[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security?ts=markdown) 4. [APIセキュリティとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security?ts=markdown) 目次 * APIセキュリティとは? * [APIセキュリティの解説](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#api?ts=markdown) * [APIの定義](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#definition?ts=markdown) * [APIセキュリティが重要な理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#why?ts=markdown) * [Webアプリケーション セキュリティへの従来のアプローチ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API攻撃の分析](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [APIセキュリティ リスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#risks?ts=markdown) * [SOAP、REST、GraphQLのAPIセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API保護ベストプラクティス](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma CloudのAPIセキュリティ ソリューション](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#prisma?ts=markdown) * [APIセキュリティについてのよくある質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#faqs?ts=markdown) * [WAFとは?| ウェブアプリケーションファイアウォールの説明](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [WAF技術の出現](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF:重要なセキュリティ・コンポーネント](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [脅威の状況を理解する](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [効果的なWebアプリケーションファイアウォールの機能](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [ウェブアプリケーションファイアウォールの種類](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAFとその他のセキュリティツール](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Webアプリケーションファイアウォールのデプロイメント方法](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [ウェブアプリケーション・セキュリティ・ソリューションを選択する際の留意点](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [ウェブアプリとAPIセキュリティ(WAAS)の未来](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [将来に向けたアプリの保護](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [WAF FAQ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [レイヤー7とは?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [レイヤー7の説明](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#what?ts=markdown) * [OSI参照モデルの理解](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#osi?ts=markdown) * [OSI参照モデルでのデータの流れ](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#how?ts=markdown) * [レイヤー7の役割](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#role?ts=markdown) * [レイヤー7の負荷分散](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#load?ts=markdown) * [レイヤー7のセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#security?ts=markdown) * [OSI参照モデルとTCP/IP参照モデルの比較](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#model?ts=markdown) * [レイヤー7とOSI参照モデルに関するよくある質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [アプリケーション・セキュリティ体制管理(ASPM)とは?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [アプリケーション・セキュリティ体制管理(ASPM)の説明](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [なぜASPMが重要なのか?](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [サイバー防衛におけるASPMの役割](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM:事業価値](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [ASPMと他のセキュリティ技術の比較](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [ASPMの仕組み](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [ASPMの使用例](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [ASPMソリューションを選択する際の留意点](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [ASPM FAQs](https://www.paloaltonetworks.jp/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # APIセキュリティとは? 目次 * * [APIセキュリティの解説](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#api?ts=markdown) * [APIの定義](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#definition?ts=markdown) * [APIセキュリティが重要な理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#why?ts=markdown) * [Webアプリケーション セキュリティへの従来のアプローチ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API攻撃の分析](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [APIセキュリティ リスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#risks?ts=markdown) * [SOAP、REST、GraphQLのAPIセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API保護ベストプラクティス](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma CloudのAPIセキュリティ ソリューション](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#prisma?ts=markdown) * [APIセキュリティについてのよくある質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#faqs?ts=markdown) 1. APIセキュリティの解説 * * [APIセキュリティの解説](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#api?ts=markdown) * [APIの定義](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#definition?ts=markdown) * [APIセキュリティが重要な理由](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#why?ts=markdown) * [Webアプリケーション セキュリティへの従来のアプローチ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#traditional?ts=markdown) * [API攻撃の分析](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [APIセキュリティ リスク](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#risks?ts=markdown) * [SOAP、REST、GraphQLのAPIセキュリティ](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#graphql?ts=markdown) * [API保護ベストプラクティス](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#best?ts=markdown) * [Prisma CloudのAPIセキュリティ ソリューション](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#prisma?ts=markdown) * [APIセキュリティについてのよくある質問](https://www.paloaltonetworks.jp/cyberpedia/what-is-api-security#faqs?ts=markdown) APIセキュリティとは、API(アプリケーション プログラミング インターフェイス)を悪用して機密データの窃取やサービス停止を不正に行う、または試みる攻撃から、APIを保護する手法です。APIセキュリティでは、正規ユーザーのみがAPIにアクセスして使用できるようにし、APIを経由して伝送されるデータが不正なアクセスや操作から保護されるようにするための戦略、手法、ソリューションを採用します。 ## APIセキュリティの解説 APIはシステムやサービスのバックエンド フレームワークとして機能するため、APIが伝送する機密データを保護するために、APIを保護することが重要です。この機密データには、認証、承認、入力の検証や暗号化などのアクセス情報が含まれます。APIセキュリティとは、これらのバックエンド フレームワークを保護し、アクセス違反による攻撃、ボット攻撃、悪用を軽減することを目的として設計された手法やツールです。 **代表的な種類のAPI攻撃** * サービス拒否(DoS)攻撃 * 分散型サービス拒否(DDoS)攻撃 * 中間者(MITM)攻撃 * アクセス制御の不備による攻撃 * インジェクション API攻撃が成功してしまうと、大規模なデータ損失、プライベート/個人情報の窃取、サービス停止が発生することがあります。 ## APIの定義 APIはアプリケーション プログラミング インターフェイスの略語で、ソフトウェア コンポーネントが通信で使用できる定義やプロトコルのセットで構成されます。ソフトウェア システム間の仲介役を果たすAPIを使用することで、ソフトウェア アプリケーションやサービスでは、データや機能を共有できます。しかし、APIは接続インフラストラクチャを提供するだけではありません。ソフトウェア アプリケーションで許可される通信ややり取りの制御も行います。APIは、プログラム間でやり取りされる要求の種類、要求の作成方法、許容されるデータ形式を制御します。 組織ではAPIを使用することで、顧客やその他の外部ユーザーとデータを共有できます。APIの種類には、支払処理、ビデオ会議、ソーシャル メディア、テキスト メッセージ、医療やフィットネスのモニタリング、スマート ホームなどに使われるものがあります。APIはオープン/クローズド、パブリック/プライベートで使用でき、通常はREST、SOAP、GraphQLなどのアーキテクチャの標準を順守します。 また、その他のアプリケーションの機能へのアクセスの提供、新しい接続インフラストラクチャを繰り返し構築したり、基盤となるコードやアーキテクチャを理解したりする必要性の軽減により、APIは開発者に利点をもたらします。 ![図1: 現代のアプリケーションの構造](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/api-modern-applications-strucuture.png "図1: 現代のアプリケーションの構造") 図1: 現代のアプリケーションの構造 ## APIセキュリティが重要な理由 アプリはあらゆる場所に存在し、ビジネスや社会に不可欠な一部となっています。そして、ほぼすべてのアプリの背後にはAPIがあり、APIのセキュリティをミッション クリティカルなレベルに高めています。 APIは、モバイル アプリ、Webアプリケーション、SaaSに加えて、社内向け、パートナー向け、顧客向けのアプリケーションなど、ほとんどのクラウドネイティブ アプリケーションのバックエンド フレームワークの役割を果たしています。API利用を大局的に見てみると、API管理プラットフォームのPostmanでは、2022年に 11億3千万件のAPI呼び出し がありました。APIの増加により、攻撃者がアタックサーフェスから金銭を得る可能性を求めてやって来ているのです。 APIはアプリケーション ロジック、リソース、および個人識別情報(PII)などの機密データを露出するため、攻撃者はそれらを標的にします。攻撃者は未保護のAPIにアクセスできれば、事業活動の中断、機密データへのアクセスと破壊、資産の窃取を行うことが可能です。 ![図2: APIを活用する現代のマイクロサービス アプリケーション](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-microservice-api.png "図2: APIを活用する現代のマイクロサービス アプリケーション") 図2: APIを活用する現代のマイクロサービス アプリケーション ## Webアプリケーション セキュリティへの従来のアプローチ モノリス アプリケーション時代のWebアプリケーション セキュリティは、Webクライアントが送信するHTTPを傍受し阻止する [Webアプリケーション ファイアウォール(WAF)](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall?ts=markdown) を境界上に導入することで成り立っていました。WAFは、アプリケーションに対する潜在的リスクが、標準的なHTTP Webフォーム送信やブラウザ要求に埋め込まれた悪意のあるユーザー入力に主に含まれていた場合に、効果的なアプリケーション セキュリティをこれまで提供してきました。 しかし、Webアプリケーションの特質は、個別のWebサーバでホストされるモノリス アプリケーションから、クラスタやホスト サーバに分散し、コンテナ化されたクラウドネイティブ アプリケーションへと変化しました。 現在、開発者やセキュリティ チームは、高度に分散化したクラウドネイティブ マイクロサービス アーキテクチャを扱い、境界のないネットワークに対処しなければなりません。現代のアプリは、標準的なWeb要求、モバイル デバイスのAPI呼び出し、クラウド イベント、IoTデバイスのテレメトリ通信、クラウド ストレージなど、広範なソースから入力を取り込みます。 クライアントのインバウンドHTTP要求(つまりNorth-Southトラフィック)は、一連の通信フローで最初になることがよくあります。多くの場合、1つのインバウンド要求が数十の内部API呼び出し(つまりEast-Westトラフィック)を生成します。