ビジネスまたは学校の Chrome ブラウザおよび ChromeOS デバイスの管理者を対象としています。
必要なタブを選択して、Chrome ブラウザまたは ChromeOS の更新情報を確認してください。
- Chrome ブラウザの更新情報は、Chrome ブラウザの Early Stable リリースで公開されます。
- ChromeOS の更新情報は、ChromeOS の Stable リリースの 1 週間前に公開されます。
Chrome 141 リリースの概要
Chrome Enterprise のリリースノートは、9 つの言語で利用可能です。Chrome の更新に関するお知らせは、英語、ドイツ語、フランス語、オランダ語、スペイン語、ポルトガル語、韓国語、インドネシア語、日本語でお読みいただけます。一部の言語では、翻訳に 1~2 週間かかる場合があります。
Chrome Enterprise および Chrome Education のリリースノートは、Chrome のリリーススケジュールに沿って、Chrome ブラウザの Early Stable 版のリリース日に公開されます。
Chrome ブラウザの変更内容
- 拡張機能のテレメトリーの新しい検索の不正使用のヒューリスティック シグナル
悪意のある Chrome 拡張機能は、アドレスバーとリアルボックス([新しいタブ] ページの検索ボックス)の検索クエリを検索エンジン結果ページ(SERP)から攻撃者が管理する URL へ傍受してリダイレクトします。この機能では、このような検索の不正使用を検出するクライアントサイドのヒューリスティックが追加されます。基本的な考え方は、ユーザーが開始した検索と正常に到達した SERP を比較することです。時間の経過とともに大きな差異が見られる場合は、不正利用のアクティビティの可能性が高いことを示します。このヒューリスティックは新しいシグナルを生成し、Chrome の既存の拡張機能のテレメトリー サービスを介してセーフ ブラウジング CRX テレメトリー サーバーにアップロードします。複数の Chrome ブラウザからのシグナルデータをサーバーサイドで分析することで、検索の不正利用の可能性を特定できます。
- ChromeOS、Linux、macOS、Windows 版 Chrome 137
- Gemini in Chrome
Gemini が macOS と Windows の Chrome に組み込まれ、ユーザーが現在見ているページの内容を理解できるようになりました。ユーザーは Chrome タブを離れることなく、重要なポイントの把握、コンセプトの明確化、疑問の解決などをシームレスに行うことができます。今回の更新では、ユーザーがテキストで Gemini とやり取りできるチャットと、ユーザーが音声で Gemini とやり取りできる Gemini Live の両方が Chrome に組み込まれます。
Chrome 141 では、Gemini in Chrome が、米国で Gemini アプリにアクセスできるほとんどの Google Workspace ユーザーを対象にリリースされます。管理者は GeminiSettings ポリシー(値 1)、または GenAiDefaultSettings ポリシー(値 2)を使用して、この機能をオフにできます。詳しくは、ヘルプセンターの Gemini in Chrome またはこちらのブログ投稿をご覧ください。
- macOS、Windows 版 Chrome 137: 米国の非 Stable(Dev、Canary、Beta)チャンネルにて、米国で Google AI Pro または Ultra をご利用中のユーザーの一部がこの機能を利用できるようになります。
- iOS、macOS、Windows 版 Chrome 141: 米国で Gemini アプリにアクセスできるほとんどすべての Google Workspace ユーザーを対象に、Stable 版でこの機能が段階的にリリースされます。
- macOS、Windows 版 Chrome 143: Gemini in Chrome にエージェント機能を導入します。エンタープライズ ポリシーはリリース時に利用できるようになります。
- 新しいタブページのフッター
[新しいタブ] ページがアップデートされ、ユーザーの Chrome エクスペリエンスに対する透明性を高め、エクスペリエンスをより細かくコントロールできるように設計された新しいフッターが用意されています。
- ChromeOS、Linux、macOS、Windows 版 Chrome 138: NTP に拡張機能の帰属先表示が表示されるようになります。拡張機能によってデフォルトの [新しいタブ] ページが変更されている場合、その変更が特定の拡張機能によるものであることを示すメッセージがフッターに表示されます。通常、このメッセージには Chrome ウェブストアの拡張機能への直接のリンクが含まれています。そのため、不要な拡張機能を簡単に特定して管理できます。管理者である場合は、NTPFooterExtensionAttributionEnabled ポリシーを使用してこの帰属先表示を無効にできます。
- Linux、macOS、Windows 版 Chrome 139: フッターをカスタマイズするポリシーのいずれかがエンタープライズ管理者によって設定されている場合、ブラウザ管理に関する開示が表示されます。Chrome ブラウザが信頼できるソースによって管理されているユーザーには、[新しいタブ] ページのフッターに管理に関する開示の通知が表示されるようになりました。これにより、ブラウザがどのように管理されているかを把握できます。管理者は NTPFooterManagementNoticeEnabled ポリシーを使用してこの通知を無効にできます。また、組織は EnterpriseLogoUrlForBrowser ポリシーと EnterpriseCustomLabelForBrowser ポリシーを使用してフッターの外観をカスタマイズし、カスタムのロゴとラベルを表示できます。
- Linux、macOS、Windows 版 Chrome 141: すべての管理対象ブラウザの [新しいタブ] ページのフッターに、デフォルトの通知(<ドメイン名> によって管理されています)が表示されるようになります。これを表示するかどうかは、NTPFooterManagementNoticeEnabled ポリシーで制御できます。
