Displaying 271 to 300 of 370

所得税申告の時期を狙ったフィッシングメール

Palo Alto Networksでは、米国における所得税申告の締め切り間際の時期を狙った、税金申告に関連したフィッシングメールの増加を確認しています。日本に滞在している外国人宛と予想されますが、日本においても数件の攻撃を確認しています。
  • 0
  • 226

パロアルトネットワークス2016年セキュリティ予測

2015年も様々な企業や組織で、大規模な情報漏えいの被害が発生しました。それを受けて、企業や組織の責任者たちも、ようやくサイバー攻撃の脅威を認識し、セキュリティへの人材、プロセス、およびテクノロジーへの適切な投資を模索しつつあります。2016年には、さまざまな面でその影響が表れるでしょう。
  • 0
  • 136

Scarlet Mimic: 長年にわたり少数民族の人権活動家を標的にするスパイ攻撃活動

過去7か月間、Unit 42は「Scarlet Mimic」というコード ネームが付けられたグループによるものと考えられる一連の攻撃について調査してきました。この攻撃は4年以上前から始まり、その標的の選び方のパターンから、攻撃者の主要目的は少数民族の人権活動家に関する情報収集であると思われます。政府関係者と攻撃を直接結びつける証拠はありませんが、この攻撃活動から得られた情報は、標的に関して中国政府が表明している姿勢とほぼ同じ動機を抱く単独または複数のグループが関与しているという見方を裏付けています。
  • 0
  • 221

リサーチセンターブログ パロアルトネットワークスの リサーチャーがAdobe Flashに存在する 重大な脆弱性を発見

パロアルトネットワークスのリサーチャーは、Adobe Flash Playerに影響をおよぼす新たな脆弱性を2つ発見しました。 パロアルトネットワークスのリサーチャー、フイ・ガオは、Adobe Flash Playerに影響を及ぼす重大な脆弱性であるCVE-2015-8443とCVE-2015-8444を発見しました。この脆弱性の詳細は2015年12月8日のAdobeセキュリティ情報で参照できます。また、AdobeはAdobe Flash Player向けのセキュリティアップデートを公開しています。
  • 0
  • 88

PA-4000 / PA-2000 シリーズ カスタマーケア アップグレード プログラム

PA-4000/PA-2000シリーズ カスタマーケア アップグレード プログラムは、既存シリーズから最新プラットフォームへアップグレードするための期間限定の特別ディスカウント プログラムです。PA-4000シリーズからPA-5000シリーズ、あるいはPA-2000シリーズからPA-3000シリーズへの移行をご検討くださるお客様に特別ディスカウントを提供し、ご支援します。

  • 0
  • 93

技術の発展に見合うサイバーセキュリティを

ICT技術は1~2年周期で倍々に向上し続けており、近年の発達は目覚ましいものがあります。しかし一方で、技術の向上と同時に犯罪の高度化も同じ速さで促進しているのです。われわれはサイバーセキュリティに対して相応のコストを支払ってきていないとも言えるでしょう。

  • 0
  • 136

パロアルトネットワークス、沖縄で 記者会見

前回のブログ記事でも触れた通り、パロアルトネットワークス株式会社は11月7日、「Cyber3 Conference Okinawa 2015」と同時に開催されたオフィシャルスポンサーシッププログラムで記者会見を行い、企業での最新のアプリケーションの使用状況および脅威分析に関する調査結果について説明しました。会見には多くの報道関係者にご参加いただきました。

  • 0
  • 116

リサーチセンターブログ パロアルトネットワークスの リサーチャーがINTERNET EXPLORERと MICROSOFT EDGEに存在する 重大な脆弱性を発見

パロアルトネットワークスのリサーチャーのボー・クー(Bo Qu)は、Microsoft Internet Explorer7、8、9、10、11とMicrosoft Edgeに影響をおよぼす重大な脆弱性を新たに発見しました。

  • 0
  • 85

テクノロジーサポートセンターの拡張により ユーザーおよびパートナーへのサポート体制を強化

パロアルトネットワークスは、製品ポートフォリオの拡充にともないサポート体制を強化すべく、本日2015年10月29日より、本社ビル内に拠点を置いている「テクノロジーサポートセンター」を拡張しました。本センターの拡張により、パロアルトネットワークスの顧客およびパートナーの環境で発生したサイバーセキュリティに関する問題を、効率的かつ効果的に対処できるようになります。

  • 0
  • 89

YiSpecter: プライベートAPIを悪用して非ジェイルブレイクiOS端末を攻撃する初のiOSマルウェア

パロアルトネットワークスは、新しいApple iOSマルウェアを発見し、「YiSpecter(イースペクター)」と名付けました。YiSpecterはiOSシステム内でプライベートAPIを不正使用し、ジェイルブレイクされたiOS端末だけでなくジェイルブレイクされていない端末も攻撃する、インターネット上で初めて確認されたマルウェアです。

  • 0
  • 706

App Storeを汚染したXcodeGhostマルウェア

パロアルトネットワークスは9月17日、Appleが配布するソフトウェア開発環境「Xcode」を改ざんして、iOSアプリを感染させる新種マルウェアXcodeGhostの分析レポート(リンク先:英語)をブログに投稿しました。このマルウェアは、中国のiOS開発者が発見し、9月16日に中国のミニブログ新浪微博上で報告していました。

 中国では、Appleの公式サーバーから容量の大きなファイルをダウンロードする際に、通信速度が非常に遅くなることがあり、インストールパッケージが約3GBのXcodeなどを百度雲(バイドゥユン)などほかの共有サーバーで配布されているコピーを使って開発することがあります。この中に、XcodeGhostというマルウェアが含まれていました。

XcodeGhostの技術的な詳細は、本ブログの後半をご覧ください。

  • 0
  • 345

パロアルトネットワークスの リサーチャーがInternet Explorerと Adobe Shockwave Playerに存在する 重大な脆弱性を発見

パロアルトネットワークスのリサーチャーは、Adobe Shockwave PlayerとMicrosoft Internet Explorerに影響をおよぼす新たな脆弱性を発見しました。

  • 0
  • 60

KeyRaider: 無料アプリ取り放題のユートピア創造を目論む22万5000件超のAppleアカウントを盗用するiOS マルウェア

最近、中国の調査グループ「WeipTech」は ユーザーによって報告された不審なiOS 脱獄アプリの分析を行い、サーバー上に保存された22万5000件の有効なAppleのアカウントとパスワードを発見しました。

  • 0
  • 347

日本、スウェーデン、スイス、日本に対する標的型攻撃“RETEFE”

パロアルトネットワークスの提供するサイバー脅威インテリジェンスサービス「AutoFocus」では、8月20日までの直近2週間で西ヨーロッパと日本の組織をターゲットとするRetefeを配信する電子メールが急増していることが検知されました。

  • 0
  • 300

航空宇宙会社が 水飲み場型攻撃 エクスプロイト CVE-2015-5122によりISSPACE バックドアを インストール

2015年7月16日、パロアルトネットワークスのUnit42脅威インテリジェンスチームは、著名な航空宇宙会社のウェブサイトが、同社の顧客を標的とした水飲み場型攻撃を行う目的で侵害されているのを発見しました。これは、イタリア企業「Hacking Team」の情報漏えいで新たに開示されたAdobe Flashの脆弱性「CVE-2015-5122」を突くエクスプロイトをホストしていました。

  • 0
  • 179

リサーチセンターブログ:パロアルトネットワークスのパロアルトネットワークスのリサーチャーがInternet Explorerに重大な脆弱性を2件発見

米国時間2015年2月10日、パロアルトネットワークスの研究者ボー・クーがMicrosoft Internet Explorer 9、10、11に影響をおよぼす脆弱性3件を発見しました。

  • 0
  • 69

リサーチセンターブログ 人気の広告ライブラリを用いてアンチウイルス検知を回避する新種のAndroidマルウェア群を発見

サイバーセキュリティの専門家などで構成されるパロアルトネットワークスの脅威調査チームであるUnit 42は、「VirusTotal」1が提供するすべてのアンチウイルス製品を回避できる新種のAndroidマルウェア群を発見しました。このマルウェア群はその悪質な主機能名から「Gunpoder」と名付けられ、Unit 42は3種類の亜種マルウェアを49件のサンプルから検出しました。今回の注目点は、アンチウイルス製品では従来防御されてこなかった「アドウェア」と、被害をもたらす「マルウェア」の間には微妙な差しかないということが明らかになりました。

  • 0
  • 72

APT 攻撃グループのUPS、伊企業のHacking Teamの攻撃に使われたFlashの脆弱性を利用し米国政府を標的に

2015年7月8日、パロアルトネットワークスの調査機関Unit 42は脅威インテリジェンス サービスAutoFocusを活用し、米国政府を標的とするスピアフィッシング攻撃と見られる活動の検出と調査を行いました。

