[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [サイバー攻撃とは何か?](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cyber-attack?ts=markdown) 目次 * [脅威の概要サイバー攻撃](#threat) * [サイバー攻撃の種類](#cyber) * [世界のサイバー攻撃動向](#global) * [サイバー攻撃分類法](#taxonomy) * [スレット・アクター・ランドスケープ](#landscape) * [攻撃のライフサイクルと方法論](#methodologies) * [技術的な深掘り](#technical) * [サイバー攻撃のケーススタディ](#studies) * [ツール、プラットフォーム、インフラ](#tools) * [サイバー攻撃の影響](#effect) * [検知、対応、インテリジェンス](#detection) * [新たなサイバー攻撃の傾向](#trends) * [テストと検証:](#testing) * [自動化と継続的改善](#metrics) * [サイバー攻撃](#faqs) # サイバー攻撃とは何か? 目次 * [脅威の概要サイバー攻撃](#threat) * [サイバー攻撃の種類](#cyber) * [世界のサイバー攻撃動向](#global) * [サイバー攻撃分類法](#taxonomy) * [スレット・アクター・ランドスケープ](#landscape) * [攻撃のライフサイクルと方法論](#methodologies) * [技術的な深掘り](#technical) * [サイバー攻撃のケーススタディ](#studies) * [ツール、プラットフォーム、インフラ](#tools) * [サイバー攻撃の影響](#effect) * [検知、対応、インテリジェンス](#detection) * [新たなサイバー攻撃の傾向](#trends) * [テストと検証:](#testing) * [自動化と継続的改善](#metrics) * [サイバー攻撃](#faqs) 1. 脅威の概要サイバー攻撃 * [1. 脅威の概要サイバー攻撃](#threat) * [2. サイバー攻撃の種類](#cyber) * [3. 世界のサイバー攻撃動向](#global) * [4. サイバー攻撃分類法](#taxonomy) * [5. スレット・アクター・ランドスケープ](#landscape) * [6. 攻撃のライフサイクルと方法論](#methodologies) * [7. 技術的な深掘り](#technical) * [8. サイバー攻撃のケーススタディ](#studies) * [9. ツール、プラットフォーム、インフラ](#tools) * [10. サイバー攻撃の影響](#effect) * [11. 検知、対応、インテリジェンス](#detection) * [12. 新たなサイバー攻撃の傾向](#trends) * [13. テストと検証:](#testing) * [14. 自動化と継続的改善](#metrics) * [15. サイバー攻撃](#faqs) サイバー攻撃とは、デジタルシステムに侵入することを目的とした意図的な悪意のある行為である。ネットワーク、ソフトウェア、ID、サプライチェーンにまたがる脆弱性を狙うサイバー攻撃は、検知を逃れるために複数のテクニックを連鎖させることが多い。現代の脅威の状況は、自動化、収益化、地政学的摩擦によって日々進化している。 ## 脅威の概要サイバー攻撃 サイバー攻撃は、敵の目的を達成するためにデジタルシステム全体の弱点を突く組織的な作戦である。攻撃者は、戦略的レバレッジやイデオロギー的メッセージングのために、混乱や金銭的利益を追求する。 ![攻撃対象領域を構成するクラウドベースおよびオンプレミスのインターネット向け資産](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/attack-surface.png "攻撃対象領域を構成するクラウドベースおよびオンプレミスのインターネット向け資産") \*\*\*図1.\**攻撃対象領域を構成するクラウドベースおよびオンプレミスのインターネット向け資産* 現代の攻撃対象には、IPアドレス、APIエンドポイント、トークンストア、あるいは設定ミスのパーミッションなど、あらゆるものが含まれる。攻撃者は、SaaS統合を悪用したり、[CI/CDパイプラインを](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)改ざんしたり、マシンのIDを盗んで信頼できるオートメーションになりすましたりできるのであれば、ファイアウォールを迂回する必要はない。そして、侵入した後、ネイティブツールや正当なアクセスを武器にし、従来の[マルウェアシグネチャを](https://www.paloaltonetworks.jp/cyberpedia/what-is-malware?ts=markdown)回避することで検知を回避することが多い。 もちろん、攻撃の巧妙さはさまざまだ。ブルートオートメーションや再利用された認証情報に頼るグループもある。また、[フィッシング](https://www.paloaltonetworks.jp/cyberpedia/what-is-phishing?ts=markdown)、プロトコルの悪用、サプライチェーンの改ざんなどを組み合わせた多段階のキャンペーンに投資する者もいる。そのほとんどは、エンタープライズ・グレードのプラットフォームと同等のツールで動作する。 サイバー攻撃は、単発的な侵入から継続的なキャンペーンへと成熟してきた。組織はもはや孤立した侵害に直面することはなく、財政的、政治的に動機づけられたアクターからの執拗な調査に耐えている。このような攻撃を防ぐには、エクスプロイトを意識した防御態勢と、既知の手口と新しい手口を考慮した協調的な対応アーキテクチャに加えて、可視化とIDを意識した実施が必要である。 ## サイバー攻撃の種類 | マルウェアベースのサイバー攻撃 | ネットワークベースのサイバー攻撃 | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* [サービス拒否攻撃:交通システム](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-denial-of-service-attack-dos?ts=markdown) \* [**分散型サービス拒否。**](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-ddos-attack?ts=markdown): 多くのソースからトラフィックが殺到 \* DNSトンネリングDNSトラフィックにデータを埋め込む \* [**MitM(中間者)**](https://unit42.paloaltonetworks.com/ja/meddler-phishing-attacks/):通信の傍受と改ざん \* IPスプーフィングシステムを欺くために身元を偽る \* SEOポイズニングローカルネットワークのトラフィックをリダイレクトする \* DoS、スプーフィングDNSを改ざんしてユーザーを欺く | \* マルウェアシステムへの感染と破壊 \* [**ファイルレスマルウェア**](https://www.paloaltonetworks.jp/cyberpedia/what-are-fileless-malware-attacks?ts=markdown):ファイルなしでメモリ内で実行 \* [**ルートキット**](https://www.paloaltonetworks.com/cyberpedia/rootkit):悪意のあるアクティビティを見逃す \* [**ウォーム**](https://unit42.paloaltonetworks.com/ja/tag/worm-ja/):ネットワーク上で自己増殖する \* [**AIワーム**](https://www.paloaltonetworks.jp/cyberpedia/ai-worm?ts=markdown):学習し、防御を回避する \* ランサムウェア:データを暗号化して身代金を要求する \* スパイウェア機密情報の種類 \* キーロギングユーザーのキー入力をキャプチャ \* ボットネット遠隔操作用リンク機器 \* [**暗号ジャッキング**](https://www.paloaltonetworks.com/cyberpedia/cryptojacking):暗号通貨を無断で採掘 | | ウェブアプリケーションのサイバー攻撃 | パスワードによるサイバー攻撃 | |------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* SQLインジェクションバックエンドのデータベースを操作する \* クロスサイト スクリプティングウェブページにスクリプトを注入 \* クロス サイト リクエスト偽造つながることもあるからです \* [**クリックジャック**](https://unit42.paloaltonetworks.com/ja/unit42-ramdo/):視覚的なトラップで行動を隠す \* [**フォームジャッキング**](https://unit42.paloaltonetworks.com/ja/anatomy-of-formjacking-attacks/):フォームフィールドからデータを抽出 \* サーバ側リクエスト フォージェリ社内リソースにアクセスするためにサーバーを悪用する | \* 資格情報を用いた攻撃再利用または脆弱な認証情報を悪用 \* SSH\_ブルートフォース、あらゆるパスワードの組み合わせを推測 \* [**辞書攻撃**](https://www.paloaltonetworks.com/cyberpedia/dictionary-attack):一般的なパスワード・パターンのテスト \* クレデンシャル スタッフィング(パスワードリスト型攻撃)漏洩した認証情報を再利用 \* [**パスワード・スプレー**](https://www.paloaltonetworks.com/cyberpedia/password-spraying):複数のアカウントで共通のパスワードを試す | | ソーシャル・エンジニアリングによるサイバー攻撃 | その他のサイバー攻撃 | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* フィッシング攻撃偽メールを送ってデータを収集する \* [**スピア フィッシング**](https://www.paloaltonetworks.jp/cyberpedia/what-is-spear-phishing?ts=markdown): 特定の個人を対象とする \* [**スミッシング**](https://www.paloaltonetworks.jp/cyberpedia/what-is-smishing?ts=markdown):欺瞞的なSMSメッセージの使用 \* ビジネス メール詐欺(BEC):役員になりすまして詐欺を働く \* ホエーリング:著名人をターゲットにする \* [**口実**](https://www.paloaltonetworks.com/cyberpedia/pretexting):身元を偽って情報を引き出す | \* ゼロデイ エクスプロイトパッチが適用されていない脆弱性を狙う \* 内部関係者の脅威内部アクセスを悪用 \* サプライチェーン 資産サードパーティの依存関係を介した侵入 \* **水飲み場攻撃**:よく利用するウェブサイトに感染 \* コマンド\&コントロール危険なホストへの指示 \* [**漏洩した認証情報**](https://unit42.paloaltonetworks.com/ja/compromised-cloud-compute-credentials/):盗まれた認証データを使用 \* 高度な持続的脅威長期にわたる秘密ネットワークアクセスの維持 | ## 世界のサイバー攻撃動向 脅威者は現在、従来の防御のあらゆる層に挑戦するような規模と頻度で活動している。パロアルトネットワークスのセキュリティチームは、毎日150万件の新しい攻撃を検出しています。同社のプラットフォーム全体では、[毎日86億件の攻撃試行がブロックされている](https://www.paloaltonetworks.com/blog/2023/11/palo-alto-networks-advises-u-s-government-on-ai-and-cybersecurity/)。しかし、周波数だけではこの変化は説明できない。攻撃者は、検知を回避し、防御者が最も信頼するもの(正規の資格情報、ネイティブ・ツール、誤った設定のアクセス)を武器にする、より高速で適応性の高い手法を採用している。 もはやペイロードが主流ではない。2024年の侵入のほぼ3分の1は、有効な認証情報から始まっている。[侵入者は430万台のデバイスを感染させ、173億のクッキーとともに3億3000万のユーザー名とパスワードを採取した](https://www.ibm.com/reports/threat-intelligence)。これらのセッショントークンによって、敵はクラウドプラットフォーム、メッセージングアプリ、社内ポータルにシームレスにアクセスできるようになった。多くはエンドポイント保護を完全にバイパスしていた。 攻撃チェーンは複数のドメインにまたがる。