PDFを開くだけで感染?AdobeのゼロデイCVE-2026-34621の仕組みと今すぐできる対策


PDFゼロデイ攻撃 CVE-2026-34621 の仕組み 攻撃者 (ハッカー) 悪意あるPDF 被害者のPC (メール受信) PDFを開く Adobe Acrobat Reader 起動 JavaScript 実行 (Prototype 汚染が発動) 任意コード実行! PCが乗っ取られる可能性 【今すぐ対策】 Adobe Acrobat Reader を最新版(26.001.21411 以降)にアップデート
PDFゼロデイ攻撃(CVE-2026-34621)の攻撃フロー
ひよこ ひよこ

PDFって安全な文書ファイルだと思ってたんだけど、開くだけでパソコンが感染するって本当なの?

ペンギン先生 ペンギン先生

そうなんだよ。AdobeのPDFリーダーに深刻なゼロデイ脆弱性が見つかってね、悪意のあるPDFを開いた瞬間にパソコンを乗っ取られる可能性があるんだ。CVE-2026-34621というコードで識別されているよ。

ひよこ ひよこ

PDFってWordみたいな普通の文書ファイルじゃないの?なんでそんな怖いことができるの?

ペンギン先生 ペンギン先生

じつはPDFってJavaScriptを実行できる仕組みを持ってるんだよ。今回見つかったのは「プロトタイプ汚染」という脆弱性で、そのJavaScript実行の仕組みに問題があったんだ。

ひよこ ひよこ

プロトタイプ汚染ってなんなの?難しそうだけど…

ペンギン先生 ペンギン先生

JavaScriptオブジェクトには「プロトタイプ」という設計図みたいなものがあってね、それを攻撃者が書き換えると、プログラムが予期しない動作をするんだよ。本来は安全なPDF表示の処理が、攻撃者の好き勝手なコード実行に使われてしまうんだ。

ひよこ ひよこ

具体的にどんな手順で攻撃されるの?

ペンギン先生 ペンギン先生

まずフィッシングメールで「請求書.pdf」や「契約書.pdf」みたいな悪意あるPDFが送られてきて、ファイルを開いた瞬間に裏でJavaScriptが動き出す。そのJavaScriptプロトタイプ汚染を使って、任意のコードを実行するんだよ。

ひよこ ひよこ

もう実際に使われてる攻撃なの?

ペンギン先生 ペンギン先生

うん、2025年12月頃からすでに悪用されていた可能性があるんだ。4月13日にはアメリカのサイバーセキュリティ機関CISAも「悪用が確認された脆弱性」リストに追加したよ。セキュリティ企業のExpmonが野外での攻撃を観測して明らかになったんだ。

ひよこ ひよこ

どうすれば守れるの?

ペンギン先生 ペンギン先生

AdobeがすぐにパッチをリリースしているからAdobe Acrobat Readerを最新版に更新するのが一番だよ。メニューの「ヘルプ」から「アップデートの確認」で更新できる。バージョン26.001.21411以降にすれば今回の脆弱性は修正されているよ。

ひよこ ひよこ

ソフトのアップデートって面倒でついつい後回しにしてたけど、こういうニュースを聞くと怖くなるね!

ペンギン先生 ペンギン先生

そうだね。ゼロデイ脆弱性は修正パッチが出たらすぐ適用するのが鉄則だよ。あとは見知らぬ送信元からのPDFや、突然届いた添付ファイルは開かないことも大事。今回みたいに「開くだけで感染」するタイプは特に危険で、パッチの適用と不審ファイルを開かないという両面での対策が必要なんだ。