Microsoft Officeにコード実行のゼロデイ脆弱性、内容と対策を解説

こんにちは、noダーマです。

皆さんはMicrosoftが提供するOfficeをどのくらい利用しているでしょうか。
Officeではピンとこなくとも、「Word」や「Excel」と言われると「あぁ、それか!」となる方もいるかと思います。

しかし現在はGoogleの台頭により、ドキュメントやスプレッドシートに乗り換えている方が多い印象です。

事実、私も10年ほど前はExcelを使って資料制作をしていましたが、現在はもっぱらスプレッドシートを使っています。

さて、5月30日(現地時間)に米Microsoftからゼロデイ脆弱性が公開されました。

ゼロデイ脆弱性とは修正前でまだ対策されていない脆弱性のことを指し、その脆弱性を突いた攻撃を「ゼロデイ攻撃」と言います。
※過去の記事でも解説していますので、よければこちらもご参照ください。

今回はその脆弱性の内容と対策について解説していきます。

目次

Officeのゼロデイ脆弱性

脆弱性の詳細についてはMicrosoftからの情報を参照しています。
Microsoft『Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability

簡単に説明すると、悪意あるWordドキュメントを開くと任意コードが実行されてしまう脆弱性となります。

またこの脆弱性の特徴として、近年再び爆発的に広まったマルウェア『Emotet』と違い、ドキュメントの「マクロ」を無効化していてもコードが実行されてしまう点です。

つまりは悪意あるドキュメントを開いてしまった時点でアウトということです。

もし身に覚えのないワードやエクセルの文書がメールで添付されてきたとしても、開かないようにご注意ください。

対策について

現時点でまだMicrosoftから修正版の公開は出されておりませんが、上記リンクのアナウンス内に暫定的な対処方法は記載されておりました。

その方法も紹介はするのですが、はっきりいってコンピューターに詳しくない方にとっては少しハードルが高いかもしれません。

そのため詳しくない方向けの対処方法も合わせてご紹介しますので、もし参考になれば幸いです。

詳しい人向け(Microsoftが提示している対策法)

①画面下にある検索マーク(虫眼鏡のアイコン)を選択する

②検索欄に「cmd」と入力すると「コマンドプロンプト」が出現するので、「管理者として実行」を選択する

③コマンドプロンプトにて下記のコマンドを実行する
 「reg export HKEY_CLASSES_ROOT\ms-msdt filename」

④コマンドプロンプトにて下記のコマンドを実行する
 「reg delete HKEY_CLASSES_ROOT\ms-msdt /f」

詳しくない人向け

Microsoft Officeを使わない

極論かもしれませんが、Officeを使わなければ脆弱性の危機に晒される心配もありません。

冒頭でも触れましたが、Googleが提供している「ドキュメント」や「スプレッドシート」でもほぼ同じことが実現可能です。
しかも無償で使える!

さらにOfficeドキュメントをOSの違うマシン(WindowsとMacOSなど)でやり取りする場合、マクロが使えない、レイアウトが崩れるなどの弊害が生じることがありますが、Googleドキュメントなどはその心配もありません。

いい機会ということで、Googleに乗り換えてみるのはいかがでしょうか。

それではまた次回お会いしましょう。

返信を残す

メールアドレスが公開されることはありません。

CAPTCHA