[インシデントの70%において、侵害に至る経路は3つ以上のサーフェスを横断して](https://www.paloaltonetworks.jp/resources/research/unit-42-incident-response-report?ts=markdown)おり、その多くはエンドポイントへのアクセス、クラウドへの横移動、ID操作、人的標的を組み合わせたものであった。シングルレイヤーの守備は、この環境では意味を失っている。セキュリティ・プログラムは今、クロスドメインの手口を検知し、進行を早期に阻止しなければならない。 AIは攻撃側の優位性を増幅させた。ジェネレーティブ・モデルは現在、社内のトーンを反映したフィッシング・メールを作成し、亜種の難読化を組み込んだマルウェアの開発を自動化している。2025年初頭に急増した情報詐取フィッシング・キャンペーン([前年比180%増](https://www.ibm.com/reports/threat-intelligence))は、手作業に代わって自動化がいかに進んでいるかを浮き彫りにしている。ガートナーは、2027年までに全攻撃の17%がAI主導のテクニックを使用するようになり、さらに、[AIエージェントがアカウントの暴露を悪用するのにかかる時間を50%短縮](https://www.gartner.com/en/topics/cybersecurity)すると予測している。 世界の遠隔測定では、[2023年に60億6,000万件のマルウェア攻撃を](https://www.statista.com/statistics/873097/malware-attacks-per-year-worldwide/)記録。マルウェアの挙動は変化しているものの、依然として多発している。従来のサインではもはや十分ではない。現在では、多くの菌株がファイルレスでロードし、メモリプロセスに紛れ込み、時間ベースの検出を回避するために回避的な遅延戦術を使用している。 ランサムウェアはほぼ普遍的な脅威となっている。2023年には、[72.7%の組織が少なくとも1件のランサムウェアインシデントを経験して](https://www.statista.com/statistics/204457/businesses-ransomware-attack-rate/)いる。米国の[重要インフラ攻撃は](https://www.reuters.com/world/us/complaints-about-ransomware-attacks-us-infrastructure-rise-9-fbi-says-2025-04-23)2024年に9%増加。以前のランサムウェアとは異なり、今日のランサムウェアは、二重の恐喝、横方向の発見、埋め込み型のリモート・アクセスなどを組み込んでいることが多く、封じ込めを不可逆的な被害との競争に変えている。 ### TOTAL ECONOMIC IMPACT 防衛側が遅れをとるにつれ、サイバー攻撃の成功コストは上昇の一途をたどっている。サイバー犯罪は2024年に世界で9兆2200億ドルの損害を与えた。2027年までに年間[13兆8,200億ドルから](https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/)[23兆8,400億ドルの](https://www.statista.com/statistics/1272035/global-cost-of-cybercrime/)損失が発生すると予測している。成長曲線は今や世界のGDPを上回っている。セキュリティ・プログラムは、そのほとんどが、このレベルの砲撃には対応していない。 **関連記事**Unit 42脅威のフロンティア レポート新たなAIリスクに備える ## サイバー攻撃分類法 現代の攻撃は日和見主義的な論理に従っている。最も高い見返りを得て、最も抵抗の少ないものを利用する。効果的な防御を準備するためには、組織は敵が侵入にどのようにアプローチするかを理解しなければならない。 ### ソーシャル エンジニアリング ソーシャル・エンジニアリングは、依然として攻撃者にとって最もコストの低い入口である。攻撃者は人間の行動を悪用することで、技術的防御を迂回する。フィッシング・キットには現在、プロキシ・ベースのトークン取得が含まれており、セッション・バインディングとトークンのローテーション・ポリシーが実施されていない限り、[MFAは](https://www.paloaltonetworks.jp/cyberpedia/what-is-multi-factor-authentication?ts=markdown)効果を発揮しない。キッシング(QRベースのフィッシング)やコールバックフィッシング(音声ベースの[口実](https://www.paloaltonetworks.com/cyberpedia/pretexting)フィッシング)も急増しており、特にサポートデスクのなりすましが急増している。 ### ウェブとAPIの悪用 攻撃者は、ウェブアプリや公開されたAPIを主要なベクターとして狙うようになっている。OWASPのトップ10の欠陥は、特に壊れたアクセス制御や安全でないデシリアライゼーションなど、依然としてエントリーポイントを独占している。一方、攻撃者はAPIのミスルーティング、有効化されていない入力、過剰なデータ露出、GraphQLやRESTインターフェースにおける権限の過剰行使も悪用しています。自動検出ツールは、文書化されていないエンドポイントをクロールし、認証ゲートの背後にあるロジックの欠陥を探る。 ### ネットワーク侵害 現在、ネットワーク層への侵入は、エクスプロイトの連鎖よりもクレデンシャルの乱用から始まることが多くなっている。エクスプロイトが使用される場合、攻撃者は事前認証RCEに依存し、パッチが適用されていないエッジデバイスを好む。内部では、プロトコルレベルの攻撃(SMBリレー、ARPスプーフィング、Kerberosチケット操作など)を使ってアクセスを拡大する。[横方向への移動は](https://www.paloaltonetworks.jp/cyberpedia/what-is-lateral-movement?ts=markdown)、予測可能なエンタープライズ・アーキテクチャに従うことが多く、フラットなVLANや共有IDドメインが妥協を加速させる。 ### エンドポイントの侵害 [エンドポイントは](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-endpoint?ts=markdown)依然として最も目につきやすい標的であるが、現代の侵害が検出可能なマルウェアのドロップに依存することはほとんどない。攻撃者はメモリ内でコードを実行したり、ネイティブスクリプトフレームワークを悪用したりする。DLLのサイドローディングで信頼できるアプリを破壊するものもある。ブラウザセッションのハイジャックは、[ランサムウェアを](https://www.paloaltonetworks.jp/cyberpedia/what-is-ransomware?ts=markdown)凌いで、企業の大規模な侵害の前兆となっています。カーネルレベルの可視性がなければ、ほとんどの[EDRは](https://www.paloaltonetworks.jp/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown)ファイルベースの遠隔測定をトリガーしない実行パスを検出できない。 ### 構成ミスによるエクスプロイトがありますが 公開S3バケット、無制限の管理対象ID、オープンな[Kubernetes](https://www.paloaltonetworks.jp/cyberpedia/what-is-kubernetes?ts=markdown)ダッシュボード - 攻撃者は現在、クラウドの誤設定を絶好の機会として扱っている。[CSPM](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-security-posture-management?ts=markdown)ツールはリスクを顕在化させるが、優先度の低いアラートでチームを溺れさせることが多い。サイバー攻撃者の動きはより速く、デフォルト設定や流出したトークンで展開されたばかりのサービスをインターネット上でスキャンする。 ### サプライチェーンの操作 ソフトウエアのサプライチェーンは、活用度の高いターゲットとなる。攻撃者は、上流の依存関係、パッケージレジストリ、またはCI/CDオートメーションを侵害し、信頼できる成果物を汚染する。依存関係の混乱、typo-squatting、悪意のあるアップデートインジェクションは、NPM、PyPI、Docker Hubで広く使用されているコンポーネントに影響を及ぼしている。ビルド・プロセスの内部では、攻撃者はしばしば環境変数に格納された認証情報を改ざんしたり、GitHub ActionsやGitLab CI設定ファイルを通じてワークフローを上書きしたりする。 ### 攻撃目標 攻撃者が目的なしに環境を侵害することはほとんどない。各侵入は、1つまたは複数の目的に対応し、彼らが選択するテクニックと彼らが示す緊急性を形成する。 * **データ窃盗には** 、知的財産、認証機密、顧客記録、監視対象などの大量[流出が](https://www.paloaltonetworks.jp/cyberpedia/data-exfiltration?ts=markdown)含まれる。ステーラー・マルウェア、クラウド同期の悪用、HTTPSや[DNSトンネリング](https://www.paloaltonetworks.jp/cyberpedia/what-is-dns-tunneling?ts=markdown)経由での流出がこの目標をサポートしている。 * ランサムウェア、[ビジネスメール侵害(BEC)](https://www.paloaltonetworks.jp/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)、クリプトマイニング、アフィリエイトベースの恐喝は、**金銭的な利益によって**引き起こされる。攻撃者は社内の財務ワークフローを監視し、支払いを妨害したり、リダイレクトしたりします。多くの場合、給与、ベンダーシステム、ERPプラットフォームが標的となります。 * **サービスの中断は** 、[DDoS攻撃](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-ddos-attack?ts=markdown)、破壊的なワイパー型マルウェア、インフラの改ざんなどでよく見られる。地政学的な対立の中で、国家と手を組んだ集団が、社会的信用を低下させたり、重要な産業を混乱させたりするためにこの戦術を使う。 * **スパイ活動の**動機は、機密部署への執拗なアクセスや横移動である。脅威行為者は、トラフィック・シェーピングと休止状態のインプラントを使用して検知を回避しながら、政策メモ、交渉戦略、または防衛研究開発を吸い上げます。 * **破壊的妨害工作は**、システムを恒久的に劣化させることを目的とした攻撃である。AcidRain、WhisperGate、CaddyWiperのようなワイパーは、ファームウェアを消去したり、MBRを上書きしたり、組み込みデバイスをブリックしたりする。重要インフラでは、攻撃者は物理的な世界の混乱を狙う。 ### フレームワークとの整合性 The [MITRE ATT\&CK Framework](https://www.paloaltonetworks.jp/cyberpedia/what-is-mitre-attack?ts=markdown)v17.1は、敵対者の行動に関する最も包括的かつ構造化されたカタログである。戦術と、それぞれの戦術を支えるテクニックやサブテクニックを分類している: |-------------------------------------------------|------------------------------------| | \* 初期アクセス \* 実行。 \* 永続化: \* 権限昇格 \* 防御回避、 \* 認証情報アクセス | \* 検出、 \* かかりません \* 収集 \* 引き出し \* インパクト | 観測されたアクティビティをATT\&CKにマッピングすることで、構造化されたトリアージ、[脅威ハンティング](https://www.paloaltonetworks.com/cyberpedia/threat-hunting)、検出エンジニアリングが可能になる。例えば、クレデンシャルダンプのための PowerShell の使用(T1003.001)、公開アプリケーションの悪用(T1190)、有効なクラウドアカウントの悪用(T1078.004)などは、予防と対応の両方の対策に反映されるべきである。 MITRE ATT\&CKはまた、チームがレッドチーム演習、[SOCの](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-soc?ts=markdown) 検出範囲、およびポリシーの実施を実際の攻撃者の行動と整合させるのを支援します。エンタープライズ、モバイル、クラウド、ICSの各マトリックスは、四半期ごとに更新される脅威の状況の変化を反映し、拡大を続けている。 ## スレット・アクター・ランドスケープ 攻撃の背後にいるのが誰なのかについて、地に足のついた理解がなければ、どんなセキュリティ戦略も意味をなさない。脅威行為者は、能力、意図、標的ロジック、リスク許容度が大きく異なる。これらのグループを区別できない組織は、防御の配分を誤ることが多く、ミッション・クリティカルな資産をむき出しにしたまま、ノイズに過剰な費用を費やしている。 ### 国営グループ 国家主体は、長期的な計画、専用のインフラ、そして多くの場合、運用コストに対する感度をゼロにして活動している。諜報機関や軍の部隊に支援されたこれらのグループは、国益に沿ったスパイ活動、事前配置、破壊工作活動を行う。中国のAPT41、ロシアのAPT28、北朝鮮のLazarus Group、イランのOilRigは、それぞれ異なるTTPを維持しているが、C2インフラやロンダリング手法だけでなく、ツールチェーンも共有するようになってきている。 彼らのキャンペーンは、電気通信、エネルギー、防衛請負業者、政治団体、半導体を標的にすることが多い。最初のアクセスは通常、[スピアフィッシング](https://www.paloaltonetworks.jp/cyberpedia/what-is-spear-phishing?ts=markdown)、ゼロデイ悪用、またはクレデンシャルの窃取を伴う。その後、国家グループはステルスに投資し、数カ月に及ぶ滞空時間を達成する。横方向への移動は、アイデンティティ・ドメイン・コントローラと、ポリシーやサプライチェーンの青写真を保持することが知られているコラボレーション・プラットフォームや[SaaS](https://www.paloaltonetworks.jp/cyberpedia/what-is-saas?ts=markdown)環境を優先する。 ### 組織的サイバー犯罪 サイバー犯罪グループは、専門化したビジネスとして活動している。アフィリエイトベースのランサムウェアを運営する者もいれば、クレデンシャル・ハーベスティングや金銭詐欺を専門とする者もいる。その多くは、犯罪人引き渡しリスクが限定的な地域で活動し、仲介アクセス市場やエスクロー強制フォーラムを通じて協力することが多い。 イニシャル・アクセス・ブローカーは、業界、地域、特権レベルを反映した価格で足場を販売する。アクセス権を得たアクターは、コバルト・ストライク、スリヴァー、カスタム・ローダーなどのポスト・エクスプロイト・ツールキットを使用する。彼らの目的は、恐喝や窃盗による迅速な収益化である。現在、多くの犯罪グループは、[高度な持続的脅威と](https://www.paloaltonetworks.com/cyberpedia/what-is-advanced-persistent-threat-apt)見分けがつかないほど、作戦のテンポと技術の厳密さを融合させている。 ### ハクティビスト: [ハクティビストの活動は](https://www.paloaltonetworks.com/cyberpedia/hacktivism)、イデオロギーに沿ったものだ。アノニマスのようなグループは、国家や犯罪組織のような技術的な成熟度はないものの、分散型サービス拒否攻撃、ウェブサイトの改ざん、データ流出などを通じて影響力を発揮している。地政学的な紛争、特に市民の自由に影響を与える注目度の高い法律が制定されると、彼らの活動は急増する。 近年、ハクティビズムは地域ごとの集団に細分化されている。例えば、親ロシア派や親ウクライナ派のハクティビストたちは、重要なインフラを破壊し、[機密情報を](https://www.paloaltonetworks.jp/cyberpedia/sensitive-data?ts=markdown)リークし、メディアプラットフォームに偽情報を氾濫させている。時には無視されることもあるが、流出したツールセットや盗まれた認証情報へのアクセスによって、彼らの行動を無視することは難しくなる傾向がある。 ### 内部関係者の脅威 内部アクターは、技術的にユニークであると同時に、組織を混乱させる脅威のカテゴリーを提示している。インサイダーは境界の防御を迂回し、多くの場合、正当なアクセス、深い業務知識、動機を持っている。[インサイダーの脅威は](https://www.paloaltonetworks.jp/cyberpedia/insider-threat?ts=markdown)、悪意を持って行動することもあれば、無意識に行動することもあり、その動機は金銭的な困窮から報復や強要まで多岐にわたる。 ほとんどのインサイダー・インシデントは、システム管理者や特権エンジニアから発生するものではない。それどころか、営業チーム、請負業者、サポートスタッフは、不正な転送、セッションの共有、期限を守るための管理の迂回によって、[機密データを](https://www.paloaltonetworks.jp/cyberpedia/sensitive-data?ts=markdown)頻繁に暴露している。検出は行動ベースラインとセッション監視に依存する。 ### 動機と行動 攻撃行動は、行為者が何を得ようとしているかに相関する。動機をマッピングすることで、防御側は攻撃者の滞留時間、ターゲット、検知に対する許容範囲を予測することができる。 #### 財政的インセンティブ 金銭的なインセンティブが侵入のほとんどを後押ししている。[ランサムウェア・アズ・ア・サービス(RaaS)](https://www.paloaltonetworks.jp/cyberpedia/what-is-ransomware-as-a-service?ts=markdown)、BEC、クレデンシャル・ハーベスティングが犯罪経済を支配している。金銭的に意欲的なアクターは、企業構造(アフィリエイト、QA、サポート、収益分配モデルなど)をますます強化しながら、迅速な収益化を追求する。その多くは、暗号決済処理、防弾ホスティング、ロンダリングサービスにおける法的グレーゾーンを悪用している。 #### 戦略的インテリジェンス 戦略的インテリジェンスは、地政学的な影響力を求める国家グループの動機となる。対象は、政策アドバイザー、国防請負業者、科学研究機関、公共インフラ提供者など。このような行為者はしぶとく生き残り、多くの場合、何カ月も検知を避けて機密情報を流出させたり、ファームウェアや管理レイヤーに埋め込んだりする。 #### イデオロギー的目標 イデオロギー的な目標がハクティビストや過激派グループを扇動する。彼らのターゲットは通常、政府のポータルサイトや非倫理的とみなされる企業など、公共のシンボルを反映している。作戦が成功するのは、技術的なメリットよりも、増幅、時機を得た混乱、風評被害が大きい。 #### 苦情 個人的な不満が一部のインサイダーやフリンジ攻撃者を動かしている。レイオフ、差別の認識、昇進の拒否は、妨害行為、データ窃盗、機密通信の暴露に先行することが多い。このような攻撃は、規模こそ小さいものの、特に規制された部門において、不釣り合いな損害をもたらす可能性がある。 脅威要因の状況を理解することは必須である。敵が誰で、何を望んでいるのかが明確でなければ、予防はやみくもな緩和策に堕してしまう。 ![サイバー攻撃のライフサイクル](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/cyber-attack-lifecycle-stages.png "サイバー攻撃のライフサイクル") \*\*\*図2.\**サイバー攻撃のライフサイクル* ## 攻撃のライフサイクルと方法論 敵は一挙に環境を悪化させることはない。それぞれの段階が次の段階を可能にする。攻撃の構造を理解することで、セキュリティチームは摩擦を挿入し、連鎖を途中で断ち切り、影響を与える前に指標を発見することができる。 ### 偵察、 攻撃者は情報収集から始める。ドメインレコード、従業員のLinkedInプロフィール、公開されているGitHubリポジトリ、クラウド資産のメタデータから、内部アーキテクチャ、命名規則、アイデンティティスキームが明らかになることが多い。 Maltego、SpiderFoot、Recon-ngのようなオープンソースのインテリジェンス(OSINT)ツールは、このデータを大規模に集約する。自動スクレイパーは、侵害データベースからクレデンシャルの再利用パターンを抽出する。攻撃者は、[VPN](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-vpn?ts=markdown)エンドポイント、サブドメイン、アプリケーションサーフェスをマッピングしてから攻撃する。 ターゲット・プロファイリングは絞りを絞る。攻撃者は、特権の露出、外部からの誤設定、貴重な認証情報やデータ処理機能の存在に基づいてターゲットを優先します。 ### 武器化: ターゲット・プロファイルが構築されると、敵はペイロードを作成する。既製の [エクスプロイト・キットには](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-exploit-kit?ts=markdown)、ローダー、オブファスカーター、およびブラウザ、ドキュメント、メモリ・ベースの配信用のビルド済みモジュールが含まれている。ビルダーは暗号化、[サンドボックス](https://www.paloaltonetworks.com/cyberpedia/sandboxing)回避、マルチベクター展開をサポートする。 マルウェアのカスタマイズにより、ペイロードがシグネチャベースの検出を回避できる。Shellter、Veil、カスタムC2ドロッパーのようなツールは、ポリモーフィズム、暗号化レイヤリング、ステージ分離配信をサポートしている。より高いスキルを持つグループでは、ペイロードはシステム・アーキテクチャ、[エンドポイント・セキュリティ・ポスチャ](https://www.paloaltonetworks.jp/cyberpedia/what-is-endpoint-security?ts=markdown)、およびオペレーション・ケイデンスに適合する。 ### 配信: 依然としてフィッシングが主流である。埋め込まれたリンク、武器化された添付ファイル、偽のMFAプロンプト、QRコードによって標的をおびき寄せ、スクリプトを実行させたり、認証情報を開示させたりする。高度なフィッシング・プロキシはトークンをリアルタイムで傍受し、セッション・フォワーディングを使ってMFAチェックをパスする。 [スミッシング](https://www.paloaltonetworks.jp/cyberpedia/what-is-smishing?ts=markdown)(SMSフィッシング)およびコールバック・フィッシング・キャンペーンは、ライブ・インタラクションを引き起こすことで信頼性を高める。VoIPのなりすましや偽のサポート回線は、依然として最初の侵害の連鎖によく見られる。 ドライブバイダウンロードは、脆弱なブラウザ設定や悪意のある広告インフラを悪用する。エクスプロイトキットはユーザーエージェントを検査し、エクスプロイトの前提条件を満たした後にのみプラットフォーム固有のペイロードを配信する。画像解析やフォントレンダリングの脆弱性を利用したゼロクリック攻撃もある。 ### エクスプロイト: クレデンシャルの濫用は、初期の悪用においてソフトウェアの脆弱性を上回る。盗まれたトークンや脆弱に保護されたAPIキーは、IDSシグネチャをトリガーすることなく直接アクセスを可能にする。クラウド環境は、有効な ID の所有が境界の制御をバイパスするデフォルトの設定に苦しんでいる。 ゼロデイ攻撃は、パッチが適用されていない、あるいは公表されていない脆弱性を狙う。まれにではあるが、ゼロデイが発見から数日以内に運用開始されることはよくあることで、特に部分的な禁輸措置の下で開示された場合はなおさらである。攻撃者は、エッジデバイスにおけるリモートコード実行の欠陥、SaaSプラットフォームにおける認証バイパス、ブラウザエンジンにおけるサンドボックスエスケープを好む。 ### 設置: 悪用が成功すると、攻撃者はアクセスを維持するためにインプラントを展開する。リモート・アクセス・トロイの木馬(RAT)は静かにインストールされ、暗号化されたトンネルを介して外部のコマンド・サーバーに接続する。その多くは、正当なシステムプロセスを装って動作したり、検出を逃れるために署名されたバイナリを悪用したりする。 [コンテナ化された](https://www.paloaltonetworks.jp/cyberpedia/containerization?ts=markdown)環境では、攻撃者はしばしば逃げようとする。誤ったランタイム権限設定や安全でない[コンテナ・](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-container?ts=markdown) イメージにより、ホストへの侵入、権限の昇格、オーケストレーション・プラットフォームの侵害が可能になる。攻撃者は、悪意のあるサイドカーを注入したり、kubeletの動作を上書きしたり、いい加減な[シークレット管理によって](https://www.paloaltonetworks.jp/cyberpedia/secrets-management?ts=markdown)ピボットしたりする。 ![敵対者がボット・デバイスをリクルートして制御し、侵害されたマシンのネットワークを形成するために使用する C2 サーバ。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/bot-master.png "敵対者がボット・デバイスをリクルートして制御し、侵害されたマシンのネットワークを形成するために使用する C2 サーバ。") \*\*\*図3.\**敵対者がボット・デバイスをリクルートして制御し、侵害されたマシンのネットワークを形成するために使用する C2 サーバ。