Adobe Readerで悪意のあるPDFを開くだけで、すべてが正常に見えていても、犯罪者があなたのコンピュータをこっそり監視し、さらなる攻撃を仕掛けることができました。
研究者が悪意のあるPDFを分析し、Adobe Acrobat Readerの未知の脆弱性(「ゼロデイ」)を悪用していることを発見しました。
被害者がこのPDFを開くと、その中に隠されたコードは、Acrobat Readerがアクセスすべきではないファイルを読み取り、攻撃者のサーバーに送信することができます。テストによると、攻撃者がリモートサーバーから追加のマルウェアをプルして被害者のマシン上で実行でき、Adobeのサンドボックス保護をバイパスする可能性があることが示されています。
セキュリティ情報で、AdobeはCVE-2026-34621として追跡されている脆弱性が野生で悪用されていることを認めています。
この問題はWindowsとmacOSの両方の次の製品とバージョンに影響します:
- Acrobat DCバージョン26.001.21367以前(26.001.21411で修正)
- Acrobat Reader DCバージョン26.001.21367以前(26.001.21411で修正)
- Acrobat 2024バージョン24.001.30356以前(Windowsで24.001.30362、macOSで24.001.30360で修正)
悪用には悪意のあるPDFを開くだけで十分です。追加のクリックや許可は必要ありません。研究者は2025年11月11日までさかのぼるこの悪用を使用した悪意のあるサンプルを発見しました。
テストでは、成功した悪用は以下を実行できることが示されています:
- リモートサーバーからJavaScriptをプルしてAdobe Reader内で実行する。
- 任意のローカルファイルを盗んで送出し、完全なリモートコード実行チェーンがなくても実世界のデータ盗難が可能であることを証明する。
安全を保つ方法
安全を保つ最も簡単な方法は、緊急アップデートをインストールすることです。
最新の製品バージョンは、以下のいずれかの方法でエンドユーザーが利用できます:
- 手動:ヘルプ > 更新を確認に移動
- 自動:検出されるとユーザー操作なしで更新がインストールされます
- 直接ダウンロード:Acrobat Readerダウンロードセンターから入手可能
IT管理者(管理環境)の場合:
- インストーラーリンクについては関連するリリースノートを参照してください
- AIP-GPO、ブートストラッパー、SCUP/SCCM(Windows)、またはApple Remote Desktop/SSH(macOS)を使用して更新をデプロイします
すぐに更新できない、または更新したくない場合:
- 未知の送信者からのPDFや予期しない添付ファイルに対しては、攻撃者が新しい変種に転換する可能性があるため、パッチ後でも特に注意してください。
- 既知の悪意のあるサーバーをブロックしてマルウェアと悪用を検出するために、最新のリアルタイムマルウェア対策ソリューションを使用します。
- ユーザーエージェントフィールドの「Adobe Synchronizer」文字列について、すべてのHTTP/HTTPSトラフィックを注意深く監視してください。
ソース: malwarebytes.com