それらの内部API呼び出しが適切に検査および検証されない場合、APIエンドポイントは保護されないままです。 境界で入力を検査するだけでは有害なペイロードの捕捉には不十分です。内部のAPIエンドポイントが、設定ミスにより個々のマイクロサービスへの不正アクセスを許可して、アプリケーション ロジックを悪意のある行為にさらしてしまうことがあります。外部および内部のすべてのAPIエンドポイントを、継続的に監視および保護することが重要です。 ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/maxresdefault-video.jpg) *Video: Overview of API security and tips for enhancing API security* close ## API攻撃の分析 組織がAPIに依拠してビジネスを推進すると、攻撃者はAPIの欠陥を悪用しようとうろつき回ります。以下の例では、フロントエンドとしてモバイル アプリケーションを使用するeコマース アプリケーションを標的とするAPI攻撃で、脅威アクターが貴重なデータを侵害する手段を見つけることがいかに容易であるかを示したものです。 ![図3: APIベースの攻撃の分析](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/the-anatomy-of-an-api-based-attack.png "図3: APIベースの攻撃の分析") *図3: APIベースの攻撃の分析* **ステップ1**: 攻撃者はモバイル アプリをリバース エンジニアリングすることで、バックエンドのマイクロサービスからのデータの取得に使われる、非推奨のAPIエンドポイントURLを発見します。 **ステップ2**: 攻撃者は、このエンドポイントへのAPI呼び出しの送信には、認証も承認も不要であることに気づきます。 **ステップ3**: 攻撃者はSQLiの脆弱性を悪用します。このAPIエンドポイントURLは一意の製品IDを数値の形式で提供し、攻撃者は一連の自動チェックを実行して、入力フィールド\を利用して、SQLi攻撃をうまく実行できることを発見します。 **ステップ4**: 攻撃者は、このSQLiを悪用してデータを改ざんするよりも、SQLiの脆弱性を悪用して、SQLデータベースで実行しているマイクロサービスのシェル コマンドを実行することを選択します。このシェル コマンドは、悪意のある実行可能ファイルをダウンロードして実行します。この実行可能ファイルは、ビットコインのマイニング ソフトウェアです。 ## APIセキュリティ リスク APIの設定ミス、論理の誤り、脆弱性は、アプリケーションやデータを攻撃者に露出します。APIゲートウェイでは、ゲートウェイ経由でルーティングされるAPIトラフィックのみが可視化され、内部トラフィックの可視性は提供しないにもかかわらず、一部の組織では、APIゲートウェイがAPIを完全に保護すると信じて、自社のAPIセキュリティをAPIゲートウェイに頼っています。 セキュリティ チームには、APIサーフェス全体の可視性が必要です。見えないものを守ることはできません。可視性がなければ最終的には、シャドーAPIを発見した攻撃者の活動が検出されないことにつながります。 APIゲートウェイは、APIとAPIの利用状況を効果的に監視できますが、攻撃を検出してブロックすることはできません。APIセキュリティには可視性やリスク管理だけでなく、悪意ある攻撃に対するリアルタイム保護が必要です。 ### OWASPトップ10 OWASP (Open Web Application Security Project)は2019年に[APIセキュリティ リスクトップ10](https://owasp.org/www-project-api-security/)を発表して、現代のWebアプリケーションに影響を与えるAPIセキュリティ リスクについての認識をもたらしました。このリストは、Web APIに対して最も頻繁に見られる攻撃の概要と、それらの脅威からAPIを保護するヒントを示しています。 **オブジェクト レベルの承認の不備** オブジェクトIDを扱うエンドポイントは多くの場合、APIによって公開され、その結果、アタックサーフェスを拡大するアクセス制御の問題につながります。適切な承認チェックが実装されない場合は、例えば、攻撃者がAPI呼び出しの際に、別のユーザーに属するリソースのIDを置き換えることが可能です。これは安全でない直接オブジェクト参照(IDOR)攻撃として知られており、攻撃者がアクセスを認められていないリソースにアクセスすることを可能にします。 **ユーザー認証の不備** APIの認証メカニズムは、誰にでも公開されているため、容易に標的にされます。認証メカニズムの実装が不十分なことは、API認証不備の脆弱性と呼ばれ、実装の欠陥を悪用して正規ユーザーのIDを推測できる攻撃者がそこから侵入します。 API認証の設定ミスは、アクセス トークンの検証の未実装や、APIエンドポイントURLでの認証情報とキーの保存など、業界のベストプラクティスが回避された場合に発生する可能性があります。 **データの過剰公開** 公開されるデータが多いほど、リスクも高まります。APIの実装の際、開発者は制限事項の詳細を定めずにオブジェクト プロパティを公開し、それがUIに表示される前に、クライアントが不要データをフィルタリングして除外することを当てにする場合があります。しかし、APIクライアントが機密データをフィルタリングして除外した場合でも、攻撃者は最初のAPI呼び出しを悪用することができ、クレジット カード番号、ログイン認証情報、社会保障番号へのアクセスを取得する可能性があります。 **リソース不足とレート制限** クライアントが呼び出せるリソース数を制限しないAPIは、トラフィック オーバーロードによるAPIの悪用に対して脆弱です。この種類のオーバーロードはAPIサーバのパフォーマンスを低下させ、正規ユーザーを締め出し、DoSにつながる可能性があります。