――オンラインの会議や授業に不正に侵入して荒らす「Zoom爆弾」については、どのように考えているのか。経済的な被害はないにしても、利用者は不安に感じてしまう。
最初に不快な思いをされたユーザーの皆様には、大変申し訳ないとお詫びしたい。ただ、「Zoom爆弾」という呼称が用いられているが、むしろ「ウェブミーティング爆弾」と称する方が正しいのではと思っている。Zoomに限らず多くのウェブミーティングは、開催情報を正しく扱わないと同様の問題が起きうると認識している。
本来ZoomはIT管理者がいる企業で利用することを主眼に置き、管理者がセキュリティ設定を施すことを前提にしていた。先ほど述べたように昨今の爆発的な利用者増は個人ユーザーや教育現場のユーザーが多い。「ミーティング荒らし」「オンライン授業荒らし」は、授業などに不満を持っている一部がSNSなどを通じて開催情報を漏えいさせ、発生させている。
だが、第三者が乱入しても(ホストが参加者を制御する)待機室機能、部外者を追い出す機能を認識して使えば、防げたはず。こうした事象の発生は遺憾に思っているが、弊社もできる対策は講じている。
無償版では既定で各セキュリティ機能を有効にして、安全にZoomを使えるように変更した。また、セキュリティ機能の設定が散在していたので、トップカテゴリにまとめて設定できるように改善している。
――ZoomのIDとパスワードがダークウェブに流出しているという報道があった。当然ながらダークウェブに存在するIDとパスワードはZoomに限った話ではないが、意見を聞きたい。
おっしゃるとおりZoomに限った話ではない。当然、弊社から流出したわけでもない。他のアプリケーションで使用しているIDとパスワードをZoomでも使われているものを、手当たり次第マッチングすることで抽出したのだろう。弊社では第三者機関を通じて漏えいを検知し、晒(さら)されてしまったIDを持つユーザーにはパスワードの変更をうながしている。
Zoom Video Communications Japan カントリーゼネラルマネージャー 佐賀文宣氏
最寄りのデータセンターに負荷を分散
――「中国に情報が流れている」と懸念されている(音声と映像の暗号化と復号化にAES-256ではなくAES-128-ECBを使用していた。さらに暗号化と復号化に用いる鍵が、中国のサーバーを通じて配信されたケースがあることがThe Citizen Labの調査で判明した)。利用者の懸念をどのように払拭するのか。
今回事象が起きた背景を説明させてほしい。Zoomは世界17カ所にデータセンターを設置し、連携して動作する仕組みを採用してきた。
たとえば日本のお客さまなら、日本のデータセンターの容量が限界に達すると最寄りのデータセンターに負荷を分散し、ウェブミーティングの継続を維持している。日本のお客さまは中国データセンターへの接続に懸念を持つことが多いため、当初から接続しない設定を施していた。