適用於 Office 365 的 Microsoft Defender中的安全連結

提示

您知道您可以免費試用Office 365方案 2 的Microsoft 365 Defender功能嗎? 使用 Microsoft 365 Defender 入口網站試用中樞的 90 天適用於 Office 365 的 Defender試用版。 在這裡瞭解誰可以註冊和 試用條款

適用於

重要事項

本文適用於擁有適用於 Office 365 的 Microsoft Defender 的商務客戶。 如果您使用 Outlook.com、Microsoft 365 家用版 或 Microsoft 365 個人版,而且您要在 Outlook 中尋找安全連結的相關資訊,請參閱進階 Outlook.com 安全性

安全連結是適用於 Office 365 的 Defender中的一項功能,可在郵件流程中提供輸入電子郵件訊息的 URL 掃描和重寫,以及電子郵件訊息、Teams 訊息和其他位置中 URL 和連結的點選驗證。 安全連結掃描會在 Exchange Online Protection (EOP) 中進行一般反垃圾郵件反惡意代碼輸入電子郵件訊息。 安全連結接掃描有助於保護您的組織免受網路釣魚和其他攻擊中使用的惡意連結的侵害。

觀看這段簡短影片,瞭解如何在 適用於 Office 365 的 Microsoft Defender 中使用安全連結來防範惡意連結。

注意事項

雖然沒有預設的安全連結原則,但內建保護預設安全性原則會在電子郵件訊息、Microsoft Teams 和支援的 Office 應用程式中的檔案中,為未在標準或嚴格預設安全性原則或自訂安全連結原則中定義的適用於 Office 365 的 Defender (使用者授權的所有收件者,提供安全連結保護) 。 如需詳細資訊,請參閱 EOP 和 適用於 Office 365 的 Microsoft Defender 中的預設安全性原則。 您也可以建立適用于特定使用者、群組或網域的安全連結原則。 如需指示,請參閱在 適用於 Office 365 的 Microsoft Defender 中設定安全連結原則

可在下列位置使用安全連結保護:

  • Email訊息:電子郵件訊息中連結的安全連結保護是由安全連結原則所控制。

    如需電子郵件訊息安全連結保護的詳細資訊,請參閱本文稍後 的電子郵件安全連結設定 一節。

    注意事項

    安全連結無法在擁有郵件功能的公用資料夾上運作。

    安全連結僅支援 HTTP (S) 和 FTP 格式。

    使用另一個服務在適用於 Office 365 的 Defender之前包裝連結,可能會使安全連結處理連結的能力失效,包括包裝、擲回或驗證連結的「惡意性」。

  • Microsoft Teams:Teams 交談、群組聊天或頻道中連結的安全連結保護是由安全連結原則所控制。

    如需 Teams 中安全連結保護的詳細資訊,請參閱本文稍後 的 Microsoft Teams 安全連結設定 一節。

  • Office 應用程式:支援之 Office 桌面、行動裝置和 Web 應用程式的安全連結保護是由安全連結原則所控制。

    如需 Office 應用程式中安全連結保護的詳細資訊,請參閱本文稍後的 Office 應用程式安全連結設定 一節。

本文包含下列安全連結設定類型的詳細描述:

下表說明 Microsoft 365 中安全連結的案例,以及包含適用於 Office 365 的 Defender (的Office 365組織,請注意,缺少授權絕對不是範例) 中的問題。

案例 結果
大於行銷部門的成員。 適用于 Office 應用程式的安全連結保護已在適用于行銷部門成員的安全連結原則中開啟。 在電子郵件訊息中開啟 PowerPoint 簡報,然後按一下簡報中的 URL。 Jean 受安全連結保護。

在已開啟 Office 應用程式安全連結保護的安全連結原則中,會包含在該原則中。

如需 Office 應用程式中安全連結保護需求的詳細資訊,請參閱本文稍後的 Office 應用程式安全連結設定 一節。

Chris 的Microsoft 365 E5組織未設定安全連結原則。 Chris 收到來自外部寄件者的電子郵件,其中包含他最後按一下的惡意網站 URL。 Chris 受到安全連結的保護。

內建保護預設安全性原則可為所有收件者提供安全連結保護, (未在標準或嚴格預設安全性原則或自訂安全連結原則中定義的使用者) 。 如需詳細資訊,請參閱 EOP 和 適用於 Office 365 的 Microsoft Defender 中的預設安全性原則