さらに、APIサーバのオーバーロードによりAPIが公開され、ブルート フォースなど、認証の不備にもつながります。 **機能レベルの承認の不備** API開発者が直面する課題の1つに、多様な階層のユーザー グループやロールにアクセス制御ポリシーを実装する複雑さがあります。管理と通常機能の区別が不明確なことで承認の不備が生じ、それを攻撃者が悪用して、ユーザーのリソースへのアクセスを取得したり、未承認の管理機能を実行したりするのです。 **マス アサインメント** マス アサインメント脆弱性は、クライアント供給データが、ユーザーが保護対象フィールドにデータを割り当てないように、ホワイトリストに照らしてフィルタリングを行うことがないデータ モデルに結びついている場合に発生します。この脆弱性により、攻撃者はAPIクエリを傍受して、オブジェクト プロパティを推測することで保存済みのバックエンド オブジェクトのプロパティの変更を行い、機密データへのアクセスを取得できます。攻撃者はプライベートAPIのデータ属性の侵害手口に関する手がかりを得るうえで、ドキュメントを読み、APIエンドポイントを徹底的に調べます。 **セキュリティの設定ミス** セキュリティの設定ミスにより、機密ユーザー情報やシステムの詳細が公開されることがあり、サーバの侵害につながる可能性があります。よくある原因には、寛容なオリジン間リソース共有(CORS)、不完全またはその場しのぎの設定、HTTPヘッダーやHTTPメソッドの誤り、安全でないデフォルト設定、不完全または誤った設定、機密情報を露出する冗長なエラー メッセージなどがあります。 **インジェクション** APIは、信頼されていないデータがコマンドやクエリの一部としてインタープリタに送信される際に発生することがある、インジェクションの脆弱性(SQLインジェクション、NoSQLインジェクション、コマンド インジェクション)にさらされています。攻撃者はインタープリタをだまして、危険なコマンドを実行させ、操作や窃取のために未承認のデータを公開させることができます。 **不適切な資産管理** APIは、従来のWebアプリケーションよりも多くのエンドポイントを公開するため、これらのエンドポイントを追跡する強力なAPI管理は、公開された機密や脆弱なAPIエンドポイントの悪用を防止する上で欠かせません。例えば、非推奨のAPIエンドポイントやデバッグ エンドポイントは、攻撃者によるアプリケーションの侵害に使われる可能性があります。 **不十分なログ記録とモニタリング** 不適切なログ記録とモニタリングは、直接的な脅威ではありませんが、悪意のある活動の検出を遅らせます。攻撃者は闇に隠れて、たっぷり時間をかけて攻撃を進展させ、別のシステムに進んでデータの改変、抽出、破壊を行います。侵害の調査によると、持続型脅威の検出には200日以上かかることもあります。また、データの侵害後、適切なログ記録とモニタリングを行わない場合、組織では損害を評価するためのフォレンジック情報が不足します。 ![動画: OWASP、AppSec、OWASPトップ10アプリケーション セキュリティ リスクについての詳細](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/OWASP-video-thumbnail.jpg) *動画: OWASP、AppSec、OWASPトップ10アプリケーション セキュリティ リスクについての詳細* close ## SOAP、REST、GraphQLのAPIセキュリティ SOAP、REST、GraphQLは、一般的な3つのAPIアーキテクチャ パターンです。各APIアーキテクチャ スタイルに、明確なセキュリティ考慮事項が存在します。 ### SOAP APIセキュリティ SOAP (シンプル オブジェクト アクセス プロトコル)は、コンピューター ネットワークでのWebサービスの実装において構造化データの交換を行うためのプロトコルです。SOAPではXMLをメッセージ形式として使用し、HTTPやSMTPなど、多様な比較的低次のプロトコルで使用できます。SOAP APIは通常、トランスポート レイヤー セキュリティ(HTTPSなど)とメッセージレベルのセキュリティ(XMLデジタル署名や暗号化など)を組み合わせて保護されます。 SOAP APIのセキュリティには、セキュリティの問題に対処するためのプロトコル拡張を伴います。SOAPはWebサービス(WS)の仕様を順守します。それにより、組み込みのエラー処理のサポートを拡張するWS-ReliableMessagingなどの機能を通じて、すべてのWebサービスをエンタープライズレベルのセキュリティで確実に保護します。 ### REST APIセキュリティ REST API (representational state transfer API)のアーキテクチャは、JSONデータ転送およびHTTP/S転送プロトコルを利用します。これら2つにより、REST APIの開発は他のAPIアーキテクチャに比べて簡素化されています。RESTful APIは、HTTP要求を使用してデータのPOST (作成)、PUT (更新)、GET (読取り)、DELETE (削除)を行います。 組み込みのセキュリティが用意されていないため、REST APIのセキュリティはAPIの設計で決まります。データの転送、導入、およびクライアント インタラクション サービスには、セキュリティ考慮事項を組み込む必要があります。大多数のRESTful APIは、トランスポート レイヤー セキュリティ(HTTPSなど)とトークンベースの認証を使用します。 REST APIのセキュリティへの対処で最もよく選ばれるアーキテクチャは、REST APIをAPIゲートウェイの背後に導入して、その接続性オプションをクライアントに提供する方法です。しかし、APIゲートウェイは配備されず、セキュリティ脅威から全面的に防御されません。 ### RESTとSOAPの比較 SOAPとRESTful APIはHTTPの要求と応答だけでなく、SSL (Secure Sockets Layer)もサポートしますが、共通性はそれだけです。