ネットから取得した「Office」ファイル、VBAマクロをデフォルトでブロックへ
今回は「ネットから取得した「Office」ファイル、VBAマクロをデフォルトでブロックへ」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftは米国時間2月7日、複数の「Office」アプリで、インターネットからダウンロードしたファイルのVBAマクロの有効化を難しくすると発表した。4月上旬から適用する。マルウェアを長期間潜伏させるためによく用いられる手段を排除したい考えだ。
「Windows」搭載デバイスで、インターネットから取得したOfficeファイルのマクロをデフォルトでブロックする。対象となるアプリは「Access」「Excel」「PowerPoint」「Visio」「Word」。この変更はWindows版Officeの「Current Channel」(プレビュー)でまず適用される。ユーザーはワンクリックでこの種のマクロを有効にすることが不可能になり、ファイルを開くと警告メッセージが表示されるようになる。メッセージの中のリンクをクリックすると、より詳しい情報が書かれたサポートページが表示される。
Microsoftでは、段階的にこの変更をCurrent Channelから他のOffice配布チャネル(「Monthly Enterprise Channel」や「Semi-Annual Enterprise Channel」など)に適用していく予定だ。また、「Long-Term Servicing Channel」のOffice(「Office LTSC」「Office 2021」「Office 2019」「Office 2016」「Office 2013」)にもこの変更を適用するという。
英国のサイバーセキュリティ専門家で、Microsoftの元従業員でもあるKevin Beaumon氏はツイートで、「この対策は、サイバーセキュリティ業界にとってはもちろん、より重要なことには顧客にとっても、ゲームチェンジャーとなる可能性がある」と指摘した。同氏によれば、マクロは全ランサムウェアの侵入経路のおよそ25%を占めており、しかもこの数値は「かなり低めに見積もった」ものだという。