Adobe Readerゼロデイ、4か月潜伏とCVSS降格

Adobe AcrobatとReaderに潜むゼロデイが、4か月以上静かに稼働していた。Adobeは修正パッチを公開した翌日、この脆弱性のCVSS値を9.6から8.6へひっそり引き下げている。

Adobe Readerゼロデイ、4か月潜伏とCVSS降格
Adobe

Adobe AcrobatとReaderに潜むゼロデイが、4か月以上静かに稼働していた。Adobeは修正パッチを公開した翌日、この脆弱性のCVSS値を9.6から8.6へひっそり引き下げている。


4か月以上、気づかれなかった脆弱性

脆弱性CVE-2026-34621は、少なくとも2025年11月28日にはVirusTotalへ最初の検体が提出されていた。検体名は「Invoice540.pdf」。請求書を装う、ありふれた手口だ。

発見したのはサンドボックス型検知プラットフォームEXPMONの創設者Haifei Li氏である。3月下旬にEXPMONへ投げ込まれた別サンプルの挙動から、彼はこの異常を拾い上げた。Adobe Reader内部で特権APIが呼び出される、本来ありえない経路が検出されたのだ。

業界がこの攻撃に気づくまで、ざっと4か月以上の空白があったことになる。セキュリティ製品の網を4か月間すり抜けた事実は、攻撃側の巧妙さを語る前に、検知側が何を見ていないかを突きつける。

CVE-2026-34621 発見から修正までの経緯
2025年11月28日
最初の検体「Invoice540.pdf」がVirusTotalへ提出される
2026年3月下旬
EXPMONへ投げ込まれた別サンプルから、Haifei Li氏が異常を検知
2026年4月8日
Haifei Li氏がX上で攻撃を公表、業界が動き出す
2026年4月11日(米時間)
AdobeがAPSB26-43として修正版を公開、優先度は最上位のPriority 1
2026年4月12日(米時間)
CVSS値が9.6から8.6へ引き下げられる(攻撃ベクトルをNetworkからLocalへ再分類)
検体の初期提出から公開修正まで約4か月半。この期間、攻撃は標的を選別しながら静かに稼働していた。

「指紋採取」という異質な設計

この攻撃の不気味さは、破壊ではなく「選別」に設計されている点にある。

攻撃者はまず開いた環境の情報を収集し、条件を満たした端末にだけ次段階のペイロードを送る。Li氏が「指紋採取型」と呼んだのは、この慎重さのためだ。

具体的には、Acrobatの特権APIである util.readFileIntoStream()RSS.addFeed() を悪用し、ローカルファイルを読み取って攻撃者のサーバへ送信する。送られた情報をもとにサーバ側が「価値ある標的か」を判定し、合格した端末にのみAES暗号化されたJavaScriptペイロードを返す仕組みだ。

研究者の調査環境では、サーバからの追加ペイロードは降ってこなかった。条件を満たさなかったか、あるいはIPレベルで遮断された可能性がある。いずれにせよ、誰でも踏めば被害に遭う罠ではない。攻撃者が「選んだ相手」にだけ作動する、静かに動くタイプの仕掛けだった。

標的はロシア語圏か

囮として表示されるPDFの中身にも示唆がある。マルウェア研究者Giuseppe Massaro氏の分析によれば、検体はいずれもロシア語の文書を画像として表示しており、内容はガス供給の混乱や緊急対応に関するものだった。

ロシアの石油・ガス業界、政府機関、インフラ事業者。囮文書のテーマが示唆するのは、そうした組織で働く人々の画面だ。

もちろんこれは状況証拠にすぎない。攻撃者が誤認を誘うために無関係なテーマを囮に使うことは珍しくないからだ。ただ、指紋採取型の選別ロジックと組み合わせて考えれば、「誰でも感染させたい」攻撃者の手口ではないことは読み取れる。

パッチ公開、そして静かなCVSS下方修正

Adobeは2026年4月11日(米時間)、セキュリティ速報APSB26-43としてこの脆弱性の修正版を公開した。優先度は最上位の「Priority 1」、72時間以内の適用が推奨されるクラスである。

影響を受けるバージョンと修正後のビルドは、Acrobat DCおよびAcrobat Reader DCが26.001.21367以前で26.001.21411にて修正、Acrobat 2024は24.001.30356以前で、Windowsは24.001.30362、macOSは24.001.30360にて修正される。

