Windows セキュリティ ホールCVE-2022-30190 は、改ざんされた Word ファイルによって表され、連邦セキュリティ情報技術局 (BSI) は現在、警告レベル 3 を割り当てています。現在、Windows からこのギャップを埋めるためのアップデートはありません。
Windows の場合: 影響を受けるさまざまな Office バージョン
Windows ユーザーは、現時点では特に注意する必要があります。 BSI によると、Microsoft Office は PC またはラップトップに悪意のあるファイルを挿入し、「攻撃者がプログラムをインストールしたり、データを表示、変更、削除したりできる可能性がある」としています。
特に危険なのは、分析によって、脆弱性が存在するだけでなく、「積極的な悪用が行われている」ことがすでに示されていることです。ほぼすべての一般的な Office バージョンが影響を受けます。
- Office 2013、2016、2019、2021
- オフィス プロ プラス
- オフィス365
Windows コンピュータ上で Word ソフトウェアが大量に配布されているため、BSI はこのセキュリティ脆弱性をカテゴリ 3 に分類しています。連邦政府は合計 5 つのレベルを割り当てており、Windows の場合はレベル 3 が「中」とみなされます。

身を守るために推奨される対策
ソフトウェア パッチが利用可能になるまで、Windows の脆弱性から身を守ることができます。これを行うには、Microsoft 自体が推奨しているように、MSDT URL プロトコル ハンドラーを非アクティブ化する必要があります。

有効にすると、リンク経由でトラブルシューティングを開始できるようになります。マルウェアはまさにこのメカニズムにアクセスするため、これを非アクティブ化することが回避策となり、身を守ることができます。これを行うには、次の手順を実行します。
- レジストリ キーをバックアップするには、コマンド「reg export HKEY_CLASSES_ROOT\ms-msdt filename」を実行します。ただし、これを行うには、Windows デバイスの管理者である必要があります。
- 次に、コマンド「reg delete HKEY_CLASSES_ROOT\ms-msdt /f」を実行します。
信頼できる Microsoft のトラブルシューティングに引き続きアクセスできます。これは、たとえば、「ヘルプ」アプリケーションを介して、または Windows PC またはラップトップのシステム設定で行うことができます。
出典: 連邦セキュリティ情報技術局、マイクロソフト