- サードパーティ認証プロファイルのリモート コマンド
この機能では、サードパーティの ID プロバイダで認証された Chrome プロファイルに対して、キャッシュと Cookie の消去などのリモート管理コマンドが導入されます。この機能強化により、管理機能が新たにサポートされるプロファイルに拡張され、管理者はより広範囲のユーザー アカウントをリモートで管理できるようになります。
- Linux、macOS、Windows 版 Chrome 141: サードパーティ認証プロファイルのリモート コマンドをサポート
- オリジンキー プロセス分離
セキュリティをさらに強化するため、Chrome ではオリジン分離というよりきめ細かいプロセス分離モデルに移行しています。以前の Chrome では、サイト分離が使用されていました。これにより、同じサイトの異なるオリジン(
a.example.comやb.example.comなど)が 1 つのレンダラ プロセスにグループ化されていました。オリジン分離では、個々のオリジン(
https://foo.example.comなど)が独自のレンダラ プロセスで分離されます。この変更により、プロセスの境界をウェブの基本的なオリジンベースのセキュリティ モデルに合わせることで、Chrome のセキュリティ アーキテクチャが強化され、サイト内の潜在的な脆弱性に対する保護が強化されます。個々のプロセスは小さくなりますが、プロセス粒度の増加により、全体的なメモリと CPU の使用率が高くなる可能性があります。セキュリティとパフォーマンスのバランスを取るため、オリジン分離は 4 GB 以上の RAM を搭載したデバイスでのみデフォルトで有効になります。管理者は、OriginKeyedProcessesEnabled ポリシーを使用してこの機能を制御できます。
- Windows、macOS、Linux 版 Chrome 141: 機能は段階的にロールアウトされます
- Storage Access API の厳格な同一オリジン ポリシー
Chrome 141 では、セキュリティを強化するために、Storage Access API のセマンティクスが 同一オリジン ポリシーに厳密に準拠するようになりました。フレームで
document.requestStorageAccess()を使用すると、デフォルトでは iframe のオリジン(サイトではない)へのリクエストにのみ Cookie が付加されます。CookiesAllowedForUrls ポリシーまたはストレージ アクセス ヘッダーを使用したクロスサイト Cookie のブロック解除は引き続き可能です。- Windows、macOS、Linux、Android 版 Chrome 141
- Chrome ブラウザの新しいポリシー
ポリシー 説明 NTPShortcuts [新しいタブ] ページにショートカットのリストを設定する GloballyScopeHTTPAuthCacheEnabled HTTP 認証キャッシュの対象範囲を最上位サイトにするか、ブラウザタブにするかを構成する
Chrome Enterprise Core の変更内容
- 登録したブラウザでの Enterprise Chrome ウェブストアのカスタマイズのサポート
カスタマイズされた Chrome ウェブストアで、Chrome Enterprise Core (クラウドマシン設定)に登録されている管理対象ブラウザがサポートされるようになりました。これにより、管理者はユーザーがログインしなくても Chrome ウェブストアをカスタマイズできます。カスタマイズには以下が含まれます。
- 会社のロゴを追加する
- ヒーローバナーとカスタムのお知らせを追加する
- 拡張機能を選定してコレクションにまとめる
- 拡張機能のカテゴリを非表示にする
Chrome ウェブストアのカスタマイズの設定は、以前に Chrome 132 でリリースされましたが、ユーザーレベルのポリシー(ログイン ユーザー向け)のみがサポートされていました。この機能は、Chrome 140 以降、Chrome Enterprise Core Trusted Tester でご利用いただけるようになります。
- Linux、macOS、Windows 版 Chrome 141: Chrome 141 以降、この機能は一般提供(GA)としてリリースされます。
- 新しいタブページの企業が管理するショートカット
[新しいタブ] ページのショートカットを使用すると、内部リソースやアプリケーションにすばやくアクセスできます。管理者は、NTPShortcuts ポリシーを使用して、ユーザーの [新しいタブ] ページに最大 10 個のショートカットを設定できます。この機能は、Chrome 141 以降、Chrome Enterprise Core Trusted Tester でご利用いただけるようになります。
- ChromeOS、Linux、macOS、Windows 版 Chrome 141: Trusted Tester 向けにポリシーの早期プレビュー版が提供されます。管理者は最大 10 個のショートカットを設定できます。ユーザーは [Chrome をカスタマイズ] に移動して、[組織のショートカット] に切り替えることができます。
- ChromeOS、Linux、macOS、Windows 版 Chrome 143: ポリシーが一般提供されます。管理者が設定したショートカットは、ユーザーが設定したショートカット(カスタム ショートカットまたはよくアクセスするサイト)に加えて表示されます。ショートカットを表示するかどうかは、[Chrome をカスタマイズ] パネルで設定できます。
- Chrome Enterprise Core での非アクティブなプロファイルの削除
2025 年 6 月、プロファイル削除の非アクティブ期間の設定がリリースされます。2025 年 9 月より、定義済みの非アクティブ期間を超えて非アクティブな状態であった管理対象プロファイルは、この設定に基づいて管理コンソールから自動的に順次削除されます。この設定がリリースされると、非アクティブ期間はデフォルトで 90 日に設定されます。つまり、デフォルトでは、90 日を超えて非アクティブであった管理対象プロファイルはすべてアカウントから削除されます。
管理者は、この設定を使用して、非アクティブな期間の値を変更できます。
