[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.jp/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [Unit 42マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identity Security](https://www.paloaltonetworks.jp/identity-security?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identity Security](https://www.paloaltonetworks.jp/identity-security?ts=markdown) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ivanti VPN の脆弱性:知っておくべきこと](https://www.paloaltonetworks.jp/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know?ts=markdown) 目次 * [Ivantiのセキュリティ対策と推奨事項](#recommendation) * [ユニット 42 事故対応事例](#ir-cases) * [企業のセキュリティ担当者のための Ivanti 脆弱性に関する 10 の FAQ 質問と回答](#faqs) # Ivanti VPN の脆弱性:知っておくべきこと 目次 * [Ivantiのセキュリティ対策と推奨事項](#recommendation) * [ユニット 42 事故対応事例](#ir-cases) * [企業のセキュリティ担当者のための Ivanti 脆弱性に関する 10 の FAQ 質問と回答](#faqs) 1. Ivantiのセキュリティ対策と推奨事項 * [1. Ivantiのセキュリティ対策と推奨事項](#recommendation) * [2. ユニット 42 事故対応事例](#ir-cases) * [3. 企業のセキュリティ担当者のための Ivanti 脆弱性に関する 10 の FAQ 質問と回答](#faqs) 中国の国家に支援されたハッカーは、最近発表された Ivanti VPN 製品、Ivanti Connect Secure (旧 Pulse Secure) および Ivanti Policy Secure ゲートウェイの脆弱性を標的としています。これらの脆弱性は CVE-2023-46805、CVE-2024-21887、CVE-2024-21888 および CVE-2024-21893 として報告されています。 これらの脆弱性を併用すると、認証のバイパスやリモートからのコマンド実行を許してしまう可能性があります。Ivanti社は、これらの脆弱性に対するパッチを同社製品の最も使用されているバージョンに対してリリースしていますが、同社製品のすべての脆弱性バージョンに対するパッチはまだリリースされていません。このため、パッチを適用できていないユーザーにとっては、特権の昇格やサーバーサイドリクエストフォージェリのリスクが高まります。 ## Ivantiのセキュリティ対策と推奨事項 Unit 42^®^ では、これらの脆弱性に対してパッチが提供されたら直ちに適用し、パッチ適用前にシステムのリセットを積極的に行い、環境の完全性を確保することを推奨しています。新たに発見された脆弱性に対して、私たちは、侵害されたソリューションのネットワーク切断を推奨するCISAの勧告を支持し、利用可能なパッチまたは近日公開予定のパッチを真摯に適用することの重要性を強調します。 Threat Vectorポッドキャストの最新セグメントでは、Unit 42のサイバーセキュリティ専門家であるサム・ルービン(副社長兼グローバルオペレーション責任者)とインテル・レスポンス・ユニットのシニアマネージャーであるイングリッド・パーカーが、Ivantiのコネクトセキュアおよびポリシーセキュリティ製品に見つかった重大な脆弱性について深く掘り下げています。脆弱性の潜在的な影響、緩和の緊急性、防御の戦略などを探ります。 ![ベクターポッドキャスト](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ivanti-vpn/threat-vectior-ivanti_3_3798x1279-min.jpg) ![white triangle](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/video-play-white.svg) [お気に入りのポッドキャスト・プレーヤーでご視聴ください。](https://thecyberwire.com/podcasts/threat-vector) ## ユニット 42 事故対応事例 CVE-2023-46805およびCVE-2024-21887 Ivanti脆弱性の悪用キャンペーンは、3つの異なる波で発生しました。 最初の波は、少なくとも2023年12月の第2週から、Volexityが最初のブログ記事を発表した2024年1月10日まで続きました。このキャンペーンにおける攻撃は標的型であり、複数のカスタムウェブシェルと横方向の移動を特徴としていました。ユニット42は、このキャンペーンの波に対応すると思われる脅威活動に対応しました。 Volexityのブログ記事で議論されている活動と同様に、脅威アクターが以下の活動を行っていることを確認しました: * 流出前に7-Zipを使用してNTDS.ditを含むファイルをアーカイブします。 * Windowsタスクマネージャ(Taskmgr.exe)を使ってLSASSプロセスのメモリダンプを作成します。 * リモートデスクトッププロトコル(RDP)による横方向の移動 * ログの削除 第二の波は、2024年1月10日のVolexityの最初のブログ記事の後に始まりました。この波は、標的型攻撃から、新たな脅威アクターによる集団的悪用へのシフトによって特徴付けられました。 ユニット42は、このキャンペーンの波に対応すると思われる脅威活動に対応しました。脅迫行為はこれらのケースで一貫していました。 脅威アクターは、ネットワーク内のさまざまなユーザーやアカウントのスキーマ、設定、名前、認証情報を含む設定データをダンプしましたが、最初の波で発生したインシデントのような横の動きは行いませんでした。 Unit 42は、この活動の背後にいる脅威アクターは、組織がパッチ適用や緩和策の適用を開始する前に、影響を最大化するために、より広範な悪用に焦点を移した可能性があると考えています。 第三の波は、概念実証(PoC)エクスプロイトが一般公開された2024年1月16日に早くも始まりました。これらのエクスプロイトがリリースされると、暗号通貨マイニングやさまざまなリモート監視・管理(RMM)ソフトウェアを広くデプロイする犯罪組織など、さまざまな動機や高度さを持つさまざまなアクターによる大量悪用につながります。 Unit 42は、一般に公開されているPoCエクスプロイトを使用した脅威アクターによる、この波に該当すると思われる脅威活動に対応しました。私たちは現在、これらのインシデントを調査しているクライアントをサポートしています。 ### 包括的なイヴァナティ弁護戦略 このような脆弱性が発見されたことは、警戒を怠らないセキュリティ対策と迅速な対応能力の必要性を強調するものです。これにより、広く利用されている仮想プライベートネットワーク(VPN)技術に存在する、巧妙な脅威アクターに悪用される重大なセキュリティ脆弱性が浮き彫りになりました。これらの脆弱性は、不正なアクセスや制御を可能にし、組織のネットワークに重大なリスクをもたらします。 以下の戦略は、進化するサイバー脅威に対して強固なセキュリティ態勢を維持し、機密情報と重要インフラの保護を確保するために不可欠です: * 資産の棚卸しすべてのネットワーク機器、システム、ソフトウェアのカタログ。 * 正しい道具を選びましょう:IT環境の複雑さと大規模化に最適な脆弱性スキャンツールをご活用ください。 * 脆弱性のスキャン定期的にスキャンを実行し、システムのセキュリティ上の弱点を特定します。 * 結果を分析します:スキャン結果を慎重に確認し、重大度と潜在的な影響に基づいて脆弱性に優先順位を付けます。 * 修復とパッチ:特定された脆弱性を緩和するために必要なパッチまたは回避策を適用します。 * 繰り返し、復習してください:新たな脅威に対応するために、セキュリティ態勢を監視し、再評価します。 先進のIvanti Emerging Threat Reportをぜひご覧ください: ![ユニット 42 新たな脅威レポート](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/emerging-threat-report-thumbnail.png "ユニット 42 新たな脅威レポート") *[ユニット 42 新たな脅威レポート:複数のIvantiの脆弱性](https://unit42.paloaltonetworks.com/threat-brief-ivanti-cve-2023-46805-cve-2024-21887/)* ### 包括的なサイバーセキュリティ戦略の採用 潜在的なサイバー脅威からネットワークを保護するためには、重要な測定可能な対策を講じることが不可欠です。ネットワークを保護する方法には、アプリケーションやVPNを攻撃者から保護するために、一般のインターネットから見えないようにする方法があります。また、マルウェアやゼロデイ・エクスプロイトなどの脅威を無効化するために、すべてのインバウンド・トラフィックとアウトバウンド・トラフィックを徹底的に検査する必要があります。 ネットワーク全体に最小特権の原則を適用することも重要なステップです。これにより、ユーザーは各自の役割に必要なリソースにのみアクセスできるようになります。