在 Pat 的組織中,系統管理員已建立套用 Pat 的安全連結原則,但已關閉 Office 應用程式的安全連結保護。 Pat 開啟 Word 檔,然後按一下檔案中的 URL。 Pat 未受到安全連結的保護。

雖然 Pat 包含在使用中的安全連結原則中,但該原則中已關閉 Office 應用程式的安全連結保護,因此無法套用保護。

Jamie 和 Julia 都在 contoso.com 工作。 很久以前,系統管理員已設定安全連結原則,以同時套用至一個或多個版本。 在不知道電子郵件包含惡意 URL 的情況下,則會將電子郵件傳送至 Julia。 如果套用至 Julia 的安全連結原則設定為套用至內部收件者之間的郵件,Julia 就會受到安全連結的保護。 如需詳細資訊,請參閱本文稍後 的電子郵件訊息安全連結設定 一節。

您必須指定收件者條件和例外狀況,以決定原則適用的人員。 您可以將這些屬性用於條件及例外狀況:

  • 使用者
  • 群組
  • 網域

您只能使用一種條件或例外狀況,但條件或例外狀況中可以包含多個值。 相同條件或例外狀況的多個值使用 OR 邏輯 (例如,<recipient1><recipient2>)。 不同的條件或例外狀況則使用 AND 邏輯 (例如,<recipient1><群組 1 的成員>)。

重要事項

多個不同的條件或例外狀況類型並不會累加;他們是包含性項目。 此原則只會套用於符合所有指定收件者篩選條件的收件者。 例如,您可以使用下列值,在原則中設定收件者篩選條件:

  • 使用者: romain@contoso.com
  • 群組:主管

只有在他也是主管群組的成員時,原則才會套用至 romain@contoso.com 。 若他不是群組的成員,則原則不會套用於他。

同樣地,如果您使用與原則例外狀況相同的收件者篩選,則只有在他也是主管群組的成員時,原則才會套用至 romain@contoso.com 。 若他不是群組的成員,則原則仍會套用於他。

安全連結會掃描傳入電子郵件中已知的惡意超連結。 掃描的 URL 會使用 Microsoft 標準 URL 前置詞重寫或 包裝https://nam01.safelinks.protection.outlook.com 。 在重寫連結之後,系統會分析其是否有潛在的惡意內容。

在安全連結重寫 URL 之後,即使 手動 轉寄或回復郵件 (同時給內部和外部收件者),URL 仍然會重寫。 不會重寫新增至轉寄或回復訊息的其他連結。

如果是依收件匣規則或 SMTP 轉寄 自動 轉寄, 除非 下列其中一個語句成立,否則不會在最終收件者的郵件中重寫 URL:

  • 收件者也會受到安全連結的保護。
  • 先前的通訊中已重寫 URL。

只要開啟安全連結保護,不論 URL 是否重寫,都會在訊息傳遞之前掃描 URL。 在支援的 Outlook (Outlook for Desktop 16.0.12513 版或更新版本) 中,在按一下時,用戶端 API 呼叫會檢查未包裝的 URL。

下列清單說明適用于電子郵件訊息的安全連結原則中的設定:

  • 開啟: 當使用者按一下電子郵件中的連結時,[安全連結] 會檢查已知的惡意連結清單。 預設會重寫 URL。:開啟或關閉電子郵件訊息中的安全連結掃描。 建議的值會在) 上選取 (,並產生下列動作:

    • Windows 上的 Outlook (C2R) 已開啟安全連結掃描。
    • URL 會重寫,而使用者在按一下訊息中的 URL 時,會透過安全連結保護路由傳送。
    • 按一下時,會針對已知的惡意 URL 清單和 「封鎖下列 URL」清單檢查 URL
    • 沒有有效信譽的 URL 會以非同步方式在背景中引爆。

    只有當電子郵件訊息中的安全連結掃描已開啟時,才能使用下列設定:

    • 將安全連結套用至組織內傳送的電子郵件訊息:開啟或關閉安全連結掃描,掃描相同Exchange Online組織內內部寄件者與內部收件者之間傳送的郵件。 已選取建議值 (開啟)。

