeをWindowsとmacOSではバージョン146.0.7680.75または146.0.7680.76、Linuxでは146.0.7680.75に更新し、その後ブラウザを再起動して修正済みビルドが稼働していることを確認してください。Chromiumベースの代替ブラウザを使用している組織は、ベンダーの修正が利用可能になり次第適用するべきです。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles