[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [ランサムウェア攻撃とは?](https://www.paloaltonetworks.jp/cyberpedia/ransomware-common-attack-methods?ts=markdown) 目次 * [ランサムウェア攻撃はどのように起きるのか?](#how) * [5つの主要なランサムウェア攻撃ベクターは?](#what) * [ランサムウェア準備状況を評価する方法](#readiness) * [ランサムウェア攻撃のFAQ](#faqs) # ランサムウェア攻撃とは? 目次 * [ランサムウェア攻撃はどのように起きるのか?](#how) * [5つの主要なランサムウェア攻撃ベクターは?](#what) * [ランサムウェア準備状況を評価する方法](#readiness) * [ランサムウェア攻撃のFAQ](#faqs) 1. ランサムウェア攻撃はどのように起きるのか? * [1. ランサムウェア攻撃はどのように起きるのか?](#how) * [2. 5つの主要なランサムウェア攻撃ベクターは?](#what) * [3. ランサムウェア準備状況を評価する方法](#readiness) * [4. ランサムウェア攻撃のFAQ](#faqs) ランサムウェア攻撃とは、サイバー犯罪者が環境に侵入し、身代金の支払いと引き換えに組織または個人を脅迫するために用いる方法を指します。Unit 42のインシデント レスポンス レポート(2022年版)によると、攻撃者がシステムに侵入するには5つの方法があります。 ## ランサムウェア攻撃はどのように起きるのか? [インシデント レスポンス レポート(2022年版)](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)でUnit 42^®^は、脅威アクターの動きが迅速であり、被害者を恐喝し始めるまで、中央値でわずか28日しか環境に潜伏していないことを報告しました。ランサムウェア攻撃とは何か、およびそれに備える方法を理解することは、組織を守るための第一歩です。 [ランサムウェア](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware) は、サイバー犯罪者がシステムに侵入してすべてのデータを暗号化することから始まり、被害者が暗号通貨による身代金の支払いに同意した場合、復号キーを提供します。システムに侵入して暗号化マルウェアを配置するほかに、ランサムウェア オペレータの中には、暗号化されていないデータをコピーして流出させたり、ソーシャル メディアで被害者を晒し者にしたり、 [DDoS](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack)などの追加攻撃をすると脅したり、盗んだ情報をクライアントまたはダーク ウェブに漏洩するなど、複数の脅迫手法を使用して支払いを促す者もいます。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/BlackCat-Ransomware-Case-Study-thumbnail.jpg) close Unit 42はさまざまな組織に対して行われた何千ものランサムウェア攻撃を調査して、迅速な封じ込めと復旧を支援し、組織は何百万ドルも節約することができました。 [インシデント レスポンス レポート(2022年版)](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)に詳しく記載されているように、Unit 42は脅威アクターがランサムウェアの導入に用いる、5つの主要な攻撃ベクターを特定しました。 ## 5つの主要なランサムウェア攻撃ベクターは? ランサムウェアを適切に防御するには、まずは、組織を侵害するために攻撃者が用いる悪質な戦術を理解することが重要です。ランサムウェアの脅威の最近の傾向を確認することで、セキュリティ オペレーション センター(SOC)は潜在的な侵害ポイントにリソースを集中させ、感染リスクを低減し、組織全体を準備することができます。 5つの主要なランサムウェア攻撃ベクターは次のとおりです。 1. 悪用されうる脆弱性 2. ブルートフォース認証情報攻撃 3. ソーシャル エンジニアリング 4. 過去にセキュリティ侵害を受けた認証情報 5. 信頼の悪用 ![攻撃者がどのように環境に侵入してランサムウェア攻撃を実施したか(Unit 42のインシデント レスポンス レポート(2022年版)による)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "攻撃者がどのように環境に侵入してランサムウェア攻撃を実施したか(Unit 42のインシデント レスポンス レポート(2022年版)による)") 図1: 攻撃者がどのように環境に侵入してランサムウェア攻撃を実施したか(Unit 42のインシデント レスポンス レポート(2022年版)による) これら5つの攻撃ベクターがどのように機能するか、およびこれらを防御するための最善策は何かを理解することは、ランサムウェアに備えるための重要な第一歩です。 ### 1. 悪用されうるソフトウェアの脆弱性 [脆弱性](https://www.paloaltonetworks.com/cyberpedia/vulnerability-management) はさまざまな形で出現し、プログラムのギャップや欠陥を利用するよう設計されたコードによって悪用される可能性があります。 [Unit 42のインシデント レスポンス レポート(2022年版)](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)によると、ランサムウェア ケースの48%がソフトウェアの脆弱性から始まっていました。アプリケーションがインターネットに公開されると、脅威アクターは既知の脆弱性をスキャンして悪用し、環境に不正にアクセスする可能性があります。 サイバー犯罪者の間で一般的なもう1つの脆弱性手法は、[エクスプロイト キット](https://www.paloaltonetworks.com/cyberpedia/what-is-an-exploit-kit)を使用する手法です。この手法では、侵害を受けたWebサイトにコードを挿入します。これらのWebサイトは正常に見えますが、接続されたデバイスをスキャンして脆弱性を探す、悪意のあるプログラムが含まれています。エクスプロイト キットによって脆弱性が特定されると、多くの場合、脅威アクターにシステムへのリモート アクセスを提供するマルウェア ペイロードがダウンロードされます。リモート アクセスが確立されたら、脅威アクターは環境にランサムウェアを導入します。 ソフトウェアを防御するための最善の方法は、ネットワーク上のすべてのデバイスを頻繁に更新することです。ソフトウェア企業は、検出されたCVE (Common Vulnerabilities and Exposures)にパッチを適用する更新を定期的にリリースするため、サイバー犯罪者がアクセスする前に、これらの脆弱性を更新することが重要です。 [SOCs](https://www.paloaltonetworks.com/cyberpedia/what-is-a-soc) は、[Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) のような [extended detection and response](https://www.paloaltonetworks.jp/cyberpedia/what-is-xdr?ts=markdown) (EDR)製品によって防御を一歩先に進め、攻撃を検出してブロックできます。修復が必要なインターネットからアクセス可能な脆弱性を特定し、リモート デスクトップ プロトコル(RDP)などの危険な露出を自動的に修復するために、SOCは [Cortex Xpanse.](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) のような [アクティブ アタックサーフェス管理(ASM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-attack-surface-management?ts=markdown) ツールを採用できます。 *[エンドポイントとネットワーク セキュリティの統合については、こちらのリソースをご参照ください。](https://www.paloaltonetworks.com/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together).* ### 2.ブルートフォース認証情報攻撃 ブルートフォース攻撃では、試行錯誤をしながらシステムやアプリケーションにアクセスします。サイバー犯罪者は、正しいログインが発見されるまでユーザー名とパスワードを自動入力するスクリプトを作成して実行します。これは、最も古いサイバーセキュリティ攻撃の1つであり、長年にわたって、成功する戦術としての地位を維持してきました。 ブルートフォース攻撃は、多要素認証(MFA)の実装が重要であるとされる多くの理由の1つとなっています。MFAを利用するシステムでは、ユーザーはシステムへのアクセスを許可される前に、アプリケーションのコードや生体認証など追加の検証形式を要求されます。 *[認証情報の不正使用の阻止については、こちらのリソースをご参照ください。](https://www.paloaltonetworks.com/cyberpedia/what-is-a-credential-based-attack).* ブルートフォース攻撃が成功した場合、 [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) などのプラットフォームはSOCにユーザーの異常な振る舞いを知らせて、調査を促します。Cortex XSIAMはMFAプラットフォームとシームレスに統合され、疑わしいログインが発生した瞬間にログイン情報を伝え、それらのアラートをトップ ファネルに送信してアナリストに知らせ、ブルートフォース攻撃を瞬時に阻止します。 ### 3.ソーシャル エンジニアリング [フィッシング](https://www.paloaltonetworks.com/cyberpedia/what-is-phishing) メールなどのソーシャル エンジニアリング手法では、信頼できると見せかけたソースからメールを送信し、リンクをクリックして [マルウェア](https://www.paloaltonetworks.jp/cyberpedia/what-is-malware?ts=markdown) を直接ダウンロードするよう被害者に促します。これらのメッセージは多くの場合、緊迫感や危機感が根底にあり、考える前に行動を起こさせるものになっています。こうした攻撃は成功を収める可能性があり、ランサムウェアの場合、非常に危険で高くつきます。 ソーシャル エンジニアリング攻撃から従業員を守るための最善の方法は、従業員に定期的にサイバーセキュリティ トレーニングを実施することです。従業員がフィッシングの試みを特定し、報告したら、SOCは攻撃を調査して、起きたことから学ぶことができます。フィッシング攻撃が成功した場合、 [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) のような [セキュリティ オーケストレーション、自動化、レスポンス](https://www.paloaltonetworks.jp/cyberpedia/what-is-soar?ts=markdown) (SOAR)プラットフォームは検出と修正を合理化し、SOCが攻撃者を調査してシステムから排除するまで、侵害されたユーザーを自動的にシャットダウンすることができます。 ### 4.過去にセキュリティ侵害を受けた認証情報 ユーザーの認証情報が侵害された場合は、一刻も早く差し替えることが重要です。残念ながら、侵害されていることにユーザーが気づかずに認証情報がダーク ウェブに流出することがあり、この場合、あらゆる種類の攻撃者が自由にシステムにアクセスできます。さらに困ったことに、多くのユーザーは同じパスワードを複数のサービスに使用するため、1つのパスワードが侵害された場合、使い回しのパスワードを他のシステムやアプリケーションに対しても使用して、不正アクセスを行うことができます。 多要素認証のほかに、適切なパスワード ハイジーンを実践するよう従業員に促すことが、侵害された認証情報からの攻撃を阻止するための確かな方法です。パスワード マネージャを使用し、パスワードを定期的に変更し、パスワードを複雑なものにして同じパスワードの使いまわしをさせないことが、個人と組織を守ります。[Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) は振る舞い分析を活用して、過去にセキュリティ侵害を受けた認証情報を使用して環境に不正にアクセスされた場合でも、ユーザーの異常な振る舞いを検出して阻止することができます。 ### 5.信頼の悪用 混沌とした現在の脅威環境では、セキュリティ プロフェッショナルが内部の脅威から目を離さないことが大切です。従業員が雇用主に不当な扱いを受けたと感じている場合であれ、脅威アクターからアプローチされた場合であれ、ランサムウェアが環境に侵入する最も簡単な方法は、正規のアクセス権をすでに持っている人から侵入することです。 信頼の悪用インシデントの場合、 [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) などの製品や [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) などのプラットフォームはインシデント レスポンス処理を自動化し、セキュリティ チームに知らせて、問題のユーザーを隔離できます。追加の防御策をオフボーディングのベストプラクティスで導入して、不平を持つ従業員が報復をする機会を減らすことができます。 ### ランサムウェア攻撃からの保護 5つの方法はすべて、攻撃者がシステムに侵入する可能性のある有害な方法です。まとめとして、SOCにまだ以下が導入されていない場合は、導入することをお勧めします。 * 攻撃を特定してブロックするための、[Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) のようなEDRプラットフォーム * エンドポイント、ネットワークなどを完全かつ自動的に可視化するための[Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * インターネットからアクセス可能な攻撃を迅速に特定して自動的に修復するための、 [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) のようなアクティブASMプラットフォーム * 検出を合理化し、侵害されたユーザーを自動的に隔離するための、 [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown)のようなSOARプラットフォーム * 環境への完全なアクセスを許可する前にユーザーを検証するMFA * ソーシャル エンジニアリング攻撃やブルートフォース攻撃の可能性を低減するための、従業員の間での適切なセキュリティ慣行(フィッシング トレーニングやパスワード ハイジーンなど) * 内部関係者による攻撃を防ぐための、元従業員向けの簡潔なオフボーディング これらの手法およびプラットフォームは非常に有用ですが、これらにできることには限度があります。ランサムウェア向けに、有用な追加の準備手法があります。 ## ランサムウェア準備状況を評価する方法 ランサムウェアからの防御は、計画を立てることから始まります。Unit 42は、ランサムウェア攻撃の効果的な防止、検出、対応、復旧を準備するために、 [ランサムウェア準備状況評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) を提供しています。