オンライン会議システム『Zoom』については、2回に渡って記事を書いてきましたが、これは第3弾になります。
Zoom爆弾などのヒューマンエラー系の脆弱性は、ホスト画面にあるメニュー表示により、かなり改善されたことがわかります。そのメニュー画面を下に掲載します。(チェックがついている、ついていないはデフォルト値です)
・ミーティングのロック → ここにチェックを入れるとルームの内鍵をかけることに相当。このロック後に、誰かがミーティングに参加することができなくなる。
・待機室を有効化 → ここにチェックを入れると待機室を設けて、いきなりルームに入れるのではなく、待機室で名前確認をして入る予定の本人であるかを照合し、承認したのちにルームに入れるという操作が可能になる。
・参加者に次を許可:画面を共有 → ここのチェックをはずすと画面共有できるのはホストのみ。他の参加者には画面表示のメニューがなく画面共有することは不可となる。
・参加者に次を許可:チャット → ここのチェックをはずすと、参加者からはチャット画面が消え、参加者がチャットすることは不可となる。
・参加者に次を許可:自分の名前を変更 → ここのチェックをはずすと、参加後に参加者が名前変更ができなくなる。疑似の名前を語るなどしての参加ができない。
================
さらに、通信やデータの暗号化、サーバーの経由の脆弱性の記事については、こちらに専門的な話題が展開されていますので、参考にしてください。特に、企業や大学など、今後セキュリティについての不安からZoomを敬遠している担当者の方々への参考になると思われます。
Zoomのセキュリティ脆弱性とZoom社の対応について(Zoom革命ブログ)
Zoom 圧縮技術、脆弱性と対応状況(https://www.kengenius.com/)
本日は以上になります。