Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

サンドボックスエスケープ

サンドボックスエスケープ とは何ですか?

サンドボックスエスケープブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。


サンドボックスエスケープは、信頼できないコードを閉じ込めるはずの境界を破る攻撃です。代表的な例として、ブラウザサンドボックス(Chromium のレンダラ-ブローカー境界、WebKit の WebContent プロセス)、言語ランタイム(V8、JavaScriptCore)、アプリサンドボックス(macOS Seatbelt、Windows AppContainer)、コンテナエンジン(runc CVE-2019-5736、Docker のブレイクアウト)、フルなハイパーバイザエスケープ(QEMU の VENOM CVE-2015-3456、2017 年・2021 年の Pwn2Own で Team Sniper や Synacktiv が見せた VMware ESXi エスケープ)が挙げられます。チェーンは、サンドボックス内プロセスのメモリ破壊バグと、サンドボックス API を介して露出するカーネルやハイパーバイザの脆弱性を組み合わせます。Pwn2Own、Project Zero、Microsoft MSRC の研究が Site Isolation、V8 Sandbox、Hyper-V VBS 等の緩和策に結実しました。

  1. 01

    Pwn2Own での Chrome 0day チェーンが、レンダラサンドボックスからブラウザブローカへ抜けてコード実行する例。

  2. 02

    VENOM(CVE-2015-3456)が QEMU のフロッピーコントローラからホストカーネルへ抜け出す。

よくある質問

サンドボックスエスケープ とは何ですか?

ブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。 サイバーセキュリティの 防御と運用 カテゴリに属します。

サンドボックスエスケープ とはどういう意味ですか?

ブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。

サンドボックスエスケープ はどのように機能しますか?

サンドボックスエスケープは、信頼できないコードを閉じ込めるはずの境界を破る攻撃です。代表的な例として、ブラウザサンドボックス(Chromium のレンダラ-ブローカー境界、WebKit の WebContent プロセス)、言語ランタイム(V8、JavaScriptCore)、アプリサンドボックス(macOS Seatbelt、Windows AppContainer)、コンテナエンジン(runc CVE-2019-5736、Docker のブレイクアウト)、フルなハイパーバイザエスケープ(QEMU の VENOM CVE-2015-3456、2017 年・2021 年の Pwn2Own で Team Sniper や Synacktiv が見せた VMware ESXi エスケープ)が挙げられます。チェーンは、サンドボックス内プロセスのメモリ破壊バグと、サンドボックス API を介して露出するカーネルやハイパーバイザの脆弱性を組み合わせます。Pwn2Own、Project Zero、Microsoft MSRC の研究が Site Isolation、V8 Sandbox、Hyper-V VBS 等の緩和策に結実しました。

サンドボックスエスケープ からどのように防御しますか?

サンドボックスエスケープ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

サンドボックスエスケープ の別名は何ですか?

一般的な別名: VM エスケープ, ハイパーバイザエスケープ, ブラウザサンドボックスエスケープ。

関連用語

関連項目