    • 針對指向檔案的可疑連結和連結套用即時 URL 掃描:開啟連結的即時掃描,包括指向可下載內容的電子郵件訊息中的連結。 已選取建議值 (開啟)。

      • 等到完成 URL 掃描後才會傳遞郵件
        • ) 上選取的 (:包含 URL 的訊息會保留直到掃描完成為止。 只有在確認 URL 安全後,才會傳送郵件。 這是建議的值。
        • 未選取 (關閉) :如果 URL 掃描無法完成,還是要傳遞訊息。
    • 請勿重寫 URL,請只透過 SafeLinks API 進行檢查:如果在) 上選取 (選取此設定,則不會進行 URL 換行。 在支援的 Outlook (Outlook for Desktop 16.0.12513 版或更新版本) 中,按一下 URL 時,會透過 API 獨佔呼叫安全連結。

    如需安全連結原則之標準與嚴格原則設定的建議值詳細資訊,請參閱 安全連結原則設定

概括而言,以下是安全連結保護在電子郵件訊息中 URL 的運作方式:

  1. 所有電子郵件都會通過 EOP,其中的網際網路通訊協定 (IP) 和信封篩選、簽章型惡意程式碼保護、反垃圾郵件和反惡意程式碼篩選器,然後再將郵件傳遞至收件者的信箱。

  2. 使用者會在其信箱中開啟郵件,然後按一下郵件中的 URL。

  3. 安全連結會在開啟網站之前立即檢查 URL:

    • 如果 URL 指向已判定為惡意的網站,則會開啟 惡意網站警告 頁面 (或不同的警告頁面) 開啟。

    • 如果 URL 指向可下載的檔案,且套用可疑 連結的即時 URL 掃描,以及指向檔案的連結 設定已在套用至使用者的原則中開啟,則會檢查可下載的檔案。

    • 如果 URL 判斷為安全,則會開啟網站。

您可以在安全連結原則中開啟或關閉 Microsoft Teams 的安全連結保護。 具體而言,當使用者按一下 Microsoft Teams 中的連結時,您會使用 On: Safe Links 檢查已知惡意連結的清單。Teams 區段中的 URL 不會重寫設定。 建議的值是在選取) (上。

注意事項

當您開啟或關閉 Teams 的安全連結保護時,變更可能需要 24 小時才會生效。

為 Microsoft Teams 啟用安全連結保護後,當受保護的使用者按一下連結時 (點擊時保護),Teams 中的 URL 將根據已知惡意連結清單進行檢查。 URL 不會被重寫。 如果發現連結是惡意的,使用者將有以下體驗:

  • 如果在 Teams 交談、群組聊天或頻道中按一下連結,則如下列螢幕擷取畫面所示的警告頁面會出現在預設網頁瀏覽器中。
  • 如果是從已釘選索引標籤中按一下連結的,則警告頁面將出現在該索引標籤的 Teams 介面中。出於安全性原因,在網頁瀏覽器中開啟連結的選項遭到停用。
  • 根據如何設定 [ 讓使用者按一下至原則中的原始 URL ] 設定,使用者將或不允許按一下原始 URL (繼續 (不建議 在螢幕擷取畫面) 中) 。 建議您不要選取 [ 讓使用者按一下原始 URL ] 設定,讓使用者無法按一下原始 URL。

如果傳送連結的使用者未受到已開啟 Teams 保護的安全連結原則保護,使用者可以自由地按一下其電腦或裝置上的原始 URL。

報告惡意連結之 Teams 的安全連結頁面

按一下警告頁面上的 [返回按鈕] 會讓使用者返回到其原始内容或 URL 位置。 但是,再次按一下原始連結將導致安全連結重新掃描 URL,因此將重新出現警告頁面。

在較高的層面上,以下是安全連結保護在 Microsoft Teams 作用於 URL 的方式:

  1. 使用者啟動 Teams 應用程式。

  2. Microsoft 365 會確認使用者的組織包含適用於 Office 365 的 Microsoft Defender,且使用者已包含在已開啟 Microsoft Teams 保護的作用中安全連結原則中。

  3. URL 為聊天、群組聊天、頻道和索引標籤中的使用者在點擊時進行驗證。

Office 應用程式的安全連結保護會檢查 Office 檔中的連結,而不是電子郵件訊息中的連結。 但是,它可以在檔開啟之後,在電子郵件訊息中檢查附加 Office 檔中的連結。