* ### 指揮制御 プレゼンスを確立した後、攻撃者は[コマンド・アンド・コントロール(C2)](https://www.paloaltonetworks.jp/cyberpedia/command-and-control-explained?ts=markdown)チャネルを設定する。DNSトンネリングは、その偏在性と検査の欠如のために頻繁に使用される。悪意のあるペイロードは、TXTまたはAレコードのルックアップで命令をエンコードし、データを逆に流出させる。 クラウドホスティングされたC2インフラは、信頼できるサービスに溶け込む。攻撃者は、Dropbox、GitHub Gists、Google Docs、またはpastebinsにペイロードとステージコマンドをホストします。これらのプロバイダーへのトラフィックは、特に暗号化され、自動化されたプロセスを模倣するユーザーエージェントを通してマスクされた場合、アラートをトリガーすることはほとんどない。 より高度なグループは、フォールバック・プロトコル、ビーコン鳴動間隔、ダイナミックな設定変更をサポートするカスタムC2フレームワークを導入している。階層化されたインフラを維持し、プロキシ層や感染したノードを経由してルーティングすることで、帰属を曖昧にするものもある。 ### 目的の実行 データの流出は、HTTPS、WebDAV、またはSFTPを介して送信される圧縮され暗号化されたブロブを通じて発生する。ステルスキャンペーンでは、攻撃者はクラウドストレージサービスに直接同期したり、流出したコンテンツを正規のアプリケーションのテレメトリにエンコードしたりします。 横方向への移動は、盗まれた認証情報、トークンのなりすまし、すでに環境で承認されているリモート管理ツールに依存する。一般的な手法としては、パスザハッシュ、Kerberosチケットの偽造、リモートデスクトップやMDMプロトコルの悪用などがある。 [クラウドネイティブの](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown)コンテキストでは、攻撃者は[IAMロールを](https://www.paloaltonetworks.jp/cyberpedia/what-is-identity-and-access-management?ts=markdown)列挙し、自動化パイプラインを乗っ取り、共有メタデータサービスを介してリソースの境界を横断する。 インパクトの創出は動機によって異なる。ランサムウェアはシステムやデータを暗号化し、バックアップやログを削除する。ワイパーはディスクのヘッダーやファームウェアを上書きし、システムを永久に操作不能にする。詐欺キャンペーンでは、攻撃者は金融取引を迂回させたり、給与計算を改ざんしたり、社内の信頼性を利用してBECイベントを演出したりする。政治家が機密文書をリークするのは、世論に影響を与えたり、評判を傷つけたりするためだ。 ## 技術的な深掘り 攻撃者は、防御者がコントロールを誤って設定したり、最小限の特権を適用しなかったりした場合に、インフラを標的にする。エンドポイントやネットワークに対して現在使用されている[ツールキットを](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-exploit-kit?ts=markdown)理解することで、セキュリティ・リーダーは敵の行動に合わせて投資を行うことができます。 ### エンドポイント攻撃を阻止 終点は最初の足がかりであると同時に、横方向の通過点でもある。敵が実行の連鎖、ネイティブ・ツーリング、一時的なトークンの窃盗などで制御をバイパスできる場合、これらの悪用にはゼロデイを必要としない。 #### ランサムウェアの進化 現代のランサムウェアが単独で動作することはほとんどない。グループは、データ窃盗、アクセス収益化、破壊のための段階を持つ構造化されたプレイブックに従う。ダブルエクストーションモデルが主流だ。データを暗号化する前に、攻撃者は何テラバイトもの内部記録、契約書、法的メモ、顧客データを流出させる。そして、身代金の公開を脅し、身代金要求書が届く前に交渉を始める。 RaaSエコシステムは技術的な障壁を低くした。アフィリエイトはペイロードのライセンスを取得し、オペレーターと利益を共有し、C2インフラ、支払いサポート、さらには被害者交渉のプレイブックを受け取る。Black Basta、8Base、LockBitのようなファミリーは急速に進化し、しばしば静的検出シグネチャを上回る。 アクセスは通常、イニシャル・アクセス・ブローカーから購入する。RDPの悪用、侵害されたVPN、またはマクロを含む添付ファイルによって展開される。暗号化の対象は、ローカルドライブとマップされたドライブの両方です。現在では、バックアッププロセスを無効化し、ハイパーバイザーを改ざんしてスナップショットを破損させる系統が多い。 #### ファイルレス・テクニック [ファイルレスマルウェアは](https://www.paloaltonetworks.jp/cyberpedia/what-are-fileless-malware-attacks?ts=markdown)、メモリ内で直接実行することにより、永続的なファイルを必要としない。PowerShell、WMI、.NETが望ましいプラットフォームだ。攻撃者は、ペイロードをリフレクティブ DLL としてロードしたり、LOLBin を使用してセカンダリツールをステージングしたり、プロセスのホロリングによって信頼できるプロセスにシェルコードを注入したりする。 LOLBin(Living-off-the-landバイナリ)は、クレデンシャルダンプ(rundll32、regsvr32)からラテラルムーブメント(wmic、mshta)まで、あらゆるものをサポートする。ほとんどの[エンドポイント・プロテクション・プラットフォームは](https://www.paloaltonetworks.jp/cyberpedia/what-is-an-endpoint-protection-platform-epp?ts=markdown)、デフォルトでこれらを許可しているため、ビヘイビア・コンテキストが唯一の有効な検出戦略となる。攻撃者は、これらのバイナリをネイティブ・スクリプトで連鎖させることで、沈黙を保ち、高速で、属性付けを困難にする。 ### ネットワーク\&インフラ運用担当者 アイデンティティが新たな境界線となる一方で、コア・ネットワーク・インフラは依然として主要な攻撃対象である。 ![DDoS攻撃は、その標的レイヤと運用メカニズムに基づいて、ボリューメトリック攻撃、プロトコル攻撃、アプリケーションレイヤ攻撃に分類される。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/volumetric-ddos-attack.png "DDoS攻撃は、その標的レイヤと運用メカニズムに基づいて、ボリューメトリック攻撃、プロトコル攻撃、アプリケーションレイヤ攻撃に分類される。") \*\*\*図4.\**DDoS攻撃は、その標的レイヤと運用メカニズムに基づいて、ボリューメトリック攻撃、プロトコル攻撃、アプリケーションレイヤ攻撃に分類される。* #### 分散型サービス拒否。 DDoS攻撃は政治・金融の手段として再び脚光を浴びている。容量キャンペーンは頻繁に2Tbpsを超える。攻撃者は、侵害されたIoTデバイス、公開されたAPI、およびレンタルされたクラウドVMで構成されるボットネットを使用する。攻撃が無作為化されたペイロードを持つ地理的に分散したソースから発信される場合、緩和は複雑になる。 Miraiの亜種、Condi、Pandoraのようなオーケストレーション・プラットフォームは、攻撃者にあらかじめ構築されたダッシュボードと、ダイナミックな標的設定のためのプラグイン・モジュールを提供する。攻撃者はますますネットワーク層のフラッドからアプリケーション層[(レイヤー7)の](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7?ts=markdown)テクニックに移行し、高リクエスト同時実行と低リソース飽和で特定のエンドポイントを圧倒している。 レイヤー7の洪水は、認証ワークフロー、検索機能、チェックアウトカートなど、データベースとのやり取りが多い領域を狙うことが多い。このようなフラッドは、帯域幅はそれほど必要としないが、バックエンドのリソースを使い果たすことで、遅延や障害を引き起こす。 #### マン・イン・ザ・ミドル [マンインザミドル(MitM)攻撃は](https://unit42.paloaltonetworks.com/ja/meddler-phishing-attacks/)、安全でない通信チャネルや設定ミスを悪用して、トラフィックを傍受したり変更したりする。証明書のピン留めや相互TLSが実施されていない企業Wi-Fiの配備は、特に脆弱なままである。 ![MitMフィッシング攻撃の視覚的表現(Catching Transparent Phishより転載)。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/mitm-phishing-attack.png "MitMフィッシング攻撃の視覚的表現(Catching Transparent Phishより転載)。") ***図5.** MitMフィッシング攻撃の視覚的表現([Catching Transparent Phishより](https://catching-transparent-phish.github.io/)転載)。* TLSダウングレード攻撃は、バージョンフォールバックの動作を悪用する。攻撃者はハンドシェイクを傍受し、非推奨の暗号スイートを強要し、彼らがコントロールする鍵でトラフィックを再暗号化する。TLSがない場合、プレーンテキストの傍受によって、認証情報、セッショントークン、または機密の運用データが得られる。 不正アクセスポイントは、信頼できるSSIDを模倣し、攻撃者が制御するゲートウェイを経由してプロキシ接続を行う。疑うことを知らないデバイスが自動接続し、敵対的なインフラを経由してトラフィックをルーティングする。WiFi PumpkinやBettercapのようなツールは、認証情報をフィッシングしたり、トラフィック・ストリームにペイロードを注入したりするキャプティブ・ポータルのセットアップを自動化する。 ネットワークベースの攻撃は、攻撃ベクターがアプリケーション層の下に存在するため、クラウドネイティブの検知システムを回避することが多い。防御にはネットワークのセグメンテーションだけでなく、プロトコルを意識したモニタリング、暗号化されたトランスポートの実施、エッジでのセッション異常検知が必要だ。 ### ウェブ攻撃とアプリケーション攻撃 ウェブ・アプリケーションは、ビジネス・ロジックや特権的なバックエンド・システムを公開することが多いため、依然としてトップクラスの攻撃対象です。ほとんどの企業では、自社のウェブ資産の完全なインベントリが不足しており、API入力やセッション動作のフルコンテキスト検証を実施している企業はほとんどない。攻撃者は、ダイレクトインジェクション、ロジックの改ざん、または強制力をバイパスする連鎖したワークフローによって、このギャップを悪用する。 ![NGFWとクラウドベースの機械学習による解析とブロッキングでHTTPトラフィック内のSQLインジェクション攻撃を検出](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/detection-of-sql-injection-attack-within-http-traffic.png "NGFWとクラウドベースの機械学習による解析とブロッキングでHTTPトラフィック内のSQLインジェクション攻撃を検出") \*\*\*図6.\**NGFWとクラウドベースの機械学習による解析とブロッキングでHTTPトラフィック内のSQLインジェクション攻撃を検出* #### インジェクションの欠陥 [SQLインジェクションは](https://www.paloaltonetworks.com/cyberpedia/sql-injection)、20年間意識されてきたにもかかわらず、根強く残っている。攻撃者は、バックエンドデータベースが実行するSQLクエリを変更する入力を細工し、時にはスキーマ全体を抜き出したり、レコードを変更したりする。ブラインドSQLi技術は、エラーメッセージが抑制されても有効であり、タイミングベースの推論を用いてデータを1ビットずつ取り出す。時代遅れのORMフレームワークで構築された最新のウェブスタックは、エッジケースのペイロードをサニタイズできないことが多い。 サーバサイドリクエストフォージェリ(SSRF)は、アプリケーションに任意の宛先へのアウトバウンドリクエストを開始させます。攻撃者はSSRFを悪用して、内部メタデータサービス、クラウドIAMロール、内部管理者エンドポイント(外部には公開されない)にアクセスする。[クラウドネイティブ環境では](https://www.paloaltonetworks.jp/cyberpedia/what-is-cloud-native?ts=markdown)、SSRFはしばしば特権の昇格やクロステナントのデータ暴露を引き起こす。サービスが信頼ベースの認可を誤用したり、再帰的なリダイレクトを許可している場合は、さらにこの傾向が強くなる。 #### 論理の乱用 Broken [アクセス・コントロールの](https://www.paloaltonetworks.jp/cyberpedia/access-control?ts=markdown)失敗は、もはや "ログイン・ページがない "ことを意味しない。ヘッダやURLパラメータに基づいて不適切なアクセスが行われた場合、認証の失敗が反映されるようになりました。