  • 0
  • 127

リサーチセンターブログ FlashのエクスプロイトおよびCVE-2015-0359によるものとされるエクスプロイトについて

弊社がCVE-2015-Xと呼んでいる脆弱性の根本的な原因に関する詳細な分析を以下に示します。また、その脆弱性を引き起こす方法についても順を追って説明します。Flashの脆弱性の詳細については、「エクスプロイト キットにおける最近のUAF脆弱性」(投稿者: Tao Yan、投稿日: 5月28日)も参照してください。 

  • 0
  • 71

リサーチセンターブログ KeyBaseキーロガー マルウェア ファミリの全貌を暴く

弊社の専任チームは、ここ数か月に渡ってKeyBaseという名前のキーロガー マルウェア ファミリを追跡してきました。これは、実世界では、2015年2月に確認されたものです。このマルウェアにはさまざまな機能が備わっており、その作成者から50ドルで購入可能です。これは、数多くの業種の組織に対する攻撃で採用されており、主にフィッシング メールを通じて配信されます。

  • 0
  • 204

INTEROP TOKYO 2015 基調講演レポート

 より大規模で、巧妙な攻撃が多くなっているセキュリティ侵害。そんな新時代におけるセキュリティ対策とはどうあるべきなのか。「INTEROP TOKYO 2015」の基調講演で、パロアルトネットワークス 最高マーケティング責任者 ルネー・ボンヴァニーが現在、企業がとるべきセキュリティ対策について講演を行いました。この講演の内容をお届けします。

  • 0
  • 72

リサーチセンターブログ 頻発する日本を狙った標的型攻撃

2015年6月上旬、100万件を超える規模の個人情報が漏えいする事件が発生し、メディアを賑わせました。この事件は標的型攻撃が原因で、2013年以降に日本の組織を狙った攻撃で利用されているマルウェア「Backdoor.Emdivi」によるものだと言われています。本記事では、Backdoor.Emdiviを用いた標的型攻撃の解説と共に、日本の全ての企業や組織にとって対岸の火事とは言えない、標的型攻撃による被害を出さないためのセキュリティ対策について解説します。

  • 0
  • 190

リサーチセンターブログ INTEROP TOKYO 2015初日レポート

2015年6月10日、「INTEROP TOKYO 2015」が開幕した。パロアルトネットワークスの展示ブース(ブース番号:6N16)では、当日提供開始した次世代ファイアウォール向け最新OS「PAN-OS 7.0」、5月に発表したアドバンスト エンドポイント プロテクション「Traps」、脅威インテリジェンスクラウド「WildFire」の最新版など、組織のエンタープライズセキュリティプラットフォームを実現する最新ソリューションの展示が行われている。

  • 0
  • 111

リサーチセンターブログ パロアルトネットワークスのリサーチャーがInternet Explorerに重大な脆弱性を3件発見

パロアルトネットワークスのリサーチャー、ボー・クーがMicrosoft Internet Explorer (以下、IE) バージョン 6、7、8、9、10、11に影響をおよぼす脆弱性3件を発見しました。これら3件の脆弱性は2015年6月のマイクロソフト セキュリティ情報に含まれ、Microsoft Security Bulletin MS15-056に記述されています。

  • 0
  • 79

Interop Tokyo 2015-エンタープライズセキュリティプラットフォーム一挙公開

エンタープライズセキュリティプラットフォームを提供するパロアルトネットワークス合同会社(本社:東京都千代田区、代表執行役員会長兼社長:アリイ ヒロシ、以下パロアルトネットワークス)は、6月10日(水)から12日(金)に幕張メッセで開催される「Interop Tokyo 2015」にて、「情報漏洩をさせない防御策がここにある」をテーマに、「エンタープライズセキュリティプラットフォーム」を構成する各ソリューションを展示します。

  • 0
  • 69

リサーチセンターブログ Unit 42、日本を対象に開発されたDragonOKバックドアマルウェアの新種を発見

米Palo Alto Networksの調査チームUnit 42は、AutoFocus脅威インテリジェンスサービスを使用し
日本の組織に対する一連の標的型攻撃を調査しました。

AutoFocusを使い、WildFireやその他のPalo Alto Networksが共有する脅威情報をすばやく検索し
生成した情報を相関分析すると、公に「DragonOK」(※1)として知られるグループとある攻撃を結び付けることができました。
これら攻撃は2015年1月から3月の間に発生していました。

  • 0
  • 631
Displaying 271 to 300 of 370