Outlook

マイクロソフトは、来月からOutlook Webと新しいOutlook for Windowsでブロックされる添付ファイルのリストを拡大すると発表した。

同社は月曜日、Microsoft 365 Message Centerの更新で、Outlookは7月から.library-msと.search-msのファイルタイプをブロックすると発表した。

「Outlook Webと新しいOutlook for Windowsのセキュリティを強化するための継続的な取り組みの一環として、OwaMailboxPolicyでブロックされるファイルタイプのデフォルトリストを更新します。「2025年7月初旬から、[.library-msと.search-ms]のファイルタイプがBlockedFileTypesリストに追加されます。

Windows Libraryファイル(.library-ms)は、Windowsファイルシステム内のフォルダとファイルの仮想コレクションを定義するもので、今年初め、NTLMハッシュを公開するWindowsの脆弱性(CVE-2025-24054)を悪用した、政府機関や民間企業を狙ったフィッシング攻撃で使用された。

また、.search-ms URIプロトコルハンドラは、少なくとも2022年6月以降、フィッシングや マルウェア攻撃で悪用されている。Hacker Houseの共同設立者でセキュリティ研究者のマシュー・ヒッキーは、Windows Support Diagnostic Tool(MSDT)のリモートコード実行の脆弱性(CVE-2022-30190)と連鎖すると、受信者のデバイス上でWindows Searchウィンドウを自動的に起動し、マルウェアを起動させるために使用できることを発見した。

「新たにブロックされたファイルタイプはほとんど使用されないため、ほとんどの組織はこの変更の影響を受けません。しかし、ユーザーが影響を受ける添付ファイルを送受信している場合、Outlook WebまたはWindows用の新しいOutlookでそれらを開いたりダウンロードしたりできなくなったことが報告されるでしょう」と、同社は月曜日に付け加えた。

「これらのファイル形式に依存していない組織では、対処の必要はありません。このアップデートは、組織内のすべてのOWAメールボックス・ポリシーに自動的に適用されます。組織でこれらのファイルタイプを許可する必要がある場合は、ロールアウト前にユーザーのOwaMailboxPolicyオブジェクトのAllowedFileTypesプロパティに追加することができます。”

ブロックされたOutlookの添付ファイルの完全なリストは、Microsoftのドキュメントウェブサイトで見つけることができます。Microsoft Exchange Serverアカウントを持つ企業ユーザーは、アーカイブとして共有できない場合、別の拡張子を使用する場合、またはOneDriveやSharePointを使用する場合、Outlookによってブロックされた添付ファイルを受け入れるようにメールボックスのセキュリティ設定を調整するよう、Exchange Server管理者に依頼することができます。

この動きは、マイクロソフトの顧客をマルウェアに感染させるために悪用・悪用されてきたOfficeやWindowsの機能を削除またはオフにする、より広範な取り組みの一環である。

これは2018年、マイクロソフトがOffice 365クライアントアプリにAntimalware Scan Interface(AMSI)のサポートを拡大し、Office VBAマクロを使った攻撃をブロックしたことから始まった。

それ以来、同社はVBA Officeマクロをデフォルトでブロックし始め、Excel 4.0(XLM)マクロを無効化し、XLMマクロ保護を導入し、Microsoft 365テナント全体で信頼できないXLLアドインをデフォルトでブロックし始めた。

マイクロソフトはまた、2024年5月にVBScriptを廃止し、2025年4月にMicrosoft 365とOffice 2024アプリケーションのWindows版ですべてのActiveXコントロールを無効にすると発表した。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。