また、堅牢な多要素認証を使用してユーザーIDを効果的に検証し、アクセス制御を強化する必要があります。 ユーザーを広範なネットワークではなく、アプリケーションに直接接続することも推奨されます。これにより、セキュリティインシデントによる潜在的な損害を最小限に抑えることができます。継続的なモニタリングの活用は、侵害されたインサイダーや外部の脅威アクターによる脅威を特定し、軽減するためにも不可欠です。 センシティブなデータを保護するためには、転送中と保管中の両方で、綿密な監視と暗号化を行う必要があります。欺瞞技術とプロアクティブな脅威ハンティングを採用することで、被害をもたらす前に脅威を特定し、無力化することができます。 組織内にセキュリティ意識の文化を醸成することは、フィッシングのような一般的なベクトルから身を守ることにもつながります。アセスメントやシミュレーションを通じてセキュリティ対策を定期的に評価することで、脆弱性を特定し、対処することができます。 ### Palo Alto Networks ゼロトラスト・アプローチ このような脅威に対応するため、Palo Alto Networks はゼロトラストアーキテクチャの重要性を強調し、インターネット上の脅威に直接さらされることなく、アプリケーションへのセキュアでセグメント化されたアクセスを提供します。高度な脅威防御とセグメンテーション・ポリシーを含む当社のソリューションは、 [アタックサーフェスを最小限に抑え](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown)、不正アクセスを防止し、 [脅威をリアルタイムで](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown)検知して 対応するように設計されています。 ## 企業のセキュリティ担当者のための Ivanti 脆弱性に関する 10 の FAQ 質問と回答 ### Ivanti脆弱性とは何ですか? Ivanti 脆弱性とは、Ivanti 社が同社の Connect Secure および Policy Secure 製品において公開した 5 つの高度または重要な脆弱性(CVE-2023-46805、CVE-2024-21887、CVE-2024-21888、CVE-2024-21893、CVE-2024-22024)を指します。これらの脆弱性は、認証バイパスやコマンドインジェクションの脆弱性から、権限昇格やサーバーサイドリクエストフォージェリの脆弱性まで多岐にわたります。 ### Ivantiの脆弱性は、企業のセキュリティにどのような影響を与えるのでしょうか? これらの脆弱性により、Ivanti 製品への不正アクセスが可能となり、不正なコマンドの実行、権限の昇格、制限されたリソースへのアクセスにつながる可能性があります。これらの脆弱性は、エンタープライズネットワークに重大なリスクをもたらし、データ漏洩やネットワークサービスの中断につながる可能性があります。 ### これらの脆弱性が悪用された場合のリスクは? これらの脆弱性が悪用された場合、攻撃者は制限されたリソースにアクセスできるようになり、管理者レベルまで特権を昇格させ、アプライアンス上で任意のコマンドを実行することさえ可能になります。これらの脆弱性が悪用されると、データ漏洩やネットワークサービスの中断、さらなるネットワークへの侵入につながる可能性があります。 ### これらの脆弱性が組織の Ivanti 製品に影響を及ぼすかどうかを検出するにはどうすればよいですか? Ivanti 社は、お使いの Ivanti 製品にこれらの脆弱性の兆候がないかどうかを確認するために、外部整合性チェッカー ツールを提供しています。本ツールは、これらの脆弱性に対応するため、機能を追加して更新されました。 ### 組織の Ivanti 製品が影響を受けた場合、どのような手順を踏む必要がありますか? お使いの Ivanti 製品に影響がある場合は、提供されるパッチが利用可能になり次第、すぐに適用することをお勧めします。パッチがまだ提供されていない製品については、パッチがリリースされるまで回避策を実行することをお勧めします。 ### 自分の組織でこれらの脆弱性が悪用された疑いがある場合、どうすればよいでしょうか? これらの脆弱性が悪用されたと思われる場合は、CISA が推奨するように、影響を受ける Ivanti 製品をネットワークから切断してください。また、インシデント対応プロセスを開始し、侵害の兆候を調査し、サイバーセキュリティの専門家の支援を受けることを検討する必要があります。Palo Alto Networks Unit 42がお手伝いいたしますので、お電話ください。 ### このような脆弱性や将来の脆弱性から組織を守るにはどうすればよいのでしょうか? 定期的な脆弱性スキャン、タイムリーなパッチ適用、弾力的なインシデント対応計画は、組織を保護するための鍵です。最小限のアクセス権、多要素認証、ネットワークのセグメンテーションなど、セキュリティのベストプラクティスに従うことも不可欠です。 ### これらの脆弱性の悪用に関連する侵害のインジケーター(IOC)はありますか? 具体的なIOCは、異常なネットワーク・トラフィック、予期しないシステム動作、不正アクセスや権限昇格の証拠など、さまざまです。より具体的なIOCは、Ivantiまたはお客様の セキュリティ・ソリューション・プロバイダーが 提供する場合があります。 ### Ivanti製品への攻撃の現在の範囲は? 最後の更新の時点で、145カ国で28,000を超えるIvanti Connect SecureおよびPolicy Secureのインスタンスが公開されています。観測可能性は600例以上。これらの脆弱性は、少なくとも2023年12月初旬以降、積極的に悪用されています。 ### Palo Alto Networks のお客様はこれらの脆弱性から保護されていますか? はい、Palo Alto Networks のお客様は、Cortex Xpanse、次世代ファイアウォール with Advanced Threat Prevention、Advanced WildFire、Advanced URL Filtering and DNS Security、Cortex XDR and XSIAM などのさまざまな製品や機能を使用して、これらの脆弱性の緩和策を実装できます。 関連コンテンツ [情報セキュリティガバナンス 企業全体で一貫して情報を保護するためには、情報セキュリティ・プログラムをビジネス戦略や技術戦略と整合させるための適切な人材を確保する必要があります。](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [データポリシーによるデータ漏洩やマルウェアのスキャン マルウェアを検出し、事前に定義されたデータプロファイルとデータパターンを使用して、機密データの不注意または悪意の暴露を防止します。](https://docs.prismacloud.io/en/enterprise-edition) [5 組織が360°の可視化とコンプライアンスを実現 組織がクラウド環境を一元的に可視化し、脆弱性を修正して脅威を排除する方法をご覧ください。](https://www.paloaltonetworks.jp/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [データの可視化と分類 多くの組織では、個人を特定できる情報など、重要なデータを十分に可視化できていません。これは、監査に直面し、データの優先順位を決定する際に問題となります。](https://www.paloaltonetworks.jp/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Ivanti%20VPN%20%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%EF%BC%9A%E7%9F%A5%E3%81%A3%E3%81%A6%E3%81%8A%E3%81%8F%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8&body=%E6%9C%80%E8%BF%91%E3%81%AEIvanti%20VPN%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%A8%E3%81%9D%E3%81%AE%E6%BD%9C%E5%9C%A8%E7%9A%84%E3%81%AA%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E5%AD%A6%E3%82%93%E3%81%A7%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84%E3%80%82%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%92%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E7%B7%A9%E5%92%8C%E6%88%A6%E7%95%A5%E3%80%81%E3%82%A4%E3%83%B3%E3%82%B7%E3%83%87%E3%83%B3%E3%83%88%E5%AF%BE%E5%BF%9C%E4%BA%8B%E4%BE%8B%E3%80%81%E5%8C%85%E6%8B%AC%E7%9A%84%E3%81%AA%E9%98%B2%E5%BE%A1%E6%88%A6%E7%95%A5%E3%82%92%E3%81%94%E8%A6%A7%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84%E3%80%82%20at%20https%3A//www.paloaltonetworks.jp/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language