Microsoftは、インターネットから取得した「Microsoft Office」の文書に含まれているマクロをデフォルトでブロックする機能を再び有効にした。
提供:gorodenkoff/Getty
同社は7月に入り、一度は導入したインターネットから取得した文書のマクロをデフォルトでブロックする機能を突然取り下げた。この機能は、PCユーザーを誘導してOfficeのマクロを有効にさせる攻撃を防ぐのに効果的だったため、この措置は一部の専門家を驚かせた。Officeのマクロはデフォルトで無効になっているが、ユーザーを誘導して有効にさせるのが容易であったため、ネットワークがマルウェアに侵害される原因になっていた。
Microsoftはその1週間後に、この措置はユーザーの使い勝手を改善する過程の一時的な措置だと発表していた。
今回同社は、Officeのマクロの動作に関するドキュメントを更新し、エンドユーザーとIT管理者向けに個別に情報を用意した。この情報には、シナリオに応じて(「SharePoint」やネットワーク共有などの信頼できる情報源から獲得したファイルのマクロなど)ユーザーが選べる選択肢が詳しく説明されている。
エンドユーザー向けのドキュメントでは、Officeアプリケーションの「プロパティ」から特定のファイルのブロックを解除する方法や、メールで受信した特定ファイルのブロックを解除する方法、特定のネットワーク共有やウェブサイトから入手した全ファイルのブロックを解除する方法が説明されている。またユーザーは、「セキュリティセンター」から「信頼できる場所」にフォルダーを追加することで、ハードディスク上の信頼できるフォルダーに保存されている全ファイルのブロックを一度に解除することもできる。
また管理者向けのドキュメントには、VBAマクロのブロックを解除する一般的なシナリオと、考えられる対応方法を整理した表が掲載されている。
Microsoftは、本件に関する説明の更新情報で、「最新チャネル向けにこの変更内容のロールアウトを再開する。当社は顧客からのフィードバックを受け、エンドユーザー向けとIT管理者向けのドキュメントを更新し、シナリオに応じてどのような選択肢があるかを明確にした」と述べている。
また、「『インターネットから入手したOfficeファイルでマクロの実行をブロックする』ポリシーを有効化または無効化している場合、今回の変更内容による影響はない」とした。
Officeで信頼できないVBAマクロをデフォルトでブロックする機能の取り下げは、ハッカーがこの機能を悪用してユーザーにマクロを有効化させる事例が多かったことから、良くない措置と見なされていた。しかし今回のケースでは、むしろ問題だったのは、機能を取り下げた理由と、措置が一時的なものであることを、最初に明示しなかったことだと言えるだろう。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。