- 最大値は 730 日です
- 最小値は 28 日です
設定値を小さくすると、現在の管理対象プロファイルに対して広範囲に影響する可能性があります。影響を受けるすべてのプロファイルが非アクティブとみなされ、削除されます。ユーザー アカウントは削除されません。デバイスで非アクティブなプロファイルが再度アクティブになると、そのプロファイルがコンソールに再び表示されます。
- Android、ChromeOS、Linux、macOS、Windows 版 Chrome 141: ポリシーは 6 月にリリースされました。削除は 9 月に開始され、10 月末までに初回の削除が完了予定です。初回の削除の完了後は、一定の非アクティブ期間を経過したタイミングで非アクティブなプロファイルが順次削除されます。
Chrome Enterprise Premium の変更内容
Chrome Enterprise Core と Chrome Enterprise Premium の違いをご確認ください。
- 透かしのカスタマイズ
Chrome Enterprise Premium では、管理者が透かしのデザインをカスタマイズできるようになります。この機能強化は、ユーザー エクスペリエンスの向上を目的としています。既存の透かしが入ったページでの目の疲れや読みやすさなどの懸念に対処するためです。
透かしのデザインを制御するために、管理者は新しい WatermarkStyle ポリシーを使用できます。このポリシーでは、管理者は次の設定を行うことができます。
- font_size: テキストのフォントサイズをピクセル単位で設定します。
- fill_opacity: テキストの塗りつぶしの不透明度を 0(透明)~100(不透明)の範囲で設定します。
- outline_opacity: テキストの輪郭の不透明度を 0(透明)~100(不透明)の範囲で設定します。
これにより、管理者はセキュリティ要件とユーザーの仕事効率化のバランスをより柔軟に調整できます。
- ChromeOS、Linux、macOS、Windows 版 Chrome 141: このリリースにより、管理者は Google 管理コンソールの新しい WatermarkStyle ポリシーを使用して、透かしのフォントサイズと不透明度をカスタマイズできるようになります。
近日提供予定
注: 以下の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルへのリリース前に、変更、延期または中止されることがあります。
今後予定されている Chrome ブラウザの変更内容
- ローカル ネットワーク アクセスの制限
Chrome 142 では、ユーザーのローカル ネットワークへのリクエストを行う機能が制限され、権限プロンプトによって制御されます。ローカル ネットワーク リクエストとは、パブリック ウェブサイトからローカル IP アドレスまたはループバックへのリクエスト、あるいはローカル ウェブサイト(イントラネットなど)からループバックへのリクエストを指します。ウェブサイトがこれらのリクエストを実行する機能を権限によって制限することで、ルーターなどのローカル ネットワーク デバイスに対するクロスサイト リクエスト フォージェリ攻撃のリスクを軽減し、サイトがこれらのリクエストを使用してユーザーのローカル ネットワークのフィンガープリントを生成する機能を制限できます。
この権限は安全なコンテキストに制限されています。権限が付与された場合、ローカル ネットワーク リクエストの混合コンテンツ ブロックも緩和されます(さまざまな理由で、多くのローカル デバイスが公的に信頼されている TLS 証明書を取得できないため)。
この機能は、ローカル デバイスがオプトインするためにプリフライト リクエストを使用していた、プライベート ネットワーク アクセスと呼ばれる以前の取り組みに代わるものです。権限を無効にするか自動的に付与する必要がある企業は、LocalNetworkAccessAllowedForUrls ポリシーと LocalNetworkAccessBlockedForUrls ポリシーを使用して、これを行うことができます。値「*」を使用すると、すべての URL でローカル ネットワーク アクセスを許可できます。これは、制限のロールアウト前の動作と一致します。
- Windows、macOS、Linux、Android 版 Chrome 142
- iOS 版 Chrome の共有拡張機能でのマルチ プロファイルのサポート
iOS 版 Chrome 142 以降では、Chrome 共有拡張機能で、ユーザーは Chrome で URL を開いたり、テキストや画像を検索する前に、現在使用中のプロファイルを確認して変更できるようになりました。複数のプロファイルが有効になっているユーザーが URL の共有や、テキストや画像の選択を行ってから、Chrome を選択すると、アカウントのアバターとともに Chrome 共有拡張機能が表示されます。ユーザーが何も操作しない場合、選択したプロファイルで共有インテントが開きます。
Chrome 共有拡張機能からプロファイルを変更するには、拡張機能をクリックして目的のプロファイルを選択します。Chrome は、それに応じてプロファイルを切り替えます。エンタープライズ ポリシーで仕事用プロファイルが許可されている場合、ユーザーはウィジェット プロファイルを設定できます。個人用プロファイルのみ、または仕事用プロファイルのみが許可され、マルチ プロファイル サポートが有効になっていない場合、ウィジェットはこれまでどおり機能します。
- iOS 版 Chrome 142
- パソコン版 Chrome でのログインと同期の簡素化
ログインと同期が簡素化された統合バージョンの Windows 版、Mac 版、Linux 版 Chrome がリリースされます。Chrome 同期は、設定やその他の場所で個別の機能として表示されなくなります。代わりに、Chrome にログインすると、関連するエンタープライズ ポリシーに沿ってパスワードやブックマークなどのデータを Google アカウントで使用、保存できます。また、Chrome にログインしているユーザーは、ここでも関連するエンタープライズ ポリシーに沿って、タブと閲覧履歴を Google アカウントに同期することもできます。
