攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585

デイリーサイバーアラート

AI

Silobreaker-CyberAlert

ゼロデイ

攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585

佐々山 Tacos

佐々山 Tacos

2025.09.19

9月19日:サイバーセキュリティ関連ニュース

攻撃で悪用されたChromeのゼロデイをGoogleが修正、今年6件目: CVE-2025-10585

Help Net Security – September 18, 2025

Googleは9月17日、攻撃で悪用されているChromeのゼロデイ脆弱性CVE-2025-10585を修正するセキュリティアップデートをリリース。Chromeにおける悪用が報告されたゼロデイとしては、今年6件目となる。

CVE-2025-10585は、JavaScript/WebAssemblyエンジンV8における型の取り違えの脆弱性。この情報と、9月16日にGoogleの脅威アナリストグループ(TAG)によって報告された脆弱性であること以外の詳細は明かされておらず、同ゼロデイがどの脅威アクターに、どのような攻撃で悪用されたのかは不明。ただ、TAGといえば、国家や政府の支援する標的型スパイウェア攻撃で悪用されたゼロデイを複数発見・報告してきたチームであることから、今回のCVE-2025-10585についても同様の標的型攻撃で悪用されている可能性が示唆される。

Googleは同日に、以下3件の脆弱性にも対処。なお今回修正された4件はいずれも、深刻度が「High」と評価されている。

  • CVE-2025-10500:Dawnにおける解放済みメモリ使用の脆弱性。2025年8月3日にGiunash(Gyujeong Jin)氏が報告。
  • CVE-2025-10501:WebRTCにおける解放済みメモリ使用の脆弱性。2025年8月23日にsherkito氏が報告。
  • CVE-2025-10502:ANGLEにおけるヒープバッファオーバーフローの脆弱性。2025年8月12日にAIバグハンターエージェント「Big Sleep」が報告。

上記の脆弱性は、Chrome v140.0.7339.185/.186(Windows/Mac向け)およびv140.0.7339.185(Linux向け)で修正されている。

ShadowLeak:ChatGPTのDeep Researchエージェントに機微データを抜き取らせるゼロクリック攻撃を可能にする脆弱性

The Record – September 19th, 2025

ChatGPTのエージェント「Deep Research」には、ユーザーの機微な情報を盗み取るゼロクリック攻撃に悪用可能な脆弱性「ShadowLeak」が存在していたという。サイバーセキュリティ企業Radwareが9月18日に公開したブログ記事の中で明らかにした。

Deep Researchは、GmailやGitHubなどのアプリと連携可能な「独立して作業を実行できる OpenAI の次期エージェント」。ユーザーはこれを利用することで、ChatGPTにインターネットやメールボックスをブラウジングして調査結果に関する詳細なレポートを生成するよう依頼することができるようになる。

Radwareの研究者らが発見した「ShadowLeak」は、細工されたEメールをユーザーへ送ることで悪用可能な脆弱性。攻撃者はこのメールに、例えば、受信ボックス内から従業員の氏名やアドレスを探し出し、その情報をパラメータとして含めた「公開従業員検索URL(実際には攻撃者のサーバーを指すURL)」を開くよう指示するプロンプトを埋め込んでおく。そしてこのメールを受信したユーザーがGmailに連携済みのDeep Researchに「今日届いたメールの要約」や「任意のトピックに関するメールボックスのリサーチ」などを依頼すると、メール内に隠されたプロンプトインジェクションによって氏名やアドレスなどの情報がURLのパラメータとして攻撃者に渡されてしまうことになるという。つまり、Deep Researchが悪意あるメールをブラウズするだけで、ユーザーが当該メールを開いたりクリックしたりせずとも、機微なデータが知らぬ間に抜き取られてしまう。

上記のプロンプトインジェクションは、微細なフォントの選択、白い背景に白いテキストの使用、レイアウトのトリックなどの手法を用いてEメールのHTMLに隠すことが可能。このためユーザーはこの悪意あるコマンドに気付かないとRadwareは説明。またこの攻撃はOpenAIのクラウドインフラから直接データを漏洩させるサービスサイドの抜き取り攻撃であるため、ローカルまたはエンタープライズの防御システムから検知されないという。

このバグは、脆弱性報告用プラットフォーム「BugCrowd」を通じて6月18日にOpenAIへ開示され、同社は8月までにこれを修正。9月3日には公式に「解消済み」のマークが付けられた。なおRadwareの広報担当者は、この脆弱性が実際の攻撃で悪用された事例は観測していないと述べている。Radwareのブログ記事では、ShadowLeakのさらなる詳細が確認できる。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