Androidを揺るがすゼロデイとPixnapping攻撃:Googleが107件の脆弱性を修正

2025-12-16
Cyber Security News 編集部/ 脅威インテリジェンスアナリスト
#脆弱性

2025年12月2日、GoogleはAndroidオペレーティングシステムに対する月例セキュリティアップデートを公開し、合計107件の脆弱性に対処したことを発表しました。この大規模なパッチには、特に深刻な懸念を呼ぶ2件のゼロデイ脆弱性が含まれており、これらはすでに標的型攻撃で悪用されていたことが確認されています。これらの脆弱性は、それぞれCVE-2025-48633(情報漏洩)とCVE-2025-48572(権限昇格)として追跡されており、Android 13から16までの幅広いバージョンに影響を及ぼします。Googleはこれらの脆弱性の技術的な詳細や悪用状況について具体的な情報を提供していませんが、過去の事例から、商業スパイウェアや国家レベルの作戦によって、少数の高関心を持つ個人が標的とされた可能性が指摘されています。

今回のアップデートでは、これらゼロデイ脆弱性の他にも、Android Frameworkにおけるリモートからのサービス拒否(DoS)を引き起こす可能性のある重大な脆弱性CVE-2025-48631も修正されました。この脆弱性は、追加の実行権限なしに悪用され得るため、その潜在的な影響は非常に大きいとされています。Googleのセキュリティ報告書は、これらの脆弱性が「限定的かつ標的型で悪用されている兆候がある」と明記しており、Androidユーザーに対し、可能な限り速やかにデバイスを最新のパッチレベルに更新するよう強く推奨しています。

この一連の脆弱性修正は、現代のモバイル環境が直面する脅威の複雑さと深刻さを改めて浮き彫りにしています。特に、ゼロデイ攻撃は、防御側が事前に認識していない脆弱性を悪用するため、その対策は極めて困難です。今回のGoogleの迅速な対応は評価されるべきですが、攻撃者が常に新たな手法を模索している現実を鑑みると、ユーザー側の警戒と継続的なセキュリティ意識が不可欠となります。

闇に潜むゼロデイ:標的型攻撃の実態

今回修正された2件のゼロデイ脆弱性、CVE-2025-48633とCVE-2025-48572は、それぞれ情報漏洩と権限昇格という、攻撃者にとって非常に魅力的な機能を提供します。情報漏洩の脆弱性が悪用されれば、デバイス内の機密データが不正に窃取される恐れがあり、権限昇格の脆弱性は、攻撃者がシステムのより深い部分にアクセスし、さらなる悪意ある活動を行うための足がかりとなります。Googleはこれらの脆弱性に関する詳細な技術情報や悪用事例を公表していませんが、その性質から、高度な技術を持つ攻撃者グループが関与している可能性が高いと見られています。

セキュリティ専門家は、このようなゼロデイ脆弱性が、特定の個人や組織を狙った標的型攻撃に利用されることが多いと指摘しています。特に、商業スパイウェアのベンダーや国家支援型ハッキンググループが、ジャーナリスト、政治家、活動家などの「高価値ターゲット」の監視や情報収集のために、これらの脆弱性を悪用するケースが過去にも確認されています。今回の「限定的かつ標的型での悪用」というGoogleの表現は、まさにそのようなシナリオを示唆していると言えるでしょう。

この脅威の深刻さは、米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)が、CVE-2025-48572とCVE-2025-48633の両方を「既知の悪用された脆弱性(KEV)カタログ」に追加したことからも明らかです。CISAは、連邦政府の行政機関に対し、2025年12月23日までにこれらの脆弱性に対する修正を適用するよう義務付けており、その緊急性の高さが強調されています。これは、これらの脆弱性が単なる理論上の脅威ではなく、実際に国家レベルのセキュリティリスクをもたらすものであることを意味します。

さらに、今回のゼロデイ修正は、過去の事例と連続性を持っています。Googleは3ヶ月前にも、Linuxカーネル(CVE-2025-38352)とAndroidランタイム(CVE-2025-48543)における2件のローカル権限昇格の脆弱性に対し、積極的に悪用されていたことを受けて修正パッチをリリースしています。これらの事実は、Androidエコシステムが常に高度な攻撃の標的となっており、継続的な警戒と迅速な対応が求められている現状を示しています。

Illustration of a zero-day exploit targeting a mobile device.