これまでと同様に、以前 Google アカウントで Chrome データを保存してアクセスしていた Chrome 同期の機能は、SyncDisabled と SyncTypesListDisabled を使用して無効にできます。Chrome へのログインは、これまでと同様に BrowserSignin を使用して無効にできます。
この変更は、ユーザーが Chrome にログインせずにウェブ上の Google サービス(Gmail など)にログインできる機能や、Chrome からログアウトしたままにする機能、Google アカウントと同期される情報を管理する機能には影響しません。
これらの変更は、iOS 版 Chrome 117 と Android 版 Chrome 127 でリリースされたログインと同期の操作の簡略化とほぼ同じです。
- Linux、macOS、Windows 版 Chrome 142: 段階的なロールアウト
- バンドルされたセキュリティ設定
この機能では、Chrome の使用中にユーザーが希望する保護レベルに基づいてセキュリティ設定を構成できるよう、セキュリティ オプションがバンドルされています。最高レベルのセキュリティを確保する「強化」と、デフォルトのバランスの取れた保護を提供する「標準」のいずれかを選択できます。ユーザーは、これまでどおり設定にカスタム値を設定できます。これにより、ユーザー エクスペリエンスが簡素化され、ユーザーは詳細設定オプションを理解しなくても、必要な保護レベルを簡単に取得できるようになります。
既存のエンタープライズ ポリシーは、エンドユーザーのバンドル選択よりも優先されます。既存のポリシーがセキュリティ設定用に構成されている場合、ユーザーが選択したセキュリティ バンドルによって値がオーバーライドされることはありません。
- ChromeOS、Linux、macOS、Windows 版 Chrome 142
- ブラウジング コンテキスト グループを切り替えるクロスサイト ナビゲーションで window.name を消去
現在、
window.nameプロパティの値は、ブラウジング コンテキスト グループを切り替えるナビゲーションを行っても、タブの存続期間中は保持されます。これにより、情報が漏洩する可能性や、追跡に利用される可能性があります。早ければ Chrome 142 から、このような場合に window.name プロパティが保持されなくなり、この問題が軽減されます。このアップデートでは、新しい一時的なエンタープライズ ポリシー ClearWindowNameCrossSiteBrowsing が導入されます。このポリシーは Chrome 146 では動作しなくなります。
- Windows、macOS、Linux、Android、iOS 版 Chrome 142: エンタープライズ ポリシーが利用可能になります
- Windows、macOS、Linux、Android、iOS 版 Chrome 146: エンタープライズ ポリシーが削除されます
- 詐欺リスクの軽減に関するクライアントの LLM の支援
ウェブを利用するユーザーが日々遭遇する詐欺には、非常に多くの種類があります。このような詐欺に対処するため、Chrome ではオンデバイスの LLM を活用して、セーフ ブラウジング保護強化機能(ESB)のユーザー向けに詐欺ウェブサイトの特定を行います。Chrome は、ページ コンテンツをデバイス上の LLM に送信してページのセキュリティ関連のシグナルを推測し、これらのシグナルをセーフ ブラウジングのサーバーサイドに送信して最終的な判定を行います。有効にすると、Chrome は LLM のダウンロードにより多くの帯域幅を使用することがあります。
- Linux、macOS、Windows 版 Chrome 134: キーボード ロックを引き起こしたページのブランド名とインテントの概要を収集して、詐欺サイトを特定します。
- Linux、macOS、Windows 版 Chrome 135: キーボード ロックを引き起こしたページのブランドとインテントの概要を使用してサーバーを判定し、これに基づいてユーザーに警告を表示します。
- Linux、macOS、Windows 版 Chrome 137: サーバー評価スコアリング システムに基づき、ページのブランドとインテントの概要を収集します。
- Linux、macOS、Windows 版 Chrome 138: サーバー評判システムがスコアを付けたページのブランドとインテントを使用してサーバーを判定し、これに基づいてユーザーに警告を表示します。
- Android 版 Chrome 142
- HSTS によるトラッキング防止
このアップデートにより、HTTP Strict Transport Security(HSTS)キャッシュを利用したサードパーティによるユーザー トラッキングを軽減します。この機能は、トップレベル ナビゲーションの HSTS アップグレードのみを許可し、サブリソース リクエストの HSTS アップグレードはブロックします。これにより、サードパーティのサイトはウェブ上で HSTS キャッシュを使用したユーザーのトラッキングができなくなります。
- Windows、macOS、Linux、Android 版 Chrome 142
- 相互運用可能な pointerrawupdate イベントが安全なコンテキストでのみ公開される
PointerEvents 仕様では、2020 年に pointerrawupdate が安全なコンテキストに制限され、イベントの発生とグローバル イベント リスナーの両方が安全でないコンテキストで非表示になりました。この機能により、Chrome は更新された仕様に準拠し、他の主要なブラウザとの相互運用が可能になります。
- Windows、macOS、Linux、Android 版 Chrome 142
- オリジン バインド Cookie(デフォルト)
Chrome 142 では、Cookie は設定したオリジンにバインドされ(デフォルト)、そのオリジンからのみアクセス可能になります。つまり、リクエストで送信されるか、
document.cookieを通じて表示されます。Cookie は、Domain 属性を使用することでホストとポートのバインディングの制約を緩和できる可能性がありますが、すべての Cookie は設定スキームにバインドされます。この変更を元に戻すための一時的なエンタープライズ ポリシーとして LegacyCookieScopeEnabled と LegacyCookieScopeEnabledForDomainList が利用可能です。これらのポリシーは Chrome 150 で動作しなくなります。
