Greenshotにローカルからの任意コード実行の脆弱性(CVE-2026-25792)

March 20, 2026 ·

概要

オープンソースのWindows向けスクリーンショットユーティリティ「Greenshot」において、ローカルからの任意コード実行につながる可能性のある脆弱性(CVE-2026-25792)が報告されました。この脆弱性は、アプリケーションがexplorer.exeを絶対パスを使用せずに起動する際に、信頼できない実行可能ファイルの検索パス(バイナリハイジャック)の問題を悪用するものです。

具体的には、ユーザーがGreenshotのトレイアイコンをダブルクリックし、最近キャプチャしたスクリーンショットのディレクトリを開こうとした際に、攻撃者が事前に正規のWindowsバイナリよりも優先して検索される場所に、同名の悪意のある実行ファイルを配置していた場合、その悪意のあるコードがアプリケーションのコンテキストで実行される可能性があります。

影響範囲

この脆弱性の影響を受けるのは、Greenshotのバージョン1.3.312およびそれ以前のバージョンと報告されています。

想定される影響

本脆弱性が悪用された場合、ローカルの攻撃者によって、影響を受けるアプリケーションのコンテキストで任意のコードが実行される可能性があります。これにより、システムへの不正アクセス、情報の窃取、マルウェアのインストールなど、様々なセキュリティ上の脅威に繋がる恐れがあります。

攻撃成立条件・悪用状況

攻撃が成立するためには、以下の条件が揃う必要があります。

  • 攻撃者が、正規のWindowsバイナリ(例: explorer.exe)よりも先に検索されるパスに、同名の悪意のある実行ファイルを配置できること。
  • ユーザーがGreenshotのトレイアイコンをダブルクリックし、最近のスクリーンショットが保存されているディレクトリを開く操作を行うこと。

本脆弱性の公開時点では、具体的な悪用状況については報告されていません。

推奨対策

今すぐできる対策

  • Greenshotの公式情報に注意を払う: 現時点ではパッチが公開されていないと報告されています。Greenshotの開発元からの公式アナウンスやセキュリティアップデート情報を継続的に確認し、パッチがリリースされ次第、速やかに適用することを強く推奨します。
  • 不審なファイルの実行を避ける: ユーザーに対して、信頼できないソースからの実行可能ファイルをダウンロードしたり、実行したりしないよう注意喚起を行ってください。

中長期的な対策

  • 実行パスのセキュリティ強化: システムの環境変数(PATHなど)を見直し、信頼できないディレクトリが正規のシステムディレクトリよりも優先して検索されないよう、セキュリティを強化することを検討してください。
  • 代替ツールの検討: パッチが提供されるまでの間、Greenshotの使用を一時的に控え、代替のスクリーンショットツールを検討することも選択肢の一つです。

一時的な緩和策

現時点では、根本的な解決策となるパッチは提供されていません。一時的な緩和策として、Greenshotのトレイアイコンをダブルクリックしてスクリーンショットの保存ディレクトリを開く操作を避けることが考えられます。必要に応じて、エクスプローラーから直接ディレクトリを開くなどの代替手段を利用してください。

確認方法

本脆弱性に対する直接的な確認ツールやスクリプトは提供されていません。Greenshotのバージョンが1.3.312以下であるかを確認し、該当する場合は影響を受ける可能性があります。

参考情報