「PDFを開いただけでPCが危ない?」Adobe Acrobatの深刻な脆弱性と今すぐやるべき対処法

もくじ

きっかけ

先日、友人からこんな相談が届きました。

「取引先から『AdobeのPDFソフトを今すぐアップデートしないとPCがウイルスに感染して大変なことになる』という緊急メールが届いたんですが、これって本当ですか?」

「詐欺メールじゃないの?」「また大げさな話では?」

正直、最初はそう思いました。
でも念のため調べてみたら……これ、本当でした。
しかも、かなり深刻な話でした。

何が起きているのか

2026年4月、Adobe AcrobatとAdobe Acrobat Readerに重大なセキュリティ上の欠陥(脆弱性)が発見・公表されました。
CVE-2026-34621という識別番号がついており、IPA(独立行政法人 情報処理推進機構)やJPCERT/CCといった国の機関も「至急アップデートしてください」と緊急の注意喚起を出しています。

どんな欠陥なのか

難しい言葉で言うと「プロトタイプ汚染(Prototype Pollution)」というプログラムの欠陥です。
わかりやすく言うと——

「悪意のあるPDFファイルを開いた瞬間、PCの中で勝手に不正なプログラムが動き出す」

という状態です。

・リンクをクリックしなくていい
・「許可しますか?」というボタンを押さなくていい
・ファイルを開いただけで攻撃が完結する

これが最も怖いポイントです。

どのくらい深刻なのか

・危険度スコア(CVSSスコア):9.6 / 10(最高レベルに近い)
・Adobeが「Priority 1(最高緊急度)」を宣言
・すでに実際の被害が起きていることをAdobe自身が認めている
・アメリカ政府機関(CISA)も「既知の悪用された脆弱性」として登録し対応を義務付け
・2025年11月頃からすでに約5ヶ月間、パッチが出るまで悪用され続けていた

「怪しいPDFを開かなければ大丈夫」は半分だけ正しい

「知らない人からのPDFは開かないようにしてるから安心」
そう思っている方も多いと思います。
たしかに、怪しいPDFを開かないことは大切な心がけです。
でも今回の脆弱性に関しては、それだけでは不十分です。

理由は2つあります。

ひとつ目は「偽装」です。
攻撃者は取引先や知人になりすまして、普通のPDFに見せかけたファイルを送ってきます。
実際に、取引先からの請求書・見積書・案内状に偽装したPDFを使った攻撃が確認されています。
「知ってる会社から来たから安心」は通用しません。

ふたつ目は「Webサイト上のPDF」です。
メールの添付ファイルだけが危ないわけではありません。
ブラウザでWebページを見ていてPDFを開くケースも、Adobe Readerが動いていれば同じリスクがあります。

「怪しいかどうか見分ける」ことに頼るのではなく、アップデートで根本から対策することが大切です。
気をつける+アップデートする、この2つがセットです。

解決方法:今すぐアップデートを

対策はシンプルです。
Adobe Acrobat(またはAcrobat Reader)を最新バージョンにアップデートするだけです。

対象バージョンの確認

以下のバージョンを使っている方は要注意です(Windows・macOSどちらも対象)。

・Acrobat DC / Reader DC:26.001.21367 以前
・Acrobat 2024(Windows):24.001.30362 以前
・Acrobat 2024(macOS):24.001.30360 以前

アップデートの手順(手動)

  1. Adobe Acrobat または Acrobat Reader を起動する
  2. 画面左上の「≡(メニュー)」をクリック
  3. 「ヘルプ」→「アップデートの有無をチェック」を選択
  4. 更新が見つかったら、画面の指示に従ってインストール
  5. PCを再起動して完了

※「利用可能なアップデートはありません」と表示されるまで2〜3回チェックするのがおすすめです。
※ Adobe Creative Cloud経由でインストールしている方は、Creative Cloudアプリから更新できます。

さらに安全にするための追加設定(任意)

アップデートに加えて、以下の設定も有効です。

【JavaScript を無効化する】
「メニュー」→「環境設定」→「JavaScript」→「Acrobat JavaScriptを有効にする」のチェックを外す
※ 一部のPDFフォームが動かなくなることがあります。

【保護モードを確認する】
「メニュー」→「環境設定」→「セキュリティ(拡張)」→「起動時に保護モードを有効にする」にチェックが入っているか確認(通常はデフォルトでONになっています)。

まとめ

・今回の脆弱性は本物。IPA・JPCERT・Adobe公式が全員認めている
・PDFを開くだけで攻撃が成立する、危険度の高いタイプ
・「怪しいPDFを開かない」だけでは不十分。偽装や普通のWebサイトのPDFも危ない
・対策はアップデート一択。難しい操作は一切なし
・「ヘルプ」→「アップデートの有無をチェック」を今すぐ実行!

友人への返事はこうしました。
「本当だったよ。気をつけるだけじゃダメ、今すぐアップデートして!」

PDFは毎日使うものだからこそ、このタイミングで一度確認してみてください。


この記事はAdobe公式(APSB26-43)、IPA、JPCERT/CCの公開情報をもとに作成しています。

この記事が気に入ったら
いいね または フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

もくじ