Zoom日本法人トップ、一連の事態を釈明「人的ミスで中国に接続する可能性あった」 - (page 2)

田中好伸 (編集部) 阿久津良和

2020-04-22 06:15

――オンラインの会議や授業に不正に侵入して荒らす「Zoom爆弾」については、どのように考えているのか。経済的な被害はないにしても、利用者は不安に感じてしまう。

 最初に不快な思いをされたユーザーの皆様には、大変申し訳ないとお詫びしたい。ただ、「Zoom爆弾」という呼称が用いられているが、むしろ「ウェブミーティング爆弾」と称する方が正しいのではと思っている。Zoomに限らず多くのウェブミーティングは、開催情報を正しく扱わないと同様の問題が起きうると認識している。

 本来ZoomはIT管理者がいる企業で利用することを主眼に置き、管理者がセキュリティ設定を施すことを前提にしていた。先ほど述べたように昨今の爆発的な利用者増は個人ユーザーや教育現場のユーザーが多い。「ミーティング荒らし」「オンライン授業荒らし」は、授業などに不満を持っている一部がSNSなどを通じて開催情報を漏えいさせ、発生させている。

 だが、第三者が乱入しても(ホストが参加者を制御する)待機室機能、部外者を追い出す機能を認識して使えば、防げたはず。こうした事象の発生は遺憾に思っているが、弊社もできる対策は講じている。

 無償版では既定で各セキュリティ機能を有効にして、安全にZoomを使えるように変更した。また、セキュリティ機能の設定が散在していたので、トップカテゴリにまとめて設定できるように改善している。

――ZoomのIDとパスワードがダークウェブに流出しているという報道があった。当然ながらダークウェブに存在するIDとパスワードはZoomに限った話ではないが、意見を聞きたい。

 おっしゃるとおりZoomに限った話ではない。当然、弊社から流出したわけでもない。他のアプリケーションで使用しているIDとパスワードをZoomでも使われているものを、手当たり次第マッチングすることで抽出したのだろう。弊社では第三者機関を通じて漏えいを検知し、晒(さら)されてしまったIDを持つユーザーにはパスワードの変更をうながしている。

Zoom Video Communications Japan カントリーゼネラルマネージャー 佐賀文宣氏
Zoom Video Communications Japan カントリーゼネラルマネージャー 佐賀文宣氏

最寄りのデータセンターに負荷を分散

――「中国に情報が流れている」と懸念されている(音声と映像の暗号化と復号化にAES-256ではなくAES-128-ECBを使用していた。さらに暗号化と復号化に用いる鍵が、中国のサーバーを通じて配信されたケースがあることがThe Citizen Labの調査で判明した)。利用者の懸念をどのように払拭するのか。

 今回事象が起きた背景を説明させてほしい。Zoomは世界17カ所にデータセンターを設置し、連携して動作する仕組みを採用してきた。

 たとえば日本のお客さまなら、日本のデータセンターの容量が限界に達すると最寄りのデータセンターに負荷を分散し、ウェブミーティングの継続を維持している。日本のお客さまは中国データセンターへの接続に懸念を持つことが多いため、当初から接続しない設定を施していた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]