SHD / MC Checker

MC1148540 | (Updated) New file protection in Teams chat and channels blocks unsafe content



MC1148540 | (Updated) New file protection in Teams chat and channels blocks unsafe content

Classification preventOrFixIssue
Last Updated 10/30/2025 17:57:04
Start Time 09/05/2025 22:03:39
End Time 12/16/2025 08:00:00
Message Content

Updated October 30, 2025: We have updated the content. Thank you for your patience.

Introduction

Microsoft Teams is introducing a new protection feature that blocks messages containing weaponizable file types―such as executables―in chats and channels. This helps reduce the risk of malware and file-based attacks by preventing unsafe content from being shared. This message applies to Teams for Windows desktop, Teams for Mac desktop, Teams for the web, and Teams for iOS/Android.

This message is associated with Roadmap ID 499892.

When this will happen

General Availability begins November 3 and will take 2-3 weeks to complete. At GA, “Scan messages for file types that are not allowed” will default to ON, and protection will apply if any participant in a conversation has it enabled.

To use a different setting, go to Teams admin center → Messaging settings → Scan messages for file types that are not allowed, select your preference, and click Save before GA.

Note: Simply viewing the page without saving will not override the default, but settings already saved during Targeted Release will persist.

  • Targeted release (Worldwide): Starts early September 2025; expected to complete by mid-September 2025.
  • General Availability (Worldwide): Starts early November 2025; expected to complete by mid-November 2025.

How this affects your organization

Once enabled, Teams will automatically block messages that include weaponizable file types. This applies to both internal and external conversations.

  • Recipients will see a notification that a message was blocked but cannot access the content.
  • Senders will receive a notification and can edit and resend the message without the unsafe file.

user settings

Targeted release vs. General Availability behavior:

  • Targeted release: Protection is enforced only when all organizations in the conversation have the feature enabled. This feature is off by default and requires admin activation.
  • General Availability: Protection is enforced if at least one participant has the feature enabled. This feature is on by default. Admin settings saved during Targeted Release will remain unchanged.

What you can do to prepare

Admins can enable this protection in the Teams Admin Center:

  1. Go to the Teams Admin Center
  2. Navigate to Messaging Settings
  3. Turn on the setting: Scan messages for file types that are not allowed

user settings

Alternatively, use PowerShell with the -FileTypeCheck parameter.

Once enabled, all users in your tenant will begin seeing file protection applied in their messages.

Blocked file types include:

ace, ani, apk, app, appx, arj, bat, cab, cmd, com, deb, dex, dll, docm, elf, exe, hta, img, iso, jar, jnlp, kext, lha, lib, library, lnk, lzh, macho, msc, msi, msix, msp, mst, pif, ppa, ppam, reg, rev, scf, scr, sct, sys, uif, vb, vbe, vbs, vxd, wsc, wsf, wsh, xll, xz, z

Learn more: 

Compliance considerations

Compliance Area Explanation
Does the change modify how users can access, export, delete, or correct their personal data within Microsoft 365 services? Blocked messages are not delivered, which may affect access to the original message content. Recipients of messages with disallowed file types will not receive the message or its attachments.
Machine Translation

2025年10月30日更新:内容を更新しました。お待ちいただきありがとうございます。

B介

Microsoft Teams は、チャットやチャネルでg行可能ファイルなどの武器化可能なファイル タイプを含むメッセ`ジをブロックする新しい保oC能を毪筏皮い蓼埂¥长欷摔瑜辍踩扦胜ぅ偿螗匹螗膜喂灿肖乐工丹臁蕙毳ΕД浈榨ˉぅ毳侃`スの攻膜违辚攻Xpされます。このメッセ`ジは、Teams for Windows デスクトップ、Teams for Mac デスクトップ、Teams for the web、Teams for iOS/Android にm用されます。

このメッセ`ジは、ロ`ドマップ ID 499892にvB付けられています。

これがいつ起こるか

一般提供は 11 月 3 日に_始され、完了するまでに 2-3 Lgかかります。GA では、「S可されていないファイルのNのメッセ`ジをスキャンする」は既定でオンになり、会の参加者が有郡摔胜盲皮い龊悉媳Woがm用されます。

eのO定を使用するには、Teams 管理センタ`に移婴筏蓼工?メッセ`ジングO定 ?S可されていないファイルのNのメッセ`ジをスキャンし、O定をxkして、[GA 前に保存] をクリックします。

注: 保存せずにペ`ジを表示するだけでは、デフォルトが上丹欷毪长趣悉辘蓼护螭咯`ゲット リリ`ス中にすでに保存されているO定は保持されます。

  • 象リリ`ス (全世界): 2025 年 9 月上旬に_始。2025年9月中旬までに完成する予定です。
  • 一般提供 (全世界): 2025 年 11 月初旬に_始。2025年11月中旬までに完成する予定です。

これがMに与える影

有郡摔工毪取Teams は武器化可能なファイル タイプを含むメッセ`ジを自拥膜衰芝恁氓筏蓼埂¥长欷稀⒛诓郡韧獠郡I方の会に当てはまります。

  • 受信者 には、メッセ`ジがブロックされたが、コンテンツにアクセスできないという通知が表示されます。
  • 送信者は 通知を受け取り、安全でないファイルなしでメッセ`ジを筏圃偎托扭扦蓼埂

user settings

タ`ゲット リリ`スと一般提供の幼:

  • 象リリ`ス: 保oは、会内のすべてのMがこのC能を有郡摔筏皮い龊悉摔韦哌m用されます。このC能は デフォルトでオフ になっており、管理者のアクティブ化が必要です。
  • 一般提供: 少なくとも 1 人の参加者がこのC能を有郡摔筏皮い龊稀⒈Woがm用されます。このC能は デフォルトでオンになっています。タ`ゲットリリ`ス中に保存された管理者O定は涓丹欷蓼护蟆

浃工毪郡幛摔扦毪长

管理者は、 Teams 管理センタ`でこの保oを有郡摔工毪长趣扦蓼埂

  1. Teams 管理センタ`に移婴筏蓼
  2. メッセ`ジングO定に移婴筏蓼埂
  3. O定をオンにする: S可されていないファイルのNをメ`ルでスキャンする

user settings

または、 PowerShell-FileTypeCheck パラメ`タ`とともに使用します。

有郡摔工毪取匹圣螗饶冥韦工伽皮违姗`ザ`に、メッセ`ジにファイル保oがm用され始めます。

ブロックされるファイルのNは次のとおりです。

aceaniapkapp appxarjbatcabcmdcomdebdexdlldocmelfexehtaimgisojarjnlpkextlhaliblibrarylnklzh macho mscmsimsixmspmstpifppappamregrevscfscrsctsysuifvbvbevbsvxdwscwsfwshxllxzz

情螅 

コンプライアンスにvする考]事

コンプライアンスI域 のh明
この涓摔瑜辍姗`ザ`が Microsoft 365 サ`ビス内で人デ`タにアクセス、エクスポ`ト、削除、または修正する方法が涓丹欷蓼工? ブロックされたメッセ`ジは配信されないため、元のメッセ`ジ コンテンツへのアクセスに影する可能性があります。S可されていないファイルのNのメッセ`ジの受信者は、メッセ`ジまたはその添付ファイルを受信しません。