これまで、悪意のあるOfficeマクロは、メールのフィッシング詐欺と同等の役割を果たしており、ユーザーのマウスクリックだけでマルウェアを起動させていました。しかし、報道によると、Microsoftは「フィードバック」を受けて、予想外にもVBAマクロをOfficeに復活させたとのことです。
2月にマイクロソフトはVisual Basic(VBA)マクロをデフォルトでブロックする措置を講じました。しかし7月7日、Bleeping Computerは、マイクロソフトがユーザーに通知することなく、Office内でVBAマクロを復活させたという証拠を発見しました。
これまでマイクロソフトは、信頼できないマクロの危険性についてユーザーに警告してきましたが、ユーザーが手動で承認することでダウンロードと実行を許可していました。これまで、インターネットからダウンロードしたファイルについては、Access、Excel、PowerPoint、Visio、Word内で信頼できないマクロはデフォルトでブロックされていました。この変更は、4月からこれらのMicrosoft 365アプリのCurrent Channelに展開され、ユーザーはそこでマイクロソフトの姿勢の変化を知りました。
編集者注: この記事は2月8日に最初に投稿され、その後、新たな情報を反映して更新されました。元の記事は以下に続きます。

マイクロソフト
「今後決定する日付で、Office LTSC、Office 2021、Office 2019、Office 2016、Office 2013にもこの変更を加える予定です」とマイクロソフトは月曜日のブログ投稿で付け加えた。
Excelのようなアプリは、スクリプトやその他の「アクティブコンテンツ」を実行してプロセスを自動化したり、外部ソースからデータをインポートしたりできます。VBAはExcelのプロにとって大きな力となる可能性があります。問題は、これらのマクロを信頼できるソースからダウンロードしない限り、何をダウンロードしているのか、そのコードがどのようなアクションを実行するのかを知る方法がほとんどないことです。
マイクロソフトは、マクロに関連するセキュリティ問題を以前から認識していました。「マクロベースのマルウェアが根強く人気を博しているのは、被害者がマクロを有効にする可能性に依存しているようです。以前のバージョンのOfficeでは、マクロを含む文書を開く際に警告が表示されていましたが、マルウェア作成者はソーシャルエンジニアリングの手法をより巧妙に利用し、ユーザーを悪意なくマクロを有効にさせ、最終的に感染させています」と、同社は2016年に述べています。
技術的には、このブロックはWebからダウンロードされたマクロに適用されます。Microsoftが「Webのマーク」と呼ぶものが適用されます。ファイルが信頼できる場所から取得された場合、またはマクロがデジタル署名され、ユーザーにセキュリティ証明書が提供されている場合は、マクロは引き続き読み込まれます。Microsoftのサポートドキュメントによると、ユーザーがこのデフォルト動作の変更前にファイルを開き、「 セキュリティバーからコンテンツを有効にする」を選択していた場合も、マクロは実行されます 。この場合、マクロは信頼できるものとみなされます。このサポートドキュメントには、企業がポリシーに基づいてマクロを管理する方法についても詳しく説明されています。
マイクロソフトは以前、マクロの管理を支援するための保護策を導入していましたが、これらの保護策が今後も継続されるかどうかは不明です。例えば、マイクロソフトは2019年に、信頼できないスプレッドシートやその他のドキュメントをサンドボックス化する手段として「Application Guard」を発表しました。これは、信頼できないドキュメントにマルウェアが含まれていた場合、PCから隔離するというものです。マイクロソフトの担当者はコメントを控えました。
著者: マーク・ハッハマン、PCWorld シニア編集者
マークは過去10年間、PCWorldに寄稿しており、テクノロジー分野で30年の経験があります。PCWorldだけでも3,500本以上の記事を執筆しており、PCマイクロプロセッサ、周辺機器、Microsoft Windowsなど、幅広いトピックを扱っています。PC Magazine、Byte、eWEEK、Popular Science、Electronic Buyers' Newsなどの出版物にも寄稿しており、Electronic Buyers' Newsでは速報ニュースでジェシー・H・ニール賞を受賞しました。最近、オフィスのスペースが足りなくなったため、数十台のThunderboltドックとUSB-Cハブを寄贈しました。