Google Drive Desktop for Windows の大問題:共有マシン上のローカル・キャッシュが分離されない

Google Drive Desktop for Windows Vulnerability Grants Full Access to Another User’s Drive

2025/09/10 CyberSecurityNews — Windows 版 Google Drive Desktop アプリにセキュリティ上の脆弱性が発見された。この脆弱性により、共有マシンにログインしているユーザーが、認証情報を入力することなく、他ユーザーの Drive ファイルへの完全なアクセスを取得する可能性がある。この問題の根本的な原因は、Drive Desktop アプリがキャッシュ・データを処理する際の、アクセス制御メカニズムの欠陥にある。Google Drive は、利便性とセキュリティの両面から広く信頼されているが、今回の脆弱性は、その前提を揺るがすものだ。

この脆弱性はローカル・キャッシュ・システムである DriveFS に存在し、Windows 上のユーザー・プロファイルのキャッシュ・ファイルを、それぞれのユーザー用に適切に分離しないことに原因があるとされる。

脆弱性と悪用

セキュリティ研究者である Abdelghani Alhijawi によると、Google Drive Desktop アプリは、同期済みファイルを DriveFS 内のローカル・ディレクトリにキャッシュする。しかし、この分離が不十分であるため、攻撃者は他ユーザーの DriveFS フォルダをコピーし、自分のフォルダと置き換えることが可能になる。

その後に、Google Drive Desktop が再起動されると、被害者の Google Drive の “My Drive” や “Shared Drives” といった全データが、攻撃者のものとして読み込まれるが、そこでは再認証は要求されない。

Google Drive Desktop Windows Vulnerability
Google Drive Desktop Windows Vulnerability


この脆弱性が示すのは、基本的なセキュリティ原則への違反である。

  • ゼロトラスト:このアプリは、ユーザー確認を行わずに、コピーされたキャッシュを信頼する。
  • 保存時の暗号化:キャッシュ・ファイルがユーザーごとに暗号化されず、別アカウント間で利用できる状態にある。
  • 再認証:他ユーザーのキャッシュ読み込み時に、パスワード再入力を求めない。

この問題が深刻なリスクを及ぼすのは、オフィス/大学/コワーキング・スペースなどの共有ワークステーションである。

Abdelghani Alhijawi によると、たとえば共有端末ユーザーである組織の従業員が、他者の Drive キャッシュを密かにコピーし、契約書/財務記録/人事情報/ソースコードなど機密ファイルにアクセスする可能性が生じるという。その結果として、データの流出/改竄/削除が起こり得るほか、GDPR や HIPAA などの規制違反や、深刻な風評被害を招くことになり得る。

内部脅威は、甚大な被害をもたらすものとして認識されている。Verizon DBIR 2024 によると、セキュリティ侵害の 22% を占め、Ponemon/IBM 2022 年調査では、年平均で $15.38 million の損害額が計上されている。

さらに、この脆弱性が意味するのは、NIST SP 800-53/ISO 27001/SOC 2 などの、主要な国際セキュリティ基準への非準拠である。具体的に言うと、それらの基準に組み込まれている、厳格なデータ分離/最小権限/保存データの暗号化/堅牢なセッション管理といった要件が満たされていない。

この研究者は、Google の脆弱性対策プログラムに報告したが、「セキュリティ・バグとは見なされない」との回答を受けたという。しかし、この問題はゼロトラスト原則に反し、重大リスクをもたらすため、この Google の対応は問題視される。

ユーザーへの推奨事項

Google が修正するまで、それぞれのユーザーに推奨されるのは、以下の対応である。

  • 複数ユーザーが利用する共有環境では、Google Drive Desktop を使用しない。
  • Windows ユーザー・プロファイルに厳格な権限を適用する。
  • この Drive Desktop アプリは、専用の管理対象エンドポイントのみで利用する。

ユーザー・データの保護に関する最終責任は、サービス提供者にある。現状の Google Drive Desktop は、ユーザーごとの暗号化や、キャッシュ再認証を実装せず、ゼロトラストの原則を満たしていない。