
WEB会議アプリZoomの脆弱性が多数指摘されています。
もっとも不安なのは、Windowsクライアントのチャットサービス内でURLをハイパーリンクに変換する方法の脆弱性(IPA/Zoomの脆弱性対策について)。
ハッカーがあなたのWindowsのログイン認証情報を集め、あなたのパソコンにリモートアクセスできる可能性があるのです。
Zoomがこれを完全に修正するまでは、信用できない人からのURLをクリックしたくなる気持ちを抑えてください。
信用できない人とは、つまりコロナ禍のせいで自宅にいて退屈を紛らわそうとあなたが参加しているZoomの公開ミーティングすべてになります。
どんなことが起こっているの?
Zoomは、インターネットのURLとUNC(universal naming convention)パスの両方を一般的なハイパーリンクへと変換します。
UNCパスというのは、たとえば「C:\Users\Public」のようなものです。
クリックひとつで、Windowsはリモートのファイルへアクセスするために、これらUNCのハイパーリンクを開けようとします。
これによって、コンピューターのユーザーネームとパスワードハッシュ(基本的にはユーザーのパスワードを含むコードの寄せ集め)が向こう側にいる誰にでも見えるようになってしまいます。
パスワードハッシュは、簡単に入手できるソフトウェアを使って復号できるのです。そうすると、あなたのパソコンやネットワークをリモートでアクセスすることが可能になってしまいます。
Zoomの公開ミーティングに細心の注意を
Zoomがこの問題の修正に取り組んでいることを願いますが、現時点では不明です。
でも、とりあえずセキュリティを守る応急措置がひとつあります。ただし、設定は面倒ですが。
それよりも良い方法は、チャットに現れるリンクに気をつけることです。「\\uhoh.com.tk\images\awesome.jpg」のような、サーバーのリンクに見えるものはクリックしないように。
慣れていない人には、別のウェブサイトのハイパーリンクのように見えるかもしれません。
でも、実はそうではなく、SMBを通じてリモートサーバーとWindowsと接続しようとします。つまりパスワード攻撃への扉が開いてしまうことになります。
このようなリンクは、ユーザーのコンピューターにあるアプリケーションを起動するのにも使えるのです。少なくともアプリケーションが始動する前にポップアップの警告は出ます。
UNCハイパーリンクがWindowsのログイン情報を共有するのを防ぐ方法
この方法ではZoomがUNCリンクを表示することは防げず、またWindowsがUNCパスへアクセスすることも阻止できません。
でも、Windows のログイン情報がリモートサーバーやリモートコンピューターと共有されることは防げます。
この方法を教えてくれたBeeping Computerに感謝です。

1.Windows 10のツールバーから「Registry Editor」を探す。
2.「Registry Editor」を右クリックして、アドミニストレーターとして作動。もしWindowsが、このアプリケーションによってコンピューターを変更させたいかと聞いてきたら「Yes」をクリックする。
3.Registry Editorのウィンドウの中で、「Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0」へ行く。
4.MSV1_0 フォルダーの中で右クリックして「New」へ行き、「DWORD (32 bit) 」へ。
5.新しいキーを「RestrictSendingNTLMTraffic」と名付ける。
6.それが作成されたら、「RestrictSendingNTLMTraffic」を右クリックして、「Modify」をクリック。
7.「Value」フィールドを2に設定する。「Okay」をクリックして閉じ、Registry Editorを閉じる。
もしこの変更で問題が起きたら、Registry Editor を使ってMSV1_0 フォルダーから作成したRestrictSendingNTLMTraffic登録キーを削除すれば元に戻せます。
Zoom Video Communications, Incは、タイトルバー上のミーティングID表示の廃止や、ミーティングのホスト(主催者)用にセキュリティを一箇所でコントロールできる「セキュリティ」ボタンを追加したMac/Windows用クライアント「Zoom Meeting」Windows用:v:4.6.10 (20033.0407)|Mac用 v:4.6.10 (20041.0408) をリリース済み。同社は、脆弱性への対応を迅速に対応しています。
Zoomアプリユーザーは、利用前にアップデートの確認を行い、最新パッチをインストールしているか確認してから利用できると安心です。
あわせて読みたい
Image: Casezy idea/Shutterstock
Source: IPA/Zoomの脆弱性対策について,Bleeping Computer
Brendan Hesse – Lifehacker US[原文]
訳:ぬえよしこ
ランキング
- 1
- 2
- 3
- 4
- 5