攻撃者は、リクエスト構造を改ざんしたり、ロールを昇格させたり、より高い特権を持つセッションに結び付けられたAPIトークンを再利用したりすることで、特権をエスカレートさせる。クラウドの設定ミスは、このようなパターンを反映したものであることが多く、権限境界が文書上は存在するが、実際には存在しない。 ビジネスロジック操作は、アプリケーションが許可するものと、アプリケーションが防ぐべきものとの間のギャップを悪用する。タイミングの不一致に加えて、攻撃者はレースコンディションや割引計算エラーを悪用する。金融システムでは、通貨換算、請求書作成、送金限度額の操作が直接的な損失につながる。このような欠陥はスキャナーを回避し、敵対的モデリングを必要とする。 ### アイデンティティとクレデンシャルの濫用 横移動、特権の昇格、またはなりすましを含むすべてのキャンペーンは、何らかの形のクレデンシャル・アクセスに依存している。アイデンティティは、クラウド、ハイブリッド、SaaSのエコシステム全体にわたって支配的な攻撃ベクトルとなっている。 #### フィッシングの亜種 フィッシングはもはや偽のログインページにとどまらない。MFA 疲労攻撃は、1 つの認証が承認されるまで、ユーザーに繰り返し認証要求を浴びせる。キャンペーンによっては、リバースプロキシを使ってトークンをリアルタイムで傍受し、アラートをトリガーすることなく即座に再利用できるようにしている。 ディープフェイクの音声通話が実用化された。サイバー犯罪者は、流出した数分間の音声を使ってリーダーの声を合成し、資格情報のリセットや緊急の承認を要求する電話をかける。なりすましの発信者番号通知や捏造された電子メールのスレッドと組み合わせることで、こうしたキャンペーンは強固な環境でも成功する。 #### クレデンシャル スタッフィング(パスワードリスト型攻撃) クレデンシャル・スタッフィング攻撃は、サービス間で再利用されるパスワードを悪用する。OpenBullet、SentryMBA、カスタムPythonツールのような自動化プラットフォームは、ログインポータル、モバイルAPI、OAuthフローに対して、1分間に何千ものユーザー名とパスワードの組み合わせをテストします。最近のキャンペーンは、レート制限や検知を回避するために、ランダム化されたヘッダーやデバイスのフィンガープリントのような振る舞い回避を注入する。 攻撃者は、情報窃取者、侵害ダンプ、トークン・ハーベスト型マルウェアから新しいクレデンシャルを入手する。多くのクレデンシャルには、ブラウザのストレージや開発者環境に埋め込まれたセッションクッキーやクラウドアクセスキーが含まれる。守備側は再利用を想定し、積極的に秘密をローテーションし、異常を検知しなければならない。認証は、行動、コンテキスト、および意図の検証を含まない限り、コントロールではない。 ### クラウドネイティブ攻撃 ほとんどのクラウド侵害は、予防可能な誤設定や、圧力によって崩壊した暗黙の信頼前提から生じている。 #### 構成ミスによるエクスプロイトがありますが 制限のないストレージバケットは、マルチクラウド環境において最も頻繁に露出する資産の一つである。パブリック・リード・アクセス、継承されたパーミッション、および暗号化-アット-レスト・コントロールの欠如により、敵対者は認証されていない1回のリクエストで機密データを列挙し、抽出することができる。攻撃者は、Grayhat Warfare、S3Scanner、CSP固有のAPIのようなツールを使って発見を自動化する。 過剰に特権化された役割は、露出したバケツよりもダメージが大きい。多くの組織は[最小特権を](https://www.paloaltonetworks.jp/cyberpedia/what-is-least-privilege-access?ts=markdown)守らず、サービスアカウントやラムダ関数にワイルドカードの権限(iam:PassRoleやs3:\*など)を与えている。IDを取得した攻撃者は、正規の通話を通じて環境全体でエスカレーションできる。役割の連鎖、アカウント横断的な想定、横の動きを期待する。 ![ソースコードへのマルウェアの侵入から、被害者の顧客の侵害、その後の悪意ある活動に至るサプライチェーン攻撃。](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/supply-chain-attack.png "ソースコードへのマルウェアの侵入から、被害者の顧客の侵害、その後の悪意ある活動に至るサプライチェーン攻撃。") \*\*\*図7.\**ソースコードへのマルウェアの侵入から、被害者の顧客の侵害、その後の悪意ある活動に至るサプライチェーン攻撃。* #### サプライチェーンの悪用 CI/CDパイプラインは、攻撃者にプロダクションへの信頼できるパスを提供する。危殆化したビルドシステムでは、悪意のあるコードの挿入、環境シークレットの漏洩、あるいは本番環境レジストリにプッシュされた成果物の改変が可能になる。Jenkins、GitHub Actions、GitLab Runners、そしてセルフホスト型のエージェントは、しばしば昇格した権限と最小限のイグレス・モニタリングで実行される。 悪意のあるパッケージの挿入は、サードパーティの依存関係の信頼を悪用する。攻撃者は、typo-squatting、repo-jacking、contributor impersonationを使ってライブラリをトロイの木馬化し、オープンなリポジトリに公開する。下流のプロジェクトで消費された場合、悪意のあるコードはビルド時やインストール時に実行され、多くの場合、精査されることなく本番環境に到達する。 **関連記事** [クラウド供給パイプライン攻撃の分析](https://www.paloaltonetworks.jp/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) サプライチェーンの侵害は、署名され、検証された成果物の範囲内で動作することにより、ランタイムの防御を回避する。防御者は、暴露を減らすために、実証を実施し、再現可能なビルドを適用し、 [ソフトウェア部品表(SBOM)](https://www.paloaltonetworks.jp/cyberpedia/what-is-software-bill-materials-sbom?ts=markdown)検証を採用しなければならない。パイプラインシークレット、特にクラウドアクセスを許可するシークレットは、自動的にローテーションし、絶対最小限のスコープを維持しなければならない。 ### OTとIoT攻撃 ITとOTの融合は、以前はデジタル・システムだけに注目していた脅威要因に産業環境を開放した。一方、IoTエコシステムは、ほとんどの組織がセキュア化できるよりも速く拡大し、多くの場合、十分にテストされていないファームウェアや管理されていないAPIが公開される。 #### 産業制御システム プロトコル操作は、Modbus、DNP3、Profinetのような決定論的で認証されていないOTプロトコルを対象とする。これらのプロトコルには暗号化や認証がないため、攻撃者はコマンドを注入したり、プロセスの状態を読み取ったり、物理的な影響を及ぼすセンサーの値を変更したりすることができる。フラットネットワークからPLCに直接アクセスできる環境では、敵はバルブ、リレー、制御ループをリアルタイムで操作できる。 ファームウェアの破壊は、ブートローダやコントローラ・レベルに悪意のあるコードを埋め込むことで、攻撃をさらに深化させる。侵害されたアップデート・サーバーや安全でないフィールド・アップグレード・プロトコルによって、攻撃者は、再起動を越えて持続し、従来の検出を無視するコードを埋め込む。緊急シャットダウンを遅らせたり、安全インターロックを妨害したりするものもある。 最近のICS環境には、ブリッジング・ホスト(OTネットワークとITネットワークに二重に接続するWindowsマシン)が含まれていることが多い。これらはピボット・ポイントとなる。厳密なセグメンテーションがなければ、敵対者はフィッシング・メールから数回の横の動きで工場フロアのコントロールに移行することができる。 #### IoTボットネット IoT [ボットネットは](https://www.paloaltonetworks.jp/cyberpedia/what-is-botnet?ts=markdown)、大規模なDDoS攻撃や[クレデンシャル・スタッフィング・キャンペーンにおいて](https://www.paloaltonetworks.com/cyberpedia/credential-stuffing) 、依然として圧倒的な力を持っている。Miraiの亜種は、ソースコードの入手可能性、改変の容易さ、デフォルト・パスワードのスキャン・ロジックによって優勢を占めている。侵入されると、ルーター、DVR、スマートセンサーなどのデバイスがC2サーバーからの指示を中継し、HTTPフラッドやDNS増幅でターゲットを圧倒する。 APIを悪用されると、攻撃者は管理プレーンにアクセスできる。多くのIoTプラットフォームは、認証が欠けていたり、特権の昇格を許していたり、過度に冗長なメタデータを返したりするAPIを公開している。攻撃者は、これらのエンドポイントを悪用して、デバイスの位置を特定したり、テレメトリーを再生したり、既知の脆弱性を再導入するファームウェアのダウングレードを展開したりする。 IoTエコシステムが安全なオンボーディングを強制することはほとんどない。パッチやリモート管理も同様だ。言い換えれば、ネットワークに参加するデバイスは、可視化とポリシーの制御が直ちに行われない限り、攻撃対象の一部となる。攻撃者はそれを知っている。 ## サイバー攻撃のケーススタディ 最近の攻撃は、脅威行為者が、ずれたコントロール、平坦なアーキテクチャ、またはユーザーの信頼前提が作り出した構造的な弱点をどのように悪用するかを明らかにしている。 ### ムービット大量侵入事件 2023年5月、ClopはProgress SoftwareのMOVEit Transfer製品のゼロデイを悪用し、最近史上最大規模のデータ盗難キャンペーンを開始した。この欠陥により、認証されていないSQLインジェクションが可能となり、攻撃者はウェブシェルを展開し、MOVEitサーバーからファイルを大量に流出させることができる。 数週間のうちに、何百もの組織(政府機関、大学、金融機関)がMOVEitサーバーを悪用された。攻撃者は自動化を導入し、世界中のインスタンスにアクセスを拡大した。その後、リークサイトを通じて恐喝脅迫を行った。被害者にはシェル、BBC、米国が含まれる。エネルギー省 今回の [データ漏洩は](https://www.paloaltonetworks.jp/cyberpedia/data-breach?ts=markdown)、サードパーティのマネージド・ファイル転送(MFT)サービスにおけるシステムリスクを露呈した。多くの組織では、MOVEit サーバーを機密性の高いネットワーク・セグメントから分離することができず、侵害後に攻撃者が内部システムへ直接アクセスできる経路を与えてしまいました。 **関連記事** : [MOVEit Transfer の SQL インジェクションの脆弱性:CVE-2020-14882](https://unit42.paloaltonetworks.com/ja/threat-brief-moveit-cve-2023-34362/)、CVE-2020-14883、CVE-2020-14750 ### MGMリゾーツ ソーシャルエンジニアリングによる侵入 2023年9月、MGMリゾートは、脅威行為者がLinkedInのプロフィールを使ってITサービスデスクのスタッフを特定し、ソーシャルエンジニアリングによって電話によるアクセス認証情報を入手した後、攻撃を受けた。このグループはシステムに侵入した後、ランサムウェアを展開し、複数のカジノやホテルの運営を妨害した。 Scattered Spiderグループに所属する攻撃者は、正規のRMMツールを利用して横方向に移動し、セキュリティ・ソフトウェアを無効化した。障害により、デジタルルームキー、ゲームシステム、決済端末が1週間以上影響を受けた。公示された財務上の影響額は1億ドルを超える。 この違反は2つの点を強調している。第一に、攻撃者は現在、電話を使った[口実作りと](https://www.paloaltonetworks.com/cyberpedia/pretexting)行動インサイトを使って ID 制御を迂回している。第二に、多くの企業のSOCは、アクティブなキャンペーン中に正当な管理ツールの悪用を検出できない。 ### 2024年ヘルスケア・ランサムウェアの波 2024年を通して、ランサムウェア攻撃は医療セクター全体で急増した。ALPHV、LockBit、Rhysidaは、病院、保険業者、電子カルテベンダーをターゲットにしていた。一般的な侵入ポイントとしては、RDPの暴露、VPNの脆弱性、スタッフのワークステーションから取得した情報窃取者由来の認証情報などがあった。 攻撃には暗号化の前にデータ流出が含まれることが多く、盗まれた患者記録が流出することで圧力を高めていた。クリティカルケアシステムがオフラインになったケースもあった。レガシーソフトウェアに依存し、不変のバックアップがないため、復旧時間は数週間にも及んだ。 医療機関は、フラットな内部ネットワークを運用し、時代遅れの [エンドポイント・ソフトウェアに](https://www.paloaltonetworks.jp/cyberpedia/what-is-endpoint-security-software?ts=markdown)依存し、アプリケーション層のセグメンテーションを欠いていたため、苦しんでいた。