• Home
  • Security
  • Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃

この記事は、次のサイトを参考にしています。

EXPMON detected sophisticated zero-day fingerprinting attack targeting Adobe Reader users
https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html

本記事は、EXPMON(高度なエクスプロイト検知・解析基盤)が検出した、

Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃の分析レポートです。

単なる脆弱性検証ではなく、

「実際に使われている可能性が高い、APTレベルの指紋収集型(fingerprinting)攻撃」

である点が最大の特徴です。

主なポイント

① 最新版 Adobe Reader にも有効なゼロデイ攻撃
  • 攻撃は 執筆時点の最新版 Adobe Reader(26.x 系) でも成功
  • ユーザー操作は PDFを開くだけ
  • 未修正(unpatched)の ゼロデイ脆弱性 を悪用
② 目的は「即RCE」ではなく高度な Fingerprinting

このPDFは、単に即座のマルウェア実行を狙うものではなく、

  • OSの正確なバージョン
  • Adobe Reader の詳細バージョン
  • 言語設定
  • PDFのローカルパス
  • ローカルファイルの内容(例:DLL、画像など)

といった 詳細な端末情報を広範に収集・窃取 します。

これは 「次段攻撃の対象選別」 を目的とした、APTでよく見られる前段階の挙動です。

③ 権限昇格された Acrobat API の悪用

特に危険なのが以下の点です。

  • util.readFileIntoStream()
    → サンドボックス内とはいえ 任意ファイルの読み取りが可能
  • RSS.addFeed()
    外部サーバとの通信・追加JSコードの受信と実行

これらは 本来制限されるべき Acrobat の特権API であり、
ゼロデイとして悪用されている点が強調されています

④ C2サーバによる条件付き攻撃(APT的挙動)

  • 攻撃用サーバはオンライン
  • ただし 全環境には追加ペイロードを返さない
  • 環境情報に基づき「攻撃対象かどうか」を選別

 実験的検証では、
条件を満たせば追加JavaScript(将来的なRCE/SBX)が実行可能 であることが確認されています

EXPMONの「Detection in Depth」による検出

今回の発見は、

  • シグネチャ検知ではなく
  • 挙動・ログ・ビッグデータ分析を組み合わせた多層検知

によって行われました。

引用元サイトは、PDF JavaScript の柔軟性を逆手に取った攻撃に対抗するための高度検知機構であると説明しています。

回避策:Adobe Reader の JavaScript 無効化は有効か?

今回のEXPMONによる分析結果を踏まえると、
Adobe Reader の JavaScript を無効化することは、本攻撃に対して非常に有効な回避策であると考えられます。
※MS365 でも Adobe ReaderのJavaScriptを無効化することを推奨しています。(業務面で可能なら)
なぜ JavaScript 無効化が効くのか

本記事で確認されたゼロデイPDF攻撃は、以下のように Adobe Reader の JavaScript 実行機構を中核として成立しています。

  • PDF内で難読化された JavaScript を自動実行
  • RSS.addFeed() を悪用し、外部の攻撃者サーバと通信
  • util.readFileIntoStream() を用い、ローカルファイルを読み取り・窃取
  • 収集した端末情報を送信し、条件次第で追加の JavaScript を受信・実行 1

これらはいずれも JavaScript が実行できなければ成立しない処理です。

そのため、

Adobe Reader で JavaScript を無効化すれば、少なくとも今回確認された攻撃チェーンは初期段階で遮断できる

とまとめることができます。

ただし「完全な対策」ではない点に注意

一方で、JavaScript 無効化だけで 万全とは言い切れない 点も重要です。

PDF攻撃は JavaScript 以外の経路が過去に存在しています。(フォント処理や画像レンダリング、ストリーム解析など)

そのため、将来の派生バリアントが非JavaScript型で登場する可能性は否定できません。

また、業務PDFとの両立が課題です。

入力フォームや自動計算、ボタン操作やワークフロー制御 など、JavaScriptを前提としたPDFも少なくありません。そのため、全社一律で無効化すると業務影響が出る可能性があり、セキュリティと利便性のトレードオフという現実的な問題が生じます。

まとめ

今回のEXPMONの報告を踏まえると、Adobe ReaderのJavaScriptを無効化することは、このゼロデイPDF攻撃に対して非常に有効な回避策です。ただし、PDF攻撃が常にJavaScriptに依存するとは限らず、また業務上JavaScriptが必要なケースも存在します。そのため、JavaScript無効化は有効な第一防線ではあるものの、ネットワーク監視やPDF取り扱いルールと組み合わせた多層防御が不可欠と言えます。

関連投稿

Security
Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃

EXPMONは、最新版Adobe Readerでも有効なゼロデイPDF攻撃を検出・分析しました。本攻撃はPDF内のJavaScriptを悪用し、端末情報の窃取や高度なフィンガープリンティングを実行します。Adobe ReaderのJavaScriptを無効化することで攻撃を大幅に抑止できますが、業務PDFとの両立や多層防御の重要性も示されています。PDFセキュリティを考える上で必読の事例です。

Read More
AI
「自分が使っているCopilotはどれで、何ができるのか」を整理してみた

Copilotとは、Microsoftが展開している「AIアシスタント群の総称(ブランド名)」です。
つまり、目的や利用場所の違いで、様々なAIサービスが存在します。
それら複数のサービスに、すべて 「Copilot」 という名前が付いているのが、混乱の原因です。
この記事では、「Copilotが分かりにくい理由」と「自分が使っているCopilotの見分け方」を、できるだけ分かりやすく整理します。

Read More
Security
AI生成コンテンツを悪用した新手のZoomフィッシング

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

Read More
Security
【2026年版】インターポールのレポート:金融詐欺の脅威は“日常化”へ

近年、金融詐欺は「特殊な犯罪」ではなく、誰にでも起こり得る“日常の脅威”になりました。特に2024〜2026年にかけて、生成AIやディープフェイクなどの技術が犯罪側に急速に取り込まれ、詐欺はより巧妙に、より大量に、より組織的に進化しています。
本記事では、最新の脅威評価の観点からポイントをまとめます。

Read More
オンプレミス
自治体のPCでフリーソフトを使わないために

自治体や企業では、パスワード付きZIP作成やPDF結合のためにフリーソフトを利用するケースが多くあります。しかし偽装インストーラやマルウェアのリスク、ソフト管理の負担も課題です。本記事では、インストール不要でブラウザだけで安全に実行できる方法を紹介します。

Read More
MS365
新しいCopilotで「PDF→Excel変換」がついに実用レベルへ

2026年3月、Microsoft 365 Copilot に新しいアップデートが入りました。
文章生成や要約だけでなく、「業務そのものを変える」方向へと、着実に進化している印象です。
その中でも特に実務でインパクトが大きいと感じたのが、
PDFファイルをExcelに変換する機能が“実用レベル”に到達した点です。

Read More
MS365
「脆弱性の悪用」ではなく、ユーザー自身に操作させる社会工学攻撃「ClickFix」へのMS365での対策案

2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。
本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。

Read More
MS365
ISMS対応を Microsoft 365 E5 で効率化しよう

ISMS(ISO/IEC 27001)の運用では、
「決めていること」よりも 「実際にできていることを、どう証明するか」 が重要になります。
Microsoft 365 E5 は、ISMSで求められる管理策を
日常業務の延長で実行し、そのまま監査証跡として提示できる 点が大きな特長です。
本記事では、ISMS対応を効率化する 5つのポイント を紹介します。

Read More

お問い合わせ