2026年3月のAndroidセキュリティ・アップデート公開:120件超の脆弱性修正とゼロデイ攻撃への対策
Googleは2026年3月2日(現地時間)、Androidオープンソースプロジェクト(AOSP)に
関する最新のセキュリティ情報を公開しました。
今回のアップデートは、単月としては2018年以来最大規模となる合計120件以上の脆弱性が
修正される非常に重要な内容となっています。
特に、すでに実際の攻撃に悪用されている「ゼロデイ脆弱性」も含まれており、
すべてのAndroidユーザーにとって早急な確認と対応が推奨されます。
本記事では、今回の発表の要点と、ユーザーが取るべき対策を解説します。
2026年3月アップデートの重要トピック
今回のアップデートは、修正範囲が広範にわたるのが特徴です。
その中でも特に警戒が必要なのが以下の2点です。
1. すでに悪用が確認されている脆弱性(CVE-2026-21385)
今回の発表で最も注意すべきは、Qualcomm製のディスプレイ/グラフィックス・
コンポーネントに存在する脆弱性です。
- 内容: メモリ破壊(整数オーバーフロー)
- 現状: すでに特定のターゲットを狙った標的型攻撃に悪用された形跡が報告されています。
- リスク: 攻撃者がデバイスの制限を回避し、不正な操作を行う可能性があります。
2. リモート実行が可能な「致命的」な脆弱性(CVE-2026-0006)
システム基盤における脆弱性として、最高ランクの「致命的(Critical)」と判定
されたものも修正されました。
- リスク: ユーザーの操作を必要とせず、ネットワーク越しに遠隔からコードを
実行(RCE)される恐れがあります。
パッチレベルの違いについて
Androidのセキュリティパッチには、デバイスの更新状況に応じて2つのレベルが存在します。
| パッチレベル | 修正の範囲 | 主な修正内容 |
| 2026-03-01 | Androidプラットフォーム | フレームワーク、システムなど基盤部分の51件を修正 |
| 2026-03-05 | ハードウェア・カーネル | 上記に加え、Qualcomm、Arm、MediaTek製チップ関連を修正 |
ポイント: お使いの端末の「設定」画面から、自身のデバイスがどちらのレベルまで
適用されているか確認が可能です。
ユーザーが今すぐ行うべき3つの対策
被害を未然に防ぐため、以下の手順でデバイスを保護してください。
① システムアップデートの実行
もっとも確実な対策です。
- 「設定」アプリを開く
- 「システム」>「システム アップデート」を選択
- アップデートが配信されている場合は、速やかにインストールして再起動してください。
② Google Play システムアップデートの確認
Android OS自体の更新だけでなく、アプリストア経由で配信される修正もあります。
- 「設定」>「セキュリティとプライバシー」>「システムとアップデート」>
「Google Play システム アップデート」から最新の状態か確認しましょう。
③ Google Play プロテクトの有効化
不正なアプリが脆弱性を悪用するのを防ぐため、Google Play プロテクトが「オン」に
なっていることを再確認してください。
まとめ:早めのアップデートが最大の防御
今回のアップデートは修正数が極めて多く、ゼロデイ攻撃の報告もあることから、
放置すると大きなリスクにつながる可能性があります。
Pixelシリーズなど一部の端末には順次配信が始まっていますが、その他のメーカー
(Samsung、Sony、Sharp等)については、各キャリアやメーカーからの案内を待ち、
届き次第すぐに適用することをおすすめします。
「自分の機種のアップデートがいつ来るか知りたい」という方は、各メーカーの
公式サイトやキャリアのサポートページをチェックしてみてください。