Research Centerブログ

Filter Results By

Filter by Year

Filter by Type

  • 掲載記事 (178)

Filter by Topic

Filter by Industry

        

Viewing All Results

Most Viewed

By Jen Miller-Osborn and Josh Grunzweig, Palo Alto Networks, April 19, 2015, 02:00 PM

米Palo Alto Networksの調査チームUnit 42は、AutoFocus脅威インテリジェンスサービスを使用し
日本の組織に対する一連の標的型攻撃を調査しました。

AutoFocusを使い、WildFireやその他のPalo Alto Networksが共有する脅威情報をすばやく検索し
生成した情報を相関分析すると、公に「DragonOK」(※1)として知られるグループとある攻撃を結び付けることができました。
これら攻撃は2015年1月から3月の間に発生していました。

3249 表示
ブログ投稿
By Josh Grunzweig | February 24, 2017, 10:00 AM

先日、Palo Alto Networksは、悪意のあるマクロを利用する、Microsoft Office用の特異なローダーについて分析しました。このローダーは、多数のマルウェア ファミリの導入に使われ続けており、最初、2016年12月初旬に目撃されました。それ以降、650個を超える一意のサンプルが確認されています。数は多くありませんが、一部日本でも観測されました。これらのサンプルは12,000個の悪意のあるセッションを占めており、非常に多くの業種がこれらのセッションの標的になっています。ローダーそれ自体は主として電子メールを介して配信されます。そして、難読化が著しく施されている悪意のあるマクロを利用するだけでなく、2016年8月に最初に発見されたユーザー アカウント制御(UAC)回避手法も利用します。

ブログ投稿
By Robert Falcone | February 24, 2017, 10:00 AM

Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」は、継続中のSofacyのKomplexトロイの木馬に関するリサーチにおいて、SofacyのWindows版トロイの木馬XAgentのmacOS版の新たな亜種を発見しました。このバックドア型トロイの木馬は、macOSシステムを使っている個人を標的にする際にSofacyグループが使用しているものと考えられます。作成者は、XAgentOSXと名前を付けました。これは、SofacyのWindows版トロイの木馬の1つとXAgentという名前を使い、さらにAppleのmacOSの従来の名称OS Xを組み合わせたものです。KomplexツールとXAgentOSXツールの内部にある以下のプロジェクト パスに類似点が見られることから、どちらのツールも同じ攻撃者が開発したと考えられます。

ブログ投稿
By Brandon Young | February 24, 2017, 10:00 AM

この1週間、私たちのチームは、過去の経験に照らし合わせて、複数の既知のマルウェア ファミリに合致するマルウェア サンプルの集団を突き止めました。これらのサンプルは、いずれもそれぞれの典型的なマルウェア特性を示し、これらのファミリに由来する既知のコマンド アンド コントロール(C2)サーバにアクセスしました。しかし、最初の静的分析では、これらのサンプルは見た目上ではすべて同一のものでしたので、私たちは新型のローダーを1つ発見したものと思い込んでいました。このときに突き止めたマルウェア ファミリにはDarkComet、LuminosityLink RAT、Pony、ImmenentMonitorのほか、複数のシェルコードが少々ありました。特別仕様のステガノグラフィーの使用、および埋め込み型DLLの中に見られるPDB文字列に因んで、私たちはこの悪意のあるローダーをStegBausと呼んでいます。

ブログ投稿
By 林 薫 | February 17, 2017, 10:00 AM

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、日本の銀行を狙うトロイの木馬「Ursnif(別名Gozi)」を分析する中で、感染者を踏み台にさまざまな国へ攻撃を行う配信ネットワークを突き止めました。

ブログ投稿
By Vicky Ray | February 16, 2017, 12:30 AM

パート1、2および3と、サイバー犯罪のアンダーグラウンドに関するサイバー犯罪のシリーズでは、サイバー犯罪に絡んだ一部の概念や定義について、およびサイバー犯罪者がサイバー犯罪フォーラムでどのように協力し合って悪意のあるツールやサービスの売買を行っているかについて考察しました。サイバー犯罪のシリーズにおけるこの最新レポートでは、ダークネット市場の一端をご紹介します。ダークネット市場では、被害者のコンピュータ システムにセキュリティ侵害を行うことで直接的に盗まれた可能性の高いデータ、またはデータベースに対する大規模なセキュリティ侵害の結果盗まれたデータを、サイバー犯罪者が売買しています。このブログ記事では、ダークネット市場とは何か、一般的に利用されている決済モデル、ダークネット市場で売買されているデジタル データの種類、およびそうしたデータの典型的な価格について説明します。このブログ記事の目的は、ダークネット市場で売買されている製品やサービスをすべて網羅したリストを提示することではなく、サイバー犯罪者がダークネット市場をどのように利用して罰を受けずに取引きを行っているか、ということに光をあてます。増加しているサイバー犯罪の攻撃活動への影響について理解することが重要です。また、ダークネット市場で特定のPII (個人の特定が可能な情報)データにおける需要があるため、盗まれたデータがサイバー犯罪者の収益になっているのを知ることも重要です。

ブログ投稿
By Simon Conant | February 15, 2017, 11:30 AM

これで3回目となるUnit 42のサイバー犯罪のアンダーグラウンドに関するブログ シリーズですが、今回、若干違ったアプローチをとります。ネット上の、ある実際の攻撃から得たデータを足掛かりに、その攻撃から出た証拠を用いて、アンダーグラウンドのフォーラムやそうしたフォーラムを利用する攻撃者へと逆にたどって行きます。