- Android、iOS、Linux、macOS、Windows 版 Chrome 142: エンタープライズ ポリシーが利用可能になります
- Android、iOS、Linux、macOS、Windows 版 Chrome 150: エンタープライズ ポリシーが削除されます
- WebRTC の DTLS のポスト量子暗号
この機能により、WebRTC 接続でポスト量子暗号(PQC)を使用できるようになります。PQC の目的は、WebRTC メディア トラフィックで最新の暗号プロトコルを利用することで最新の状況に対応し、Harvest Now to Crack Later のシナリオを防ぐことです。
管理者は、エンタープライズ ポリシー WebRtcPostQuantumKeyAgreementEnabled を使用してこの機能を制御できます。これにより、企業ユーザーは PQC を無効にできます。このポリシーは一時的なものであり、Chrome 152 で廃止される予定です。
- Android、ChromeOS、Linux、macOS、Windows、Fuchsia 版 Chrome 142
- Android、ChromeOS、Linux、macOS、Windows、Fuchsia 版 Chrome 152: エンタープライズ ポリシーを削除
- 同一オリジン ナビゲーションでの固定ユーザー アクティベーション
この機能により、ページが同じオリジンの別のページに移動した後も、固定ユーザーのアクティベーション状態が維持されます。ナビゲーション後のページでユーザー アクティベーションがないため、オートフォーカスで仮想キーボードを表示するなどのユースケースが実現できません。これは、シングルページ アプリケーション(SPA)上にマルチページ アプリケーション(MPA)を構築したいデベロッパーにとっての障害となっていました。
- Windows、macOS、Linux、Android 版 Chrome 142
- 非 HTTPS 接続に対する警告の更新
Chrome 140 では、ユーザーが
chrome://settings/securityで [常に安全な接続を使用する] を有効にしたときに表示される警告が、インタースティシャルからダイアログに更新されました。警告の URL コンテンツ セキュリティ インジケーターがアスタリスクから壊れた鍵に変わりますが、ページ全体の読み込みは引き続きブロックされ、機能自体は変更されません。一部のユーザーは、HTTP サイトにアクセスしたときにこの警告が自動的に表示されることがあります。ユーザーはchrome://settings/securityでこの警告を有効にできます。- ChromeOS、Linux、macOS、Windows 版 Chrome 140: デスクトップ プラットフォームに新しい警告デザインを導入
- Android 版 Chrome 142: Android で新しい警告デザインを導入
- ウェブアプリ マニフェスト: アップデート対象に関するアルゴリズム
Chrome 142 以降では、アップデート対象に関するアルゴリズムをウェブアプリ マニフェストで指定します。これにより、アップデート プロセスがより決定的かつ予測可能になり、デベロッパーは既存のインストールにアップデートを適用するかどうか(および、どのような場合に適用するか)をより細かく制御できるようになります。また、ネットワーク リソースの浪費を回避するために現在ユーザー エージェントで実装する必要がある「アップデート チェック スロットル」を削除できるようになります。
- Windows、macOS、Linux 版 Chrome 142
- Android 版 Chrome 143
- CSS ページ内検索ハイライト疑似クラス
この機能により、ページ内検索の結果のスタイル設定が、選択やスペルミスと同じようにハイライト擬似要素として作成者に公開されます。これにより、ブラウザのデフォルトがページの色とのコントラストが不十分な場合や、その他の理由で適切でない場合に、前景色と背景色を変更したり、テキスト装飾を追加したりできます。
- Windows、macOS、Linux、Android 版 Chrome 143
- SyncTypesListDisabled における個々の値としての savedTabGroups の非推奨化
現在、SyncTypesListDisabled エンタープライズ ポリシーを使用すると、管理者はパソコン プラットフォームで
savedTabGroupsデータ型の同期を無効にできます。ただし、モバイル プラットフォームでは、タブグループの同期はすでにタブのデータ型で管理されています。パソコンの動作をモバイルと一致させ、同期の管理を簡素化するため、個々のsavedTabGroupsデータ型は非推奨となり、SyncTypesListDisabled ポリシー内で個別に値をカスタマイズできなくなります。管理者による対応が必要:
Chrome 143 以降では、SyncTypesListDisabled ポリシーでタブまたは
savedTabGroupsのいずれかを無効にすると、両方のデータ型が無効と見なされるようになります。つまり、タブを無効にすると保存済みタブグループも無効になり、その逆も同様です。savedTabGroupsの値は、このポリシーでサポートされているデータ型のリストから完全に削除されます。保存済みタブグループを無効にしていて、この動作を維持したい管理者は、タブのデータ型を明示的に無効にする必要があります。これにより、savedTabGroups値が完全に削除される前に、望ましい動作が保証されます。- Windows、macOS、Linux 版 Chrome 143
- Happy Eyeballs V3
今回のリリースでは Chrome の内部最適化を行い、Happy Eyeballs V3 を実装してネットワーク接続の同時実行性を向上させます。Happy Eyeballs V3 は DNS の解決を非同期で実行し、優先プロトコル(H3、H2、H1)とアドレス ファミリー(IPv6 または IPv4)を使用して接続試行のタイミングをずらすことで、ユーザーに表示されるネットワーク接続の遅延を短縮します。この機能は、一時的なポリシー HappyEyeballsV3Enabled によって制限されます。
