SHD / MC Checker

MC1148539 | (Updated) Microsoft Teams: Malicious URL Protection for Teams Chat and Channels



MC1148539 | (Updated) Microsoft Teams: Malicious URL Protection for Teams Chat and Channels

Classification preventOrFixIssue
Last Updated 10/30/2025 17:51:56
Start Time 09/05/2025 22:03:11
End Time 12/16/2025 08:00:00
Message Content

Updated October 30, 2025: We have added a reminder message to the bottom of this post. Thank you for your patience. 

Introduction

Microsoft Teams is introducing enhanced protection against phishing attacks by detecting and warning users about malicious URLs shared in Teams chats and channels. This feature helps users make safer decisions before clicking potentially harmful links. This message applies to Teams for Windows desktop, Teams for Mac desktop, Teams for the web, and Teams for iOS/Android.

This message is associated with Roadmap ID 499893.

When this will happen

  • Targeted Release (Worldwide): Rollout begins early September 2025 and is expected to complete by mid-September 2025.
  • General Availability (Worldwide): Rollout begins early November 2025 and is expected to complete by mid-November 2025.

How this affects your organization

user settings

When a malicious link is detected, Teams will automatically display a warning to both the sender and recipient. This helps reduce the risk of phishing attacks.

  • Targeted Release: Link protection is applied only when all participants in the conversation have the feature enabled.
  • General Availability: Link protection is enforced if at least one participant in the conversation has the feature enabled.

Targeted release vs. General Availability behavior:

  • Targeted release: Link protection is applied only when all organizations in the conversation have the feature enabled. This feature is off by default and requires admin activation.
  • General Availability: Link protection is applied if at least one participant has the feature enabled. This feature is on by default. Admin settings saved during Targeted Release will remain unchanged. 

What you can do to prepare

During Public Preview, administrators must manually enable the feature:

  1. Go to the Teams Admin Center
  2. Navigate to Messaging Settings
  3. Enable the setting: Scan messages for unsafe URLs

user settings

This setting is also available via Set-CsTeamsMessagingConfiguration PowerShell cmdlet –UrlReputationCheck parameter.

No action is required once the feature reaches General Availability, as it will be turned on by default.

Learn more: Malicious URL Protection in Microsoft Teams

Compliance considerations

Compliance Area Explanation
Does the change introduce or significantly modify AI/ML or agent capabilities that interact with or provide access to customer data? URL scanning uses reputation-based detection algorithms to identify malicious links. This involves scanning user messages and performing reputation lookups against Microsoft Defender for Office’s managed collection.
Does the change include an admin control that can be scoped using Entra ID group membership? Admins can enable or disable the feature via Teams Admin Center or PowerShell. However, scoping via Entra ID group membership is not supported.

Reminder:

General Availability begins November 3 and will take 2-3 weeks to complete. At GA, “Scan messages for unsafe URLs” will default to ON as previously mentioned, and link protection will apply if any participant in a conversation has it enabled.
To use a different setting, go to Teams admin center → Messaging settings → Scan messages for unsafe URLs, select your preference, and click Save before GA.
Note: Simply viewing the page without saving will not override the default, but settings already saved during Targeted Release will persist.
Machine Translation

2025 年 10 月 30 日更新: この投稿の下部にリマインダー メッセージを追加しました。お待ちいただきありがとうございます。 

紹介

Microsoft Teams は、Teams チャットとチャネルで共有されている悪意のある URL を検出してユーザーに警告することで、フィッシング攻撃に対する保護を強化しています。この機能は、ユーザーが潜在的に有害なリンクをクリックする前に、より安全な決定を下すのに役立ちます。このメッセージは、Teams for Windows デスクトップ、Teams for Mac デスクトップ、Teams for the web、Teams for iOS/Android に適用されます。

このメッセージは、ロードマップ ID 499893に関連付けられています。

これがいつ起こるか

  • 対象リリース (全世界): ロールアウトは 2025 年 9 月上旬に開始され、2025 年 9 月中旬までに完了する予定です。
  • 一般提供 (全世界): ロールアウトは 2025 年 11 月初旬に開始され、2025 年 11 月中旬までに完了する予定です。

これが組織に与える影響

user settings

悪意のあるリンクが検出されると、Teams は送信者と受信者の両方に警告を自動的に表示します。これにより、フィッシング攻撃のリスクを軽減できます。

  • 対象リリース: リンク保護は、会話のすべての参加者がこの機能を有効にしている場合にのみ適用されます。
  • 一般提供: 会話の少なくとも 1 人の参加者がこの機能を有効にしている場合、リンク保護が適用されます。

ターゲット リリースと一般提供の動作:

  • 対象リリース: リンク保護は、会話内のすべての組織がこの機能を有効にしている場合にのみ適用されます。この機能は デフォルトでオフ になっており、管理者のアクティブ化が必要です。
  • 一般提供: リンク保護は、少なくとも 1 人の参加者がこの機能を有効にしている場合に適用されます。この機能は デフォルトでオンになっています。ターゲットリリース中に保存された管理者設定は変更されません。 

準備するためにできること

パブリック プレビュー中は、管理者はこの機能を手動で有効にする必要があります。

  1. Teams 管理センターに移動します
  2. メッセージング設定に移動します。
  3. 設定を有効にする: 安全でない URL のメッセージをスキャンする

user settings

この設定は、PowerShell コマンドレット –UrlReputationCheck パラメーターSet-CsTeamsMessagingConfiguration使用することもできます。

機能が一般提供になったら、既定でオンになっているため、アクションは必要ありません。

詳細情報: Microsoft Teams での悪意のある URL 保護

コンプライアンスに関する考慮事項

コンプライアンス領域 の説明
この変更により、顧客データと対話したり、顧客データへのアクセスを提供したりする AI/ML またはエージェント機能が導入または大幅に変更されますか? URL スキャンでは、レピュテーションベースの検出アルゴリズムを使用して悪意のあるリンクを識別します。これには、ユーザー メッセージをスキャンし、Microsoft Defender for Office のマネージド コレクションに対してレピュテーション検索を実行することが含まれます。
変更には、Entra ID グループ メンバーシップを使用してスコープを設定できる管理コントロールが含まれていますか? 管理者は、Teams 管理センターまたは PowerShell を使用してこの機能を有効または無効にできます。ただし、Entra ID グループメンバーシップによるスコープ設定はサポートされていません。

念押し:

一般提供は 11 月 3 日に開始され、完了するまでに 2-3 週間かかります。GA では、前述のように [安全でない URL のメッセージをスキャンする] は既定でオンになり、会話の参加者が有効になっている場合はリンク保護が適用されます。
別の設定を使用するには、Teams 管理センターに移動しますか?メッセージング設定 ?メッセージをスキャンして安全でない URL を探し、設定を選択して、[GA 前に保存] をクリックします。
注: 保存せずにページを表示するだけでは、デフォルトが上書きされることはありませんが、ターゲット リリース中にすでに保存されている設定は保持されます。