2025年12月現在、Web閲覧中に突然「HTTP 404」や「PDFが破損しています」というエラー画面が表示される事例が報告されています。これは単なる通信エラーではなく、情報窃取型マルウェア「JSCEAL」による攻撃の可能性があります。
JSCEAL自体は2024年3月頃から活動が確認されているマルウェアですが、攻撃手法をアップデートし続けており、現在確認されているのは検知回避能力を高めた最新のキャンペーンです。
結論から言うと、このエラー表示は攻撃者が仕掛けた「検問」です。もし直前に「無料版TradingView」や「暗号資産ツール」などの広告をクリックし、何らかのインストーラ(MSIファイルなど)を実行していた場合、すでにPC内部で不正なスクリプトが動作しているリスクが高い状態です。
この記事では、なぜ偽のエラー画面が表示されるのかという仕組みから、JSCEALに感染してしまった場合の具体的な対処手順までを、専門用語を噛み砕いて解説します。PCの挙動がおかしいと感じている方は、まず本記事の対処法を確認してください。
HTTP 404と偽PDFエラーが表示される本当の原因
Webサイトにアクセスした際や、ファイルをダウンロードしようとした際に表示される「HTTP 404 Not Found」や「PDF破損エラー」。通常であればサーバー側の問題やファイル破損を疑いますが、JSCEAL攻撃においては意味が異なります。
これは攻撃者のC2サーバー(指令サーバー)が、「本物の被害者」と「セキュリティ研究者の解析」を選別するために用意したフィルター機能です。
攻撃者による「検閲ゲート」の仕組み
Cato Networksの分析によると、JSCEALの新しいインフラはアクセスしてくる端末を厳格にチェックしています。
PowerShellなどの特定のUser-Agent(通信を行うアプリの名札のようなもの)を持たないリクエストに対しては、即座に「HTTP 404」を返して接続を切断します。これにより、セキュリティ会社や研究者が通常のブラウザを使って調査しようとしても、「ただリンク切れしているだけの無害なサイト」に見せかけることができます。
一方で、攻撃者が狙っている条件(特定のスクリプト経由のアクセスなど)を満たした通信に対しては、あえて「偽のPDFエラー画面」を表示させます。これは「ユーザーがちゃんと罠にかかっているか」を確認するフェーズであり、この画面の裏側でさらに悪質なプログラム(本体)をダウンロードさせる準備が進められているのです。
JSCEALの活動経緯と感染の手口
このマルウェアの活動は2024年3月から継続しており、2025年7月には大規模な偽広告キャンペーンとしてその存在が広く知られるようになりました。その後、2025年8月以降にC2サーバーの設計が大幅に見直され、現在の巧妙な手口へと進化しています。
攻撃の最大の特徴は、Windowsの脆弱性を突くのではなく、人間の心理を突いた「広告と導線設計」にあります。ユーザーが自ら進んでインストールするように仕向けられているため、一般的なウイルス対策ソフトをすり抜けてしまうケースが散見されます。
以下に、感染までの典型的なフローをまとめました。ユーザー側に見えている画面と、裏で行われている処理には大きな乖離があります。
感染フローの比較表
| 段階 | ユーザー側に見えている状況 | 裏側で行われている処理(JSCEAL) |
|---|---|---|
| 1. きっかけ | SNSや動画サイトで「無料プレミアム」「限定ツール」の広告をクリック。 | ターゲット層(投資・暗号資産に関心がある層)を絞り込み。 |
| 2. 誘導 | 公式サイトそっくりの偽サイトへ到達。「ダウンロード」ボタンを押す。 | 偽のMSIインストーラ(Windows用)を配布。 |
| 3. 実行 | インストーラを起動。「セットアップ中」などの画面が出る。 | PowerShellが起動し、PCの環境情報を収集開始。 |
| 4. 選別 | 「HTTP 404」や「PDFが壊れています」等のエラーが出る。 | C2サーバーが解析環境かどうかを判定。条件合致で次へ進む。 |
| 5. 本体感染 | エラーで失敗したと思い、そのまま放置する。 | Node.js環境を展開し、難読化されたJSCEAL本体を実行・常駐化。 |
