SHD / MC Checker

MC1148540 | (Updated) New file protection in Teams chat and channels blocks unsafe content



MC1148540 | (Updated) New file protection in Teams chat and channels blocks unsafe content

Classification preventOrFixIssue
Last Updated 11/17/2025 17:08:15
Start Time 09/05/2025 22:03:39
End Time 12/31/2025 08:00:00
Message Content

Updated November 17, 2025: The rollout of Weaponizable file type protection in Microsoft Teams is expected to finish before the end of November 2025 for General Availability (Worldwide). The previously announced update to make Weaponizable file protection setting in Messaging settings ON by default has been postponed to early 2026. A separate communication will be issued detailing the roll out schedule for the default-on change in advance.

Thank you for your patience.

Introduction

Microsoft Teams is introducing a new protection feature that blocks messages containing weaponizable file types—such as executables—in chats and channels. This helps reduce the risk of malware and file-based attacks by preventing unsafe content from being shared. This message applies to Teams for Windows desktop, Teams for Mac desktop, Teams for the web, and Teams for iOS/Android.

This message is associated with Roadmap ID 499892.

When this will happen

General Availability begins November 3 and will complete by end of November. At GA, “Scan messages for file types that are not allowed” will default to ON, and protection will apply if any participant in a conversation has it enabled.

To use a different setting, go to Teams admin center → Messaging settings → Scan messages for file types that are not allowed, select your preference, and click Save before GA.

Note: Simply viewing the page without saving will not override the default, but settings already saved during Targeted Release will persist.

  • Targeted release (Worldwide): Starts early September 2025; expected to complete by mid-September 2025.
  • General Availability (Worldwide): Starts early November 2025; expected to complete by end of November 2025 (previously mid-November).

How this affects your organization

Once enabled, Teams will automatically block messages that include weaponizable file types. This applies to both internal and external conversations.

  • Recipients will see a notification that a message was blocked but cannot access the content.
  • Senders will receive a notification and can edit and resend the message without the unsafe file.

user settings

Targeted release vs. General Availability behavior:

  • Targeted release: Protection is enforced only when all organizations in the conversation have the feature enabled. This feature is off by default and requires admin activation.
  • General Availability: Protection is enforced if at least one participant has the feature enabled. This feature is on by default. Admin settings saved during Targeted Release will remain unchanged.

What you can do to prepare

Admins can enable this protection in the Teams Admin Center:

  1. Go to the Teams Admin Center
  2. Navigate to Messaging Settings
  3. Turn on the setting: Scan messages for file types that are not allowed

user settings

Alternatively, use PowerShell with the -FileTypeCheck parameter.

Once enabled, all users in your tenant will begin seeing file protection applied in their messages.

Blocked file types include:

ace, ani, apk, app, appx, arj, bat, cab, cmd, com, deb, dex, dll, docm, elf, exe, hta, img, iso, jar, jnlp, kext, lha, lib, library, lnk, lzh, macho, msc, msi, msix, msp, mst, pif, ppa, ppam, reg, rev, scf, scr, sct, sys, uif, vb, vbe, vbs, vxd, wsc, wsf, wsh, xll, xz, z

Learn more: 

Compliance considerations

Compliance Area Explanation
Does the change modify how users can access, export, delete, or correct their personal data within Microsoft 365 services? Blocked messages are not delivered, which may affect access to the original message content. Recipients of messages with disallowed file types will not receive the message or its attachments.
Machine Translation

2025年11月17日更新:Microsoft TeamsにおけるWeaponizableファイルタイプ保護の展開は、2025年11月末までに一般公開(世界)まで終了する見込みです。以前発表されていたメッセージング設定の「武器化可能なファイル保護」設定がデフォルトでオンになるというアップデートは、2026年初頭に延期されました。デフォルトオン変更の展開スケジュールについては、事前に別の通知が発行されます。

ご辛抱いただきありがとうございます。

紹介

Microsoft Teamsは、実行ファイルなど武器化可能なファイル形式を含むメッセージをチャットやチャンネル内でブロックする新しい保護機能を導入しています。これにより、安全でないコンテンツの共有を防ぎ、マルウェアやファイルベースの攻撃のリスクを低減します。このメッセージはWindowsデスクトップ版、Macデスクトップ版Teams、ウェブ版Teams、iOS/Android版Teamsに適用されます。

このメッセージはRoadmap ID 499892に関連付けられています。

それがいつ起こるのか

一般稼働は11月3日から始まり、11月末までに完了します。GAでは「許可されていないファイルタイプのメッセージをスキャン」がデフォルトでONとなり、会話の参加者がこのモードを有効にしている場合は保護が適用されます。

別の設定を使うには、Teams管理センターに行くべきですか?メッセージ設定は?許可されていないファイル形式をスキャンし、好みを選択し、GAの前に保存をクリックします。

注意:保存せずにページを単に表示してもデフォルトは上書きされませんが、ターゲットリリース時に既に保存された設定は維持されます。

  • ターゲットリリース(世界展開):2025年9月初旬開始;2025年9月中旬までに完成する予定です。
  • 一般公開(世界:2025年11月初旬開始);2025年11月末までに完成する予定で(以前は11月中旬でした)。

これがあなたの組織に与える影響

有効化されると、Teamsは武器化可能なファイル形式を含むメッセージを自動的にブロックします。これは内部会話にも外部会話にも当てはまります。

  • 受信者は メッセージがブロックされた通知を受け取りますが、内容にアクセスできません。
  • 送信者は 通知を受け取り、安全でないファイルなしでメッセージを編集・再送信できます。

user settings

ターゲットリリースと一般公開の挙動:

  • ターゲットリリース:保護は、会話に参加するすべての組織がこの機能を有効にしている場合にのみ適用されます。この機能は デフォルトでオフ で、管理者のアクティベートが必要です。
  • 一般利用可能性:少なくとも1人の参加者がこの機能を有効にしている場合、保護が強制されます。この機能は デフォルトでオンになっています。ターゲットリリース中に保存された管理者設定は変更されず、

準備のためにできること

管理者は Teams管理センターでこの保護を有効にすることができます:

  1. Teams管理センターへ行ってください
  2. メッセージ設定へ移動
  3. 設定をオンにしてください: 許可されていないファイルタイプのメッセージをスキャンする

user settings

あるいは、-FileTypeCheckパラメータ付きのPowerShellを使う方法もあります。

有効化されると、テナント内のすべてのユーザーはメッセージにファイル保護が適用され始めます。

ブロックされたファイル形式には以下が含まれます:

aceaniapkapp appxarjbatcabcmdcomdebdexdlldocmelfexehtaimgisojarjnlpkextlhaliblibrarylnklzh macho mscmsi4、 msixmspmstpifppappamregrevscfscrsctsysuifvbvbevbsvxdwscwsfwshxllxzz

詳細情報: 

コンプライアンスの考慮事項

コンプライアンス分野 の説明
この変更は、Microsoft 365サービス内でユーザーが個人データへのアクセス、エクスポート、削除、訂正の方法を変更するのでしょうか? ブロックされたメッセージは配信されず、元のメッセージ内容へのアクセスに影響を及ぼす可能性があります。許可されていないファイルタイプのメッセージの受信者は、メッセージや添付ファイルを受け取ることができません。