- Android、ChromeOS、Linux、macOS、Windows 版 Chrome 144
- ServiceWorkerAutoPreload モード
ServiceWorkerAutoPreload は、ブラウザが Service Worker ブートストラップと並行してネットワーク リクエストを発行し、フェッチ ハンドラが
respondWith()でレスポンスを返す場合に、フェッチ ハンドラ内でネットワーク リクエストの結果を使用するモードです。フェッチ ハンドラの結果がフォールバックの場合、ネットワーク レスポンスをブラウザに直接渡します。ServiceWorkerAutoPreload は、既存の Service Worker の動作を変更するオプションのブラウザ最適化として定義されています。管理者は、ServiceWorkerAutoPreloadEnabled というエンタープライズ ポリシーを使用して、この機能を制御できます。- Android、Windows 版 Chrome 140: ServiceWorkerAutoPreloadEnabled ポリシー
- Android、Windows 版 Chrome 144: ServiceWorkerAutoPreloadEnabled ポリシーが削除される予定です
- Early Stable 版のリリース スケジュールの変更
Chrome 145 以降では、Early Stable チャンネルへのリリースが以前にお知らせしたスケジュールよりも 1 週間早くなります。たとえば、Chrome 145 Early Stable リリースは 2026 年 2 月 4 日から 2026 年 1 月 28 日に変更されます。Stable チャンネルのリリースに変更はありません。新しい Early Stable の予定日を確認するには、更新されたリリース スケジュールをご覧ください。
-
Android、iOS、macOS、Windows 版 Chrome 145: Chrome の Early Stable チャンネルへのリリースが 1 週間早くなります。
-
- 管理者に対する 2 段階認証プロセスの適用
組織の情報の保護を強化するため、まもなく
admin.google.comにアクセスできるすべてのアカウントで 2 段階認証プロセス(2SV)の有効化が必須となります。Google Workspace 管理者は、2 段階認証プロセスで本人確認を行う必要があります。2 段階認証プロセスでは、パスワードに加えて、スマートフォンやセキュリティ キーなどの追加情報が必要です。この変更は、今後数か月かけて段階的に適用されます。Google が 2 段階認証プロセスを適用する前に、組織内の管理者アカウントで 2 段階認証プロセスを有効にしてください。詳しくは、管理者に対する 2 段階認証プロセスの適用についてをご覧ください。
- ChromeOS、Linux、macOS、Windows 版 Chrome 137: 2 段階認証プロセスの適用を開始
- ChromeOS、Linux、macOS、Windows 版 Chrome 145: 2 段階認証プロセスが必須に
- file:// 以外の URL のホストでスペースを禁止
URL 標準の仕様では、URL ホストにスペース文字を含めることはできませんが、現在、Chromium の URL 解析ではホストにスペースを使用できます。このため、Chromium は Interop2024 の「WebSocket の HTTPS URL」および「URL」の重要分野に含まれる複数のテストで不合格となります。Chromium を仕様に準拠させるために、URL ホストからスペースを完全に削除したいと考えていますが、Windows の file:// URL のホスト部分でスペースが使用されているので(GitHub)、これは困難です。
- Android、ChromeOS、Lacros、Linux、macOS、Windows、Fuchsia 版 Chrome 145
- サードパーティのストレージ パーティショニング ポリシーを削除
サードパーティのストレージ パーティショニングは、Chrome 115 でデフォルトになりました。この機能をユーザーが無効にできる
chrome://フラグは Chrome 128 で削除され、デプリケーション トライアルは Chrome 139 で終了しました。Chrome 145 では、エンタープライズ ポリシー DefaultThirdPartyStoragePartitioningSetting と ThirdPartyStoragePartitioningBlockedForOrigins が削除されます。ユーザーは、サードパーティのストレージ パーティショニングに対応するか、必要に応じてdocument.requestStorageAccess({...})を使用して、代替のストレージ ソリューションに移行することをおすすめします。フィードバックがある場合は、こちらの Chromium のバグに追加してください。
- Android、ChromeOS、Linux、macOS、Windows、Fuchsia 版 Chrome 145: DefaultThirdPartyStoragePartitioningSetting と ThirdPartyStoragePartitioningBlockedForOrigins を削除します
- SafeBrowsing API v4 から v5 への移行
Chrome による SafeBrowsing v4 API の呼び出しは、v5 API の呼び出しに移行されます。メソッド名も v4 と v5 で異なります。管理者が v4 固有の URL 許可リストを使用して https://safebrowsing.googleapis.com/v4* へのネットワーク リクエストを許可している場合は、ドメイン全体(safebrowsing.googleapis.com)へのネットワーク リクエストを許可するように変更する必要があります。変更しないと、v5 API へのネットワーク リクエストが拒否され、ユーザーのセキュリティが低下します。詳しくは、V4 からの移行 - セーフ ブラウジングをご覧ください。