您可以在安全連結原則中開啟或關閉 Office 應用程式的安全連結保護。 具體來說,當使用者按一下 Microsoft Office 應用程式中的連結時,您會使用開啟:安全連結檢查已知惡意連結的清單。URL 不會在[Office 365 應用程式] 區段中重寫設定。 建議的值是在選取) (上。

Office 應用程式的安全連結保護具有下列用戶端需求:

  • Microsoft 365 Apps或Microsoft 365 商務進階版:

    • Windows、Mac 或網頁瀏覽器上目前的 Word、Excel 和 PowerPoint 版本。
    • iOS 或 Android 裝置上的 Office 應用程式。
    • Windows 上的 Visio。
    • 網頁瀏覽器中的 OneNote。
    • 開啟儲存的 EML 或 MSG 檔案時的 Windows Outlook。
  • 支援的 Office 應用程式和 Microsoft 365 服務已設定為使用新式驗證。 如需詳細資訊,請參閱 Office 用戶端應用程式的新式驗證運作方式

  • 使用者會使用其公司或學校帳戶登入。 如需詳細資訊, 請參閱登入 Office

如需標準和嚴格原則設定建議值的詳細資訊,請參閱 安全連結的全域設定

概括而言,以下是 Office 應用程式中 URL 的安全連結保護運作方式。 上一節說明支援的 Office 應用程式。

  1. 使用者在包含Microsoft 365 Apps或Microsoft 365 商務進階版的組織中,使用其公司或學校帳戶登入。

  2. 使用者會在支援的 Office 應用程式中開啟並按一下 Office 檔的連結。

  3. 安全連結會在開啟目標網站之前立即檢查 URL:

    • 如果 URL 包含在略過安全連結掃描的清單中, ([ 封鎖下列 URL ] 清單) 會開啟 封鎖的 URL 警告 頁面。

    • 如果 URL 指向已判定為惡意的網站,則會開啟 惡意網站警告 頁面 (或不同的警告頁面) 開啟。

    • 如果 URL 指向可下載的檔案,且套用至使用者的安全連結原則已設定為掃描可下載內容的連結 (套用 指向檔案) 的可疑連結和連結的即時 URL 掃描 ,則會檢查可下載的檔案。

    • 如果將 URL 視為安全,則會將使用者帶往網站。

    • 如果無法完成安全連結掃描,就不會觸發安全連結保護。 在 Office 桌面用戶端中,使用者會在繼續前往目的地網站之前收到警告。

注意事項

在每個會話開始時可能需要幾秒鐘的時間,才能確認使用者可以使用 Office 應用程式的安全連結。

這些設定適用于電子郵件、Teams 和 Office 應用程式中的安全連結:

  • 追蹤使用者點選:開啟或關閉儲存安全連結按一下所按 URL 的資料。 建議您將此設定保留在) (。

    在 Office 應用程式的安全連結中,此設定適用于桌上出版本 Word、Excel、PowerPoint 和 Visio。

    如果您選取此設定,可以使用下列設定:

    • 讓使用者按一下原始 URL:控制使用者是否可以透過 警告頁面 按一下原始 URL。 未選取建議值 (關閉) 。

      在 Office 應用程式的安全連結中,此設定適用于桌上出版本 Word、Excel、PowerPoint 和 Visio 中的原始 URL。

    • 在通知和警告頁面上顯示組織商標:此選項會在警告頁面上顯示貴組織的商標。 商標可協助使用者識別合法的警告,因為攻擊者通常會使用預設的 Microsoft 警告頁面。 如需自訂商標的詳細資訊,請參閱 自訂貴組織的 Microsoft 365 主題

建立多個原則之後,您可以指定套用原則的順序。 不論有幾個原則,都不會具有相同的優先順序,且在套用第一個原則之後,原則處理就會停止。 內建保護原則一律會最後套用。 與 標準嚴格 預設安全性原則相關聯的安全連結原則一律會在自訂安全連結原則之前套用。

如需優先順序順序以及如何評估和套用多個原則的詳細資訊,請參閱 預設安全性原則和其他原則的優先順序順序電子郵件保護的順序和優先順序

注意事項

[封鎖安全連結 的下列 URL ] 清單正在被取代。 請改用 租使用者允許/封鎖清單中 URL 的區塊 專案。 包含封鎖 URL 的訊息會遭到隔離。

[ 封鎖下列 URL] 清單會定義一律由安全連結掃描在下列位置封鎖的連結:

  • 電子郵件訊息。
  • Windows 和 Mac 中 Office 應用程式中的檔。
  • iOS 和 Android 版 Office 中的檔。

當使用中安全連結原則的使用者在支援的應用程式中按一下封鎖的連結時,系統會將他們帶到 [封鎖的 URL] 警告 頁面。

您可以在安全連結的全域設定中設定 URL 清單。 如需指示, 請參閱設定「封鎖下列 URL」清單

附註

  • 如需在任何地方封鎖的 URL 真正通用清單,請參閱 管理租使用者允許/封鎖清單
  • [封鎖下列 URL] 清單的限制:
    • 專案數上限為 500。
    • 專案的長度上限為 128 個字元。
    • 所有專案不能超過 10,000 個字元。
  • 不要在 URL 結尾包含正斜線 (/) 。 例如,使用 https://www.contoso.com ,而不是 https://www.contoso.com/
  • 例如 contoso.com ,網域專用 URL (或 tailspintoys.com) 會封鎖任何包含網域的 URL。
  • 您可以在不封鎖完整網域的情況下封鎖子域。 例如, toys.contoso.com* 會封鎖包含子域的任何 URL,但不會封鎖包含完整網域 contoso.com 的 URL。
  • 每個 URL 專案最多可以包含三個萬用字元 (*) 。

「封鎖下列 URL」清單的專案語法

下表說明您可以輸入的值及其結果的範例:

結果
contoso.com

*contoso.com*

封鎖網域、子域和路徑。 例如, https://www.contoso.comhttps://sub.contoso.comhttps://contoso.com/abc 會遭到封鎖。
https://contoso.com/a 封鎖 https://contoso.com/a ,但不會封鎖其他子路徑,例如 https://contoso.com/a/b
https://contoso.com/a* 區塊 https://contoso.com/a 和其他子路徑,例如 https://contoso.com/a/b
https://toys.contoso.com* 封鎖此範例中的子域 () toys ,但允許按一下其他網域 URL (例如 https://contoso.comhttps://home.contoso.com) 。

注意事項

在郵件流程期間,「不要重寫下列 URL」清單中的專案不會由安全連結掃描或包裝,但在按一下時仍可能遭到封鎖。 使用 租使用者允許/封鎖清單中的允許 URL 專案 來覆寫安全連結 URL 決策。

每個安全連結原則都包含 [不要重寫下列 URL ] 清單,您可以用來指定安全連結掃描未重寫的 URL。 換句話說,此清單可讓包含在原則中的使用者存取會遭到安全連結封鎖的指定 URL。 您可以在不同的安全連結原則中設定不同的清單。 在第一個 (之後,可能會停止原則處理,將最高優先順序) 原則套用至使用者。 因此,只有一個 [不要重寫下列 URL ] 清單會套用至包含在多個作用中安全連結原則中的使用者。

若要在新的或現有的安全連結原則中將專案新增至清單,請參閱 建立安全連結原則修改安全連結原則

附註

  • 下列用戶端無法辨識安全連結原則中的 [不要重寫下列 URL ] 清單。 您可以根據這些用戶端中的安全連結掃描結果,封鎖原則中包含的使用者存取 URL:

    • Microsoft Teams
    • Office Web 應用程式

    如需可在任何地方允許的 URL 真正通用清單,請 參閱管理租使用者允許/封鎖清單。 不過,請注意,新增的 URL 不會從安全連結重寫中排除,因為必須在安全連結原則中完成。

  • 請考慮將常用的內部 URL 新增至清單,以改善使用者體驗。 例如,如果您有內部部署服務,例如 商務用 Skype 或 SharePoint,您可以新增這些 URL 來排除掃描。

  • 如果您在安全連結原則中已經有 [不要重寫下列 URL ] 專案,請務必檢閱清單,並視需要新增萬用字元。 例如,您的清單有類似 https://contoso.com/a 的專案,而您稍後決定包含 子路徑,例如 https://contoso.com/a/b 。 不要新增專案,而是將萬用字元新增至現有的專案,使其變成 https://contoso.com/a/*

