※本ページはプロモーションが含まれています

ほぼ毎日 ヤバいセキュリティ情報

【緊急】Adobe Readerゼロデイ攻撃が進行中!PDFを開くだけで乗っ取り─72時間以内に更新を

⚠ SECURITY ALERT ⚠
Adobe Reader ゼロデイ脆弱性 ─ 緊急パッチ公開
CVE-2026-34621 | CVSS 8.6 | 72時間以内の更新を推奨

2026年4月11日、AdobeはAdobe AcrobatおよびReaderに存在する深刻なゼロデイ脆弱性(CVE-2026-34621)に対する緊急セキュリティアップデートを公開しました。この脆弱性は2025年12月から少なくとも約4か月間にわたって実際の攻撃に悪用されており、PDFファイルを開くだけでシステムが乗っ取られる可能性がある、極めて危険な欠陥です。

Adobeはこのパッチを「Priority 1(最優先)」に分類しており、すべてのユーザーに対して72時間以内の適用を強く推奨しています。本記事では、この脆弱性の仕組み、具体的な対策手順、そして今すぐ気をつけるべきポイントをわかりやすく解説します。

目次

1. Adobe Readerのゼロデイ攻撃とは?わかりやすく解説

そもそも「ゼロデイ攻撃」とは?

ゼロデイ攻撃とは、ソフトウェアの開発元が脆弱性を認識して修正パッチを出す「前」に、攻撃者がその脆弱性を悪用する攻撃のことです。つまり、ユーザーが守る手段を持たない状態で攻撃が行われるため、非常に危険です。

今回のケースでは、セキュリティ研究者のHaifei Li氏(EXPMON開発者)が発見・報告するまで、Adobeも脆弱性の存在を把握していませんでした。その間、攻撃者たちは少なくとも2025年12月からこの欠陥を利用した攻撃を実行し続けていたのです。

今回の脆弱性(CVE-2026-34621)の概要

脆弱性識別番号 CVE-2026-34621
深刻度(CVSS) 8.6 / 10.0(Critical:緊急)
脆弱性の種類 プロトタイプ汚染による任意コード実行
影響を受ける製品 Adobe Acrobat / Acrobat Reader(Windows・macOS)
攻撃の前提条件 PDFファイルを開くだけ(クリック不要)
悪用確認時期 2025年12月頃から(約4か月間)
パッチ公開日 2026年4月11日(APSB26-43)
優先度 Priority 1(72時間以内の適用を推奨)

どうやって攻撃されるのか?

今回の攻撃の流れを簡単にまとめると、以下のようになります。

❶ 不正なPDFが送られてくる
攻撃者は「請求書」「契約書」などに偽装した悪意のあるPDFファイルを、メールやWebサイト経由で配布します。実際に確認されたファイル名は「Invoice540.pdf」で、請求書を装っていました。

❷ Adobe Readerで開くだけで発動
従来のPDF攻撃では、PDF内のリンクをクリックさせる必要がありました。しかし今回は、Adobe ReaderでPDFを開くだけで、埋め込まれた悪意のあるJavaScriptが自動的に実行されます。ユーザーの追加操作は一切不要です。

❸ システム情報が盗まれる
まず最初に、OSのバージョン、Adobe Readerのバージョン、言語設定、PDFファイルのローカルパスなどの情報が収集され、外部サーバーに送信されます。これは次の段階の攻撃に備えた「偵察活動」です。

❹ さらに深刻な攻撃へ発展する可能性
収集した情報をもとに、攻撃者はターゲットを選定し、遠隔操作ツール(RAT)のインストールなど、より深刻な攻撃を仕掛けることが可能です。Adobeは、この脆弱性が「任意コード実行」につながることを確認しています。

「プロトタイプ汚染」とは?

今回の脆弱性は技術的には「プロトタイプ汚染(Prototype Pollution)」と呼ばれるJavaScriptの脆弱性です。簡単に言うと、JavaScriptのオブジェクト構造の「設計図」にあたる部分を書き換えることで、本来アクセスできないはずの特権的な機能を乗っ取る手法です。

攻撃者はこの手法を使って、Adobe Readerのサンドボックス(安全な隔離環境)を突破し、システム上で自由にコードを実行できる状態を作り出していました。

💡 ポイント:今回の攻撃はメモリ破壊(バッファオーバーフロー等)ではなく、「ロジックバグ」を悪用した高度な手法です。従来のセキュリティ対策では検知が困難で、VirusTotalでの検出率も当初13/64と非常に低い状態でした。

2. 対応策 ─ 今すぐやるべきことを解説

【最優先】Adobe Acrobat / Readerを最新版に更新する

Adobeは2026年4月11日にセキュリティ情報APSB26-43を公開し、CVE-2026-34621に対する修正パッチをリリースしました。これが最も重要かつ効果的な対策です。

