2022年03月15日 05時00分 公開
特集/連載

VBAマクロ“原則ブロック”後に「Office」でマクロを実行する方法「VBAマクロ」の抑え込み【中編】

ダウンロードした「Microsoft Office」ファイルは有害なマクロを含む可能性がある。対策としてMicrosoftはOfficeファイルのマクロを標準で無効にする。実行が必要なマクロがある場合、企業はどうすればよいのか。

[Arielle Waldman,TechTarget]

 Microsoftのプリンシパルプロダクトマネジャーを務めるケリー・エイクマイヤー氏は、同社の公式ブログのエントリ(投稿)で、オフィススイート「Microsoft Office」の幾つかのアプリケーションの標準設定を変更することを発表した。エンドユーザーがインターネットで入手した「VBA」(Visual Basic Application)マクロを、Officeアプリケーションが標準でブロックするように変更するという。VBAはOfficeファイル用のマクロを記述するためのプログラミング言語だ。

 2022年2月に公開したこのブログエントリでエイクマイヤー氏は、Microsoftのセキュリティ部門のパートナーグループエンジニアリングマネジャーであるトム・ギャラガー氏の以下のコメントを引用した。

さまざまな攻撃者が、引き続きお客さまを狙い続けています。文書を送り付け、だまして悪意あるマクロを有効にさせようとしているのです

“原則ブロック”でもVBAマクロを有効化する方法は

 マクロを悪用した攻撃に対処するため、Microsoftはエンドユーザーがインターネットから入手したOfficeファイルのマクロを、ボタンクリックだけでは有効にできないようにする。今回の設定変更により、エンドユーザーがマクロを含む添付Officeファイルを開いたり、マクロを含むOfficeファイルをインターネットからダウンロードしたりすると、Officeアプリケーションはマクロをブロックしたことを知らせるメッセージバーを表示するようになる。メッセージバーには、マクロのセキュリティリスクに関する説明の他、フィッシング詐欺やマルウェア攻撃への対策などの情報を含むWebページを開けるボタンも表示する。

 従業員の業務遂行に不可欠なマクロがあり、企業が安全性を確認した上で実行を許可したい場合は、どうすればよいのだろうか。ブログエントリが紹介するマクロの有効化方法の一つは、Officeファイルの「Mark of the Web」(MOTW)を削除することだ。MOTWは、信頼できない場所から入手したOfficeファイルに、「Windows」が追加する属性を指す。

 企業が自主的に実行できるマクロへのセキュリティ対策としてMicrosoftは、インターネットから入手したOfficeファイルでマクロの実行をブロックするポリシー「Block macros from running in Office files from the Internet」を有効にすることを勧める。これにより、エンドユーザーが有害なOfficeファイルをうっかり開いてしまうのを防ぐ。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news092.png

クラウドサーカスのMAツール「BowNow」が機能拡充、無料版でもメール配信が可能に
リードナーチャリング活動をよりミニマムにスタート可能に。

news016.jpg

「A/Bテスト」ツール 売れ筋TOP10(2022年5月)
今週は、「A/Bテスト」ツールの売れ筋TOP10を紹介します。

news076.jpg

メディア化する企業が勝つ時代の動画マーケティングはどうあるべきか
見込み客の興味についての理解を深化させ、イベントの価値を最大化し、人々の注目を獲得...