Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先

Office 365 to let admins block Active Content on Trusted Docs

2021/09/05 BleepingComputer — Microsoft は、Trusted Documents 上の Active Content を、Office 365 管理者がブロックするように設定する、組織全体のポリシーをエンド・ユーザーが無視できなくすることを計画している。同社によると、Trusted Documents とは、Active Content (ActiveX Ctrl/Macro/Dynamic Data Exchange)を含むファイルのことであり、現状のポリシーでは、有効になったコンテンツは警告なしで開くことができる。

つまり Trusted Documents は、新しい (悪意の可能性がある) Active Content の追加により変更されても、プロンプトなしで自動的に開き、安全が保証されない場所からのファイルを、読み取り専用で開く Office の保護された表示の機能を回避してしまう。Microsoft は、「ファイルを信頼した後に、ファイルを移動する場合には、プロンプトが表示される。ただし、ドキュメントに信頼を与えた後は、保護されたビューをバイパスする。したがって、ファイルのソースを信頼している場合にのみ、ドキュメントを信頼する必要がある」と説明している。

継続的な Office セキュリティ強化の一環として

Microsoft は、その Microsoft 365 Roadmap において、「Trusted Documents 上の Active Content (ActiveX/Macro/DDE) をブロックするポリシーを適用するために、Office アプリケーションの動作を変更している。これまでは、IT 管理者がポリシーでブロックしていても、Trusted Documents 上の Active Content の実行が許可されていた。Office のセキュリティ強化へ向けた継続的な取り組みの一環として、信頼できるファイルであっても Active Content をブロックするという IT 管理者の選択は、ドキュメントを信頼するというユーザーの選択よりも、常に優先されるようになる」と説明している。

それにより、Active Content が埋め込まれた全てのドキュメントは、Active Content が無効なことを示すセキュリティ警告を、ユーザーが無視する場合に、保護されたビューで開かれることになる。Microsoft では、この新機能を 10月末までに、全世界の全ての環境で提供することを計画している。それに関連して、Microsoft は、Defender for Office 365 をアップデートし、隔離されたメールをプレビューする際に、そこに埋め込まれた脅威から、ユーザーを保護するようになる。

この5月に Microsoft は、Microsoft 365 Apps for enterprise (旧 Office 365 Professional Plus) のセキュリティ・ベースラインを更新し、署名のないマクロや JScript コードの実行からの保護を提供し始めた。また、3月には、Microsoft 365 の顧客向けに XLM Macro 保護機能を追加し、Office VBA Macro や、PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI、.NET コードを悪用する、マルウェアからブロックするようにしている。

Wikipedia でオブジェクト指向を検索すると、「プログラミング視点ではデータ構造とその専属手続きを一つにまとめたものを指しており」と説明されています。つまり、Office の Active Content は、誰の目からもみても一番わかり易い、オブジェクトとなるのでしょう。オブジェクト指向の原点は、1972年から80年にかけての Smalltalk にあり、あの Alan Kay を時代の寵児へと押し上げたわけですが、その頃に、マルウェアの蔓延を予想した人は少なかったはずです。Office 365 のチームには、ほんと、頑張って欲しいと思います。

%d bloggers like this: