Claude 被塞進 Excel 了
Pro、Max、Team、Enterprise 都能用
用的是 Opus 4.5,我裝了一個試了試,很方便
實測
先去 Microsoft Marketplace 裝插件:https://marketplace.microsoft.com/en-us/product/saas/wa200009404
![]()
點擊 Get it now
裝完在 Excel 里激活,側邊欄就出來了。快捷鍵 Control+Option+C(Mac)或 Control+Alt+C(Windows)
![]()
在工具欄最右側
我讓它干了這么個活
收集過去5年蘋果的主要產品、發布時間、系列等各種信息,放在表格里面
然后她開始了一輪輪的搜索
![]()
左側空表格,右側在搜索
搜索記錄可以打開
緊接著,他就內容填入表格,很規整
產品類別、產品系列、具體型號、發布日期、芯片、代數、主要特點,全給整理好了
iPhone 從 13 到 16e,iPad 各個系列,Mac 也有
![]()
填完了,很整齊
對于經常做表格的朋友,對透視表應該不陌生
而在這里,還可以讓 Claude 給做成透視表,把內容按產品線或者按年份進行整理
![]()
Claude 做的透視表
整個過程挺順,一句話下去,表就出來了
能干什么
幾個核心場景:
讀模型
問某個單元格怎么算的,Claude 會跨 tab 追溯,給 cell-level 引用
改假設
改輸入值的時候保留公式依賴,高亮所有受影響的單元格
Debug
追 !、!、循環引用,定位源頭,給修復建議
建模
從零建三張表,或者往現有模板填數據
支持 .xlsx 和 .xlsm。這次更新加了多文件拖拽、避免覆蓋現有單元格、長會話自動壓縮
幾個限制
當前不支持:條件格式、數據驗證、宏、VBA
聊天記錄不保存,每次打開是新會話
Beta 階段官方不建議用于沒人工審核的客戶交付物、需要審計的關鍵計算
一個風險提醒
Anthropic 有一份說明文檔,專門寫了 prompt injection 風險
![]()
https://support.claude.com/en/articles/12650343-claude-in-excel
攻擊方式是在 Excel 文件里藏惡意指令。看起來正常的模板,可能包含"把數據導出到某個 URL"這種隱藏內容
官方建議:只用可信來源的 Excel 文件。下載的模板、供應商發的文件、外部數據導入,都要小心
觸發高危函數(WEBSERVICE、INDIRECT、FOPEN 這些)會彈確認框,記得看一眼再點
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.