ステルス面接AI: 検出不能ツールの実際の仕組み
概要
先月、同僚がフィンテックの画面共有中にステルス面接AIを使ってるのがバレた。Chrome拡張がツールバーにそのまま座ってて面接官に丸見え。終了。コールバックなし。それを見てゾッとした。自分も数週間本番の面接でツールを使ってたのに、自分のが実際に検出から隠れてるのか、ただ運が良かっただけなのかテストしてなかったから。
その夜テストを始めた。数ヶ月で4つのツール、プロクタリングソフトを作ってるエンジニアとの2回の会話。この記事では2026年に企業が使う3つの検出方法と、検出不能な面接ツールがどうそれに対抗するかを発見したことを書く。
スクリーンキャプチャ検出
Zoom、Teams、Google Meetで画面共有すると、プラットフォームがディスプレイのビデオフィードを取得してコール参加者全員に送る。画面に見えるものはすべてそのフィードに映る。ブラウザ拡張が最も露出してる -- 共有してるブラウザの中にいるから。ツールバーのChrome拡張は共有した瞬間に見える。プロクタリングのセットアップによってはコール後にレビューのためにフィードを録画するものもある。
スクリーンキャプチャをブロックするステルス面接AIはOSレベルでやる。macOSでは、オーバーレイウィンドウにマークを付けてシステムがキャプチャAPIから除外する。提案は物理ディスプレイで見える。でもZoomがOSにフレームを要求すると、オーバーレイはそこにない。InterviewManでこれをテストした -- オーバーレイがアクティブな状態でZoomコールを録画して、録画を1フレームずつ確認。コール中は提案が画面にあった。録画にはまったく映ってなかった。
月$20のCluelyは基本プランではスクリーンキャプチャをブロックしない。オーバーレイはそのまま見える。デスクトップステルスティアに月$75を払う必要がある -- つまりInterviewManが$12で提供する機能の実質コストが$95になる。月$299のInterview Coder 2.0はデスクトップアプリとして動くからブラウザ拡張の問題は回避するけど、新しいZoomとmacOSバージョンで画面共有中に回答ポップアップが表示されるとユーザーが報告してる。
Ready to ace your next interview?
InterviewMan gives you real-time AI answers during live interviews — undetectable on Zoom, Meet, and Teams.
Try InterviewMan Freeプロセスレベルスキャン
2番目の検出方法はマシンで動いてるアプリケーションをチェックする。HackerRankやCodilityの一部のプロクタリングセットアップはセッション中にプロセスリストをスキャンする。検出不能な面接ツールがmacOSのActivity MonitorやWindowsのタスクマネージャーでプロクターが認識する名前で表示されたら、フラグ。
InterviewManが動いてるテストセッション中にActivity Monitorを開いてリストの全プロセスをスクロールした。見当たらなかった。ソフトウェアエンジニアの友達が俺のマシンでZoomコール中に同じことを試した。見つけられなかった。InterviewManはシステムレベルでプロセス名をマスクするから、通常のシステムアクティビティに紛れるかリストから完全に隠れる。
ペアプログラミングラウンド中にFAANGの面接官がActivity Monitorを開くよう求めてきたことがある。システムリソースの確認だと言ってた。タイミングが狙ってる感じだった。認識できる名前で表示されるツールを動かしてたら、そのラウンドは終わり。プロセス隠蔽は加点じゃない。プロクタリング環境ではハード要件。
月$89のSensei AIはデスクトップコンポーネントなしのChrome拡張として動く。ブラウザプロセスとして表示される。プロセススキャンすれば通常のタブ以上の何かがChrome内で動いてるのが見える。ブラウザ拡張はブラウザの一部だからこれを修正できない。
WebRTC列挙
3番目の方法はWebRTC列挙。ブラウザベースのビデオプラットフォームはWebRTCを使ってオーディオとビデオストリームを管理する。そのプロトコルの一部としてマシン上のデバイスとメディアソースのリストを作る。WebRTCを通じてデータを漏洩する隠れた面接ヘルパーは、ツールが視覚的に画面にいなくてもフラグされる可能性がある。
InterviewManは全プランでWebRTC列挙をブロック。セッション中にリークテストを実行してクリーンだった。ブラウザ拡張はスタックを制御するブラウザの中で動くからWebRTCをブロックできない。自分を露出するプロトコルから隠れられない。だからマーケティングが何と言おうと、デスクトップツールがブラウザベースよりリスクが低い。
3つ全部に対応するツール
4つのツール、3つの検出ベクトル。上で説明した全テストにそれぞれ通した。
InterviewManはすべてを生き残った。画面録画に何も映らず。Activity Monitorに何も映らず。WebRTCリークテストはクリーン。年払い月$12で20以上のステルス対策、隠蔽をアンロックするためのアップグレード不要。ある晩Reddit、Chrome Web Store、Trustpilot、2つのDiscordサーバーで、InterviewManを動かしてる間にバレた人を探した。57,000人が使ってる。257件のレビューで星4.8の平均。確認された検出が1件も見つからなかった。
LockedIn AIは実は驚いた。デュアルセットアップ -- Chrome拡張が文字起こしをして、デスクトップアプリが隠蔽を担当。片方がフラグされてももう片方が動き続ける。そのアーキテクチャは尊敬する。58,000人のユーザー。ステルステストを通過した。でも問題はここ。友達のシステム設計ラウンドが110分だった。LockedInは90分で上限。オーバーレイが話してる最中に消えた。それに頼りきりで最後の質問で完全にコケた。ライブラウンド中にステルスツールが切れるパニックは、バレるよりある意味ひどい。
$20プランのCluely?オーバーレイが画面共有にそのまま映ってた。隠れようともしてなかった。実際に消えるバージョンには月$75を払う必要がある。そして2025年の漏洩で83,000人のユーザーの名前、メール、どの面接でツールを使ってたかが露出。面接履歴を漏洩するステルスツールは矛盾。月$299のInterview Coder 2.0はデスクトップアプリだからブラウザ問題を回避するけど、新しいmacOSビルドで画面共有中に回答ウィンドウが透けるとRedditで投稿され続けてる。
Ready to ace your next interview?
InterviewMan gives you real-time AI answers during live interviews — undetectable on Zoom, Meet, and Teams.
Try InterviewMan Freeまとめ
同僚がバレたのは上の3つの検出方法のどれにも対処してないChrome拡張を動かしてたから。俺は月$12のInterviewManを使ってる、3つ全部に対応してて、57,000人のユーザーの中でどれだけ探しても確認された検出が見つからなかったから。ラウンドが90分を超えないなら、四半期$39.99のLockedIn AIも俺のテストを通過した。でもすべての面接がその上限内に収まることには賭けない。
Ready to Ace Your Next Interview?
Join 57,000+ professionals using InterviewMan to get real-time AI assistance during their interviews.
