多くの人々や組織は、自動化アクティビティにExcel 4.0マクロ(XLM)を使用していると言っても過言ではありません。
これは、Microsoftがしばらくの間より安全なVisual Basic for Applications(VBA)への移行を奨励しているにもかかわらず起こっています。
攻撃者がマクロを悪用して企業システムにマルウェアを頻繁に注入するため、このような対策を講じる必要がありました。そのため、マクロを継続して使用すると、比較的アクセスしやすい攻撃ウィンドウになります。
セキュリティの脅威により、ExcelでXLMマクロの制限が発生しました
レドモンドを拠点とする技術大手は、2021年3月に実行時にXLMマクロコード検証を実装することにより、この問題にある程度対処しようとしました。
現在、Microsoftは、2021年7月にExcelを使用している顧客に対して、デフォルトでXLMマクロを制限することを発表しました。この変更は、現在公開されています。
デフォルトでは、マクロを使用するExcel Trust Center設定は、言語が無効になっていることを示します。
もちろん、IT管理者と組織は、グループポリシー、クラウドポリシー、およびADMXポリシーを使用してデフォルトの動作を変更できます。
- クラウドポリシーは、HKCUのポリシー用Officeクラウドポリシーサービスを 使用して展開でき ます。クラウドポリシーは、AADアカウントを使用してOfficeアプリのファイルにアクセスするすべてのデバイスのユーザーに適用されます。
- ADMXポリシーは 、HKCUポリシーとHKLMポリシーの両方にMicrosoft Endpoint Manager (MEM)を 使用して展開できます 。これらの設定はグループポリシーと同じ場所に書き込まれますが、MEMのクラウドから管理されます。ポリシー構成を作成および展開するには、 管理用テンプレート または 設定カタログの2つの方法があります。
新しいデフォルト構成は現在、次のクライアントに展開されています。
- 現在のチャネルビルド2110以降(10月に最初にリリース)
- 月次エンタープライズチャネルビルド2110以降(12月の最初のリリース)
- 半年ごとのエンタープライズチャネル(プレビュー)ビルド2201以降(これは2022年1月にビルドされますが、2022年3月に最初に出荷されます)
- 半年ごとのエンタープライズチャネルビルド2201以降(2022年7月に出荷)
混乱を避けるために、これは9月のフォークバージョン16.0.14527.20000以降に適用されます。
もちろん、IT管理者は、セキュリティを向上させるために、組織内の既存および新規のXLMマクロの使用を完全に無効にすることもできます。
マイクロソフトが導入したこれらの最新のセキュリティ対策についてどう思いますか?以下のコメントセクションで私たちとあなたの考えを共有してください。
コメントを残す