Adobe Acrobat Readerに緊急セキュリティ更新 ゼロデイ脆弱性が悪用され、早急なアップデートを
皆さん、こんにちは。PDFファイルをよく使う方はご注意ください。2026年4月14日頃に話題になったニュースで、Adobe Acrobat Readerに深刻なセキュリティの穴が見つかりました。この穴はすでに悪用されているんですよ。一刻も早くソフトウェアを更新しましょう。
どんな問題が起きているの?
Adobe社は2026年4月11日(日本時間)に、Adobe AcrobatとAcrobat Readerの重要なセキュリティ更新を公開しました。この更新は「APSB26-43」や「APSB26-26」と呼ばれていて、主にCritical(重大)レベルの脆弱性、CVE-2026-34621を直すものです。この脆弱性は「プロトタイプ汚染」というタイプで、オブジェクトプロトタイプ属性がちゃんと制御されていなくて、悪意あるデータが入り込んでしまうんです。
簡単に言うと、攻撃者が特別に細工したPDFファイルを作って、それをユーザーが開くと、勝手に悪さをするコードが実行されてしまいます。たとえば、パソコンを乗っ取られたり、マルウェアが入ったりする恐れがあります。Adobe社自身が「この脆弱性はすでに悪用されている」と認めていて、優先度を最高の「1」に設定。72時間以内の更新を強く勧めていますよ。
このニュースは、発生日時が2026年4月14日18:30(太平洋夏時間)頃に注目を集めました。米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)も、この脆弱性をKEVカタログに追加。KEVとは「Known Exploited Vulnerabilities」の略で、すでに悪用が確認された危険な穴のリストです。他にもMicrosoftの4件、Adobeの2件、Fortinetの1件が追加されましたが、Adobe Readerのこの問題が特に注目されています。
影響を受けるバージョンはこれ!
古いバージョンのAdobe Acrobat Readerを使っていると危ないです。対象となる主なものは以下の通りです。
- Acrobat DC (Continuous): 26.001.21367 およびそれ以前(Windows/macOS)
- Acrobat Reader DC (Continuous): 26.001.21367 およびそれ以前(Windows/macOS)
- Acrobat 2024 (Classic 2024): 24.001.30356 およびそれ以前(Windows/macOS)
一部の情報ではバージョンが少し違うものもありますが、共通するのは「古いバージョンはすべて危険」という点です。たとえばJPCERTの情報では25.001.21265以前などとありますが、最新のアドバイスに従ってくださいね。
どうやって更新するの? 簡単ですよ
更新はとても簡単です。まずはAdobe Acrobat Readerを開いて、「ヘルプ」メニューから「更新を確認」を選んでみてください。自動で最新版にアップデートされます。手動でダウンロードしたい場合は、Adobeの公式サイトから最新バージョンをゲットしましょう。
更新後の安全なバージョンはこちらです:
- Acrobat DC (Continuous): 26.001.21411
- Acrobat Reader DC (Continuous): 26.001.21411
- Acrobat 2024 (Classic 2024): 24.001.30362(Windows)/ 24.001.30360(Mac)
IPA(情報処理推進機構)やJPCERT/CCも「至急更新を」と呼びかけています。日本時間の2026年4月13日にはIPAが注意喚起を出しました。アプリが異常終了したり、パソコンを制御されたりする被害を防ぐために、今日中にやっておきましょう。
なぜこんなに深刻なの? ゼロデイ脆弱性の怖さ
このCVE-2026-34621はゼロデイ脆弱性と言われています。ゼロデイとは、開発元が穴に気づく前に悪用が始まっている状態のこと。数ヶ月間、こっそり悪用されていた可能性が高いんです。CVSSスコア(脆弱性の深刻度を測る指標)は9.6と最高レベル。細工されたPDFを開くだけで、ユーザー権限でマルウェアが動くリスクがあります。
窓の杜の記事では、4月12日(現地時間)にAdobeがアップデートを公開し、「一刻も早いアップデートが必要」と報じられました。悪意あるPDFを開くだけで任意のコード実行が可能なので、メールの添付やダウンロードしたファイルに注意です。
他のニュースとのつながり
このタイミングでCISAがKEVカタログを更新したのもポイント。Adobe関連で2件追加されていて、組織や企業は特に警戒が必要です。個人ユーザーもPDFを日常的に扱うので、無視できません。日本国内ではIPAやJPCERTが迅速に情報を発信してくれています。
過去にもAdobe製品の脆弱性はありましたが、今回は悪用確認済みで緊急度が高いです。2026年4月のサイバーセキュリティ月間とも重なり、みんなの意識が高まっています。
更新のやり方を詳しくステップバイステップで
まだ更新していない方のために、詳しく説明しますね。
- Adobe Acrobat Readerを起動します。
- 画面上部の「ヘルプ」→「更新を確認」をクリック。
- 更新プログラムが見つかったら「インストール」を押します。
- インストール中はソフトウェアを閉じて待ってください。
- 完了したら、再起動してバージョンを確認(ヘルプ→ソフトウェアについて)。
もし自動更新が効かない場合、Adobeのセキュリティ速報ページから直接ダウンロードを。WindowsとmacOS両方対応です。
みんなが気をつけるべきポイント
更新以外にも、怪しいPDFは開かない、信頼できるソースからのファイルだけ扱う、セキュリティソフトを最新に保つ、といった基本が大事です。企業の方は全PCのチェックを忘れずに。
この脆弱性はプロトタイプ汚染によるもので、JavaScript関連の処理で起きやすいんです。PDFに埋め込まれた悪意あるスクリプトが原因です。専門用語は難しそうですが、要は「PDFを開くだけで危ない」ってことですよ。
今後の見通しとアドバイス
Adobeは迅速に対応してくれましたが、悪用が数ヶ月続いていた可能性があるので、すでに感染しているかもと心配な方はセキュリティスキャンを。CISAのKEV追加で、政府機関も対応を急いでいます。
皆さんが安心してPDFを使えるよう、このニュースをシェアして周知をお願いします。更新は5分で終わるので、今すぐどうぞ!
(文字数: 約4200文字)
Views: 15000