  • 每個 URL 專案最多可以包含三個萬用字元 (*) 。 萬用字元明確包含前置詞或子域。 例如,專案 contoso.com 與 不同 *.contoso.com/* ,因為 *.contoso.com/* 允許人員造訪指定網域中的子域和路徑。

  • 例如,如果 URL 使用 HTTP 到 HTTPS 的自動重新導向 (,則 302 重新 http://www.contoso.com 導向為 https://www.contoso.com) ,而您嘗試針對清單的相同 URL 輸入 HTTP 和 HTTPS 專案,您可能會注意到第二個 URL 專案會取代第一個 URL 專案。 如果 URL 的 HTTP 和 HTTPS 版本完全分開,就不會發生此行為。

  • 請勿指定 HTTP:// 或 HTTPs:// (,也就是 contoso.com) ,以排除 HTTP 和 HTTPS 版本。

  • *.contoso.com涵蓋 contoso.com,因此您必須排除這兩者,才能同時涵蓋指定的網域和任何子域。

  • contoso.com/*涵蓋 contoso.com,因此不需要同時 contoso.com 排除 和 contoso.com/* ;就 contoso.com/* 已足夠。

  • 若要排除網域的所有反復專案,需要兩個排除專案; contoso.com/**.contoso.com/* 。 這些結合可排除 HTTP 和 HTTPS、主要網域 contoso.com 和任何子域,以及任何或未結束的部分 (例如,) 涵蓋 contoso.com 和 contoso.com/vdir1。

「不要重寫下列 URL」清單的專案語法

下表說明您可以輸入的值及其結果的範例:

結果
contoso.com 允許存 https://contoso.com 取子域或路徑,但不允許存取。
*.contoso.com/* 允許存取網域、子域和路徑 (例如 、 https://www.contoso.comhttps://www.contoso.comhttps://maps.contoso.comhttps://www.contoso.com/a) 。

此專案原本就優於 *contoso.com* ,因為它不允許潛在的詐騙網站,例如 https://www.falsecontoso.comhttps://www.false.contoso.completelyfalse.com

https://contoso.com/a 允許存 https://contoso.com/a 取 ,但不允許像這樣的子路徑 https://contoso.com/a/b
https://contoso.com/a/* 允許存 https://contoso.com/a 取 和 子路徑,例如 https://contoso.com/a/b

本節包含當您按一下 URL 時,安全連結保護所觸發的各種警告頁面範例。

請注意,已更新數個警告頁面。 如果您尚未看到更新的頁面,您很快就會看到更新的頁面。 更新的頁面包含新的色彩配置、更多詳細資料,以及儘管指定的警告和建議,仍能夠繼續前往網站。

掃描進行中通知

安全連結正在掃描已點選的 URL。 您可能需要稍候片刻,才能再次嘗試連結。

正在掃描連結的通知

原始通知頁面看起來像這樣:

正在掃描連結的通知

可疑的訊息警示

按一下的 URL 位於類似其他可疑訊息的電子郵件訊息中。 建議您在繼續前往網站之前,先再次檢查電子郵件訊息。

已從可疑訊息警告中按一下連結

網路釣魚嘗試警告

點選的 URL 位於已識別為網路釣魚攻擊的電子郵件訊息中。 因此,會封鎖電子郵件訊息中的所有 URL。 建議您不要繼續前往網站。

指出已從網路釣魚訊息按一下連結的警告

惡意網站警告

按一下的 URL 會指向已識別為惡意的網站。 建議您不要繼續前往網站。

指出網站分類為惡意的警告

原始警告頁面看起來像這樣:

指出網站分類為惡意的原始警告

封鎖的 URL 警告

組織中的系統管理員已手動封鎖已點選的 URL, (安全連結) 全域設定中的 [ 封鎖下列 URL ] 清單。 安全連結未掃描連結,因為它已手動封鎖。

系統管理員為何會手動封鎖特定 URL 有幾個原因。 如果您認為網站不應該遭到封鎖,請連絡您的系統管理員。

指出網站遭到系統管理員封鎖的警告

原始警告頁面看起來像這樣:

指出網站已根據貴組織的 URL 原則封鎖的原始警告

錯誤警告

發生某種錯誤,且無法開啟 URL。

指出您嘗試存取的頁面無法載入的警告

原始警告頁面看起來像這樣:

指出無法載入網頁的警告