- Android、iOS、ChromeOS、Linux、macOS、Windows 版 Chrome 145: 機能は段階的にロールアウトされます
- X25519Kyber768 による TLS 鍵カプセル化
Chrome 124 では、すべてのデスクトップ プラットフォームで、NIST 標準(ML-KEM)に基づく新しいポスト量子セキュア TLS 鍵カプセル化メカニズムである X25519Kyber768 がデフォルトで有効になりました。これにより、Chrome と、ML-KEM もサポートするサーバーとのネットワーク トラフィックが、将来的に量子コンピュータによって復号されることを防ぎます。この変更はサーバー オペレーターにとって透過的である必要があります。この暗号は TLS 1.3 接続と QUIC 接続の両方に使用されます。
ただし、一部の TLS ミドルボックスでは Kyber(ML-KEM)鍵のカプセル化サイズ、または新しい TLS ClientHello 暗号コードポイントへの準備が整っておらず、接続の切断やハングが発生する可能性があります。この問題を解決するには、ミドルボックスを更新するか、一時的な PostQuantumKeyAgreementEnabled エンタープライズ ポリシーを使用して鍵のカプセル化メカニズムを無効にしてください。このポリシーは 2024 年末までご利用いただけます。ただし将来的には、TLS でポスト量子セキュアの暗号が必須となり、このエンタープライズ ポリシーは削除されます。CSNA 2.0 では、ポスト量子暗号が必要です。 詳しくは、ハイブリッド Kyber KEM で Chrome トラフィックを保護するをご覧ください。
- Linux、macOS、Windows 版 Chrome 131: 鍵カプセル化メカニズムを ML-KEM の最終標準バージョンに切り替え
- Linux、macOS、Windows 版 Chrome 145: エンタープライズ ポリシーの削除
- 独立したウェブアプリ
独立したウェブアプリ(IWA)は、PWA のインストールとウェブ パッケージングに関する既存の機能を拡張したもので、セキュリティに関連するアプリケーションのデベロッパーが必要とする、サーバー侵害やその他の改ざんに対する強力な保護を提供します。 これらのアプリは、ライブ ウェブサーバーでホストされて HTTPS 経由で取得されるのではなく、ウェブバンドルにパッケージ化され、デベロッパーによって署名されたうえで、説明にある 1 つ以上の方法でエンドユーザーに配布されます。
初回リリースでは、IWA は企業が管理する ChromeOS デバイスで管理者ポリシーを使用した場合のみインストールできます。
- Windows 版 Chrome 146 このリリースでは、Windows 上で企業が管理するブラウザ構成に、独立したウェブアプリのサポートが追加されます。
- Windows の UI オートメーション アクセシビリティ フレームワーク プロバイダ
Chrome 126 以降では、Microsoft Windows の UI オートメーション アクセシビリティ フレームワークを使用するアクセシビリティ クライアント ソフトウェアが直接サポートされるようになります。この変更が行われる前は、このようなソフトウェアは Microsoft Windows の互換性 shim を通じて Chrome と相互運用されていました。この変更は、多くのユーザーにとってより快適なユーザー エクスペリエンスを実現するために行われるものです。ナレーター、拡大鏡、Voice Access が完全にサポートされ、Windows の UI オートメーション アクセシビリティ フレームワークを使用するサードパーティ製アプリの利便性が高まります。Chrome ユーザーは、ユーザー補助ツールと併用している際のメモリの使用量と処理のオーバーヘッドを削減できます。また、支援技術を使用したソフトウェアの開発も容易になります。
Chrome 125 以降、管理者は UiAutomationProviderEnabled エンタープライズ ポリシーを使用して、新しいプロバイダを強制的に有効にする(すべてのユーザーが新しい機能を利用できるようにする)か、新しいプロバイダを無効にするかを選択できます。このポリシーは Chrome 146 までサポートされ、Chrome 147 で削除されます。このような 1 年の期間を設けているのは、Microsoft の互換性 shim から Chrome の UI オートメーション プロバイダへの切り替えの際、企業がサードパーティ ベンダーと連携して互換性の問題を解決するのに十分な時間を確保するためです。
- Windows 版 Chrome 125: UiAutomationProviderEnabled ポリシーの導入により、管理者は Chrome の UI オートメーション アクセシビリティ フレームワーク プロバイダを有効にして、サードパーティのユーザー補助ツールが引き続き機能することを検証できるようになります。
- Windows 版 Chrome 126: ユーザーに対して Chrome の UI オートメーション アクセシビリティ フレームワーク プロバイダの有効化を開始するために、Chrome のバリエーション フレームワークが使用されるようになります。このフレームワークは、Chrome で解決可能な互換性の問題に対処するため必要に応じて中断を挟みながら、Stable 版の全ユーザーを対象に段階的に有効化されます。企業の管理者は引き続き UiAutomationProviderEnabled ポリシーを使用して、新しい動作を早期に有効にするか、Chrome 146 で一時的に無効にすることができます。
- Windows 版 Chrome 147: UiAutomationProviderEnabled ポリシーが Chrome から削除されます。すべてのクライアントが、ブラウザの UI オートメーション アクセシビリティ フレームワーク プロバイダを使用することになります。
今後予定されている Chrome Enterprise Core の更新内容
-
