Adobe Readerゼロデイ、PDFを開くだけで情報流出

最新版のAdobe Acrobat Readerに、未修正のゼロデイが潜んでいる。クリックも警告もいらない。PDFを開いた、その瞬間に攻撃は始まっている。4か月以上、この手口は誰の目にも留まらなかった。

Adobe Readerゼロデイ、PDFを開くだけで情報流出
Adobe

最新版のAdobe Acrobat Readerに、未修正のゼロデイが潜んでいる。クリックも警告もいらない。PDFを開いた、その瞬間に攻撃は始まっている。4か月以上、この手口は誰の目にも留まらなかった。


「開くだけ」で完結する攻撃

セキュリティ研究者のハイフェイ・リ(Haifei Li)が、自身の運営するサンドボックス型エクスプロイト検知プラットフォームEXPMONで、奇妙なPDFを捕まえた。ファイル名は「yummy_adobe_exploit_uwu.pdf」。冗談めいた名前とは裏腹に、中身は相当な腕前の持ち主が作ったものだった。

このPDFは、最新版のAdobe Acrobat Readerで動く。ユーザーに求められる操作は、ファイルを開くことだけ。追加のクリックも、怪しい警告ダイアログも挟まらない。開いた瞬間、難読化されたJavaScriptが走り出し、本来サンドボックスの外にいるはずのAcrobat APIを呼び始める。

「この『フィンガープリント』エクスプロイトは、最新版のAdobe Readerでも通用する未修正の脆弱性を突いている。PDFファイルを開く、それ以外の操作は一切いらない」——ハイフェイ・リの報告より。

悪用されているのはutil.readFileIntoStream()RSS.addFeed()という2つのAcrobat JavaScript APIだ。前者はローカルファイルを読み取る機能、後者は外部サーバーとの通信とJavaScriptの追加受信に使われる。どちらも本来、信頼できないPDFから呼ばれてはいけないもの。サンドボックスの中から、外の世界に手を伸ばすための抜け道として使われている。

4か月、誰も気づかなかった

時系列を並べると、この攻撃が異様に長く生き延びていたことがわかる。最初の検体「Invoice540.pdf」がVirusTotalに投稿されたのは2025年11月28日。2つ目の検体が上がったのは2026年3月23日。EXPMONが異常を掴んだのは、つい数日前のことだ。

つまり、少なくとも4か月間、この攻撃は野放しだった。従来のウイルス対策ソフトは、ほとんど反応していない。

VirusTotalでの初期検出率は64エンジン中わずか5件。既存の「マルウェアを探す」発想の検知器では、この手のPDFは素通りしてしまう。

・ ・ ・

なぜ見逃されたのか。答えは、このエクスプロイトが「壊す」ことより「覗く」ことを優先した設計だからだ。ペイロードを派手にばらまけば検知されやすい。だから最初はひっそりと情報だけ集める。本命の攻撃は、値踏みが済んだ相手にだけ送り込む。

検知には「マルウェアを探す視点」と「エクスプロイトを探す視点」がある。前者はファイルの挙動を見る。後者は脆弱性の悪用パターンそのものを見る。今回のPDFは、前者の網をすり抜ける作りになっていた。

ロシア語のおとりと、選別される標的

脅威インテリジェンスの分析官Gi7w0rmがこのPDFをさらに調べたところ、文面はロシア語で書かれており、ロシアの石油・ガス業界の現状に関する文書を装っていた。単なるばらまき型ではなく、特定の業界関係者を狙った意図がはっきり見える。

攻撃者のC2サーバー(169.40.2.68:45191)は、接続は受け付けるものの、研究者のテスト環境には本命のペイロードを返してこなかった。サーバー側で標的を選別し、本物と判断した相手にだけ次の段階の攻撃を送り込む仕組みとみられる。

誰彼構わず感染させるタイプの攻撃ではない。まずPDFで身辺調査をし、見込みのある相手にだけRCE(リモートコード実行)やサンドボックス脱出の本編を届ける。スパイ活動や、狙いを定めた高度な侵入に特有のふるまいだ。

リが自前のサーバーに接続先を差し替えて検証したところ、返したJavaScriptはAdobe Reader上でそのまま実行された。つまり、C2が本気を出せば、被害者のPCを完全に掌握するまでの道筋はすでに通っている。

