Adobe Acrobat Readerに緊急セキュリティ更新 ゼロデイ脆弱性が悪用され、早急なアップデートを

皆さん、こんにちは。PDFファイルをよく使う方はご注意ください。2026年4月14日頃に話題になったニュースで、Adobe Acrobat Readerに深刻なセキュリティの穴が見つかりました。この穴はすでに悪用されているんですよ。一刻も早くソフトウェアを更新しましょう。

どんな問題が起きているの?

Adobe社は2026年4月11日(日本時間)に、Adobe AcrobatAcrobat Readerの重要なセキュリティ更新を公開しました。この更新は「APSB26-43」や「APSB26-26」と呼ばれていて、主にCritical(重大)レベルの脆弱性、CVE-2026-34621を直すものです。この脆弱性は「プロトタイプ汚染」というタイプで、オブジェクトプロトタイプ属性がちゃんと制御されていなくて、悪意あるデータが入り込んでしまうんです。

簡単に言うと、攻撃者が特別に細工したPDFファイルを作って、それをユーザーが開くと、勝手に悪さをするコードが実行されてしまいます。たとえば、パソコンを乗っ取られたり、マルウェアが入ったりする恐れがあります。Adobe社自身が「この脆弱性はすでに悪用されている」と認めていて、優先度を最高の「1」に設定。72時間以内の更新を強く勧めていますよ。

このニュースは、発生日時が2026年4月14日18:30(太平洋夏時間)頃に注目を集めました。米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)も、この脆弱性をKEVカタログに追加。KEVとは「Known Exploited Vulnerabilities」の略で、すでに悪用が確認された危険な穴のリストです。他にもMicrosoftの4件、Adobeの2件、Fortinetの1件が追加されましたが、Adobe Readerのこの問題が特に注目されています。

影響を受けるバージョンはこれ!

古いバージョンのAdobe Acrobat Readerを使っていると危ないです。対象となる主なものは以下の通りです。

  • Acrobat DC (Continuous): 26.001.21367 およびそれ以前(Windows/macOS)
  • Acrobat Reader DC (Continuous): 26.001.21367 およびそれ以前(Windows/macOS)
  • Acrobat 2024 (Classic 2024): 24.001.30356 およびそれ以前(Windows/macOS)

一部の情報ではバージョンが少し違うものもありますが、共通するのは「古いバージョンはすべて危険」という点です。たとえばJPCERTの情報では25.001.21265以前などとありますが、最新のアドバイスに従ってくださいね。

どうやって更新するの? 簡単ですよ

更新はとても簡単です。まずはAdobe Acrobat Readerを開いて、「ヘルプ」メニューから「更新を確認」を選んでみてください。自動で最新版にアップデートされます。手動でダウンロードしたい場合は、Adobeの公式サイトから最新バージョンをゲットしましょう。

更新後の安全なバージョンはこちらです:

  • Acrobat DC (Continuous): 26.001.21411
  • Acrobat Reader DC (Continuous): 26.001.21411
  • Acrobat 2024 (Classic 2024): 24.001.30362(Windows)/ 24.001.30360(Mac)

IPA(情報処理推進機構)やJPCERT/CCも「至急更新を」と呼びかけています。日本時間の2026年4月13日にはIPAが注意喚起を出しました。アプリが異常終了したり、パソコンを制御されたりする被害を防ぐために、今日中にやっておきましょう。

なぜこんなに深刻なの? ゼロデイ脆弱性の怖さ

このCVE-2026-34621はゼロデイ脆弱性と言われています。ゼロデイとは、開発元が穴に気づく前に悪用が始まっている状態のこと。数ヶ月間、こっそり悪用されていた可能性が高いんです。CVSSスコア(脆弱性の深刻度を測る指標)は9.6と最高レベル。細工されたPDFを開くだけで、ユーザー権限でマルウェアが動くリスクがあります。

窓の杜の記事では、4月12日(現地時間)にAdobeがアップデートを公開し、「一刻も早いアップデートが必要」と報じられました。悪意あるPDFを開くだけで任意のコード実行が可能なので、メールの添付やダウンロードしたファイルに注意です。

他のニュースとのつながり

このタイミングでCISAがKEVカタログを更新したのもポイント。Adobe関連で2件追加されていて、組織や企業は特に警戒が必要です。個人ユーザーもPDFを日常的に扱うので、無視できません。日本国内ではIPAやJPCERTが迅速に情報を発信してくれています。

過去にもAdobe製品の脆弱性はありましたが、今回は悪用確認済みで緊急度が高いです。2026年4月のサイバーセキュリティ月間とも重なり、みんなの意識が高まっています。

更新のやり方を詳しくステップバイステップで

まだ更新していない方のために、詳しく説明しますね。

  1. Adobe Acrobat Readerを起動します。
  2. 画面上部の「ヘルプ」→「更新を確認」をクリック。
  3. 更新プログラムが見つかったら「インストール」を押します。
  4. インストール中はソフトウェアを閉じて待ってください。
  5. 完了したら、再起動してバージョンを確認(ヘルプ→ソフトウェアについて)。

もし自動更新が効かない場合、Adobeのセキュリティ速報ページから直接ダウンロードを。WindowsとmacOS両方対応です。

みんなが気をつけるべきポイント

更新以外にも、怪しいPDFは開かない、信頼できるソースからのファイルだけ扱う、セキュリティソフトを最新に保つ、といった基本が大事です。企業の方は全PCのチェックを忘れずに。

この脆弱性はプロトタイプ汚染によるもので、JavaScript関連の処理で起きやすいんです。PDFに埋め込まれた悪意あるスクリプトが原因です。専門用語は難しそうですが、要は「PDFを開くだけで危ない」ってことですよ。

今後の見通しとアドバイス

Adobeは迅速に対応してくれましたが、悪用が数ヶ月続いていた可能性があるので、すでに感染しているかもと心配な方はセキュリティスキャンを。CISAのKEV追加で、政府機関も対応を急いでいます。

皆さんが安心してPDFを使えるよう、このニュースをシェアして周知をお願いします。更新は5分で終わるので、今すぐどうぞ!

(文字数: 約4200文字)

Views: 15000

参考元