• Home
  • Security
  • AI生成コンテンツを悪用した新手のZoomフィッシング

―「不具合を直したい心理」を突く巧妙な誘導とは―

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

本記事では、この攻撃の特徴と流れ、そして企業・組織として取るべき対策について解説します。

この記事は、下記を参照して作成しています。

Sublime: Advanced fake Zoom installer used for delivering malware

攻撃の全体像:今回のポイント

この攻撃のポイントは次の3点です。

  • AI生成とみられる自然なZoom招待メール
  • ✅ ClickFixとは異なる「Zoomの不具合」を装った心理誘導
  • ✅ Microsoft Storeを模倣したページによる信頼性の偽装

ユーザーの「会議に参加しなければ」という焦りと、「音声・映像を直したい」という心理を巧妙に突いています。

フィッシング攻撃の流れ

① 偽のZoomミーティング招待メール

被害者は、AIによって生成されたと思われるZoomミーティング招待メールを受信します。

  • 文面が不自然でない
  • 研究・業務に関係ありそうな内容
  • 差出人名・件名も違和感が少ない

この時点で「疑う材料」がほとんどありません。

② 偽のZoomページへ誘導

メール内のリンクをクリックすると、偽のZoomミーティングページへ誘導されます。

ここで表示されるのが、

  • 「ミーティングを開始」
  • 「セキュリティチェックを実行してください」

といったもっともらしいUIです。

③ 「セキュリティチェック」と偽Waiting Room

「ミーティングを開始」ボタンをクリックすると、

zoom-meeting[.]yourco-invite[.]live

といったドメインのページへ遷移します。

  • 「セキュリティチェックを実行中」
  • 偽のZoom待機室(Waiting Room)

といった画面が表示され、被害者は正規のZoomフローだと錯覚します。

④ マイク・ビデオ有効化の要求

次に表示されるのが、

  • 「マイクを有効にしてください」
  • 「ビデオをオンにしてください」

という案内です。

Zoomでは一般的な操作であるため、ここでも被害者は疑いません。

⑤ 数秒後に表示される「アップデート通知」

偽のZoom通話ページにアクセスしてから数秒後、

  • 音声が途切れる
  • 映像が不安定に見える

といった「不具合があるZoom通話」を演出します。


そして、次のようなポップアップが表示されます。

「新しいアップデートが利用可能です」


だれでも慌てます。
日本人なら、通話先に迷惑をかけてはいけないと、もっと慌てるでしょう。
そこに、アップデートのお知らせです。
9割くらいの人はアップデートを押すのではないでしょうか?

⑥ 偽のMicrosoft Storeへリダイレクト

問題を修正するため、アップデートをクリックすると

  • Microsoft Storeを模したデザイン

のページへとリダイレクトされます。

ここで被害者は、

「会議を続けるために必要な正規アップデート」
「迷惑かけないように速やかなアップデートの実施」

だと誤認し、
悪意あるプログラムを自らダウンロード・実行してしまうのです。

ClickFix攻撃との違い

この攻撃は、従来知られている ClickFix攻撃 とは少し異なります。
特徴的なのは、意図的にZoom通話中の不具合を演出し、慌てさせることで、アップデート実行(悪意あるプログラムのインストールと実行)を
正当化している点です。
 
なお、利用されている Zoomの画面の偽物やMicrosoft Storeの偽物は、JavaScriptで作成されているそうです。

組織として取るべき対策

技術的対策(Microsoft 365 環境)

  • Microsoft Defender for Office 365 によるURL・添付ファイル保護
  • SmartScreen / Defender for Endpoint による不正ダウンロード検知
  • Microsoft Store 経由アプリのインストール制御
  • 許可されたZoom公式ドメインのみ利用可とするWebフィルタ

運用・教育面の対策(ISMS)

  • 「Zoomアップデートは公式サイト・公式アプリからのみ実施」
  • 会議招待メール内リンクのクリック前確認
  • Microsoft Store風画面=安全、という思い込みの是正
  • 実際の攻撃フローを使ったセキュリティ教育

まとめ

AI生成コンテンツの進化により、

  • メール文面
  • Webページ
  • UIデザイン

そのすべてが「本物と見分けがつかない」時代に入りました。

今回のケースは、技術的な脆弱性ではなく、人の心理を突く攻撃です。

だからこそ、

  • 技術的防御
  • 明確な運用ルール
  • 継続的な教育

この三位一体の対策が、これまで以上に重要になっています。

関連投稿

Security
Linux カーネル脆弱性「Copy Fail」と「Dirty Frag」

Linux カーネルの深刻な権限昇格脆弱性「Copy Fail(CVE-2026-31431)」と、新たに登場した「Dirty Frag」を解説。AF_ALG・OpenSSL・Docker・Kubernetesにも波及する可能性があり、page cache と zero-copy 最適化の構造問題が注目されています。algif_aead 無効化や seccomp による AF_ALG 制限など、実践的なワークアラウンドも整理します。