ランサムウェアの運営者は、このような状況を外科的な精度で悪用し、業界固有のコンプライアンスが運用の回復力とイコールではないことを実証した。 ### 世界的な選挙期間中のAI支援フィッシング 2024年初頭、協調的なフィッシングキャンペーンが生成AIを悪用して、選挙関係者や信頼できる公人になりすました。Deepfakeの音声メッセージとAIが作成した電子メールは、米国、インド、いくつかのEU加盟国を含む複数の国で、選挙作業員、有権者データベース、選挙運動チームを標的にしていた(APニュース)。 このキャンペーンでは、言語モデルを使用して、地元の方言で説得力のあるメッセージを作成し、公共ニュースのサイクルに基づいて動的に調整した。緊急性や信頼性を強化するために、電子メールによるフィッシングとAIが生成するコールを組み合わせたオペレーションもあった。攻撃者は、有権者の情報システムを操作し、機密性の高い計画文書をオンラインで流出させるために、認証情報を採取した。 この攻撃は、生成モデルがいかにソーシャル・エンジニアリングのコストを削減し、効果を高めることができるかを浮き彫りにした。公共機関は、たとえインフラが強化されている機関であっても、人為的な対応の引き金や、管轄区域間で一貫性のない本人確認プロセスのために、依然として脆弱なままであった。 **関連記事** [DeepSeek、SQLインジェクションと横移動のコードを生成するようだまされる](https://unit42.paloaltonetworks.com/jailbreaking-deepseek-three-techniques/) ## ツール、プラットフォーム、インフラ 攻撃者はもはやゼロからエクスプロイトを書いたり、手作業でインフラを構築したりすることはない。彼らは、正規のソフトウェア開発プラクティスを反映したツールやサービスの成熟したエコシステムの中で活動している。 ### マルウェア ファミリー コバルト・ストライクは、現在も最も模倣され、悪用されているポスト搾取のフレームワークである。もともとはレッドチーム用に設計されたもので、HTTP、DNS、または名前付きパイプを介して、ペイロードのステージング、コマンドの実行、横方向の移動、ビーコニングを可能にする。脅威者は、変更されたスリープ間隔、カスタム難読化、無効化された[IoCを](https://www.paloaltonetworks.com/cyberpedia/indicators-of-compromise-iocs)持つクラックされたバージョンを日常的に展開している。 オープンソースの代替手段であるSliverは、セキュリティチームと敵対者の両方の間で人気を博している。Goで書かれており、複数のアーキテクチャにコンパイル可能で、暗号化されたピアツーピアC2をサポートし、迅速なカスタマイズを提供する。そのモジュラー・アーキテクチャは、フィンガープリントを困難にし、多様なオペレーティング・システム間での検出を難しくしている。 Havocは、最新のEDRをバイパスするように設計された、最新世代のポスト・エクスプロイト・ツールキットである。2023年後半に公開されたHavocには、インメモリ・ペイロード生成、サンドボックス回避、一般的なネットワーク・プロトコルに溶け込むように設計された暗号化されたC2チャネルが含まれている。Cobalt Strikeとのシグネチャの重複が少ないため、アフィリエイト・ランサムウェア・グループの間で急速に人気が高まった。 **関連記事** [パロアルトネットワークスのUnit 42が追跡する脅威アクター グループ](https://unit42.paloaltonetworks.com/ja/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/) ### 攻撃的セキュリティ・フレームワーク Metasploitは、自動化されたエクスプロイトとペイロード配信の基盤として機能し続けている。エクスプロイト・チェイニング、リバース・シェル生成、インメモリ・ステージングをサポートしている。Metasploitの定期的なモジュール更新は、旧式のシステムへの低摩擦アクセスパスを求める攻撃者にとって、信頼できるリソースとなっている。 PowerShellで構築され、後にPython 3に移植されたEmpireは、Windows環境内での[ファイルレス攻撃に](https://www.paloaltonetworks.jp/cyberpedia/what-are-fileless-malware-attacks?ts=markdown)特化している。特権の昇格、クレデンシャルのダンプ、Kerberosチケットの操作、これらすべてをネイティブ・ツールでサポートする。PowerShellリモーティング、AMSI回避、モジュラースクリプティングに依存しているため、Empireはネイティブな実行が好まれるフィッシングが多いキャンペーンにおいても適切であり続ける。 このようなフレームワークは、脆弱性の発見から悪用までの時間を短縮する。攻撃者は、整備されたライブラリや、企業の弱点に合わせたビルド済みのモジュールを使って、スキャンから侵害へと移行することができる。 ### 初期アクセス ブローカー アクセス・アズ・ア・サービスは、正式なサプライチェーンへと成熟した。ブローカーはシステムを侵害し、認証情報を引き出し、ネットワークの存在を確認し、ランサムウェア・クルー、データ・マイナー、またはスパイ・グループへのアクセスを競売にかける。アクセスレベルには、RDP、VPN、Citrixゲートウェイ、Active Directory、クラウド管理コンソールが含まれる。 ダークウェブ・マーケットプレイスは、その交換を容易にする。Exploit、BreachForums(閉鎖まで)、RuTORなどのフォーラムでは、稼働時間保証、業界別、さらには侵害された環境のプレビューまで掲載されている。多くのブローカーは、取引の完全性を確保するためにエスクローや仲介業者を利用し、厳格な評価モデルの下で運営されている。 バイヤーは数時間以内に行動することが多い。収益化のスピードは、ひとたび認証情報がこれらの市場に現れると、検知窓口が崩壊することを意味する。多くの組織は、横の動きがすでに始まっているか、データの流出が外部からの通知を引き起こすまで、自分たちが暴露されていることに気づかないままである。 ### エクスプロイト・エコノミー ゼロデイ・ブローカーは、独立した研究者と国家や商業的な買い手との橋渡しをする。iOS、アンドロイド、クローム、ハイパーバイザーが最も価値のあるターゲットであることに変わりはない。 ブローカーによる脆弱性は、ベンダーの調整を回避することが多い。バイヤーは独占権を要求する。地域ごとに特化したブローカーもあれば、関心分野が重複する複数の政府に供給しているブローカーもあり、その結果、再搾取が行われている。 HackerOneやBugcrowdのようなバグ報奨金プラットフォームは、異なる機能を果たす。これらの報奨金は、責任ある情報公開を大規模に行うためのインセンティブとなるが、研究者の中には、個人的な申し出が失敗した後の予備手段として報奨金を利用する者もいる。バウンティを通じて公開された脆弱性が、グレーマーケットのツールチェーンに再パッケージ化されるケースもある。 攻撃インフラはモジュール化、再販、自動化に向けて進化し続けている。このエコシステムを監視できないディフェンダーは、後手に回ることになる。 ## サイバー攻撃の影響 IBMの「 [2025年データ漏洩のコスト」レポートでは](https://www.ibm.com/reports/data-breach)、データ漏洩の平均コストは445万ドルで、米国を拠点とする組織の平均コストは948万ドルとされている。この計算には、規制当局による罰金、訴訟による和解金、保険料の値上げは含まれていない。 ### 業務の妨害 [86%の組織において](https://www.paloaltonetworks.jp/resources/research/unit-42-incident-response-report?ts=markdown)、サイバー攻撃は事業運営に影響を与え、ダウンタイムの傾向は長期化し、より深刻化している。SaaSプロバイダーやリアルタイム・ロジスティクス・オペレーターにとっては、4時間の停電でさえ、顧客のエコシステムに連鎖する。 混乱は通常、上流から始まる。サプライヤの可用性、品質、またはデータの完全性が侵害後に低下する。OTを標的にした攻撃ひとつで、製造が数カ月遅れることもある。クラウドベースのエコシステムでは、相互依存関係が停止を拡大し、あるプラットフォームのダウンタイムが依存するサービスに影響を与える。 事件の封じ込めは、しばしば中核業務を中断させる。拡散を隔離するために、セキュリティチームはトークンを失効させ、システムをリイメージし、ネットワークセグメントをシャットダウンし、CI/CDパイプラインを一時停止しなければならない。ランサムウェアが回避されたとしても、封じ込めは収益を上げる機能を停止させる。 ### 風評被害 企業は、情報漏えいの見出しや流出した顧客情報をきっかけに、信頼性の崩壊に直面している。ステークホルダーはしばしば、技術的な失敗だけでなく、企業の対応の倫理的姿勢にも疑問を呈する。 信頼を失うのは早い。株式公開企業は公開後に株価が下落し、ヘルスケアや金融などのセクターでは長期的にパフォーマンスが低下する。未公開市場においては、セキュリティ管理が不十分と思われる場合、投資家はラウンドを遅らせたり、評価を下げたりすることがある。 市場の信頼喪失は第三者にも及ぶ。信頼が損なわれると、その影響の大きさはドルでは測れない。 ### グローバルな情報漏えい通知要件 #### GDPRタイムライン Under the [一般データ保護規則(GDPR)の](https://www.paloaltonetworks.jp/cyberpedia/gdpr-compliance?ts=markdown)下では、組織はEU居住者の個人データに関わる侵害を発見してから72時間以内に監督当局に通知しなければならない。この期限を守らなかった場合、たとえ意図的でなかったとしても、企業は全世界の年間売上高の最高4%の制裁金を科されることになる。 同規制はまた、情報漏えいが個人の権利と自由に高いリスクをもたらす場合、影響を受けた個人への迅速な通知も義務付けている。これには、クレデンシャルの盗難、行動プロファイリング、あるいはさらなる搾取を助長する可能性のあるデータが含まれる。ほとんどの組織は、インシデントが「高リスク」の閾値に該当するかどうかが明確でないため、遅れている。規制当局は、消費者データが関係する場合、曖昧さを許容しない姿勢を示している。 #### CIRCIAの義務 米国では、CIRCIA(Cyber Incident Reporting for Critical Infrastructure Act)が2026年までに完全に施行される予定だが、基盤となる要件はすでに適用されている。対象事業者は、実質的なサイバーインシデントを72時間以内にCISA(Cybersecurity and Infrastructure Security Agency)に報告し、ランサムウェアの支払いを24時間以内に報告しなければならない。 CIRCIAは、エネルギー、金融、運輸、公衆衛生など16の重要インフラ部門に適用される。報告書には必ず記載しなければならない: * 事件の範囲 * 2025年Q1に悪用された脆弱性 * 影響を受ける資産タイプ * 講じられた緩和措置 ### セクター別規則 #### 財務レジリエンス・ガイダンス 金融サービス業界では、規制当局がサイバーセキュリティをシステミックリスクと位置付けている。アメリカ通貨監督庁(OCC)、バーゼル委員会、欧州銀行監督機構は、取締役会にセキュリティ監督を義務づけるガイダンスを導入した。 2025年1月からEU全域で施行されるデジタル・オペレーショナル・レジリエンス法(DORA)は、こうした期待を成文化したものである。DORAは事件の分類と発見後数時間以内の報告を義務付けている。さらに、サードパーティプロバイダーのレッドチームを含め、運用の回復力を継続的にテストする必要がある。コンプライアンス違反は、監督当局による制裁や市場からの監視の目にさらされることになる。 #### ヘルスケアHIPAA施行 米国では、[医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act:HIPAA](https://www.paloaltonetworks.jp/cyberpedia/what-is-hipaa?ts=markdown))が、依然として医療情報保護のための主要な規制枠組みとなっている。市民権局(OCR)は、情報漏洩が発覚してから60日以内に影響を受ける個人に通知することを義務付けており、対象事業者はNISTのガイダンスに沿った監査ログ、アクセス制御、暗号化基準を維持することを期待している。 賭け金は罰金だけにとどまらない。HITECH(Health Information Technology for Economic and Clinical Health)法の下では、企業は民事訴訟、複数の機関による調査、長期的なコンプライアンス監視に直面する可能性があり、[サイバーセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-cyber-security?ts=markdown)管理体制を近代化するための設備投資の加速を伴うことが多い。 ## 検知、対応、インテリジェンス 影響を未然に防ぐには、異常を検出し、環境全体のシグナルを調査し、悪意のある活動が目的を達成する前に妨害する能力を備えることから始まる。 ### 仮説駆動型脅威ハンティング 効果的なハンティングは、攻撃者の行動を企業のテレメトリと照らし合わせてモデル化し、他の方法では自動検知のトリガーとならないような活動の証拠を探し出します。ある仮説では、漏洩したサービスアカウントが、リモート管理ツールを使って横移動するために再利用されていると主張するかもしれない。ハンターは、認証ログ、PowerShellのトランスクリプト、そして長期にわたるアセットの行動から、この理論を検証する。検証されたハントから作成された検出は、SOCのワークフローに運用される。 ### インジケーターの首振り 既知の指標からピボットすることで、関連する侵害の発見が加速する。脅威ハンターは IoC をインジェストし、エンドポイント、ネットワーク、クラウドのテレメトリを相関させる。ローダーに結びついた単一のハッシュが、複数の感染ホストや共有C2インフラを暴露する可能性がある。 攻撃者はキャンペーンをまたいで戦術を再利用することが多い。Pivotingは、共通の操作フィンガープリントを発見し、最初の妥協を超えて範囲を明らかにする。VirusTotal、PassiveTotal、またはGreyNoiseのようなエンリッチメント・ソースと組み合わせることで、ピボッティングは、影響が及ぶ前に敵の行動を特定することができます。 ### 事故対応準備 #### プレイブック開発 [IRプレイブックは](https://www.paloaltonetworks.com/cyberpedia/what-is-an-incident-response-playbook)、プレッシャーの中で組織がどのように対応するかを定義する。クレデンシャルの漏洩であれ、サプライチェーンの悪用であれ、攻撃ベクトルには、検出と検証、封じ込めステップ、エスカレーションのトリガー、回復ワークフローなど、それぞれに合わせた一連の流れが必要です。プレーブックがあれば、チームはアドリブで時間を浪費することはない。 効果的なプレイブックには以下のようなものがある: * 記録システム * 役割分担 * 法律と規制のタッチポイント * 社外とのコミュニケーションのきっかけとなる基準 実際の侵入では、堅苦しいスクリプトは失敗する。だからこそ、プレイブックはテストされ、バージョン管理され、実際の遠隔測定ソースに結び付けられるのだ。対応は、攻撃者の行動のばらつき、内部の依存関係、劣化した環境の現実を考慮しなければならない。 #### 危機コミュニケーション・チャンネル クライシス・コミュニケーションには、あらかじめ定義された社内外のチャネル、エグゼクティブ・スポークスパーソン、リーガル・レビュー・ケイデンス、明確なメッセージングが必要である。虚偽記載はSECの開示規則に違反したり、規制当局の調査を誘発したりする可能性があるため、経営幹部は法務、業務、広報と連携しなければならない。コミュニケーションは、現在のフォレンジックの状況を反映し、何が確認され、何が検討中で、いつ更新されるかを認識しなければならない。 ### サイバー脅威インテリジェンス 内部テレメトリ、商用フィード、ISAC、オープンソースチャネルから集約された忠実度の高い脅威インテリジェンス。インテリジェンスには、文脈的な詳細(インフラの使用状況、TTP、標的ロジック、帰属の確信度など)が含まれていなければならない。コンテキストなしにIPを提供するフィードは、シグナルを劣化させ、偽陽性でSOCを圧倒する。 効果的なプログラムは、3種類のインテリジェンスを区別する: 1. 戦略的インテリジェンスは、長期的な防衛計画に反映される。 2. タクティカル・インテリジェンスは、即座に検知するエンジニアリングの原動力となる。 3. オペレーショナル・インテリジェンスは、侵入をキャンペーン、インフラの重複、あるいは脅威を引き起こす要因の手口と結びつける。 フュージョン・センターは、インテリジェンスと探知、捜査、対応を連携させる。エンドポイント、クラウド、ネットワーク、アイデンティティ、サードパーティの遠隔測定をクロスドメインで統合しなければ、組織は相関関係を見逃す。 成熟したチームは、インジェスト時に遠隔測定を充実させ、セッション、成果物、フローにリスクスコアとコンテキストラベルを付けている。アナリストは、時間を無駄にすることなく、DNSクエリからアイデンティティの動作、SaaSの管理者ログまで、レイヤーをまたいでピボット移動します。 ## 新たなサイバー攻撃の傾向 攻撃対象は、ほとんどの組織がプレイブックを更新するよりも早く変化する。現在の状態のリスクに対して構築された防御戦略は、未来の状態の速度の下では失敗することが多い。現在、脅威の状況には、コンピュートでスケールし、モデルを使って適応し、防御者が標準を読み終える前に構造的な変化を利用する敵が含まれている。 ![攻撃者の目的を達成するために旋回可能な単一のエージェントからのクロスチャネル攻撃](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-cyber-attack/cross-channel-attacks-from-single-agent.png "攻撃者の目的を達成するために旋回可能な単一のエージェントからのクロスチャネル攻撃") \*\*\*図8.\**攻撃者の目的を達成するために旋回可能な単一のエージェントからのクロスチャネル攻撃* ### 自動ソーシャル・エンジニアリング・ボット 敵は現在、OSINTを取り込み、リアルタイムの対応に適応するAIエージェントを配備している。これらのボットは、侮ることなかれ、多言語のコンテクストにおいて、カスタマイズされたフィッシング・ルアーを生成し、エグゼクティブになりすまし、スクレイピングされたコミュニケーションに基づいた口実の作成を自動化する。しかも、失敗するたびにターゲティングのロジックを改良していく。 チャンネルをまたいで活動するボットもある。一人のエージェントがフィッシングメールを送り、ディープフェイクのボイスコールでフォローアップし、採取したセッションクッキーを使ってSlackやTeamsのメッセージにピボットするかもしれない。攻撃者は、役割に応じたプロンプトで微調整された [大規模言語モデル(LLM)を](https://www.paloaltonetworks.jp/cyberpedia/large-language-models-llm?ts=markdown)使用して、カスタマーサポートとパスワードリセットのフローを操作します。 ### コードジェン・マルウェア AIが支援するマルウェア開発は、理論的なものから運用可能なものへと変化している。攻撃者はモデルを微調整し、静的検知やヒューリスティック検知を回避する難読化されたペイロードを生成する。LLMに検出ルールを与え、生成されたコードがYARAヒットやEDRシグネチャを回避するまで繰り返す。 コード生成ツールは、ポリモーフィックなドロッパー、ローダースクリプト、およびクラウドプラットフォームや悪用されたSDKのエッジケースをターゲットとするドメイン固有のエクスプロイトの作成も支援する。自動化されたファジングと組み合わせることで、AIは発見と武器化を加速させ、現在のパッチモデルを破壊する。 **関連記事** [ナウ・ユー・シー・ミー、ナウ・ユー・ドント:LLMを使って悪意のあるJavaScriptを難読化する](https://unit42.paloaltonetworks.com/using-llms-obfuscate-malicious-javascript/) ### 自己学習ワーム もはやあらかじめプログラムされたロジックに縛られることなく、自律的に[自己学習するワームは](https://www.paloaltonetworks.jp/cyberpedia/ai-worm?ts=markdown)、環境変数を観察し、調整することができる。システム構成、ドメイン構造、あるいは遠隔測定フィードバックに基づいてペイロードモジュールを選択することまでできる。例えば、検出の可能性に応じて、動作の途中でクレデンシャル・ハーベスティングからワイパー動作に切り替えることもある。そして、継続的に結果を採点することで、ノードが危険にさらされるたびに進化していく。 #### クラウドスケールの影響シナリオ クラウドネイティブの自律型ワームは、共有されたコントロールプレーン、IAMロールの横並び権限、過剰に許可されたサービスアカウントを悪用して、テナントや地域を越えて伝播する。脆弱な [マイクロサービスが](https://www.paloaltonetworks.jp/cyberpedia/what-are-microservices?ts=markdown)1つ悪用されると、オーケストレーションAPI、誤設定されたCI/CDトークン、または公開された [Infrastructure-as-Code](https://www.paloaltonetworks.jp/cyberpedia/what-is-iac?ts=markdown)シークレットを介して複製するエージェントレスプロパゲータのデプロイが可能になる。 マルチクラウド環境では、これらのワームは標準的なSDKを使用してリソースを列挙し、ID階層内でエスカレーションし、ペイロードの実行前に観測可能なツールを破壊する。影響は相乗的となり、遠隔測定、冗長性、復旧ワークフローに影響を及ぼす。 重要なのは次世代の脅威は[総当たりには](https://www.paloaltonetworks.com/cyberpedia/brute-force)頼らない。彼らは、コンテキスト認識、適応ロジック、そしてコード実行のスピードよりも推論のスピードに頼るだろう。サイバー防衛は進化しなければならない。予見、計装化、そしてアーキテクチャの堅牢化が、前進への道筋を定める。 ## テストと検証: 実稼働状態でテストされない限り、制御装置は設計通りに作動しない。シミュレーション、レッドチーム、検証の練習は、仮定を明らかにする。成熟は、プレッシャーのもとでの有効な準備から生まれる。 ### レッドチームの作戦 #### 目的ベースのエンゲージメント レッドチーム演習は、目標、時間枠、作戦上の制約が定義された現実世界の敵をシミュレートする。一般的な侵入テストとは異なり、レッドチームは既知の脅威行為者に沿った戦術を用いてミッションの目的を追求する。 レッドチームは多くの場合、最小限の情報からスタートする。彼らは偵察を行い、検知を回避し、ドメインをまたいで旋回し、実際の設定ミスを突く。その成否は、以下のような重要な効能を検証するものである: * エンドポイント・テレメトリー * アラートしきい値 * アナリストのワークフロー * インシデントのエスカレーション・パス #### パープル・チームのコラボレーション パープルチーミングはオフェンスとディフェンスをリアルタイムで融合させる。レッドチームとブルーチームが肩を並べて特定のテクニックを実行し、検知範囲を検証し、対応プロセスを調整することで、オペレーターとディフェンダーの間のフィードバックループが加速する。 パープル・チームは、侵害の成果で成功を評価するのではなく、テレメトリの品質、S/N比、SOCの応答時間を測定している。レッドチームによるすべてのアクションは、ブルーチームにとって、検知ルール、レスポンス・プレイブック、エスカレーション・パスを作成または改良するための学習機会となる。 パープルチーミングが適切に実行されれば、マッスルメモリーが構築され、脅威モデリングの前提が強化され、検知エンジニアリング、SOC、[サイバー脅威インテリジェンスに](https://www.paloaltonetworks.jp/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown)またがる敵との連携が改善される。 ### 敵シミュレーション #### ATT\&CKエミュレーション計画 [MITRE ATT\&CK テクニックに](https://www.paloaltonetworks.jp/cyberpedia/what-are-mitre-attack-techniques?ts=markdown)基づくシミュレーションにより、組織は既知の動作モデルに対するコントロールカバレッジをテストすることができます。完全なキルチェーンを起動するのではなく、シミュレーションツールは個別のテクニック(クレデンシャルダンプ、レジストリ改ざん、リモートファイル転送など)を実行し、それらがテレメトリ、アラート、自動応答をトリガーするかどうかを測定する。 シミュレーションでは、ルールの検出に加え、ログパイプラインとアラートしきい値の整合性もテストします。テスト結果を[ATT\&CKマトリックスに](https://www.paloaltonetworks.jp/cyberpedia/what-is-mitre-attack-matrix?ts=markdown)マッピングすることで、セキュリティリーダーは、どの戦術がカバーされているか、どこに防御上のギャップが残っているかを理解することができる。 #### 侵入・攻撃プラットフォーム 自動化された侵入・攻撃シミュレーション(BAS)プラットフォームは、本番環境またはステージング環境で事前に定義された攻撃パスを実行することにより、継続的なテストを提供します。SafeBreach、AttackIQ、Cymulateなどのツールは、ネットワーク、エンドポイント、クラウドの各レイヤーでペイロードを実行し、防御態勢を検証する。 BASプラットフォームは、現実的な制約のもとで、クレデンシャルの盗難やデータの流出といった事象をシミュレートする。1回限りのテストとは異なり、コントロール変更後のリグレッション・テストや、チーム間での一貫したベンチマーキングとともに、繰り返し検証を行うことができる。 ## 自動化と継続的改善 防御が機能する場所、機能しない場所、そして攻撃者が次に攻撃してくる場所を知っていますか?ここでKPIがインテリジェンスとなる。成熟した組織は、メトリクスを業務上のテコとして扱う。 ### 主要リスク指標 #### アタック周波数レート 攻撃頻度は、脅威行為者があなたの環境を標的にする頻度を測定する。頻度には、観測されたスキャン、クレデンシャル・スタッフィング、フィッシング試行、APIプロービング、露出した資産に対するエクスプロイト試行が含まれる。これらを長期的に追跡すると、パターンが浮かび上がってくる。 高頻度のターゲティングは必ずしも妥協リスクを意味しないが、魅力的なシグナルである。スパイクは、漏えいダンプのリスト、漏えいした認証情報の再利用、または攻撃者の自動化ループの存在を示す可能性がある。ここでの視認性の低さは、エッジの遠隔測定におけるブラインドゾーンや、クラウド環境における断片的なロギングに起因することが多い。 #### 妥協までの平均時間 平均侵害時間(MTTC:Mean Time to compromise)は、最初のアクセスから攻撃者の権限昇格または横移動までの平均時間を追跡します。検知の遅れだけでなく、トークンの再利用や過剰な特権アカウントといったアーキテクチャ上の弱点も明らかになる。 MTTCを測定するには、レッドチームの活動と事故後のタイムラインを再生する必要がある。MTTCが低い組織は通常、IDや行動シグナルを関連付けることなく、シグネチャベースのアラートに頼っている。MTTCを分単位で増加させると、攻撃者のペイロードの成功を数時間、あるいは完全に減少させることができる。 ### プログラム成熟度モデル #### 能力向上ステージ 成熟度モデルは、検知、予防、対応、回復にわたるプログラムの進化を評価します。リアクティブからプロアクティブへ、マニュアルから自動化へ、サイロ化からオーケストレーションへ。NIST のサイバーセキュリティ・フレームワークは、MITRE のサイバーセキュリティ能力モデル(C2M2)や CIS コントロール実施グループと同様に、段階的なベンチマークを提供している。 進行度は、カバレッジの深さだけでなく、動作速度とシグナルインテグリティによって測定される。アラートにコンテキストがなかったり、プレイブックが未使用のままであれば、世界トップクラスのツールがあっても成熟度は低いままである。 能力のギャップは、横方向の動きの可視化、クラウドの役割の強制、SaaSの監視、自動化された応答ロジックに集中することが多い。成熟度が高まるのは、チームが検証を通じて測定可能な方法でギャップを埋めるときである。 #### ピアベンチマーキング 同業他社ベンチマーキングは、業界、規模、地域、または脅威のプロファイルによってグループ化された類似組織の文脈で、自社のパフォーマンスを位置づける。これは、戦略的投資において、どこをリードしているか、遅れているか、あるいは標準と一致しているかを示すものである。 ベンチマークは、攻撃対象の複雑さを考慮しなければならない。(300のマイクロサービス、5,000の[IAM](https://www.paloaltonetworks.jp/cyberpedia/what-is-identity-and-access-management?ts=markdown)ロール、12のサードパーティ統合を持つフィンテック企業は、地域のヘルスケアプロバイダーと同じベンチマークはとらない)。効果的な比較は測定基準を正規化する。 セキュリティ・リーダーは、ベンチマークを利用して、エンドポイント検出からアイデンティティ・ガバナンスへの投資の再配分や、パープルチームの検証サイクルの迅速化など、プログラムの変更を正当化する。基準点がなければ、改善は主観的なものになる。 ## サイバー攻撃 ### コールバック・フィッシングとは何か? コールバック型フィッシングとは、音声ベースのソーシャル・エンジニアリングの手口で、攻撃者が一見無害に見える電子メール(購読確認や請求書など)を送り、受信者に請求に異議を唱えるために電話番号に電話するよう指示するものです。この番号は、攻撃者が管理するコールセンターに接続され、オペレーターがサポートスタッフになりすまして認証情報を引き出したり、被害者にリモート・アクセス・ツールをインストールするよう説得したり、金銭の授受を承認したりする。このアプローチは、電子メールベースのセキュリティ管理を回避し、リアルタイムの対話を通じて人間の信頼を活用する。 ### データパイプラインポイズニングとは何か? データパイプラインポイズニングは、検知エンジン、機械学習モデル、または観測可能性ツールに供給するシステムに、改ざんまたは操作されたデータを注入することを含む。攻撃者は、ロギングエージェント、遠隔測定コレクター、または安全でない取り込みAPIを悪用して、アラートを抑制したり、分析出力を変更したり、悪意のある活動を無視するように防御モデルを訓練したりする、誤解を招くような記録を導入する。この技術は脅威検知の精度を低下させ、インシデント対応を遅らせたり、誤った方向に向かわせたりする。 ### グラフAPIの横移動とは? Graph API の横移動とは、最初のアカウントを侵害した後に、Microsoft Graph を悪用して ID、リソース、権限を列挙し、アクセスすることです。攻撃者は OAuth トークンまたは漏洩した認証情報を使用して、API 呼び出しを使用してメールボックス、SharePoint サイト、Teams チャンネル、および OneDrive ディレクトリ間を移動します。アクティビティは許可されたインターフェイス内で発生するため、エンドポイントの検出やファイアウォールの検査をバイパスすることが多い。 ### マルバタイジング・アズ・ア・サービスとは? Malvertising-as-a-serviceは、脅威行為者がターンキーの悪意のある広告キャンペーンを販売またはレンタルする犯罪市場モデルです。これらのキャンペーンは、悪意のあるペイロードを配布したり、エクスプロイトキットやフィッシングサイトにユーザーをリダイレクトするために、正規の広告ネットワークを使用しています。バイヤーは、あらかじめ用意されたテンプレート、ターゲティング基準、および配信方法から選択するため、信頼できるプラットフォームを通じて、疑うことを知らないユーザーにマルウェアをスケーラブルに配信することができる。 ### プロンプト・インジェクション・チェイニングとは? プロンプト・インジェクション・チェイニングは、コンテンツの制限を回避したり、モデルの動作を乗っ取ったりするために、階層化された、埋め込まれた、または難読化された命令を使用するLLMに対する攻撃手法です。攻撃者は、間接参照、変数置換、またはエンコード戦略を含むプロンプトを作成し、サニタイズを回避して、モデルに不正な出力を生成させます。チェイニングの側面により、敵はマルチステップロジックを単一のペイロードに組み込むことができ、それは実行中にのみ展開される。 ### 連続アクセス評価バイパスとは? 継続的アクセス評価(CAE)バイパスとは、クラウド・アイデンティティ・プラットフォームが使用するリアル タイム・トークン・リボケーション・システムのギャップを悪用することである。攻撃者は、CAEイベントをサポートしていないクライアント、API、またはアプリケーションを利用することで、セッションの無効化やユーザーリスクの上昇後も、盗まれたトークンが有効なままであることを可能にします。これにより、正当なアカウントが無効化、一時停止、またはフラグが立てられた場合でも、長時間のアクセスが可能になる。 ### ポストエクスプロイテーションのクラウドピボッティングとは? 侵入後のクラウド・ピボッティングは、侵害されたクラウド・アイデンティティやトークンを使用して、クラウド・サービスやアカウントを横方向に移動する手法である。攻撃者は足場を固めた後、アクセス可能なAPIを列挙し、ロールを仮定し、ネイティブのクラウドインターフェースを使用してプロジェクト、テナント、またはサービス間を移動する。この動きはクラウドのコントロールプレーン内で発生するため、従来の境界防御では見えない。 ### Kubernetesのファイナライザーの悪用とは? Kubernetes finalizerの悪用は、Kubernetesリソースのfinalizersフィールドを悪用し、指定されたクリーンアップ操作が完了するまで削除を遅らせる。攻撃者は、ロール、ポッド、ネームスペースの削除をブロックするファイナライザを作成または変更し、オペレータに手動での介入を強制します。高度なケースでは、悪意のあるファイナライザがオブジェクトのティアダウン中にコード実行の引き金となり、信頼されたコントローラのパスを通して永続化や再感染を可能にします。 ### OIDCのミスバインディングによるセッション固定とは? OIDC誤バインディングによるセッション固定化は、OpenID Connect(OIDC)認証フローにおける不適切なセッションバインディングを対象とする。攻撃者はリダイレクトURI、ステートパラメータ、またはトークン処理を操作して、被害者の認証セッションを攻撃者が管理するIDに結びつける。被害者がログイン・プロセスを完了すると、攻撃者は有効なセッションまたはトークンへのアクセスを獲得し、クレデンシャルの直接侵害を回避する。 ### 合成アイデンティティ・オーケストレーションとは何か? 合成 ID オーケストレーションとは、ID 検証システムを打ち負かすために、実際の属性と偽の属性を混 合させた偽の ID を自動的に作成し管理することである。攻撃者はスクリプトやボットを使って、これらのIDを金融システムに登録し、偽の信用履歴を作り、大規模な詐欺を実行する。オーケストレーション・ツールによって、何千ものIDを、検出を避けるために調整された活動パターンで管理することができる。 関連コンテンツ [侵入テスト ユニット42は、お客様の組織のニーズに合わせて実際の攻撃シナリオをシミュレートし、検知能力と対応能力をテストするお手伝いをします。](https://www.paloaltonetworks.jp/resources/datasheets/unit-42-incident-simulation-and-testing-services?ts=markdown) [eブック進化する脅威に打ち勝つCISOのための強靭なサイバーセキュリティ戦術 パロアルトネットワークスのUnit 42 EBookは、アクティブな脅威への対応方法、防御ワークフローを迅速かつ反復的に最適化する方法、技術的なリーダーシップを強化する方法、そしてTACを取得する方法について説明しています。](https://www.paloaltonetworks.com/resources/ebooks/unit42-ciso-cybersecurity-tactics-advisory?utm_source=global-unit42&utm_medium=web) [2重のランサムウェア攻撃を受けたインフラメーカーがコントロールを取り戻す 42号機がどのようにオペレーションと機密データを保護したかをご覧ください。](https://www.paloaltonetworks.com/customers/infrastructure-manufacturer-reclaims-control-after-dual-ransomware-attacks) [クラウド ネイティブ セキュリティ情勢レポート 3,000人を超えるクラウドセキュリティとDevOpsのプロフェッショナルが、それぞれの専門分野を明らかにした。](https://www.paloaltonetworks.jp/resources/research/state-of-cloud-native-security-2024?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%A8%E3%81%AF%E4%BD%95%E3%81%8B%EF%BC%9F&body=%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%AF%E6%80%A5%E9%80%9F%E3%81%AB%E9%80%B2%E5%8C%96%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E3%80%82%E3%81%93%E3%81%AE%E5%BE%B9%E5%BA%95%E7%9A%84%E3%81%AA%E3%82%AC%E3%82%A4%E3%83%89%E3%81%AF%E3%80%81%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E3%83%AA%E3%83%BC%E3%83%80%E3%83%BC%E3%81%8C%E7%8F%BE%E4%BB%A3%E3%81%AE%E4%BE%B5%E5%85%A5%E3%82%92%E9%98%B2%E3%81%90%E3%81%AE%E3%81%AB%E5%BD%B9%E7%AB%8B%E3%81%A4%E6%9C%80%E6%96%B0%E3%81%AE%E8%84%85%E5%A8%81%E3%80%81%E6%94%BB%E6%92%83%E8%80%85%E3%81%AE%E6%89%8B%E6%B3%95%E3%80%81%E9%98%B2%E5%BE%A1%E6%88%A6%E7%95%A5%E3%82%92%E6%8E%A2%E6%B1%82%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language