単にPDFを開くだけで、このAdobe Readerのゼロデイ脆弱性が引き起こされる可能性があります

| 2026年4月13日
アドビ ロゴ

Adobe Readerで誤ったPDFファイルを開くだけで、一見何事もなかったように見えても、犯罪者がこっそりとコンピュータを監視し、さらなる攻撃を仕掛ける余地を与えてしまうことになりかねなかった。

ある研究者が悪意のあるPDFを分析したところ、Adobe Acrobat Readerのこれまで知られていなかった脆弱性(「ゼロデイ」脆弱性)が悪用されていることが判明した。

被害者がこのPDFファイルを開くだけで、ファイル内に隠されたコードが、Acrobat Readerがアクセスすべきではないファイルを読み取り、それらを攻撃者のサーバーに送信してしまう可能性があります。一部のテストでは、これにより攻撃者がリモートサーバーから追加の悪意のあるコードを取得し、被害者のマシン上で実行できることが確認されており、Adobeのサンドボックス保護機能を回避する恐れがあります。

アドビはセキュリティ情報において、CVE-2026-34621として追跡されているこの脆弱性が、実際に悪用されていることを認めている。

この問題は、Windows 以下の製品とバージョンに影響します:

  • Acrobat DC バージョン 26.001.21367 以前(バージョン 26.001.21411 で修正済み)
  • Acrobat Reader DC バージョン 26.001.21367 以前(バージョン 26.001.21411 で修正済み)
  • Acrobat 2024 のバージョン 24.001.30356 およびそれ以前(Windows 版は 24.001.30362Windows macOS 版は 24.001.30360 で修正済み)

このエクスプロイトを悪用するには、悪意のあるPDFファイルを開くだけで十分です。それ以上の操作や権限の付与は必要ありません。研究者は、このエクスプロイトを利用した悪意のあるサンプルが、2025年11月11日時点で既に存在していたことを突き止めました。

テストの結果、攻撃が成功した場合、以下のことが可能であることが判明しました:

  • リモートサーバーからJavaScriptを読み込み、Adobe Reader内で実行する。
  • 任意のローカルファイルを盗み出し、外部へ送信することで、完全なリモートコード実行の連鎖がなくても、現実世界でのデータ窃取が可能であることを実証する。

安全に過ごすには

安全を確保する最も簡単な方法は、緊急アップデートをインストールすることです。

エンドユーザーは、以下のいずれかの方法で最新の製品バージョンをご利用いただけます:    

  • 手動の場合: 「ヘルプ」>「更新プログラムの確認」を選択します
  • 自動: 検出されると、ユーザーの操作なしに更新プログラムが インストールされます
  • 直接ダウンロード: Acrobat Reader ダウンロードセンターから入手可能

IT管理者(管理対象環境)向け:

  • インストーラーのリンクについては、関連するリリースノートをご参照ください
  • AIP-GPO、ブートストラッパー、SCUP/SCCM(Windows)、またはApple Remote Desktop/SSH(macOS)を使用してアップデートを展開する

すぐに更新できない、あるいは更新したくない場合は:

  • パッチを適用した後であっても、送信元が不明なPDFや予期しない添付ファイルには細心の注意を払ってください。攻撃者が新たな亜種へと攻撃手法を切り替える可能性があるためです。
  • 最新のリアルタイム型マルウェア対策ソリューションを使用して、既知の悪意のあるサーバーをブロックし、マルウェアやエクスプロイトを検知してください。
  • すべてのHTTP/HTTPSトラフィックを注意深く監視し、User Agentフィールドに「Adobe Synchronizer」という文字列が含まれていないか確認してください。

脅威を報告するだけでなく、取り除く

サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。

著者について

ピーテル・アルンツ

マルウェアインテリジェンス研究者

コンシューマー・セキュリティ部門で12年連続マイクロソフトMVP。4ヶ国語を操る。リッチなマホガニーと革張りの本の匂い。