ピクセル単位で情報を盗む「Pixnapping」攻撃の巧妙さ

今回のAndroidセキュリティアップデートで特に注目すべきは、「Pixnapping」と呼ばれる新たなサイドチャネル攻撃への対策が強化された点です。2025年10月14日に報じられたこの攻撃は、米国の大学研究者チームによって考案・実証されたもので、驚くべきことに、何の権限も持たない悪意あるAndroidアプリが、他のアプリケーションやウェブサイトが表示する機密データをピクセル単位で窃取し、その内容を再構築することを可能にします。これにより、Signalのようなセキュアな通信アプリのチャットメッセージ、Gmailのメール、さらにはGoogle Authenticatorの二要素認証(2FA)コードといった極めて重要な情報が危険に晒されます。

Pixnapping攻撃の仕組みは非常に巧妙です。まず、悪意あるアプリはAndroidのインテントシステムを悪用して、標的となるアプリやウェブページを起動させます。これにより、標的アプリのウィンドウがシステムのコンポジションプロセス(SurfaceFlinger)に提出され、複数のウィンドウが同時に表示される際に合成される状態になります。次に、攻撃アプリは、2FAコードの数字を形成するピクセルなど、標的となるピクセルを特定し、複数のグラフィカル操作を通じて、それが白か非白かを判別します。この際、研究者らが「マスキングアクティビティ」と呼ぶ、標的アプリを隠すための前面ウィンドウを開き、そのウィンドウを「攻撃者が選択したピクセル位置だけを透明にし、それ以外をすべて不透明な白ピクセルにする」ことで、各ピクセルを分離します。

この攻撃の核心は、SurfaceFlingerがぼかし(blur)を実装する方法における「癖」を悪用する点にあります。Pixnapping攻撃では、分離されたピクセルを拡大し、このぼかし効果が引き起こすストレッチのような効果を利用して、1x1のサブ領域をより大きな色付きパッチに引き伸ばします。これにより、個々のピクセルの状態をより確実に判別できるようになります。最終的に、すべての被害ピクセルを回収した後、OCR(光学文字認識)に似た技術を用いて、各文字や数字を識別します。研究者らはこのプロセスを「悪意あるアプリが、アクセス権限のない画面コンテンツのスクリーンショットを撮っているかのようだ」と説明しています。

このデータ漏洩には、現代のGPUにおけるグラフィカルデータ圧縮を悪用するGPU.zipサイドチャネル攻撃が利用されます。データ漏洩率は毎秒0.6から2.1ピクセルと比較的低いものの、研究者らが実証した最適化により、2FAコードやその他の機密データは30秒未満で窃取される可能性があることが示されています。Googleは2025年9月のAndroidアップデートでこの問題(CVE-2025-48561)の修正を試みましたが、研究者らはその緩和策を迂回することに成功しており、より効果的な解決策が今回の2025年12月のAndroidセキュリティアップデートで提供される予定です。

Pixnappingの技術的深層と広範な影響

Pixnapping攻撃は、その技術的な巧妙さだけでなく、影響範囲の広さにおいても特筆すべきです。研究者らは、Google Pixel 6、7、8、9、およびSamsung Galaxy S25といった最新のデバイスで、Androidバージョン13から16を実行している環境においてPixnapping攻撃を実証し、これらすべてのデバイスがこの新たなサイドチャネル攻撃に対して脆弱であることを確認しました。さらに、Pixnappingを可能にする基盤となるメカニズムは、より古いAndroidバージョンにも存在するため、ほとんどのAndroidデバイスおよび古いOSバージョンも同様に脆弱である可能性が高いとされています。

この攻撃の汎用性は、研究者らがPlayストアの約10万のアプリを分析し、数十万もの呼び出し可能なアクションがAndroidインテントを通じて存在することを発見したことからも裏付けられます。これは、攻撃が広範なアプリケーションに適用可能であることを示唆しています。研究論文では、具体的なデータ窃取の例が提示されており、その詳細な分析は攻撃の潜在的な脅威を明確にしています。例えば、Googleマップのタイムラインエントリ(約54,264~60,060ピクセル)は最適化されていない状態でも約20~27時間で復元可能であり、Venmoのアカウント残高(約7,473~11,352ピクセル)は3~5時間で漏洩する可能性があります。