レスポンス戦略を検証し、隠れたリスクを見つけて、ランサムウェア準備状況を達成します。 ![図2: Unit 42のランサムウェア準備状況評価の概要を示す図](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "図2: Unit 42のランサムウェア準備状況評価の概要を示す図") 図2: Unit 42のランサムウェア準備状況評価の概要を示す図 弊社のチームは、最も困難で悪質なサイバーセキュリティ脅威への対応および準備を支援します。実際にセキュリティ侵害を受けている場合、またはサイバー インシデントの被害を受けた可能性があると思われる場合は、 [Unit 42までお問合わせください](https://start.paloaltonetworks.com/contact-unit42). ## ランサムウェア攻撃のFAQ ### ランサムウェア攻撃とは? サイバー犯罪者が環境に侵入し、身代金の支払いと引き換えに組織または個人を脅迫するために用いる方法です。 ### ランサムウェア攻撃の実行者が標的にしているのはどの攻撃ベクトルですか? Unit 42 インシデント レスポンス レポート(2022年版)によると、ランサムウェア攻撃の実行者は、悪用されうる脆弱性、ブルートフォース認証情報攻撃、ソーシャル エンジニアリング、過去にセキュリティ侵害を受けた認証情報、信頼を悪用する機会を利用しています。 ### SOCでランサムウェアのリスクを低減する方法は? EDR、SOAR、アクティブASM向けのプラットフォームを導入すると、ランサムウェアのリスクなどを低減できます。 ### ランサムウェア攻撃の被害者かどうかを知るには? コンピュータまたはファイルがロックされ、身代金を支払わなければアクセスできない場合、ランサムウェアの被害者であることがわかります。 ### 身代金を支払うことは安全ですか? 身代金を支払うことはお勧めしません。攻撃者がファイルを解放したり、あなたが二度と標的にならない保証がないからです。プロフェッショナルの助けと助言を求めるのがベストです。 関連コンテンツ [ランサムウェアのエキスパートになる ランサムウェアのトップ・グループの現場の脅威分析、および被害者を晒し者にするために使用されている新たな手法の詳細な分析をご覧ください。](https://www.paloaltonetworks.com/resources/research/2022-unit-42-ransomware-threat-report) [Unit 42で最新の攻撃を把握 去年の戦術は、今後の戦術を予測するのに役立ちます。インシデント レスポンス レポート(2022年版)で、攻撃者が誰を攻撃し、どのように成功したかをご確認ください。](https://start.paloaltonetworks.com/2022-unit42-incident-response-report) [パーソナライズされたCortexデモをリクエスト 担当者に連絡して、お使いの環境を分析し、Cortex製品で効率性、高度な可視化、防御を実現する方法をご確認ください。](https://www.paloaltonetworks.jp/company/cortex-request-demo?ts=markdown) [Unit 42のエキスパートを採用する方法 Unit 42のデータシートを見て、Unit 42のサービスの詳細、およびRetainerプログラムがお使いの環境向けにどのように構築されているかをご確認ください。](https://www.paloaltonetworks.jp/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E6%94%BB%E6%92%83%E3%81%A8%E3%81%AF%3F&body=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E6%94%BB%E6%92%83%E3%81%AE%E6%9C%80%E3%82%82%E4%B8%80%E8%88%AC%E7%9A%84%E3%81%AA%E6%94%BB%E6%92%83%E6%89%8B%E6%B3%95%E3%81%AF%E3%80%81%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%20%E3%82%AD%E3%83%83%E3%83%88%E3%81%8B%E3%82%89%E3%81%AE%E7%84%A1%E7%97%87%E7%8A%B6%E6%84%9F%E6%9F%93%E3%80%81%E6%82%AA%E6%84%8F%E3%81%AE%E3%81%82%E3%82%8B%E9%9B%BB%E5%AD%90%E3%83%A1%E3%83%BC%E3%83%AB%E6%B7%BB%E4%BB%98%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%80%81%E3%81%8A%E3%82%88%E3%81%B3%E6%82%AA%E6%84%8F%E3%81%AE%E3%81%82%E3%82%8B%E9%9B%BB%E5%AD%90%E3%83%A1%E3%83%BC%E3%83%AB%20%E3%83%AA%E3%83%B3%E3%82%AF%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language