SOAP APIにはセキュリティ機能が組み込まれ、本質的に安全です。一方、RESTful APIは、実装やアーキテクチャの選択を通じて安全にする必要があります。 ### GraphQL APIセキュリティ GraphQLはオープンソースのAPI言語で、クライアントが情報を要求する方法を記述し、ランタイムに動作して、既存のデータでクエリを遂行します。GraphQL構文は、開発者が単一または複数のソースから、特定のデータ要求を行うために使用します。GraphQLを使用することで、クライアントは要求のデータ構造を定義でき、サーバは正確な構造を確実に返します。 GraphQL APIセキュリティを適用すると、カスタマイズ可能で柔軟な要求に関する課題が生じます。サーバは複雑なクエリを処理できない可能性があり、そのプロセスで悪意のあるクエリを意図せず実行してしまうことがあります。 GraphQL APIセキュリティ リスクの緩和方法には、最大クエリ深度の絞り込みや設定だけでなく、大規模クエリから防御するためのクエリ タイムアウトも含まれます。 ## API保護ベストプラクティス APIがますます公に入手可能になり、アタックサーフェスの最小化、脆弱性の修復、ほぼリアルタイムでの悪意のある活動の把握を行うベストプラクティスを実装することで、データ公開のリスクに対処することが重要です。 ### 安全な認証および承認方法の使用 正規ユーザーのみが、OAuth2やJSON Webトークン(JWT)などの安全な認証方法を使用して、APIにアクセスできるようにします。 ### レート制限の実装 ブルートフォース攻撃やその他の悪意のある動作を防ぐために、APIでレート制限を実装します。レート制限では、指定された期間内にAPIに対して実行できる要求の数を制限します。 ### HTTPSの使用 APIの要求と応答は、HTTPSを使用して、確実に暗号化と保護を実施して行う必要があります。これは特に、機密データを扱う際に重要です。 ### 定期的なセキュリティ評価の実施 APIのセキュリティを定期的に評価して、脆弱性の可能性を特定します。APIインベントリの変更のレビューを行って、新しく公開されたAPIとそのリスク プロファイル(機密データの公開、インターネットへの公開、[ワークロードの脆弱性](https://www.paloaltonetworks.jp/cyberpedia/what-is-workload?ts=markdown) 、認証レベルなど)を検出します。 ### APIキーの使用 APIキーは、APIを呼び出すアプリケーションを特定し、アクセスの承認を検証するために使用する、一意の識別子です。APIキーは、アプリケーション(またはWebサイト)を使用する人物ではなく、API呼び出しを行うアプリケーション(またはWebサイト)を特定する点で、認証トークンとは異なります。どちらも重要なセキュリティ対策です。 望ましくない呼び出し、不正アクセス、個人情報の損失によるデータ侵害の可能性を避けるため、APIキー ストレージのベストプラクティスに従います。 ### APIの監視 APIの仕様、ドキュメント、テスト ケース、トラフィック、メトリックを管理および監視します。悪意のあるAPIトラフィックや不正なボットなど、望ましくない活動をブロックして、アプリケーションの保護や不要なコストの削減に役立てます。 ### セキュリティ ベストプラクティスについてのチームへの教育 [CI/CDパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) の初期にセキュリティを組み込み、脆弱な認証や論理的脆弱性などのセキュリティ リスクについて、開発者の知識を向上させるトレーニングを提供します。セキュリティ チームと開発チームのコラボレーションなど、 [DevSecOps](https://www.paloaltonetworks.jp/cyberpedia/what-is-devsecops?ts=markdown) 原則を実装します。 ### 脆弱性の把握 OWASP APIセキュリティ トップ10のリスクを日常的に探すことで、APIライフサイクルの弱点を特定します。APIスキャン ツールや手法を使用して、APIの各脆弱性を特定し、直ちに解決して悪用を防ぎます。 ### 認証用のセキュリティ トークンの要求 認証用のセキュリティ トークンの要求は、防御の第一線です。セキュリティ トークンは、ユーザーのトークンが検証にパスしなかった場合にAPI呼び出しを拒否することで、APIを不正アクセスから保護します。 つまり、ベストプラクティスはまず、環境内のすべてのWebアプリケーションとAPIエンドポイントを自動的に検出できる、アタックサーフェスの可視性とモニタリングから始める必要があります。防御層には、North-SouthおよびEast-Westトラフィックで、インターネット由来のものでも、アプリケーション内のものでも、悪意のある脅威をブロックするポリシーが含まれます。 強力な認証に加えて、脆弱性とコンプライアンスのスキャン機能を追加することで、アプリケーションの保護がさらに強化されます。また、ホスト、VM、コンテナ、アプリケーションのホストに役立つサーバレス機能など、ワークロードやインフラストラクチャの層を保護する必要もあります。 ## Prisma CloudのAPIセキュリティ ソリューション [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud/web-application-API-security?ts=markdown) はクラウドネイティブ アプリケーション保護プラットフォーム [(CNAPP)](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown)の一部として、すべてのAPIを対象とした検出、リスク プロファイリング、リアルタイム保護機能を完備します。. ### APIセキュリティ機能 * **API検出**: 環境上の全APIを自動検出し、シャドーAPIや野良APIが原因の死角を解消します。 * **APIリスク プロファイリング**: APIのリスクやリスク要素(設定ミス、機密データの公開やアクセス制御)を特定し、修復の優先順位付けを行います。 * **リアルタイム保護**: OWASP Top 10 (API編)でリストアップされた攻撃に対するリアルタイム保護の適用、レート制限の実施、悪意あるボットの阻止を行います。 ## APIセキュリティについてのよくある質問 ### モノリス アプリケーションとは? モノリス アプリは、単体で構成され、他のコンピューティング アプリケーションからは独立し、ほとんどまたはすべての機能が1つのプロセスまたはコンテナに含まれています。ソフトウェア プログラムは従来、モノリス アプリケーションとして設計され、必要なすべてのコンポーネントがソフトウェア アプリケーション内で階層化されて含まれていました(API、サービス、データ アクセス、データベースなど)。そのように設計されているため、モノリス アプリは、ユーザー入力の取得や、データベースでのデータの処理や保存など、タスクの完了に必要なすべての機能を実行します。 ### サービス指向アーキテクチャとは? サービス指向アーキテクチャとは、サービスまたはデータの交換をアプリケーション コンポーネントが提供し、他のコンポーネントに通信プロトコルを介してネットワーク経由で伝送する、ソフトウェア設計を指します。 ### マイクロサービス アーキテクチャとは? マイクロサービス アーキテクチャでは、アプリケーションの機能をモジュラー コンポーネントに分割して構築します。アプリケーションは、マイクロサービスと緩く連携して構成され、軽量なプロトコルを通じて通信を行います。 マイクロサービスを緩く連携することで、開発者は複雑なアプリケーションを迅速に、比較的容易に作成できます。また、マイクロサービスを切り離すことができる性質を持ち、この性質を持たない場合よりも、開発者が新しいコードや機能をより頻繁にプッシュできるため、この種類のクラウドネイティブ アーキテクチャは、進化する顧客のニーズについていくことができます。 ### SOAP(シンプル オブジェクト アクセス プロトコル)とは? SOAPとは、軽量なXMLベースのプロトコルを使用して、アプリケーション間で情報を交換する方式です。通常はHTTPセッション経由で伝送されるところ、SOAPメッセージは、クライアントとサーバが同じ方式を使用していれば、アプリケーションの要求に合わせて送信できます。 ### トランスポート レイヤー セキュリティとは? トランスポート レイヤー セキュリティ(TLS)は、コンピュータ ネットワークとインターネット通信を保護する暗号化プロトコルです。TLSのよくある使用例には、HTTPS、電子メール、テキスト メッセージなどがあります。SSL (Secure Sockets Layer)はTLSに置き換えられています。 ### APIエンドポイントとは? APIエンドポイントは、APIでアクセス可能な単一のリソースです。APIが別のシステムとやり取りを行う際、APIエンドポイントは通信の接点となります。これらの接点、またはエンドポイントは、APIが機能の実行に必要なリソースにアクセスするためのアクセス元となります。APIエンドポイントにより、システムが攻撃に対して脆弱になるため、APIモニタリングで不正使用を防ぐことが欠かせません。 ### APIセキュリティ テストとは? [DevOpsパイプライン](https://www.paloaltonetworks.jp/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)との統合に適したAPIセキュリティ テストは、セキュリティ ベストプラクティスへの準拠を検証して、APIのエンドポイントのセキュリティを確認する手法です。認証、暗号化、ユーザー アクセスの条件を評価するために、例えば、APIは攻撃者の攻撃ベクトルをエミュレートするように入念に設計された入力課題を受けて、未定義の動作、バグ、その他の脆弱性を洗い出します。APIテストの調査結果には、承認または認証のバイパス、セキュリティ設定のミス、SQLやOSのコマンド インジェクション、オープンソース コードの脆弱性などが含まれることがあります。 APIセキュリティ テストには、動的または静的なセキュリティ テストだけでなく、[ソフトウェア構成分析(SCA)](https://www.paloaltonetworks.jp/cyberpedia/what-is-sca?ts=markdown)が含まれることがあります。SCAでは、CVEデータベースに照らしてアプリケーションのコードをチェックします。問題が特定されると、SCAツールは開発者に、アプリケーションまたはAPIが既知の脆弱性を含むライブラリやフレームワークを使用していることを警告します。API開発ではオープンソースが広く使用されているため、ソフトウェア構成分析は、APIおよびアプリケーション セキュリティのテストで重要な役割を果たしています。 ### APIゲートウェイとは? APIゲートウェイは、アプリケーションと一連のバックエンド サービスの間に位置し、API呼び出しを受け入れるリバース プロキシとして動作します。APIゲートウェイは、各呼び出しを複数の要求に分割し、これらを適切なサービスにルーティングします。各要求からはレスポンスが生じ、その間、APIゲートウェイはすべてのアクティビティを追跡しています。 ### シャドーAPIとは? シャドーAPIは、文書化されず追跡されない内密のAPIです。ゾンビAPIとも呼ばれます。開発者は多くの場合、その存在や性質に気づいていません。 ### OpenAPIとは? パブリックAPIとも呼ばれるOpenAPIは、開発者にソフトウェア アプリケーションやWebサービスへのアクセスを提供する、一般公開されたアプリケーション プログラミング インターフェイスです。 ### プライベートAPIとは? プライベートAPIは、アプリケーションを組織でホストするアプリケーション プログラミング インターフェイスで、バックエンド データとアプリケーション機能のフロントエンド インターフェイスの役割を果たします。このインターフェイスは、そうした機能の開発に従事する正規の従業員や請負業者に入口を提供します。 ### DLLインジェクションとは? DLLインジェクションは、Windowsオペレーティング システムのプロセスやサービスを悪用する種類の攻撃です。必要なDLLファイルを感染したバージョンに置き換えてアプリケーションの検索パラメータに埋め込むことで、アプリケーションのロード時に感染ファイルが呼び出され、悪意のある活動が対象のデバイス内で開始されます。 ### Webhookとは? Webhookは、HTTPベースのコールバック機能で、2つのAPI間のイベント駆動型のやり取りを可能にし、Webアプリケーションが他のアプリから少量のデータを受信できるようにします。ただし、WebhookはAPIではありません。リバースまたはプッシュAPIと呼ばれることが多いのは、データが利用可能になると(HTTP要求の受信やレスポンスではなく)、WebhookがサーバにクライアントへのHTTP POST要求の送信をトリガーするためです。アプリケーションがWebhookを使用するには、APIが必要です。 GitOps環境で、Webhookは自動ワークフローをトリガーして、[コードとしてのインフラストラクチャ](https://www.paloaltonetworks.jp/cyberpedia/what-is-iac-security?ts=markdown) ワークフローを自動的に開始するなど、Gitのリソースを多く消費するデプロイメント パイプラインの実装に必要なステップ数を減らすことができます。 関連コンテンツ [WAAP (WebアプリケーションとAPIの保護)とは? APIはクラウドネイティブ開発で重用され、変更が容易で、開発者はAPIを1つずつ1から作成する必要がありません。しかし、WebアプリケーションとAPIの保護の確保は...](https://www.paloaltonetworks.jp/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [APIセキュリティと脅威インテリジェンスでアタックサーフェスを削減 アプリケーション開発の高速化により、API関連のリスク追跡は自動化を行わなければ困難になっています。APIセキュリティは、APIによるリスクについての見識を十分に得ることから始める必要があり...](https://www.paloaltonetworks.com/blog/prisma-cloud/api-security-threat-intel-reduce-attack-surface/) [Webアプリ\& APIのセキュリティの適切な実施 Webアプリケーションが進化するように、アタックサーフェスも進化し、新たな複雑性と脆弱性が生じています。WebアプリとAPIを保護していないなら、...](https://www.paloaltonetworks.com/resources/webcasts/web-app-and-api-security-done-right) [現代のWebアプリケーションとAPIのセキュリティに関するベストプラクティス WebアプリとAPIが進化するように、アタックサーフェスも進化しています。アプリケーション セキュリティ、開発、およびクラウド アーキテクトには、WebアプリとAPIを保護するための包括的なソリューションが必要です...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=API%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%81%AF%3F&body=API%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%81%AF%E3%80%81API%28%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%20%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0%20%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%82%A4%E3%82%B9%29%E3%82%92%E6%82%AA%E7%94%A8%E3%81%97%E3%81%A6%E6%A9%9F%E5%AF%86%E3%83%87%E3%83%BC%E3%82%BF%E3%81%AE%E7%AA%83%E5%8F%96%E3%82%84%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E5%81%9C%E6%AD%A2%E3%82%92%E4%B8%8D%E6%AD%A3%E3%81%AB%E8%A1%8C%E3%81%86%E3%80%81%E3%81%BE%E3%81%9F%E3%81%AF%E8%A9%A6%E3%81%BF%E3%82%8B%E6%94%BB%E6%92%83%E3%81%8B%E3%82%89%E3%80%81API%E3%82%92%E4%BF%9D%E8%AD%B7%E3%81%99%E3%82%8B%E6%89%8B%E6%B3%95%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-api-security) トップへ戻る [次へ](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-web-application-firewall?ts=markdown) WAFとは?| ウェブアプリケーションファイアウォールの説明 {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language