さらに深刻なのは、Googleメッセージ(SMS)の会話(約35,500~44,574ピクセル)が約11~20時間で、そしてプライベートメッセージアプリであるSignalの会話(約95,760~100,320ピクセル)が約25~42時間で復元され得ることです。特筆すべきは、Signalが提供する「スクリーンセキュリティ」機能が有効な状態であっても、この攻撃が機能したという点です。これは、従来のセキュリティ対策がサイドチャネル攻撃に対しては不十分である可能性を示唆しています。攻撃者は、青色か非青色か、灰色か非灰色かをテストすることで、送信されたメッセージと受信されたメッセージを区別することも可能です。

GoogleとSamsungは、年内にこの脆弱性を修正することを約束していますが、GPUチップベンダーからはGPU.zipサイドチャネル攻撃に対するパッチ計画は発表されていません。これは、ハードウェアレベルの脆弱性に対する対策が、ソフトウェアアップデートよりも複雑で時間がかかることを示唆しています。Googleは、このデータ漏洩技術の悪用には標的デバイスに関する特定のデータが必要であり、成功率は低いと述べていますが、研究者らが示したように、最適化された手法であれば短時間で機密情報を窃取できるため、潜在的なリスクは依然として高いと言えるでしょう。現時点では、Google PlayでPixnappingの脆弱性を悪用する悪意あるアプリは確認されていません。

Visualization of data being exfiltrated from a mobile device.

広範囲に及ぶ脆弱性群とパッチレベルの重要性

2025年12月のAndroidセキュリティアップデートは、ゼロデイ脆弱性やPixnapping攻撃への対処に加えて、合計107件に及ぶ広範な脆弱性群の修正を含んでいます。これらの脆弱性は、Androidの様々なコンポーネントにまたがっており、その複雑さと多様性は、モバイルセキュリティの維持がいかに困難であるかを物語っています。Googleは、これらの修正を効率的に提供するため、2つのパッチレベルを設定しています。一つは「2025-12-01パッチレベル」で、Android FrameworkおよびSystemコンポーネントにおける51件の脆弱性に対処します。もう一つは「2025-12-05パッチレベル」で、Kernelおよびサードパーティのクローズドソースコンポーネントにおける56件のバグを修正します。

後者のパッチレベルでは、特にKernelのPkvmおよびUOMMUサブコンポーネントにおける4件の重大な権限昇格の脆弱性、そしてQualcomm製デバイスに特化した2件の重大な修正(CVE-2025-47319およびCVE-2025-47372)が含まれています。これらのクローズドソースコンポーネントに関する詳細な修正情報は、QualcommおよびMediaTekが公開する2025年12月のセキュリティアップデートに関する報告書で確認できます。デバイスメーカーは、これらのパッチレベルを活用することで、すべてのAndroidデバイスに共通する脆弱性の一部をより迅速に対処できる柔軟性を持ちます。

さらに、SamsungもGoogleのアップデートから移植された修正と、ベンダー固有の修正を含む独自のセキュリティ報告書を公開しています。これは、Androidエコシステムにおけるセキュリティ対策が、Googleだけでなく、各デバイスメーカーの協力によって成り立っていることを示しています。アップデートは主にAndroid 13以降のデバイスを対象としていますが、Android 10以降のデバイスでも、Google Playシステムアップデートを通じて一部の重要な修正を受け取ることが可能です。

Googleは、Play Protectが文書化されたマルウェアや攻撃チェーンを検出・ブロックできるため、どのAndroidバージョンを使用しているユーザーも、このコンポーネントを常に最新の状態に保ち、有効にしておくべきだと強調しています。古いAndroidバージョンを使用しているユーザーに対しては、Googleのセキュリティ修正を定期的に組み込むサードパーティ製ディストリビューションに移行するか、アクティブなサポートが提供される新しいデバイスモデルに切り替えることが推奨されています。これらの推奨事項は、断片化されたAndroidエコシステム全体でセキュリティを維持するための継続的な課題を浮き彫りにしています。

ユーザーと企業が直面するセキュリティの課題

今回のAndroidセキュリティアップデートで明らかになった一連の脆弱性は、個人ユーザーから大企業に至るまで、モバイルデバイスのセキュリティ管理がいかに重要であるかを改めて示しています。特に、権限なしに機密情報を窃取できるPixnappingのようなサイドチャネル攻撃や、商業スパイウェアに悪用される可能性のあるゼロデイ脆弱性は、従来のセキュリティモデルでは捉えにくい新たな脅威の形態を提示しています。ユーザーは、デバイスのアップデートを怠ることで、自身の個人情報や企業データが危険に晒されるリスクを大幅に高めてしまいます。