Read More
MS365
Outlookで誤送信しても取り消せる? Exchange Onlineの「メッセージ取り消し」がテナント間対応へ

Outlookで誤送信してしまったメールも、Microsoft 365 の Exchange Online なら取り消せる可能性があります。さらに、2026年8月からは「テナント間メッセージ取り消し」に対応予定。同一組織だけでなく、グループ会社など別テナント間でも条件付きでメール回収が可能になる見込みです。新機能の仕組みと制限事項を整理します。

Read More
MS365
Windows 11 の「Microsoft Copilot」アプリを“公式に”削除できるようになった

Windows 11 に組み込まれてきた Copilot について、企業が公式に「整理」できる仕組みが提供されました。新たに公開された RemoveMicrosoftCopilotApp ポリシーにより、条件付きで Copilot アプリをアンインストールすることが可能になります。Intune から配布できるため、端末標準化や AI 利用ポリシーの整備、監査対応にも有効です。ネットワーク分離環境など、Copilot を利用できない業務端末においても実務的なメリットがあります。

Read More
AI
なぜ「検索ユーザー」ではなく「AI」が顧客になるのか

SEOからAIカスタマーへ。
検索順位を競う時代は終わっていないが、顧客は人だけではなくなった。Microsoft Copilot Checkoutが示すのは、AIエージェントが商品・サービスを評価し、選択し、購入まで実行する新しい購買モデルである。これからのインバウンドセールスでは、クリックや問い合わせ以前に「AIに正しく理解・信頼されるか」が成否を分ける。構造化データ、正確な商品情報、説明の一貫性が、SEOと営業の共通基盤になる時代が到来している。

Read More
Security
Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃

EXPMONは、最新版Adobe Readerでも有効なゼロデイPDF攻撃を検出・分析しました。本攻撃はPDF内のJavaScriptを悪用し、端末情報の窃取や高度なフィンガープリンティングを実行します。Adobe ReaderのJavaScriptを無効化することで攻撃を大幅に抑止できますが、業務PDFとの両立や多層防御の重要性も示されています。PDFセキュリティを考える上で必読の事例です。

Read More
AI
「自分が使っているCopilotはどれで、何ができるのか」を整理してみた

Copilotとは、Microsoftが展開している「AIアシスタント群の総称(ブランド名)」です。
つまり、目的や利用場所の違いで、様々なAIサービスが存在します。
それら複数のサービスに、すべて 「Copilot」 という名前が付いているのが、混乱の原因です。
この記事では、「Copilotが分かりにくい理由」と「自分が使っているCopilotの見分け方」を、できるだけ分かりやすく整理します。

Read More
Security
AI生成コンテンツを悪用した新手のZoomフィッシング

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

Read More
Security
【2026年版】インターポールのレポート:金融詐欺の脅威は“日常化”へ

近年、金融詐欺は「特殊な犯罪」ではなく、誰にでも起こり得る“日常の脅威”になりました。特に2024〜2026年にかけて、生成AIやディープフェイクなどの技術が犯罪側に急速に取り込まれ、詐欺はより巧妙に、より大量に、より組織的に進化しています。
本記事では、最新の脅威評価の観点からポイントをまとめます。

Read More
オンプレミス
自治体のPCでフリーソフトを使わないために

自治体や企業では、パスワード付きZIP作成やPDF結合のためにフリーソフトを利用するケースが多くあります。しかし偽装インストーラやマルウェアのリスク、ソフト管理の負担も課題です。本記事では、インストール不要でブラウザだけで安全に実行できる方法を紹介します。

Read More
MS365
新しいCopilotで「PDF→Excel変換」がついに実用レベルへ

2026年3月、Microsoft 365 Copilot に新しいアップデートが入りました。
文章生成や要約だけでなく、「業務そのものを変える」方向へと、着実に進化している印象です。
その中でも特に実務でインパクトが大きいと感じたのが、
PDFファイルをExcelに変換する機能が“実用レベル”に到達した点です。

Read More
MS365
「脆弱性の悪用」ではなく、ユーザー自身に操作させる社会工学攻撃「ClickFix」へのMS365での対策案

2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。
本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。

Read More
MS365
ISMS対応を Microsoft 365 E5 で効率化しよう

ISMS(ISO/IEC 27001)の運用では、
「決めていること」よりも 「実際にできていることを、どう証明するか」 が重要になります。
Microsoft 365 E5 は、ISMSで求められる管理策を
日常業務の延長で実行し、そのまま監査証跡として提示できる 点が大きな特長です。
本記事では、ISMS対応を効率化する 5つのポイント を紹介します。

Read More

お問い合わせ