破損したMicrosoft Officeドキュメントを開くと、次のようなメッセージが表示されます。
Excel [またはWord/PowerPoint/etc]が 'filename.xslx'に読み取り不可能なコンテンツを見つけました。このドキュメントの内容を復元しますか?ドキュメントの提供元を信頼できる場合は、[はい]をクリックします。
信頼できる発行元である場合、Officeで[はい]をクリックするように指示されるのはなぜですか。 [はい]をクリックすることの危険性は何ですか?この機能を介してどのような攻撃を行うことができますか?
編集:これは、ファイルを開くときにプロンプトが表示されるため、マクロの実行を許可する前の、マクロのないファイル用です。これは* mで終わらないファイルで発生する可能性があります
破損したMS Officeドキュメントが開かれたときにコンピューターを攻撃できる理由はたくさんあります。最初の理由はマクロで、これは通常Visual Basicでコーディングされます。マクロのコードは悪意のある結果をもたらす可能性があります。
ほとんどの場合、マクロはMS Officeドキュメントを開いて攻撃の原因となるものですが、他にも原因があります。破損または悪意のあるMS Officeファイルからの別の主な攻撃ベクトルは、「。pst」ファイルです。 PSTファイルは、MS Outlookからのアーカイブされたカレンダー、メッセージ、電子メールなどを含むファイルです。オフィス製品の名前だけから、攻撃ベクトルが何であるかを推測できます。攻撃の方法としては、内部に悪意のあるJavaScript、画像などを含む悪意のある電子メールがアーカイブされた場合です。後で「.pst」ファイルを開いてメールを開くと、「。pst」ファイル内のアーカイブされたメールを開いているデバイスを攻撃する可能性があります。
(古いものの)もう1つの攻撃ベクトルは、悪意のある「.xll」ファイルです。 「.xll」ファイルには、悪意のあるC、C++、「。dll」、およびFORTRAN実行可能コードが含まれています。現在、「。xll」ファイルは、MSによって従来のExcel形式と見なされています。
最後に思いつくのは、MS Officeで使用される悪意のある「.maq」ファイルです。これは通常のショートカットですが、開くと、事前設定またはクエリで指定されたデータベースでクエリを自動的に実行できます。クエリが悪意のある場合(例:DROP DATABASE PASSWORDS)、それは攻撃的であるか、またはデータベースマシン/環境のデータを変更します。
MechMK1が述べたように、Officeドキュメントの主な問題はドキュメント内のマクロです。マクロは、そのOfficeプログラム内の一般的なタスクや面倒なタスクを自動化する方法として本来意図されたドキュメント内で実行できるミニプログラムです。
危険は、これらのマクロがどのように記述されているかにあります-Visual Basic(VBA)。 VBAはさまざまなコマンドの実行を可能にし、Officeマクロに含まれていると、悪意のある目的に使用される可能性があります。