Adobe Acrobat/Reader 影響バージョンと修正版(APSB26-43)
製品 影響バージョン 修正バージョン
Acrobat DC 26.001.21367以前 26.001.21411
Reader DC 26.001.21367以前 26.001.21411
2024 (Win) 24.001.30356以前 24.001.30362
2024 (mac) 24.001.30356以前 24.001.30360
「2024」はAdobe Acrobat 2024を指す。優先度はPriority 1、Adobeは72時間以内の適用を推奨している。

注目すべきは、Adobeがこの速報を公開した翌日、4月12日にCVSS値をひっそりと修正していることだ。当初9.6だったスコアが、8.6へ引き下げられた。変更の正体は攻撃ベクトルで、ネットワーク(AV:N)からローカル(AV:L)へ再分類されている。

技術的に筋の通った調整ではある。PDFを開く行為はユーザーがローカルで実行するものだから、厳密にはローカルベクトルだ。とはいえ、開くだけで発動するゼロデイを「ローカルだから」と採点し直す判断は、読み手としては素直にうなずきにくい。

数字としては1ポイントの差だが、評価区分はCriticalからHighへ落ちる。組織が優先度判定に使う境界線を、この調整はまたいでいる。

開くだけで発動する、という現実

この事案が突きつけているのは、「添付PDFを開く」という、もはや呼吸のように日常化した動作そのものの危うさだ。

クリックでもマクロでもなく、ただ開いた瞬間に端末情報が吸い上げられる。その状態で4か月間誰にも気づかれなかった事実こそ、最も重い。

署名済みベンダーの最新版を使っていてもなお、誰かの標的リストに静かに載ることがある。それが今の現実だ。


参照元

関連記事

Read more

MacBook Neo初期在庫完売、販売目標が1,000万台超に倍増

MacBook Neo初期在庫完売、販売目標が1,000万台超に倍増

9万9800円という価格でApple史上最安のMacBookとして登場したMacBook Neoが、世界規模で在庫切れとなり、Appleが代工各社に緊急追加発注をかけている。想定を上回る人気が、価格を実現したチップ調達戦略そのものを脅かし始めている。 初動からの異例ずくめ MacBook Neoは3月11日、日本を含む主要市場で販売が始まった。発売初週、Apple CEOのティム・クックは「Mac史上、新規ユーザーの販売数として最高の1週間だった」と述べた。 その言葉通りの結果が、今になって数字で見えてきた。当初「数百万台規模」だった販売見通しを、Appleは1,000万台以上へと一気に引き上げた。主力代工メーカーの鴻海(フォックスコン)と広達は緊急追加発注への対応に追われており、鴻海は中国・ベトナムの両工場でMacBook Neoを生産している。 4月初旬時点でも、AppleのオンラインストアにおけるMacBook Neoの全構成の納期は2〜3週間待ち、多くの大都市のApple Storeでは店頭受け取りも3〜4週間先になっている。台湾は第一波の販売地域に含まれておらず、4

セキュリティツールが武器に変わる日——TrivyとAxiosに何が起きたか

セキュリティツールが武器に変わる日——TrivyとAxiosに何が起きたか

3月、世界中のCI/CDパイプラインで静かな異変が始まった。セキュリティスキャナーが認証情報を横流しし、HTTPライブラリがマルウェアを配布していた。被害の全容は、まだ見えていない。 「守る道具」が攻撃の入口になった 脆弱性スキャナーのTrivy(Aqua Security製)は、世界で10万を超えるユーザーと貢献者を持ち、数千のCI/CDパイプラインに組み込まれている。3月19日、そのTrivyが乗っ取られた。 攻撃者集団「TeamPCP」は、2月下旬に設定ミスのあるGitHub Actionsワークフローを悪用してアクセストークンを窃取していた。Aqua Securityは当初これを発見してトークンをローテーションしたが、無効化が不完全だった。残存した認証情報を使い、攻撃者はTrivyの公式リリースチャンネルを一斉に制圧する。 標的は3つ同時だった。バイナリ、GitHub Actions(76/77タグを悪性コードで上書き)、Dockerイメージ。マルウェアはCI/CDパイプラインのメモリを漁り、クラウド認証情報・SSHキー・Kubernetesトークンを暗号化して外部サ