Googleは、Chromeブラウザに存在するゼロデイ脆弱性CVE-2025-13223に対する緊急セキュリティアップデートをリリースしました。この脆弱性は、V8 JavaScriptおよびWebAssemblyエンジンにおける型混乱に起因し、悪用されるとリモートからの攻撃者が任意のコード実行やプログラムのクラッシュを引き起こす可能性があります。
GoogleのThreat Analysis Group(TAG)のクレメント・レシーニュ氏によって発見され、2025年11月12日に報告されたこの脆弱性は、NIST(米国国立標準技術研究所)の脆弱性データベース(NVD)においてCVSSスコア8.8という高い深刻度で評価されています。NVDの説明によれば、Chrome 142.0.7444.175以前のバージョンにおけるV8の型混乱により、リモートの攻撃者が巧妙に作成されたHTMLページを通じてヒープ破壊を悪用する可能性があるとのことです。
Googleは、この脆弱性が実際に悪用されていることを認めていますが、攻撃の背後にいる人物、標的、攻撃規模などの詳細については現時点では公表していません。しかし、「CVE-2025-13223に対するエクスプロイトが実際に存在すること」を認めており、ユーザーに対して迅速なアップデートを推奨しています。
今回のアップデートにより、Googleは今年に入ってから7件目のChromeにおけるゼロデイ脆弱性に対処したことになります。過去にはCVE-2025-2783、CVE-2025-4664、CVE-2025-5419、CVE-2025-6554、CVE-2025-6558、CVE-2025-10585といった脆弱性が修正されています。
V8エンジンの型混乱:相次ぐ脆弱性の発見
CVE-2025-13223は、今年に入ってからV8エンジンで発見された3件目の活発に悪用されている型混乱の脆弱性です。過去にはCVE-2025-6554とCVE-2025-10585が同様の脆弱性として報告されています。型混乱の脆弱性は、プログラムが予期しない型のデータを処理しようとする際に発生し、メモリ破壊や任意のコード実行につながる可能性があります。V8エンジンの複雑さと、JavaScriptの動的な型付けが、このような脆弱性の発生を助長していると考えられます。
Googleは、今回のパッチで、AIエージェント「Big Sleep」によって発見された別の型混乱の脆弱性(CVE-2025-13224、CVSSスコア8.8)にも対処しています。AIを活用した脆弱性発見は、セキュリティ研究の新たな潮流となりつつあり、今後ますます重要性を増していくと考えられます。
これらの脆弱性の発見と修正は、GoogleがChromeのセキュリティを強化するために継続的な努力を行っていることを示しています。しかし、攻撃者もまた、常に新たな脆弱性を探し求めており、セキュリティ対策は終わりのない戦いであると言えるでしょう。
ユーザーは、常に最新のセキュリティアップデートを適用し、未知の脅威から身を守るための対策を講じる必要があります。

脆弱性の詳細と影響範囲
CVE-2025-13223は、リモートの攻撃者がヒープ破壊を悪用して、任意のコードを実行したり、プログラムをクラッシュさせたりする可能性がある深刻な脆弱性です。ヒープ破壊とは、プログラムが動的に割り当てられたメモリ領域(ヒープ)を不正に操作することで、プログラムの動作を不安定化させたり、攻撃者が制御するコードを実行させたりする技術です。
この脆弱性が悪用されると、攻撃者はユーザーのシステム上で任意の操作を実行できるようになり、個人情報の窃取、マルウェアのインストール、システムの制御奪取など、さまざまな悪意のある行為が可能になります。特に、Webブラウザは日常的に多くの機密情報を処理するため、ブラウザの脆弱性は攻撃者にとって非常に魅力的な標的となります。
Googleは、この脆弱性の悪用に関する詳細を制限していますが、これは、より多くのユーザーがアップデートを適用するまで、攻撃者に有利な情報を提供しないための方策です。しかし、脆弱性が実際に悪用されているという事実は、ユーザーが迅速にアップデートを適用する必要性を強く示唆しています。
この脆弱性の影響を受けるのは、Chromeブラウザの142.0.7444.175より前のバージョンです。Windows、macOS、Linuxの各プラットフォームで影響を受けるため、すべてのChromeユーザーがアップデートを適用する必要があります。
アップデート方法と推奨される対策
Chromeブラウザを最新バージョンにアップデートするには、Chromeメニューから「ヘルプ」>「Google Chromeについて」を選択し、表示される指示に従ってアップデートをインストールします。アップデートが完了したら、Chromeを再起動して変更を適用します。最新バージョンは、Windows版が142.0.7444.175/.176、macOS版が142.0.7444.176、Linux版が142.0.7444.175です。
また、Microsoft Edge、Brave、Opera、Vivaldiなど、Chromiumベースのブラウザを使用しているユーザーも、同様にアップデートを適用することを推奨します。これらのブラウザは、Chromeと同じV8エンジンを使用しているため、CVE-2025-13223の影響を受ける可能性があります。

ゼロデイ攻撃の脅威とセキュリティ対策の重要性
ゼロデイ攻撃とは、ソフトウェアの脆弱性が発見され、修正パッチがリリースされる前に、その脆弱性を悪用して行われる攻撃のことです。ゼロデイ攻撃は、防御側にとって非常に対応が難しく、大きな被害をもたらす可能性があります。
Google Chromeは、世界で最も利用されているWebブラウザの一つであり、その人気ゆえに、攻撃者にとって魅力的な標的となっています。Chromeのゼロデイ脆弱性が悪用されると、数百万人のユーザーが危険にさらされる可能性があります。
今回のCVE-2025-13223の修正は、Googleがゼロデイ攻撃の脅威に迅速に対応し、ユーザーを保護するために尽力していることを示しています。しかし、ゼロデイ攻撃は常に発生する可能性があり、完全に防ぐことは困難です。
ユーザーは、常に最新のセキュリティアップデートを適用し、信頼できないWebサイトへのアクセスを避け、不審なメールや添付ファイルを開かないなど、基本的なセキュリティ対策を徹底することが重要です。また、セキュリティソフトを導入し、定期的にスキャンを行うことも有効な対策となります。
今後の展望:継続的なセキュリティ対策と情報共有の重要性
サイバー攻撃の手法は日々進化しており、新たな脆弱性が常に発見されています。企業や組織は、継続的なセキュリティ対策を実施し、最新の脅威情報に常に注意を払う必要があります。また、セキュリティベンダーや研究機関との情報共有を積極的に行い、脅威に対する防御力を高めることが重要です。
Googleのような大手企業は、自社の製品のセキュリティを強化するために多大な投資を行っていますが、中小企業や個人ユーザーも、セキュリティ対策を軽視することはできません。サイバー攻撃は、規模や対象を問わず、誰にでも起こりうるリスクであることを認識し、適切な対策を講じることが重要です。
今回のChromeのゼロデイ脆弱性の事例は、サイバーセキュリティの重要性を改めて認識させられる出来事でした。今後も、セキュリティに関する情報を積極的に収集し、常に最新の対策を講じることで、安全なデジタル環境を維持していく必要があります。
参考情報
本記事は以下の情報源を参考に作成されました:
- -Google fixes new Chrome zero-day flaw exploited in attacks - https://www.bleepingcomputer.com/news/security/google-fixes-new-chrome-zero-day-flaw-exploited-in-attacks/
- -Google Issues Security Fix for Actively Exploited Chrome V8 Zero-Day Vulnerability - https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html