• Home
  • Security
  • AI生成コンテンツを悪用した新手のZoomフィッシング

―「不具合を直したい心理」を突く巧妙な誘導とは―

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

本記事では、この攻撃の特徴と流れ、そして企業・組織として取るべき対策について解説します。

この記事は、下記を参照して作成しています。

Sublime: Advanced fake Zoom installer used for delivering malware

攻撃の全体像:今回のポイント

この攻撃のポイントは次の3点です。

  • AI生成とみられる自然なZoom招待メール
  • ✅ ClickFixとは異なる「Zoomの不具合」を装った心理誘導
  • ✅ Microsoft Storeを模倣したページによる信頼性の偽装

ユーザーの「会議に参加しなければ」という焦りと、「音声・映像を直したい」という心理を巧妙に突いています。

フィッシング攻撃の流れ

① 偽のZoomミーティング招待メール

被害者は、AIによって生成されたと思われるZoomミーティング招待メールを受信します。

  • 文面が不自然でない
  • 研究・業務に関係ありそうな内容
  • 差出人名・件名も違和感が少ない

この時点で「疑う材料」がほとんどありません。

② 偽のZoomページへ誘導

メール内のリンクをクリックすると、偽のZoomミーティングページへ誘導されます。

ここで表示されるのが、

  • 「ミーティングを開始」
  • 「セキュリティチェックを実行してください」

といったもっともらしいUIです。

③ 「セキュリティチェック」と偽Waiting Room

「ミーティングを開始」ボタンをクリックすると、

zoom-meeting[.]yourco-invite[.]live

といったドメインのページへ遷移します。

  • 「セキュリティチェックを実行中」
  • 偽のZoom待機室(Waiting Room)

といった画面が表示され、被害者は正規のZoomフローだと錯覚します。

④ マイク・ビデオ有効化の要求

次に表示されるのが、

  • 「マイクを有効にしてください」
  • 「ビデオをオンにしてください」

という案内です。

Zoomでは一般的な操作であるため、ここでも被害者は疑いません。

⑤ 数秒後に表示される「アップデート通知」

偽のZoom通話ページにアクセスしてから数秒後、

  • 音声が途切れる
  • 映像が不安定に見える

といった「不具合があるZoom通話」を演出します。


そして、次のようなポップアップが表示されます。

「新しいアップデートが利用可能です」


だれでも慌てます。
日本人なら、通話先に迷惑をかけてはいけないと、もっと慌てるでしょう。
そこに、アップデートのお知らせです。
9割くらいの人はアップデートを押すのではないでしょうか?

⑥ 偽のMicrosoft Storeへリダイレクト

問題を修正するため、アップデートをクリックすると

  • Microsoft Storeを模したデザイン

のページへとリダイレクトされます。

ここで被害者は、

「会議を続けるために必要な正規アップデート」
「迷惑かけないように速やかなアップデートの実施」

だと誤認し、
悪意あるプログラムを自らダウンロード・実行してしまうのです。

ClickFix攻撃との違い

この攻撃は、従来知られている ClickFix攻撃 とは少し異なります。
特徴的なのは、意図的にZoom通話中の不具合を演出し、慌てさせることで、アップデート実行(悪意あるプログラムのインストールと実行)を
正当化している点です。
 
なお、利用されている Zoomの画面の偽物やMicrosoft Storeの偽物は、JavaScriptで作成されているそうです。

組織として取るべき対策

技術的対策(Microsoft 365 環境)

  • Microsoft Defender for Office 365 によるURL・添付ファイル保護
  • SmartScreen / Defender for Endpoint による不正ダウンロード検知
  • Microsoft Store 経由アプリのインストール制御
  • 許可されたZoom公式ドメインのみ利用可とするWebフィルタ

運用・教育面の対策(ISMS)

  • 「Zoomアップデートは公式サイト・公式アプリからのみ実施」
  • 会議招待メール内リンクのクリック前確認
  • Microsoft Store風画面=安全、という思い込みの是正
  • 実際の攻撃フローを使ったセキュリティ教育

まとめ

AI生成コンテンツの進化により、

  • メール文面
  • Webページ
  • UIデザイン

そのすべてが「本物と見分けがつかない」時代に入りました。

今回のケースは、技術的な脆弱性ではなく、人の心理を突く攻撃です。

だからこそ、

  • 技術的防御
  • 明確な運用ルール
  • 継続的な教育

この三位一体の対策が、これまで以上に重要になっています。

関連投稿

Security
AI生成コンテンツを悪用した新手のZoomフィッシング

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

Read More
Security
【2026年版】金融詐欺の脅威は“日常化”へ:AIで高度化する手口と、自治体・企業が今すぐ整えるべき対策

近年、金融詐欺は「特殊な犯罪」ではなく、誰にでも起こり得る“日常の脅威”になりました。特に2024〜2026年にかけて、生成AIやディープフェイクなどの技術が犯罪側に急速に取り込まれ、詐欺はより巧妙に、より大量に、より組織的に進化しています。
本記事では、最新の脅威評価の観点からポイントをまとめます。

Read More
オンプレミス
自治体のPCでフリーソフトを使わないために

自治体や企業では、パスワード付きZIP作成やPDF結合のためにフリーソフトを利用するケースが多くあります。しかし偽装インストーラやマルウェアのリスク、ソフト管理の負担も課題です。本記事では、インストール不要でブラウザだけで安全に実行できる方法を紹介します。

Read More
MS365
新しいCopilotで「PDF→Excel変換」がついに実用レベルへ

2026年3月、Microsoft Copilot に新しいアップデートが入りました。
文章生成や要約だけでなく、「業務そのものを変える」方向へと、着実に進化している印象です。
その中でも特に実務でインパクトが大きいと感じたのが、
PDFファイルをExcelに変換する機能が“実用レベル”に到達した点です。

Read More
MS365
「脆弱性の悪用」ではなく、ユーザー自身に操作させる社会工学攻撃「ClickFix」へのMS365での対策案

2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。
本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。

Read More
MS365
ISMS対応を Microsoft 365 E5 で効率化しよう

ISMS(ISO/IEC 27001)の運用では、
「決めていること」よりも 「実際にできていることを、どう証明するか」 が重要になります。
Microsoft 365 E5 は、ISMSで求められる管理策を
日常業務の延長で実行し、そのまま監査証跡として提示できる 点が大きな特長です。
本記事では、ISMS対応を効率化する 5つのポイント を紹介します。

Read More

お問い合わせ