✅ 手動アップデート手順

1. Adobe Acrobat / Readerを起動する

2. メニューから「ヘルプ」→「アップデートの有無をチェック」を選択

3. 利用可能なアップデートが表示されたらインストール

4. インストール完了後、アプリケーションを再起動

企業のIT管理者の方は、Adobeのリリースノートページからフルインストーラーをダウンロードして、GPOやSCCMなどの管理ツールで一括配布することも可能です。

製品 対象 対応
Acrobat DC(Continuous) Windows / macOS 最新版へ更新
Acrobat Reader DC(Continuous) Windows / macOS 最新版へ更新
Acrobat 2020(Classic) Windows / macOS 最新版へ更新
Acrobat Reader 2020(Classic) Windows / macOS 最新版へ更新

【補助的対策】パッチ適用までの防御策

すぐにアップデートできない場合や、追加の防御レイヤーとして、以下の対策も有効です。

対策 具体的な方法
JavaScriptを無効化 「編集」→「環境設定」→「JavaScript」→「Acrobat JavaScriptを使用」のチェックを外す
保護されたビューを有効化 「編集」→「環境設定」→「セキュリティ(拡張)」→「保護されたビュー」を「すべてのファイル」に設定
代替ビューアーの利用 緊急時はブラウザ内蔵のPDFビューアーやSumatraPDFなど別のソフトで閲覧する
メールフィルタリング強化 メールゲートウェイでPDF添付ファイルのサンドボックス検査を有効化する
ネットワーク監視 不審な外部通信(C2サーバーへの接続)がないかエンドポイント・ネットワークを監視する

📌 IT管理者向け補足:Adobeの公式セキュリティ情報は helpx.adobe.com/security/products/acrobat/apsb26-43.html で確認できます。管理環境向けのフルインストーラーや配布手順もAdobeのリリースノートに記載されています。

3. 今、気をつけること

PDFファイルの取り扱いに最大限の注意を

PDFは日常的に使うファイル形式だからこそ、多くの人が警戒心なく開いてしまいます。今回の攻撃では、実際に「請求書」を装ったファイル名が使われており、ビジネスシーンで受け取れば自然に開いてしまう巧妙な手口です。

🚨 今すぐ実践すべき5つのポイント

1. Adobe Readerを今すぐアップデートする
 これが最も重要です。72時間以内に実施してください。

2. 心当たりのないPDFは絶対に開かない
 特に「請求書」「契約書」「見積書」といったファイル名には要注意です。

3. 送信元を必ず確認する
 知っている取引先からでも、不自然なタイミングや文面の場合は電話等で直接確認しましょう。

4. やむを得ず開く場合はブラウザで
 ChromeやEdgeの内蔵PDFビューアーで開けば、今回の脆弱性の影響を受けません。

5. 周囲にも注意喚起する
 会社の同僚や家族にもこの情報を共有してください。特にITに詳しくない方への声かけが大切です。

スマートフォンユーザーは?

今回の脆弱性はWindowsとmacOSのデスクトップ版が対象です。iOSやAndroid版のAdobe Acrobat Readerは、今回の特定の攻撃手法(x86/x64アーキテクチャを対象としたもの)の影響を受けないとされています。ただし、モバイル版にも別の脆弱性が存在する可能性はあるため、常に最新版に保つことをおすすめします。

この攻撃の背景

セキュリティ研究者の分析によると、攻撃に使われたPDFにはロシア語のコンテンツが含まれており、ロシアの石油・ガスセクターに関連する内容が記載されていたことが確認されています。特定のターゲットを狙った標的型攻撃の可能性が高いですが、今後このタイプの攻撃が広範に拡大する恐れもあります。

まとめ

Adobe Readerのゼロデイ脆弱性CVE-2026-34621は、PDFを開くだけで攻撃が成立するという極めて深刻な問題です。2025年12月から約4か月間にわたって「野放し状態」で悪用されており、すでにAdobeから緊急パッチが公開されています。

やるべきことは明確です。今すぐAdobe Acrobat / Readerを最新版にアップデートしてください。そして、不審なPDFファイルへの警戒を怠らないようにしましょう。

📎 参考情報

・Adobe Security Bulletin APSB26-43(helpx.adobe.com/security/products/acrobat/apsb26-43.html)

・EXPMON(expmon.com) - 脆弱性発見者Haifei Li氏のプラットフォーム

・The Hacker News / SecurityWeek / CSO Online 各報道

メンタルケアの決定版

-ほぼ毎日 ヤバいセキュリティ情報
-, , ,

Copyright© IT小僧の時事放談 , 2026 All Rights Reserved Powered by AFFINGER5.