MS、「Office」でのVBAマクロブロック機能を無効化
今回は「MS、「Office」でのVBAマクロブロック機能を無効化」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
電子メールを介したフィッシング攻撃やマルウェア攻撃の防止に向けて絶大な効果を発揮するとして導入された、「Office」製品の新たなセキュリティ機能がロールバックされた。
Microsoftは、Officeに数カ月前から導入していた新たなセキュリティ機能を中止すると決定した。この機能は、電子メールを介してフィッシングやマルウェアといった脅威を展開するために犯罪者らが多用している効果的なテクニックを無効化するという点で、サイバーセキュリティ業界における「ゲームチェンジャー」だとされていた。
Microsoftは4月以降、「Windows」が稼働するデバイス上のOffice製品において、インターネットから取得されたVBAマクロの実行をデフォルトでブロックするようにしていた。対象となるアプリには「Excel」や「PowerPoint」、「Visio」、「Word」が含まれていた。
Microsoftは、Windows上のOffice製品の「最新チャネル」(プレビュー)でマクロのブロックを開始し、Office製品の「月次エンタープライズ チャネル」や「半期エンタープライズ チャネル」、「長期サービスチャネル」といった他のOffice配布チャネルでも展開していくという意向を示していた。そしてこの機能は、最新チャネルで実際にロールアウトされた。
しかしBleeping Computerによると、Microsoftは米国時間7月7日、この機能の導入を中止すると管理者らに向けて通知した。その際、この意思決定が「フィードバックに基づいたもの」という以上の説明はなかったという。
Microsoftは同日、「Microsoft 365」のメッセージセンターで「寄せられたフィードバックに基づき、最新チャネルでのこの変更をロールバックする」と管理者らに伝えていた。
しかしMicrosoftは、このロールバックが一時的なものになるとも示唆しているようで、Microsoft 365の管理者らに向け、「われわれは、この機能の改善に向けて取り組んでいる。再リリースする準備が整った段階で、最新チャネルに別途アップデートを提供する」と伝えている。
英国のサイバーセキュリティ専門家であるKevin Beaumont氏は2月、ランサムウェア攻撃における初期アクセスの約4分の1がマクロを悪用したものであるという点から、マクロのブロックが「サイバーセキュリティ業界と、その顧客にとって、ゲームチェンジャーとなる可能性がある」と述べていた。
Beaumont氏は、Microsoftがマクロのブロック機能を顧客に十分に説明することなくロールバックしたことにショックを受けたという。
同氏はTwitterで、「実際に起きているサイバーセキュリティ問題を劇的に改善するためにMicrosoftが自らの判断で実施できる(つまり直接利益を得ている自社製品で)最も効果的な変更が、十分なコミュニケーションのないままロールバックされた」とツイートしている。