Zoom/Google Meet の待機画面を偽装するフィッシング攻撃:監視ソフトのインストールへと誘導

Fake Zoom and Google Meet Pages Trick Users Into Installing Monitoring Tool

2026/03/03 hackread — Zoom/Google Meet の待機画面を精巧に模倣する偽サイトでユーザーを騙し、Windows システムにリモート監視ソフトウェアをインストールさせるフィッシング・キャンペーンが、セキュリティ研究者たちにより確認された。通常のビデオ会議への参加や、必要なアップデートのインストールを装うキャンペーンにより、多くの被害が発生している。

多くのフィッシング攻撃では、独自開発のマルウェアが使用されるが、このキャンペーンでは、従業員を監視するための市販の正規ツールが悪用されている。この正規ソフトウェアを悪用するのは無許可の第三者であり、ビデオ会議への参加や必須のアップデートを装いながら、被害者の端末を監視している。

攻撃のメカニズム

通常、この攻撃は、会議招待を装うフィッシング・リンクから開始される。この悪意のリンクをクリックすると、Zoom の待機画面を模倣するページへと誘導される。このページでは、他の参加者が接続したかのような音声が効果的に再現され、正当性が演出されている。

続いて、このページは、接続トラブルや技術的な問題の発生を偽装し、最終的に接続を修復するための “アップデート” のダウンロードを促す。被害者がインストーラを実行すると、監視エージェントがステルス・モードで展開される。

ツールの技術的機能

Malwarebytes の研究によると、この悪意のソフトウェアは、アイコンや通知を表示せずに実行されていく。最終的にソフトウェアが有効化されると、攻撃者は対象デバイスの広範なアクセス権限を取得する。攻撃者に対して許可される具体的な機能は、以下のとおりである。

  • キーストローク記録/クリップボード監視
  • リアルタイム・スクリーンショット取得/画面録画
  • 閲覧履歴追跡/アプリケーション使用状況追跡
  • ファイルシステム・アクセス/リモート・テレメトリ

研究者たちが指摘するのは、インストーラが特定のコンフィグ・ファイルを使用することで、その動きが Windows のプログラム一覧およびシステム・トレイから隠蔽されることだ。そのため、一般ユーザーが検知することは困難である。

さらにエージェントは、永続サービス tsvchst/pmon を作成する。これらのサービスは、停止された場合であっても自動的に再起動する設定となっており、監視機能の継続を保証する仕組みとなっている。

Google Meet への拡大

このキャンペーンの当初では、Zoom が標的とされていたが、その後に Google Meet ユーザーを狙うバリアントも確認された。このバージョンでは、Microsoft Store を偽装するインターフェイスが使用され、同一の監視ペイロードが配信される。

この 2 つのキャンペーンにおけるインフラは同一であるとされ、単一の組織化されたオペレーションである可能性が高い。

編集注記

この記事は、企業向けプラットフォームの特性に関する法的紛争を受け、研究で当初言及されていたソフトウェア・ベンダー名を削除する更新が行われた。フィッシング・キャンペーンに関する基礎研究は Malwarebytes によるものである。