Microsoftは、2025年10月から2026年7月の間に、デフォルトでブロックされたファイルタイプへの外部ワークブックリンクを無効化することを発表しました。
この変更が適用されると、ブロックされたファイルタイプを参照するExcelワークブックは#BLOCKEDエラーを表示するか、更新に失敗するようになり、サポートされていない、または高リスクなファイルタイプへのアクセスに関連するセキュリティリスク(ワークブックを利用して標的を悪意のあるペイロードにリダイレクトするフィッシング攻撃などを含むがこれに限らない)が排除されます。
この変更は新しいFileBlockExternalLinksグループポリシーとして導入され、File Block Settingsが外部ワークブックリンクにも拡張されます。
同社が水曜日にMicrosoft 365管理センターのメッセージで説明したように、Microsoft 365はBuild 2509以降、ブロックされたファイルタイプへの外部リンクを含むワークブックを開く際に、この変更に関するビジネスバーでの警告を表示します。
しかし、Build 2510にアップデート後、ポリシーが未設定の場合、ユーザーはブロックされたファイルタイプへの参照の更新や新規作成ができなくなります。
「未設定の場合、直ちに変更は適用されません。ただし、2025年10月以降、デフォルトの動作として、現在トラストセンターでブロックされているファイルタイプへの外部リンクがブロックされます」と同社は述べています。
「既存のワークブックを確認し、外部リンクに依存しているユーザーにこの変更を周知して、ワークフローの継続性を確保することを推奨します。」
Microsoft 365管理者で、ブロックされたファイルタイプへの外部リンクの更新を再度有効にしたい場合は、このサポートドキュメントに記載された詳細な手順に従って、HKCU\Software\Microsoft\Office\<version>\Excel\Security\FileBlock\FileBlockExternalLinks レジストリキーを編集できます。
今年初めから、同社は.library-msおよび.search-msファイルタイプをOutlookのブロック対象添付ファイルリストに追加し、さらにMicrosoft 365およびOffice 2024アプリケーションのWindows版で全てのActiveXコントロールをデフォルトで無効化し始めています。
これらの変更は、Microsoftユーザーがマルウェアに感染する原因となっていたOfficeやWindowsの機能を削除または無効化する、より広範な取り組みの一環です。
この取り組みは2018年、MicrosoftがOffice 365クライアントアプリでAntimalware Scan Interface(AMSI)のサポートを拡張し、Office VBAマクロを利用した攻撃のブロックを可能にしたことから始まりました。
それ以降、同社はVBA Officeマクロのデフォルトブロック、XLMマクロ保護の導入、Excel 4.0(XLM)マクロのデフォルト無効化、VBScriptの廃止予告、信頼されていないXLLアドインのデフォルトブロックなどをMicrosoft 365テナント全体で進めています。
本日早くにも、Microsoftは一部の.NETおよびASP.NET Coreの脆弱性に対する報奨金を最大40,000ドルに増額したことを発表しました。
CISOが実際に使うボードレポートデッキ
CISOは、取締役会の賛同を得るには、クラウドセキュリティがビジネス価値をどのように高めるかを明確かつ戦略的に示すことが重要だと知っています。
この無料で編集可能なボードレポートデッキは、セキュリティリーダーがリスク、影響、優先事項をビジネスの観点で明確に提示するのに役立ちます。セキュリティアップデートを有意義な会話と迅速な意思決定につなげましょう。