「ユーザーのなかに、『会議室』のURLやパスワードをTwitterなどのSNSに書き込んでいる人がいるのです。これでは世界中に『爆撃』してくれと晒しているようなもので、設定である程度は対処できるとはいえ不用心。多人数に告知が必要な場合も、『URLやパスワードはSNSにアップしない』、そして基本の『パスワードを設定する』、『待機室を設定してアクセスしてきた人をちゃんと確認する』という3つを徹底するだけで、ほとんど『爆撃』は避けられるはずです」(西田氏)
爆撃以外のセキュリティ問題も
Zoomでは、「爆撃」以外のセキュリティの問題も報じられている。ITジャーナリストの三上洋氏が解説する。
「『爆撃』だけでなく、データの暗号化も説明とは異なり不十分だったことが判明。ユーザーに説明なくFacebookに情報を送っていた問題も見つかりました。また、サーバーの一部が中国にあったことで、利用者のデータが中国政府の監視下におかれてしまうのではないか、という疑惑も持たれた。トラブルが相次いだため、国や大手企業の中にはZoomの使用を禁止して別のサービスに移るところも出てきています」
これらの指摘に対しては、Zoom社の対策も打たれているが、急成長しているサービスだけに世界中のセキュリティ専門家もこぞって脆弱性を探している状態だという。
「Zoom社も4月1日には今後90日間、機能追加などほかの計画をいったん凍結し、セキュリティ対策に集中すると宣言し、外部からも人を入れて対策を尽くしている。さらに“バグバウンティ”といって、バグを見つけた人に報奨金を出すようにもなりました。いわば社の内外で、全力で“穴”を探して埋めている状態です。週に複数回のアップデートが行われ、急速にセキュリティレベルが向上しています」(三上氏)
一方で、日本ハッカー協会代表理事の杉浦隆幸氏は次のように指摘する。