
マイクロソフトは、Windows版Microsoft 365アプリにおいて、8月下旬より、安全でないFPRPCレガシー認証プロトコルを使用したファイルへのアクセスをデフォルトでブロックすることを発表した。
この変更はWindows版Microsoft 365アプリのみに適用され、Windows、Mac、Web、iOS、AndroidのMicrosoft Teamsユーザーには影響しない。
「Microsoft 365アプリは、バージョン2508からFPRPCのような安全でないファイルオープンプロトコルをデフォルトでブロックします。
「これらの変更は、FrontPage Remote Procedure Call (FPRPC)、FTP、HTTPのような時代遅れの技術にさらされる機会を減らし、セキュリティを強化します。
Microsoft 365アプリのバージョン2508から、従来のFPRPCプロトコルを使用したファイルオープンはデフォルトでブロックされ、代わりに、より安全なフォールバックプロトコルを使用してオープンされます。この変更は、2025年8月下旬に一般的に利用可能となり、9月下旬にはすべてのテナントに導入される予定です。
新しいTrust Centerの設定により、グループポリシーまたはクラウドポリシーサービス(CPS)で管理されていない限り、ユーザーはFPRPCを再度有効にできるようになる。また、デフォルトで許可されているFTPとHTTPファイルオープンを無効にすることもできる。
管理者は、Microsoft 365 Apps設定の下にあるCloud Policyサービス(CPS)を通じて、認証プロトコルの設定を管理できる。CPSを通じてプロトコルを無効にした場合、ユーザーはTrust Centerを通じてそのプロトコルを再度有効にすることはできない。
これは6月に発表された、RPS(Relying Party Suite)やFPRPC(FrontPage Remote Procedure Call)といった従来の認証プロトコルによるファイルアクセスをブロックし、古い認証方法を悪用したブルートフォース攻撃やフィッシング攻撃からユーザーを保護するために、Microsoft 365の全テナントのセキュリティデフォルトの更新を開始するという発表に続くものだ。
今年に入ってから、マイクロソフトはまた、Windows版のMicrosoft 365とOffice 2024アプリですべてのActiveXコントロールを無効にし始め、会議中のスクリーンショットをブロックするように設計された新しいTeams機能を7月に展開することを明らかにした。
さらに最近、マイクロソフトは、7月からブロックされるOutlookの添付ファイルのリストに.library-msと.search-msのファイルタイプを含めると発表した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析
パスワード・ストアを標的とするマルウェアが3倍に急増、攻撃者はステルス性の高いパーフェクト・ハイスト・シナリオを実行し、重要なシステムに侵入して悪用。
攻撃の93%を支えるMITREのATT&CK手法のトップ10とその防御方法をご覧ください。




Comments