実録:リモート会議を妨害する「Zoom爆撃」の現場。不正侵入を防ぐ4つのポイント

Zoomのアイコン

手軽さ・多機能さで日本でも人気の「Zoom」だが、利用者を狙った迷惑行為も横行している。

撮影:小林優多郎

新型コロナウイルスの感染拡大によるテレワークの促進で注目されている、オンライン会議ツール「Zoom」。参加者はアカウント登録なしで会議に“入室”できたり、無料プランでも自室を見せずに済む背景合成機能「バーチャル背景」が使えるなど、その手軽さや高機能さが人気を博している。

一方で、他人がZoom会議に侵入してミーティングの進行を妨害する荒らし行為「Zoom Bombing(ズーム・ボミング)」「Zoom爆撃」と呼ばれる行為も問題視されはじめた。またセキュリティー上の懸念も取り沙汰されている。実際に国内で被害のあった企業と、Zoom Japanに荒らし防止策をきいた。

組織化された“いたずら”か

Zoomのスクリーンショット

事件発生当時を記録していた映像のスクリーンショット。ぼかしは編集部による加工で中央にはポルノサイトの映像が表示され、右上には主催者側の関係者が映っていた。

提供:被害企業

ズーム・ボミングが発生したのは、国内のベンチャー企業が主催したユーザー参加型のプロジェクト説明会。自社サイトやSNSなどでURLを公開し、参加者を募集していた。

会議が始まって十数分が経過すると、外国籍と思われるゲストが1名参加。その後、すぐに同様のユーザーが3、4人ほど入場し、大きな声でアメリカなまりの差別用語を発したり、画面共有で黒人差別的な画像やポルノサイトの映像を流すなど、迷惑行為を始めた。

会議に参加していた技術担当者は、迷惑行為を行なうユーザーを特定。すぐにマイクの強制オフ(ミュート)や退会(退席)処理などを試行したが、複数ユーザーの対応をしているうちに、ミュートはすぐに解除されてしまったり、別のアカウントなどから同様の人物が参加するなど事態は収まらなかった。

最終的に、同社は該当のZoom会議そのものを強制終了することで対処する、ということになった。その後、参加したユーザーや関係各所に謝罪、アーカイブや会議のURL削除などの対応に追われた。

実際にその会議に参加していた企業の役員は「ショッキングな出来事だった」と内情を告白する。同社は、いたずら以外の被害はなかったことや複数の“実行犯”のユーザーを確認できたことから、今回の事件を「ある程度組織化された悪意あるいたずら」と分析している。

パスワードやゲスト権限の制限を

カリフォルニア州にあるZoom本社

カリフォルニア州にあるZoom本社(写真はイメージです)。

Shutterstock

これを踏まえ、Zoom Japanの広報代表に蔓延するズーム・ボミングの原因や対処法を聞いた。Business Insider Japanの質問に対し、Zoom Japanは「弊社でもこの事象を真摯に受け止めており、グローバル全体で対応させていたくことをまずお約束させていただきます」としながら、Zoom社CEOの日本語訳ブログの記事と対処法を挙げている。

ズーム・ボミングに対する主な対処法

以下、設定にはミーティングのホスト(主催者)権限が必要。なお、4月7日(現地時間)に公開された最新のバージョン4.6.10ではホスト向けに「セキュリティー」タブが追加されている。

1. 待合室の設定

Zoom

最新版のバージョン4.6.10ではホストの画面に「セキュリティー」タブが追加され、さまざまな設定変更にすぐアクセスできるようになった。

「待合室」機能を有効にすると、ホストの承認後、会議に入れるようになる。Zoom爆撃をする不正ユーザーが「いきなり入室」してくるのを防げる。

※Zoomは、Zoom爆撃対策として、Zoomミーティングの作成にあたって標準でこの機能が有効になるよう設定を変更した

2. パスワードの管理

パスワードはミーティングのスケジュール時などに設定できる。設定後は、参加者にのみパスワードを共有することで、悪意あるユーザーの参加を防ぐ。

3. ミュート設定の操作

オプション画面

ミーティングルーム画面の「参加者の管理」から「詳細」をクリックして設定する。

ホストは必要に応じて、ユーザーのマイクをオフ(ミュート)にできる。また、オプション「参加者に自分のミュート解除を許可」をオフにしておくことで、悪意あるユーザーが「音(声)」を出せないようにできる。

4. 画面共有の制限

共有オプション

ミーティングルーム画面の「画面を共有」横の三角メニューから「高度な共有オプション」を選択して設定する。

ゲストの画面共有を制限する機能。ホストのみ画面共有が可能に制限することで、悪意ある映像や画像の配信は防げる。一方、資料などはホスト役が用意もしくは集約しておく必要がある。

また、有償のビジネスプラン以上や教育向けプランの場合は、アクセス元の会社のドメイン認証(例えば@businessinsider.jpなど)が可能。その会社のドメイン以外のアカウントからの参加を拒否することもできるので、社内や学内などの大事な会議や授業を行なう際には設定しておくと効果的だ。

(文・小林優多郎)

  • Twitter
  • Facebook
  • LINE
  • LinkedIn
  • クリップボードにコピー
  • ×
  • …

ソーシャルメディアでも最新のビジネス情報をいち早く配信中

あわせて読みたい

BUSINESS INSIDER JAPAN PRESS RELEASE - 取材の依頼などはこちらから送付して下さい

広告のお問い合わせ・媒体資料のお申し込み