技術 約5分で読めます

Adobe Acrobat Reader、悪用中のゼロデイにパッチ配布(CVE-2026-34621 / APSB26-43)

いけさん目次

4月11日、Adobeが Acrobat Reader の緊急セキュリティアップデートを配布した。対象は CVE-2026-34621、CVSS スコア 8.6 のプロトタイプ汚染(Prototype Pollution)脆弱性で、セキュリティ研究者 Haifei Li(EXPMON)が4月7日に技術詳細を公開したタイミングとほぼ同期する動きだ。

この脆弱性の悪用自体は 2025年12月から確認されており、既に4ヶ月以上にわたって攻撃が続いていた。
経緯は前回記事にまとめている: Adobe ReaderのゼロデイがPDF経由で4ヶ月間悪用、未パッチのままRCEが成立

今回ようやく CVE が正式に割り当てられ、パッチが提供された。

CVE-2026-34621 の概要

項目内容
CVE 番号CVE-2026-34621
CWECWE-1321(プロトタイプ属性の不適切な変更)
CVSS スコア8.6(CVSS 3.1)
セキュリティ情報APSB26-43
パッチ優先度Priority 1(72時間以内の適用を推奨)
影響製品Adobe Acrobat Reader 24.001.30356以前、26.001.21367以前(Windows/Mac)
攻撃要件ユーザーが悪意ある PDF を開く操作のみ
悪用状況野生での悪用確認済み(2025年12月から継続)

CVSS ベクトルは CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H。スコープ変更(S:C)が含まれており、Adobe Reader のサンドボックスを越えて OS レベルに影響が及ぶことを示している。

脆弱性の技術的背景

CVE-2026-34621 は、Acrobat Reader の JavaScript エンジン内でのプロトタイプ汚染(Prototype Pollution)が根本原因だ。プロトタイプ汚染とは、JavaScript のすべてのオブジェクトが継承する共通祖先 Object.prototype のプロパティを改ざんし、任意のオブジェクトの挙動を操作する手法を指す。

Adobe Reader は PDF 内の JavaScript 実行を許可しており、Object.prototype.__defineGetter__() を悪用することで内部の未公開 API を横取りできる状態だった。これにより本来サンドボックス内に閉じているはずのコードが、サンドボックス外の特権 API(util.readFileIntoStream() 等)を呼び出せるようになる。

攻撃フローは以下の2段階で構成される。

flowchart TD
    A[悪意ある PDF を開く] --> B[ステージ1: 難読化 JS ローダー起動<br/>JSFuck で静的解析を回避]
    B --> C[Bug 1: ダイアログ API への JS 注入<br/>サンドボックス内から内部 API へアクセス]
    C --> D[Bug 2: プロトタイプ汚染による権限昇格<br/>Object.prototype.__defineGetter__ を悪用]
    D --> E[未公開特権 API へ無制限アクセス<br/>util.readFileIntoStream / app.trustedFunction 等]
    E --> F[システム情報フィンガープリント収集<br/>OS バージョン・AV 製品・言語設定]
    F --> G[C2 サーバーへビーコン送信]
    G --> H{サンドボックス環境か判定}
    H -->|Yes| I[攻撃を中断し検出を回避]
    H -->|No| J[AES-CTR 暗号化ペイロードを受信<br/>(悪意あるコード本体)]
    J --> K[eval でコード実行 / RCE 成立]
    K --> L[レジストリ Run キーで永続化]

Bug 1 でサンドボックスの壁を超え、Bug 2 で権限を昇格させるという2段階の連鎖がこの攻撃の核だ。バッファオーバーフローのようなメモリ破壊を使わないロジックベースの脆弱性であるため、従来の検出手法が効きにくく、検出率が低いまま長期間悪用が続いた。

APSB26-43 パッチの内容

Adobe のセキュリティ情報 APSB26-43 によれば、Priority 1 評価が付与されている。Priority 1 は Adobe が定義する最高優先度で「72時間以内の適用」を求めるレベルだ。

適用後の安全なバージョン(Adobe 公式推奨)は以下の通り。

製品プラットフォーム更新バージョン
Acrobat DC (Continuous)Windows / Mac26.001.21380以降
Acrobat Reader DCWindows / Mac26.001.21380以降
Acrobat 2024Windows / Mac24.001.30372以降

更新は Adobe の自動更新機能(ヘルプ > アップデートを確認)から適用できる。企業環境では Acrobat Update Server(AUS)または IT 管理ツール経由での一括配布が推奨される。

攻撃の経緯とタイムライン

日時出来事
2025年12月実際の攻撃が開始(後に確認)
2025年11月下旬EXPMON が異常な PDF サンプルを検知
2026年4月7日Haifei Li が技術詳細を公開
2026年4月11日Adobe が CVE を割り当て・APSB26-43 を配布
2026年4月12日各 CERT・セキュリティ機関が緊急勧告を発出

公開から 4〜5 日でパッチが提供されたのは比較的迅速な対応だが、技術詳細の公開前からすでに 4 ヶ月以上の悪用期間があった。
パッチ適用だけでなく、既に攻撃を受けていないかの調査も必要になる。

攻撃対象はロシア語圏の組織(エネルギーインフラ・政府機関)が中心と推定されているが、インフラを切り替えての継続的な攻撃活動や、他の攻撃グループによる模倣攻撃に転用されるリスクがある。

侵害確認(IOC)

パッチ適用前の期間に Adobe Reader を使用していた環境では、以下を確認する。

ネットワーク側の確認ポイント

  • User-Agent に Mozilla/3.0 (compatible; Adobe Synchronizer 23.8.20533) を含む外向き通信
  • 以下の C2(攻撃者の指令サーバー)への通信
    • 188.214.34.20:34123(キプロス・EDIS GmbH)
    • 169.40.2.68:45191(ラトビア・VEESP)
    • ドメイン ado-read-parser.com

エンドポイント側の確認ポイント

  • レジストリキー HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe Reader Synchronizer の存在
  • Mutex Global_MSIExecuteGlobal\AdobeCrashProcessorLocalLowLock

C2 インフラは公開後にオフライン化したとの報告があるが、同じ手口で別インフラへ移行するケースは攻撃グループにとって常套手段だ。

対応の優先順位

パッチ適用が最優先だが、企業環境では即時全台への適用が難しい場合もある。その場合の暫定措置として、PDF をブラウザ内蔵のビューア(Chrome、Firefox)で開く運用への切り替えが有効だ。ブラウザ内蔵ビューアは Acrobat の JavaScript API を持たないため、このエクスプロイトは成立しない。

なお、Adobe Reader の JavaScript 実行を無効化する設定(環境設定 > JavaScript > AcrobatJavaScriptを有効にする のチェックを外す)も回避策になるが、JavaScript に依存するフォームや対話型 PDF が動かなくなる。