特に最新のキャンペーンでは、解析妨害機能が強化されています。単に「変なサイトを開いただけ」と思っている間に、バックグラウンドでNode.jsが展開され、情報の窃取が始まっているのです。
狙われる情報の種類とターゲット層
「自分は暗号資産(仮想通貨)をやっていないから関係ない」と考えるのは危険です。JSCEAL(別名:WeevilProxyとも関連)は、特定のアプリだけでなく、ブラウザに保存されたあらゆる情報を根こそぎ狙う「総取り型」の挙動を見せるからです。
盗まれる情報はログインIDだけではない
JSCEALが窃取対象とするのは、主に以下のデータです。
- ブラウザの保存パスワードとCookie(セッション情報):
パスワードを変更しても、有効なCookie(ログイン状態を維持するチケット)が盗まれれば、二段階認証を突破してアカウントに侵入される恐れがあります。 - 暗号資産ウォレットの情報:
MetaMaskなどのブラウザ拡張機能や、デスクトップアプリのデータが標的です。 - システム情報とクリップボード:
PCの構成情報に加え、コピー&ペーストした内容(パスワードやアドレスなど)も監視されるリスクがあります。
WithSecureの報告によると、個人のブラウジングを通じて企業のPCが感染し、そこから組織内部の情報が危険に晒される「クロス汚染」の事例も確認されています。会社のPCで「ちょっと調べ物」としてTradingViewなどのツールを探した結果、企業のネットワーク全体にリスクを持ち込んでしまう可能性があるのです。
参考:Bitdefender
JSCEAL感染が疑われる場合の対処手順
もし「あの時のエラー画面は怪しいかも」と思い当たる節がある場合、PCのウイルススキャンをする前にやるべきことがあります。最優先事項は「アカウントの保護(止血)」です。
以下の手順で、被害の拡大を食い止めてください。
ネットワークの切断とアカウント情報の変更
感染した可能性のあるPCは、直ちにLANケーブルを抜くかWi-Fiをオフにしてネットワークから隔離します。その上で、別の安全な端末(スマホや別のPC)を使って、主要なサービスのパスワード変更を行ってください。
特に、金融機関、メール、SNS、パスワード管理ツールのマスターパスワードは最優先です。また、すべてのサービスで「全デバイスからログアウト(セッションの破棄)」を実行し、MFA(多要素認証)が勝手に変更されていないか確認します。
不審なアプリとタスクの削除
Windowsの「設定」→「アプリ」から、最近インストールした覚えのないプログラムがないか確認します。特に「TradingView Desktop」などの名称で、公式とは異なるバージョン番号のアプリが入っている場合は即座にアンインストールしてください。
また、JSCEALは再起動後も復活するように「タスクスケジューラ」に細工を施すことが知られています。タスクスケジューラを開き、見覚えのない不審なタスクが登録されていないかチェックすることも重要です。
セキュリティソフトによる完全スキャン
Microsoft Defenderなどのセキュリティソフトで、フルスキャンを実行します。Microsoftは検知名「Trojan:JS/JSceal.A!MTB」として検出対応していますが、検知率は100%ではありません。
もしスキャンで脅威が駆除されたとしても、不安が残る場合や、PCの動作が明らかに重い場合は、PCの初期化(OSの再インストール)を検討すべきです。手間はかかりますが、情報窃取型マルウェアを完全に排除するには最も確実な方法です。
WindowsでPDFプレビューが表示されない?2025年最新の原因と7つの対処法
まとめ:違和感のあるエラーは攻撃のサイン
今回のJSCEALの事例が示すのは、「エラー画面=不具合」という常識が通じなくなっているという事実です。HTTP 404やPDFエラーは、攻撃者があなたを騙し、解析から逃れるための隠れ蓑として利用されています。
- 偽広告経由のインストーラは絶対に実行しない。
- インストール直後の不自然なエラーは感染を疑う。
- 駆除よりも先に、別端末でパスワード変更とセッション破棄を行う。
特にYouTubeやSNS上の広告で「有料ツールの無料版」を謳うものは、極めて高い確率で罠です。公式のストアや公式サイト以外からのダウンロードは避け、少しでも挙動に違和感があれば、すぐに対処行動に移ってください。

コメント