Zoomの脆弱性を考察する3 | 続・教育のとびら

続・教育のとびら

教育・成長・人の発達・組織論などのブログです
(旧 gooブログ『教育のとびら』を継承)

主宰 福島 毅(どんぐり)

オンライン会議システム『Zoom』については、2回に渡って記事を書いてきましたが、これは第3弾になります。

Zoom爆弾などのヒューマンエラー系の脆弱性は、ホスト画面にあるメニュー表示により、かなり改善されたことがわかります。そのメニュー画面を下に掲載します。(チェックがついている、ついていないはデフォルト値です)

・ミーティングのロック → ここにチェックを入れるとルームの内鍵をかけることに相当。このロック後に、誰かがミーティングに参加することができなくなる。

・待機室を有効化 → ここにチェックを入れると待機室を設けて、いきなりルームに入れるのではなく、待機室で名前確認をして入る予定の本人であるかを照合し、承認したのちにルームに入れるという操作が可能になる。

・参加者に次を許可:画面を共有 → ここのチェックをはずすと画面共有できるのはホストのみ。他の参加者には画面表示のメニューがなく画面共有することは不可となる。

・参加者に次を許可:チャット → ここのチェックをはずすと、参加者からはチャット画面が消え、参加者がチャットすることは不可となる。

・参加者に次を許可:自分の名前を変更 → ここのチェックをはずすと、参加後に参加者が名前変更ができなくなる。疑似の名前を語るなどしての参加ができない。

================

さらに、通信やデータの暗号化、サーバーの経由の脆弱性の記事については、こちらに専門的な話題が展開されていますので、参考にしてください。特に、企業や大学など、今後セキュリティについての不安からZoomを敬遠している担当者の方々への参考になると思われます。

Zoomのセキュリティ脆弱性とZoom社の対応について(Zoom革命ブログ)

Zoom 圧縮技術、脆弱性と対応状況(https://www.kengenius.com/)

 

本日は以上になります。