Chrome Enterprise Core で、iOS 版 Chrome のクラウド プロファイル レポート機能がリリースされます。iOS でプロファイル レポートを有効にするには、IT 管理者が Google 管理コンソールの [Chrome ブラウザ] > [設定] セクションで管理対象プロファイル レポート ポリシーを有効にする必要があります。管理対象プロファイル レポートをすでに有効にしている場合は、iOS 版 Chrome でプロファイル レポートが自動的に届きます。管理者は、CloudProfileReportingEnabled ポリシーを使用してこの機能を制御できます。
プロファイル レポートデータは、Google 管理コンソール > [Chrome ブラウザ] > [管理対象プロファイル] で確認できます。レポート情報には、プロファイル情報、ブラウザ情報(ブラウザのバージョン、OS、チャンネルなど)、適用されているポリシーなどが含まれます。
- iOS 版 Chrome 142: 機能は段階的にロールアウトされます
Chrome Enterprise Premium で今後予定されている変更内容
- Chrome ブラウザのルール UX のリファクタリング
データ損失防止(DLP)のルール作成のエクスペリエンスを向上させるため、Chrome や Workspace などの各種アプリケーションのポリシーを管理者が効率的に定義できるように Google 管理コンソールを更新しています。まず、相互に排他的なアプリケーション グループを導入します。これにより、1 つの DLP ルールで一度に対象にできるアプリケーション グループは、Workspace アプリ(ドライブ、Gmail など)、Chrome ブラウザ トリガー(ファイルのアップロード、アクセスした URL など)、ChromeOS トリガーのいずれか 1 つだけになります。この変更により、ルールの設定がシンプルになり、アプリが重複して選択されて競合する可能性がなくなります。また、各プラットフォームのニーズに合わせて調整された、より専門的でユーザー フレンドリーなワークフローの基盤ができあがります。
新しいルールでは、必ず単一のグループが選択されるように、ラジオボタンを使った アプリ 選択インターフェースが表示されます。既存のルールのうち、複数のグループのアプリケーションを組み合わせたものは、継続的な保護とシームレスな移行を目的に、システムによって透過的に移行されて、個別の適合する単一プラットフォームのルールに分割されます。これらの変更と移行プロセスに関する情報が、管理コンソール内のバナーに表示されます。今回のアップデートで導入される新しいエンタープライズ ポリシーはありません。ルール設定インターフェースに対する変更のみです。詳しくは、ChromeOS のデータ制御とは?- とは Chrome Enterprise and Education ヘルプをご覧ください。
- ChromeOS、Linux、macOS、Windows 版 Chrome 141: 管理コンソールの DLP ルール設定で相互に排他的なアプリの選択が可能
- DLP スキャンでサポートされるファイルサイズの増加
Chrome Enterprise Premium では、データ損失防止(DLP)とマルウェア スキャン機能が拡張され、大きなファイルや暗号化されたファイルも対象に含まれるようになります。以前は、50 MB を超えるファイルとすべての暗号化されたファイルはコンテンツ スキャン時にスキップされていました。このアップデートにより、この重大なセキュリティ ギャップが解消されます。証拠を保存するように構成されたポリシーの場合、最大 2 GB のファイルを Evidence Locker に送信できるようになります。これにより、管理者にとっての可視性と制御性が高まり、大きなファイルの転送によるデータ引き出しのリスクが大幅に軽減されます。
この機能を有効にするために新しいポリシーは必要ありません。この機能は、Google 管理コンソールで既存の DLP ルール構成によって自動的に制御されます。管理者がファイルのアップロード、ダウンロード、印刷に適用されるルールを設定している場合、そのルールは大きなファイルや暗号化されたファイルにも適用されるようになります。 詳しくは、ChromeOS のデータ制御とは?- とは Chrome Enterprise and Education ヘルプをご覧ください。
- Linux、macOS、Windows 版 Chrome 145: この段階では、Evidence Locker 用の大容量(50 MB 超)の暗号化されたファイルの収集が可能になり、DLP の重要なセキュリティ ギャップが解消されます。
以前のリリースノート
|
Chrome のバージョンと Stable チャンネルのリリース目標日 |
|---|
| Chrome 140: 2025 年 8 月 27 日 |
| Chrome 139: 2025 年 7 月 30 日 |
| Chrome 138: 2025 年 6 月 18 日 |
| Chrome 137: 2025 年 5 月 20 日 |
| 以前のリリースノート → |
参考情報
- リリース前の新機能をお試しになりたい場合は、Trusted Tester プログラムにご登録ください。
- Chrome Enterprise カスタマー フォーラムでは、Chrome Enterprise を使用する他の IT 管理者と交流できます。
- Chrome リリースの仕組み - Chrome のリリース サイクル
- 具体的な日付については、Chrome のリリース スケジュールをご覧ください。
- Chrome ブラウザのダウンロードと Chrome Enterprise サービスの概要 - Chrome ブラウザ エンタープライズ
- Chrome バージョンのステータスとタイムライン - Chrome プラットフォームのステータス | Google アップデートのサーバー ビューア
- お知らせ: Chrome リリースのブログ | Chromium ブログ
- デベロッパー: ウェブ プラットフォームの変更をご確認ください。
さらにサポートが必要な場合
- Google Workspace、Cloud Identity をご利用のお客様(アクセスが許可されている方のみ) - サポートへお問い合わせください
- Chrome ブラウザ エンタープライズ サポート - スペシャリストへお問い合わせください(要登録)
- Chrome 管理者向けフォーラム
- Chrome Enterprise および Chrome Education ヘルプセンター