パッチがないあいだ、できること

厄介なのは、Adobeへの通報は済んでいるものの、執筆時点でパッチが出ていないことだ。CVE番号すら割り当てられていない。「最新版にアップデートしてください」という、セキュリティ記事で一番無難な助言が、今回は通用しない。

ネットワーク側の防御としては、HTTP/HTTPSトラフィックのUser-Agentヘッダーに「Adobe Synchronizer」という文字列を含む通信を監視・遮断することが推奨されている。エクスプロイトが通信時に使う固有の指紋だ。ただし攻撃者がインフラを切り替えれば、この手掛かりはすぐに陳腐化する。


では、普通のユーザーに何ができるのか。リの助言は拍子抜けするほど古典的だ。信頼できない相手から届いたPDFを、パッチが出るまで開かない。それだけ。

自分の受信箱を、いま一度見てほしい。「開いていいPDF」と「開いてはいけないPDF」の境界線を、自分はどれだけ意識していただろうか。多くの人にとって、PDFは「とりあえず開いても安全なもの」の代名詞だったはずだ。その認識が、いま揺らいでいる。

4か月気づかれなかった攻撃が1つあるということは、同じように気づかれていない攻撃も、たぶん他にある。そう考えて動くしかない。


参照元

他参照

関連記事

Read more

アルテミスII帰還、「宇宙は誰のものか」4つの未来シナリオ

アルテミスII帰還、「宇宙は誰のものか」4つの未来シナリオ

アルテミスIIのオリオン宇宙船が明日11日に帰還する。54年ぶりの有人月フライバイ、その感動の裏で「宇宙は誰のものか、誰がルールを決めるのか」という問いが浮上している。 アポロ13号の記録を半世紀越えに塗り替えた 4月2日の朝、SLSロケットがフロリダ州ケネディ宇宙センターを離れた。リード・ワイズマン、ビクター・グローバー、クリスティーナ・コックの3人のNASA宇宙飛行士と、カナダ宇宙庁(CSA)のジェレミー・ハンセン。この4人を乗せたオリオン宇宙船は、アポロ17号以来54年ぶりとなる有人月フライバイに向かった。 月面への最接近は日本時間4月7日午前8時ごろ、高度約6,547kmで達成された。その過程で地球から約40万6,690kmという人類最遠到達記録を更新し、1970年のアポロ13号が保持していた記録を半世紀以上越えた。月の裏側では地球が水平線に浮かぶ「アースライズ」をクルーが肉眼で目撃し、大気の外から撮影された天の川の鮮明な画像も公開された。 現在、オリオン宇宙船は帰還軌道を順調に飛行中だ。日本時間4月11日午前9時7分ごろ、サンディエゴ沖の太平洋に着水する予定で、NA

フロリダ州司法長官、OpenAIとChatGPTの調査を開始。IPO目前の最大の足枷

フロリダ州司法長官、OpenAIとChatGPTの調査を開始。IPO目前の最大の足枷

OpenAIが評価額1兆ドル規模のIPOを視野に入れる中、フロリダ州がその足元に大きな石を投じた。狙われたのは技術ではなく、信頼の残高だ。 1兆ドルの手前で振り下ろされた司法の手 フロリダ州司法長官ジェームズ・ウスマイヤー氏が、4月9日にOpenAIおよびChatGPTへの正式な調査を開始している。Xに投稿された動画で自ら宣言し、召喚状(Subpoena)の発行も間近だと明言した。 タイミングが重い。OpenAIは評価額最大1兆ドル規模の新規株式公開(IPO)を準備している最中であり、今回の調査はその上場シナリオに直接のひびを入れかねない。投資家が最も嫌うのは、製品の不具合ではなく、規制当局のカレンダーに載ることだ。 ウスマイヤー氏が掲げた論点は3つある。国家安全保障、児童保護、そしてフロリダ州立大学(FSU)での銃乱射事件への関与疑惑。どれも単独で世論を動かす重さがあり、その3つが同時に積み上げられた形である。 中国共産党の手に渡るのか、という問い 動画の中でウスマイヤー氏は、OpenAIのデータとAI技術がアメリカの敵、たとえば中国共産党の手に渡る可能性への懸念を前