Excel: ファイルリンクを開くときに「一部のファイルにウイルスが含まれている可能性があります」という警告を無効にする

Excel: ファイルリンクを開くときに「一部のファイルにウイルスが含まれている可能性があります」という警告を無効にする

PDF ファイルへのローカル ファイル ハイパーリンクが多数含まれた大きな Excel テーブルがあります。これらのリンクは頻繁にクリックされますが、そのたびに警告が表示されます。

<path\to\file.pdf> を開いています

ファイルによっては、ウイルスが含まれていたり、コンピュータに悪影響を与える可能性があります。ファイルが信頼できるソースからのものであることを確認することが重要です。

このファイルを開きますか?

このダイアログは非常に迷惑です。無効にする方法はありますか?

私が試したこと(どれも役に立たなかった):

  • レジストリに を追加しますDisableHyperlinkWarning REG_DWORD 0x00000001。次のキーで試しました:

    • Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\Common

    • Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\Common\Security

    • Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Common

    • Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Common\Security

  • レジストリで、 を介して信頼されたプロトコルを有効にしますHKEY_CURRENT_USER\Software\Policies\Microsoft\Office\xx.0\Common\Security\Trusted Protocols\All Applications。「Microsoft」の下に「Office」キーが存在しません。

  • レジストリで、に移動しComputer\HKEY_CLASSES_ROOT\.pdf、キーを追加しますEditFlags REG_DWORD 0x00010000

  • file://Windows スタート ボタン ➔ インターネット オプション ➔ セキュリティ ➔ 信頼済みサイト。ローカル フォルダーへのリンクを追加することはできません。

  • Excel ➔ Excel オプション ➔ セキュリティ センター ➔ 信頼できる場所。ユーザーの場所の下にフォルダーを追加し、Excel を再起動しましたが、警告がまだ表示されます。

Excel バージョン:「Microsoft Excel for Office 365 MSO (16.0.12527.21378) 64 ビット」

答え1

おそらく.pdfファイルにはゾーン識別子付きの代替日付ストリームが含まれています。確認するには、パワーシェルファイルを含むディレクトリのウィンドウを開き、次のコマンドをコピーして貼り付けます。

(Get-Item *.pdf -Stream 'Zone.Identifier' -ea silent).FileName

そのコマンドによってファイル名が返される場合、そのファイル名には ADS ゾーン識別子が含まれます。

ファイルからそれらを削除したい場合は、次の手順を実行します。

Get-Item *.pdf -Stream 'Zone.Identifier' -ea silent | ForEach {
    Unblock-File -LiteralPath $_.FileName }

ADS/ゾーン識別子の詳細

興味があるなら、平均的なユーザーがADSファイルを見つける可能性が最も高い場所は、ダウンロードディレクトリ(Windowsはダウンロード中にゾーン識別子を追加します)。このコードを実行すると、ADSの情報を表示できます。ダウンロードディレクトリ:

Get-Item * -Stream 'Zone.Identifier' -ea silent | ForEach{
[PSCustomObject]@{
    'Name'   = ( Split-Path $_.FileName -Leaf )
    'ZoneID' = ( Get-Content -LiteralPath $_.PSPath -Raw )
}} | Out-GridView

サンプル出力

また、一部の.urlファイル(デスクトップにあるもの?)には、ファイルをカプセル化するADSがあります。デスクトップにショートカットが.icoある場合は、.urlデスクトップディレクトリ:

gci *.url | Where { (gi $_ -Stream *).Count -gt 1 } | ForEach{ (gi $_ -Stream *).PSChildName }

出力:

PS C:\...\Desktop>gci *.url | Where { (gi $_ -Stream *).Count -gt 1 } | ForEach{ (gi $_ -Stream *).PSChildName }
CTA  Bus Tracker.url::$DATA
CTA  Bus Tracker.url:favicon
Morning Joe - Joe Scarborough, Mika Brzezinski, & Willie Geist.url::$DATA
Morning Joe - Joe Scarborough, Mika Brzezinski, & Willie Geist.url:favicon
Technet forums.url::$DATA
Technet forums.url:favicon
PS C:\...\Desktop>

アイコンで抽出する場合:

gi *.url -Stream favicon -ea silent | ForEach {
    $Splat = @{
        'LiteralPath' = "$($_.FileName).ico"
        'Value'       = Get-Content -Literal $_.PSPath -Raw -Encoding Byte
        'Encoding'    = 'Byte'
        'FOrce'       = $True
    }
    Set-Content @Splat
}

ADS を使用してフォルダーとそのサブフォルダー内のファイルを検索するには:

Get-CHildItem -Directory -Recurse | ForEach {

    If ( ( $ADS = Get-Item "$($_.FullName)\*" -Stream * | ? Stream -ne ':$DATA' ).Count -ne 0 ) {
        $ADS | ForEach { Get-Item -Literal $_.FIleName }
    }
}

答え2

Office 365 の「ハイパーリンクの挿入」ダイアログは、Windows XP のゾンビのように見えます。そして、そのダイアログで「Web の参照」ボタンをクリックすると、驚くべきことに、Internet Explorer が開きます。このことから、Office のすべてのハイパーリンクは Internet Explorer の DLL を介してルーティングされている可能性があると考えられます。そのため、Explorer 関連のセキュリティ設定に何らかの関係がある可能性があります。実際、Office 365 はセキュリティ警告にポップアップではなく情報バーを使用します。このことから、ポップアップは実際には Internet Explorer から継承されていると考えられます。

あなたの問題を再現することはできませんでしたが、これらの手順はあなた(または他の誰か)を正しい方向に導くかもしれません。

コントロール パネルを開きます。[ネットワークとインターネット] -> [インターネット オプション] をクリックします。

開いた「インターネットのプロパティ」ウィンドウで、「セキュリティ」タブに移動します。「ローカル イントラネット」と「信頼済みサイト」の両方で、「このゾーンのセキュリティ レベル」を「低」に設定します。また、「保護モードを有効にする」が選択されている場合は、チェックを外します。

ここに画像の説明を入力してください

答え3

レジストリで、次のキーを見つけました: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults 各プロトコルの値はゾーン識別子である可能性が非常に高いです。これにより、ADS のないファイルが依然としてZone 3ファイルのように動作することが説明されます。

ここに画像の説明を入力してください

試す:

  1. エントリの値を()または ()fileに変更する0Computer1Local Intranet
  2. 再起動
  3. テスト

関連情報