SHD / MC Checker

MC1148539 | (Updated) Microsoft Teams: Malicious URL Protection for Teams Chat and Channels



MC1148539 | (Updated) Microsoft Teams: Malicious URL Protection for Teams Chat and Channels

Classification preventOrFixIssue
Last Updated 11/17/2025 17:10:55
Start Time 09/05/2025 22:03:11
End Time 12/31/2025 08:00:00
Message Content

Updated November 17, 2025: The rollout of Malicious URL Protection in Microsoft Teams is expected to finish before the end of November 2025 for General Availability (Worldwide). The previously announced update to make Malicious URL protection setting in Messaging settings ON by default has been postponed to early 2026. A separate communication will be issued detailing the roll out schedule for the default-on change in advance.

Thank you for your patience.  

Introduction

Microsoft Teams is introducing enhanced protection against phishing attacks by detecting and warning users about malicious URLs shared in Teams chats and channels. This feature helps users make safer decisions before clicking potentially harmful links. This message applies to Teams for Windows desktop, Teams for Mac desktop, Teams for the web, and Teams for iOS/Android.

This message is associated with Roadmap ID 499893.

When this will happen

  • Targeted Release (Worldwide): Rollout begins early September 2025 and is expected to complete by mid-September 2025.
  • General Availability (Worldwide): Rollout begins early November 2025 and is expected to complete by end of November 2025 (previously mid-November).

How this affects your organization

user settings

When a malicious link is detected, Teams will automatically display a warning to both the sender and recipient. This helps reduce the risk of phishing attacks.

  • Targeted Release: Link protection is applied only when all participants in the conversation have the feature enabled.
  • General Availability: Link protection is enforced if at least one participant in the conversation has the feature enabled.

Targeted release vs. General Availability behavior:

  • Targeted release: Link protection is applied only when all organizations in the conversation have the feature enabled. This feature is off by default and requires admin activation.
  • General Availability: Link protection is applied if at least one participant has the feature enabled. This feature is on by default. Admin settings saved during Targeted Release will remain unchanged. 

What you can do to prepare

During Public Preview, administrators must manually enable the feature:

  1. Go to the Teams Admin Center
  2. Navigate to Messaging Settings
  3. Enable the setting: Scan messages for unsafe URLs

user settings

This setting is also available via Set-CsTeamsMessagingConfiguration PowerShell cmdlet –UrlReputationCheck parameter.

No action is required once the feature reaches General Availability, as it will be turned on by default.

Learn more: Malicious URL Protection in Microsoft Teams

Compliance considerations

Compliance Area Explanation
Does the change introduce or significantly modify AI/ML or agent capabilities that interact with or provide access to customer data? URL scanning uses reputation-based detection algorithms to identify malicious links. This involves scanning user messages and performing reputation lookups against Microsoft Defender for Office’s managed collection.
Does the change include an admin control that can be scoped using Entra ID group membership? Admins can enable or disable the feature via Teams Admin Center or PowerShell. However, scoping via Entra ID group membership is not supported.

Reminder:

General Availability begins November 3 and complete by end of November. At GA, “Scan messages for unsafe URLs” will default to ON as previously mentioned, and link protection will apply if any participant in a conversation has it enabled.
To use a different setting, go to Teams admin center → Messaging settings → Scan messages for unsafe URLs, select your preference, and click Save before GA.
Note: Simply viewing the page without saving will not override the default, but settings already saved during Targeted Release will persist.
Machine Translation

2025年11月17日更新:Microsoft Teamsにおける悪意のあるURL保護の展開は、2025年11月末までに一般提供(世界)まで完了する見込みです。以前発表されていたメッセージング設定の悪意あるURL保護設定をデフォルトでオンにするアップデートは、2026年初頭に延期されました。デフォルトオン変更の展開スケジュールについては、事前に別の通知が発行されます。

ご辛抱いただきありがとうございます。  

紹介

Microsoft Teamsは、Teamsチャットやチャンネルで共有された悪意のあるURLを検出し、ユーザーに警告することで、フィッシング攻撃に対する強化された防御を導入しています。この機能は、潜在的に有害なリンクをクリックする前に安全な判断を下すのに役立ちます。このメッセージはWindowsデスクトップ版、Macデスクトップ版Teams、ウェブ版Teams、iOS/Android版Teamsに適用されます。

このメッセージはロードマップID 499893に関連付けられています。

それがいつ起こるのか

  • ターゲットリリース(世界展開):展開は2025年9月初旬に始まり、2025年9月中旬までに完了する予定です。
  • 一般公開(世界展開):展開は2025年11月初旬に始まり、2025年11月末(以前は11月中旬)までに完了する予定です。

これがあなたの組織に与える影響

user settings

悪意のあるリンクが検出されると、Teamsは送信者と受信者の両方に自動的に警告を表示します。これにより、フィッシング攻撃のリスクを減らすことができます。

  • ターゲットリリース:リンク保護は、会話に参加するすべての参加者がこの機能を有効にしている場合にのみ適用されます。
  • 一般利用可能性:会話の少なくとも1人の参加者がリンク保護機能を有効にしている場合、リンク保護が強制されます。

ターゲットリリースと一般公開の挙動:

  • ターゲットリリース:リンク保護は、会話内のすべての組織がこの機能を有効にしている場合にのみ適用されます。この機能は デフォルトでオフ で、管理者のアクティベートが必要です。
  • 一般利用可能性:少なくとも1人の参加者がリンク保護機能を有効にしている場合、リンク保護が適用されます。この機能は デフォルトでオンになっています。ターゲットリリース中に保存された管理者設定は変更されず、 

準備のためにできること

パブリックプレビュー中は、管理者が手動でこの機能を有効にする必要があります:

  1. Teams管理センターへ行ってください
  2. メッセージ設定へ移動
  3. 設定を有効にする: 安全でないURLをスキャンする

user settings

この設定は Set-CsTeamsMessagingConfiguration PowerShellのcmdlet –UrlReputationCheck パラメータでも利用可能です。

機能が一般公開(General Availability)に達した後は、デフォルトでオンにされるため、何のアクションも必要ありません。

詳しくはこちら: Microsoft Teamsにおける悪意のあるURL保護

コンプライアンスの考慮事項

コンプライアンス分野 の説明
この変更は、顧客データとやり取りしたりアクセスを提供したりするAI/MLやエージェントの機能を導入または大幅に変更しますか? URLスキャンは、評判ベースの検出アルゴリズムを用いて悪意のあるリンクを特定します。これにはユーザーメッセージのスキャンとMicrosoft Defender for Officeの管理コレクションに対する評判調査が含まれます。
変更にはEntra IDのグループメンバーシップを使ってスコープできる管理者コントロールも含まれていますか? 管理者はTeams管理センターやPowerShellを通じてこの機能の有効化または無効化が可能です。ただし、Entra IDグループメンバーシップによるスコーピングはサポートされていません。

念押し:

一般稼働は11月3日から始まり、11月末までに完了します。GAでは、「安全でないURLをスキャンするメッセージ」は前述の通りデフォルトでONとなり、会話の参加者がリンク保護を有効にしている場合はリンク保護が適用されます。
別の設定を使うには、Teams管理センターに行くべきですか?メッセージ設定は?メッセージをスキャンして安全でないURLを選び、設定を選択し、GAの前に保存をクリックします。
注意:保存せずにページを単に表示してもデフォルトは上書きされませんが、ターゲットリリース時に既に保存された設定は維持されます。