Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃
EXPMONは、最新版Adobe Readerでも有効なゼロデイPDF攻撃を検出・分析しました。本攻撃はPDF内のJavaScriptを悪用し、端末情報の窃取や高度なフィンガープリンティングを実行します。Adobe ReaderのJavaScriptを無効化することで攻撃を大幅に抑止できますが、業務PDFとの両立や多層防御の重要性も示されています。PDFセキュリティを考える上で必読の事例です。
EXPMONは、最新版Adobe Readerでも有効なゼロデイPDF攻撃を検出・分析しました。本攻撃はPDF内のJavaScriptを悪用し、端末情報の窃取や高度なフィンガープリンティングを実行します。Adobe ReaderのJavaScriptを無効化することで攻撃を大幅に抑止できますが、業務PDFとの両立や多層防御の重要性も示されています。PDFセキュリティを考える上で必読の事例です。
近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。
近年、金融詐欺は「特殊な犯罪」ではなく、誰にでも起こり得る“日常の脅威”になりました。特に2024〜2026年にかけて、生成AIやディープフェイクなどの技術が犯罪側に急速に取り込まれ、詐欺はより巧妙に、より大量に、より組織的に進化しています。
本記事では、最新の脅威評価の観点からポイントをまとめます。
2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。
本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。
Copyright 2026 株式会社大崎コンピュータエンヂニアリング. All rights reserved.