オンライン会議ツールのZoomにおいて、脆弱性が報告されています。 また、本脆弱性を修正するバージョンが既にリリースされているので、 アップデートする事をお勧めします。

本脆弱性はチャット(テキスト)のやり取りで、HTTP(S)だけで無く、 UNCパスもクリック可能となり、悪意のあるUNCパスをクリックすると 認証情報が窃盗および解読される可能性があるというものです。

下記の様な基本的制限・指針を設けていれば使い勝手を損なわずに リスクを随分と低減できます。

・Zoomの利用時はミーティングに対してパスワードを付ける
・そもそも相手が分からない状態でリンクやファイルの共有等々を行わない

リモートワークの機会が急増し、Zoom始めオンライン会議ツール等々を 利用する機会も急増しています。上記二点に加えて一般的なポイント(より重要)に なりますが、下記も意識する事で更なるリスクの低減が可能です。

・扱うデータ自体の機密性を把握し、データ保護や参加者制限の方針を立てる
・データを中心に考え、上記方針に沿ってどのようにアクセス管理をするか整理する
・テスト用のzoomミーティングを事前に用意し、適切な制限が施されているか確認する

Zoomに限らずオンライン会議ツールには設定項目が非常に多く存在し、またデフォルトの 設定も常に見直されています。初回や影響範囲の大きいオンライン会議は是非とも チェックリスト等を作成し、テスト環境で適切なアクセス制限が施されているか確認してみて下さい。