ブログ投稿
By パロアルトネットワークス株式会社 | January 31, 2017, 12:00 PM

パロアルトネットワークスは、株式会社日経BP(本社:東京都、社長:新実 傑氏、以下日経BP社)の発行する日経コンピュータ誌(2017年2月2日号)にて実施した「日経コンピュータ パートナー満足度調査 2017」の「不正侵入/情報漏洩対策製品部門」で1位を獲得しました。

ブログ投稿
By Mashav Sapir, Tomer Bar, Netanel Rimer, Taras Malivanchuk, Yaron Samuel, Simon Conant | January 30, 2017, 04:00 PM

先日、Palo Alto Networks Trapsアドバンスト エンドポイント プロテクションが、DustySkyと関連した攻撃活動の一部と考えられる最近の攻撃を阻止しました。DustySkyは他社がGazaサイバーギャング グループの関与を指摘している攻撃活動であり、同グループはGaza地区の政府関係者を標的にしています。

ブログ投稿
By 齋藤ウィリアム浩幸 | January 17, 2017, 10:00 AM

近年、サイバー攻撃は増加の一途をたどり、著名人から民間企業まであらゆる個人や組織が攻撃の対象となっています。私が仕事の一環で世界経済フォーラムのメンバーと話をする中で、これは世界共通の問題だと実感しています。

ブログ投稿
By 松原実穗子 | January 17, 2017, 10:00 AM

本ブログのオリジナル版は、Context: By New Americaで発表されました。

日本女性たちはいないの?

ブログ投稿
By Josh Grunzweig | January 13, 2017, 10:00 AM

パロアルトネットワークスの脅威インテリジェンスチームUnit 42が確認したDragonOKという攻撃グループは、依然として活発に活動を続けています。Unit 42が初めてこのグループについて確認し、報告したのは2015年4月のことで、日本の多数の組織を標的に、訃報などのおとり文書を利用していて攻撃を行っていることを明らかにしました。

Unit 42ではここ数か月間、このグループの仕業であるとみられる攻撃を多数確認しました。以前話題となったSysgetマルウェア ファミリの複数の新型亜種がDragonOKによって使用されていることも目撃されました。

ブログ投稿
ブログ投稿
ブログ投稿
By 松原 実穗子 | December 26, 2016, 06:00 AM

昨今、サイバーセキュリティの重要性を否定する人はいません。しかし私たちはサイバー攻撃の成功を防ぐためにどういった行動が必要なのか、まだ理解しきれていないのが現状です。これには2つの理由があります。

ブログ投稿
By Christopher Budd | December 26, 2016, 06:00 AM

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Unit 42リサーチャーが脆弱性を6個報告したことをお知らせします。これらの脆弱性はApple、AdobeおよびMicrosoftにより修正済みです。

ブログ投稿
By Alex Hinchliffe  | December 23, 2016, 05:00 AM

年の瀬が迫っている中、ありきたりのことですが、ほとんど過去のものとなったこの一年を振り返り、セキュリティの課題という観点から来たる新しい年に何が起きるかを予想してみます。本ブログは2016年の後半において、EMEA(ヨーロッパ、中東およびアフリカ)地域で確認されたマルウェアの傾向についてまとめたシリーズの一部です。

ブログ投稿
By Robert Falcone および Bryan Lee | December 22, 2016, 06:00 AM

最近、Palo Alto NetworksのUnit 42は、私たちが“DealersChoice”と呼んでいる新型エクスプロイト プラットフォームについて報告しました。“DealersChoice”はSofacyグループ(別名APT28、Fancy Bear、STRONTIUM、Pawn Storm、Sednit)が使用しています。私たちの最初の記事で概説したように、DealersChoiceエクスプロイト プラットフォームは悪意のあるRTF文書を生成しますが、このRTF文書はさらに埋め込みOLE Word文書を使用します。そしてさらに、これらの埋め込みOLE Word文書にはAbode Flashの脆弱性をエクスプロイトするよう設計された埋め込みAdobe Flash (.SWF)ファイルが含まれています。

ブログ投稿
By 松原 実穗子 | December 22, 2016, 06:00 AM

本投稿は、米本社で連載されている「短期的展望」と「長期的展望」で探る2017年のサイバーセキュリティ予測シリーズの一部です。本記事は英語版でもご確認いただけます。

ブログ投稿
By 松原実穗子 | December 13, 2016, 06:00 AM

パロアルトネットワークスは11月下旬、東京で開催され、日本政府から後援を受けた第2回Cyber3 Conference (Cyber 3とはサイバーコネクション、サイバーセキュリティ、サイバー犯罪を指します:日本経済新聞主催) に参加しました。この会議では、世界各国のソートリーダーが300名以上集い、サイバーセキュリティの課題について議論し、ベストプラクティスを共有しました。

ブログ投稿
By Josh Grunzweig | December 9, 2016, 06:00 AM

今年3月、Unit 42はSamSa攻撃者について調査をしました。攻撃者は標的型ランサムウェアを使って健康医療産業を攻撃していました。このグループの活動が約1年間続いていたので、グループが使っているツールセットに変更があったとすれば、どのような変更だったのか判断するため、この脅威について再調査することにしました。調査を進める中、特定したサンプルから推定して、身代金の支払いが45万ドルとSamSaが荒稼ぎした年であったことが分かりました。本ブログ記事では、前回の考察以降にこのグループが行った変更およびSamSaマルウェア ファミリについて考察します。