企業環境においては、従業員が使用するモバイルデバイスのセキュリティ管理は、組織全体のセキュリティ体制に直結します。BYOD(Bring Your Own Device)ポリシーを採用している企業では、従業員の個人デバイスが最新のセキュリティパッチを適用しているかを確認することが一層困難になります。このような状況下で、ゼロデイ攻撃や高度なサイドチャネル攻撃が悪用されれば、企業の機密情報が漏洩したり、ネットワークへの不正アクセスを許したりする可能性があります。CISAが連邦政府機関に特定のゼロデイ脆弱性への対応を義務付けたことは、これらの脅威が国家安全保障レベルのリスクをもたらすことを明確に示唆しており、民間企業も同様の警戒レベルで臨むべきです。

また、Pixnapping攻撃においてGPUチップベンダーからのパッチ計画が発表されていないという事実は、ハードウェアレベルの脆弱性に対する対策の難しさを浮き彫りにしています。ソフトウェアアップデートだけでは対処しきれない、より深い層での脅威が存在する可能性があり、これはモバイルデバイスのサプライチェーン全体におけるセキュリティの確保が喫緊の課題であることを意味します。デバイスメーカー、OSベンダー、チップメーカーが連携し、包括的なセキュリティ対策を講じることが不可欠です。

ユーザーは、単にアップデートを適用するだけでなく、Google Play Protectを常に有効にし、信頼できないソースからのアプリのインストールを避けるといった基本的なセキュリティ習慣を徹底する必要があります。企業は、モバイルデバイス管理(MDM)ソリューションの導入、セキュリティ意識向上トレーニングの実施、そして最新の脅威インテリジェンスに基づいたリスク評価と対策の継続的な見直しが求められます。モバイル環境の複雑化と攻撃手法の進化は、セキュリティ対策が一度行えば終わりではなく、絶え間ないプロセスであることを示唆しています。

絶え間ない脅威への対応と今後の展望

2025年12月のAndroidセキュリティアップデートは、Googleがモバイルエコシステムを保護するために継続的に取り組んでいる証であり、特に活発に悪用されているゼロデイ脆弱性や、権限を必要としない革新的なサイドチャネル攻撃「Pixnapping」への対応は、その重要性を際立たせています。しかし、今回の修正をもって脅威が完全に払拭されたわけではありません。攻撃者は常に新たな脆弱性を探し、既存の防御策を迂回する手法を開発し続けており、モバイルセキュリティは終わりのない「猫とネズミのゲーム」の様相を呈しています。

今後の展望として、デバイスメーカーとチップベンダーの協力がこれまで以上に重要になるでしょう。特にPixnappingのようなハードウェアの特性を悪用する攻撃に対しては、ソフトウェアパッチだけでは根本的な解決に至らない場合があります。GPUチップベンダーがサイドチャネル攻撃に対するパッチ計画を公表していない現状は、業界全体でのより深い連携と、ハードウェアレベルでのセキュリティ設計の見直しが必要であることを示唆しています。これにより、将来的に同様の攻撃が発生するリスクを低減できる可能性があります。

また、Androidエコシステムの多様性と断片化は、セキュリティパッチの迅速な適用を阻む大きな要因です。Googleが提供するパッチが、すべてのデバイスにタイムリーに届くとは限りません。このため、ユーザーは自身のデバイスが最新の状態に保たれているかを確認し、古いバージョンを使用している場合は、セキュリティサポートが継続されている新しいデバイスへの移行を検討することが賢明です。Google PlayシステムアップデートやPlay Protectの活用は、この課題に対する部分的な解決策となりますが、完全な防御には至りません。

最終的に、モバイルセキュリティは、Google、デバイスメーカー、そしてエンドユーザーそれぞれの責任の集合体です。Googleは脆弱性を特定し修正する責任を負い、メーカーはそれらの修正をデバイスに迅速に展開する責任を負います。そしてユーザーは、提供されたアップデートを適用し、基本的なセキュリティプラクティスを遵守する責任があります。この連携が途切れることなく機能することで、Androidデバイスは進化し続けるサイバー脅威からより安全に保護されるでしょう。今回のアップデートは、そのための重要な一歩であり、今後の継続的な努力が期待されます。

参考情報

本記事は以下の情報源を参考に作成されました:

この記事をシェア: