[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [MITRE ATT\&CKとは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-mitre-attack?ts=markdown) 目次 * [MITRE ATT\&CKフレームワークの3つの主なマトリックス](#matrices) * [MITRE ATT\&CKフレームワークの主要コンポーネント](#components) * [MITRE ATT\&CKフレームワークの使用](#framework) * [MITRE ATT\&CKフレームワークの導入](#implementation) * [MITRE ATT\&CKのツールとリソース](#resources) * [MITRE ATT\&CKと他のモデルの比較](#comparing) * [MITRE ATT\&CKフレームワークのメリット](#benefits) * [多様なテクノロジに対応する MITRE ATT\&CK](#technologies) * [MITRE Engenuityとは?](#mitre-engenuity) * [MITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)とは?](#evaluations) * [CISOにとってのMITRE ATT\&CK](#CISOs) * [MITRE ATT\&CKフレームワークの歴史と進化](#history) * [MITRE ATT\&CKに関する追加情報](#more-info) * [MITRE ATT\&CKフレームワークとCortex XDR](#cortex-xdr) * [MITRE ATT\&CKに関するFAQ](#faq) # MITRE ATT\&CKとは? 目次 * [MITRE ATT\&CKフレームワークの3つの主なマトリックス](#matrices) * [MITRE ATT\&CKフレームワークの主要コンポーネント](#components) * [MITRE ATT\&CKフレームワークの使用](#framework) * [MITRE ATT\&CKフレームワークの導入](#implementation) * [MITRE ATT\&CKのツールとリソース](#resources) * [MITRE ATT\&CKと他のモデルの比較](#comparing) * [MITRE ATT\&CKフレームワークのメリット](#benefits) * [多様なテクノロジに対応する MITRE ATT\&CK](#technologies) * [MITRE Engenuityとは?](#mitre-engenuity) * [MITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)とは?](#evaluations) * [CISOにとってのMITRE ATT\&CK](#CISOs) * [MITRE ATT\&CKフレームワークの歴史と進化](#history) * [MITRE ATT\&CKに関する追加情報](#more-info) * [MITRE ATT\&CKフレームワークとCortex XDR](#cortex-xdr) * [MITRE ATT\&CKに関するFAQ](#faq) 1. MITRE ATT\&CKフレームワークの3つの主なマトリックス * [1. MITRE ATT\&CKフレームワークの3つの主なマトリックス](#matrices) * [2. MITRE ATT\&CKフレームワークの主要コンポーネント](#components) * [3. MITRE ATT\&CKフレームワークの使用](#framework) * [4. MITRE ATT\&CKフレームワークの導入](#implementation) * [5. MITRE ATT\&CKのツールとリソース](#resources) * [6. MITRE ATT\&CKと他のモデルの比較](#comparing) * [7. MITRE ATT\&CKフレームワークのメリット](#benefits) * [8. 多様なテクノロジに対応する MITRE ATT\&CK](#technologies) * [9. MITRE Engenuityとは?](#mitre-engenuity) * [10. MITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)とは?](#evaluations) * [11. CISOにとってのMITRE ATT\&CK](#CISOs) * [12. MITRE ATT\&CKフレームワークの歴史と進化](#history) * [13. MITRE ATT\&CKに関する追加情報](#more-info) * [14. MITRE ATT\&CKフレームワークとCortex XDR](#cortex-xdr) * [15. MITRE ATT\&CKに関するFAQ](#faq) MITRE ATT\&CKは、サイバー攻撃者の戦術とテクニックを包括的に理解するための基盤となるフレームワークです。MITRE発祥のこの世界的に認められたナレッジ ベースは、サイバーセキュリティ専門家が巧妙なサイバー脅威に対する防御を強化するための有益なツールです。 その中核をなすMITRE ATT\&CKは、サイバー攻撃者が採用する広範な戦術、テクニック、および手順(TTP)をカタログ化して、サイバー脅威のモデル化と防御戦略の策定に対する構造化されたアプローチを提供します。 このフレームワークのアーキテクチャは、攻撃者が標的のネットワーク内で目標を達成する方法を示す多様な戦術を中心にして独創的に設計されています。この階層構造は、重大な環境リスクをもたらすテクニックを防御側が緩和するのに役立ちます。 MITRE ATT\&CKの動的な性質は、ナレッジ ベースが常に適切で最新の状態であることを保証し、組織のセキュリティ体制を強化するための実用的なインテリジェンスを提供します。MITRE ATT\&CKを統合することで、専門家は、絶えず変化し続けるサイバー戦争の状況に対して効果的で回復力のある防御策を開発できます。 留意点として、MITRE ATT\&CKフレームワークは常に進化しており、新しいアップデートや変更が導入される可能性があります。最新情報については、MITRE ATT\&CKの公式Webサイト ([https://attack.mitre.org/](https://attack.mitre.org/))を常に確認することをお勧めします。 ## MITRE ATT\&CKフレームワークの3つの主なマトリックス MITRE ATT\&CKフレームワークの3つの主なマトリックスとして、Enterprise Matrix、Mobile Matrix、およびICS (Industrial Control Systems) Matrixがあります。各マトリックスはロードマップとして機能し、各環境に固有の攻撃者の振る舞いや攻撃パターンが存在する複雑な状況で、サイバーセキュリティ専門家に指針を示します。 ![MITREの例](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png "MITREの例") [エンタープライズATT\&CKマトリクス](https://attack.mitre.org)[のトピックの詳細。.](https://attack.mitre.org/) ### Enterprise Matrix Enterprise Matrixは、3つのうち最も包括的なマトリックスです。攻撃者がWindows、macOS、およびLinuxの各システムに対して使用する戦術とテクニックに重点を置いています。初期アクセスおよび実行からコマンド アンド コントロールおよびデータ引き出しまで、多様な戦術の概要を説明しており、企業ネットワーク内の潜在的な攻撃ベクトルの詳細を示します。このマトリックスは、組織が脆弱性を特定し、検出機能を強化し、巧妙なサイバー脅威に対する防御を強化するのに役立ちます。 ### Mobile Matrix Mobile Matrixに移行すると、iOSとAndroidの各プラットフォームを標的とする脅威に重点が移ります。このマトリックスは、オペレーティング システムの機能またはアプリを悪用して不正アクセスや情報を取得するなど、モバイル固有の懸念事項に対処します。モバイル環境で使用される進化する戦術を理解するために不可欠なツールであり、セキュリティ チームがモバイル デバイス上の機密データを保護する堅牢な戦略を開発するのに役立ちます。 ### ICS Matrix ICS Matrixは、オペレーショナル テクノロジ(OT)が広まっている産業環境内のサイバー脅威に重点を置いています。産業プロセスを混乱させ、制御し、損害を与える攻撃者の戦術とテクニックを明らかにします。サイバー セキュリティと物理セキュリティが交わる部分に関する洞察を提供し、産業活動への脅威に対する効果的な対抗策の導入を可能にするため、重要なインフラストラクチャに対策を施すために極めて重要です。 *MITRE ATT\&CKのマトリックスが、攻撃者が使用する戦術、テクニック、および手順を分類する方法については、[「MITRE ATT\&CKマトリックスとは?」](https://www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-matrix)をご覧ください。* ## MITRE ATT\&CKフレームワークの主要コンポーネント MITRE ATT\&CKフレームワークは、サイバーセキュリティにおける極めて重要なリソースです。脅威アクターの戦術、テクニック、および手順に関する包括的なマトリックスを示します。セキュリティ コミュニティで共有されている知識に基づいて構築されているため、組織が急速に進化するサイバー脅威について理解し、セキュリティ体制を強化するのに役立ちます。 ### MITRE戦術 |--------------------|------------------------| | **戦術** | **攻撃者(または攻撃グループ)の目的** | | 1.偵察 | 将来的な活動の立案に利用できる情報収集 | | 2.リソースの開発 | 活動の土台として利用できるリソースの確立 | | 3.初期アクセス | ネットワークへの侵入 | | 4.実行 | 悪意あるコードの実行 | | 5.永続化 | 足場の維持 | | 6.権限昇格 | 高レベル権限の取得 | | 7.防御回避 | 検出の回避 | | 8.認証情報アクセス | アカウント名やパスワードの窃取 | | 9.検出 | 環境の把握 | | 10.横方向の移動 | 環境上を移動 | | 11.収集 | 目標に関連したデータの収集 | | 12.コマンド アンド コントロール | 侵害したシステムと通信し、コントロールの掌握 | | 13.データ引き出し | データの窃盗 | | 14.インパクト | システムやデータの操作、遮断、破壊 | 戦術は、ATT\&CKのテクニックやサブテクニックの「理由」を表します。各戦術は、システムへの初期アクセスの取得、悪意のあるコードの実行、データ引き出しなど、攻撃者が達成しようとする特定の目標を表します。 これらの戦術は、単独で実行されるのではありません。攻撃者がその目標および標的の環境に基づいて適応および結合できる潜在的な攻撃方法が相互接続された、クモの巣状のネットワークを形成します。 フレームワークは、それらの戦術を、攻撃者が潜在的標的に関する情報を収集する偵察フェーズから、実際に損害を与えるインパクト フェーズまで、サイバー攻撃のライフサイクルを反映させる方法で分類します。このライフサイクル アプローチは、攻撃の流れを包括的に理解するのに役立つだけでなく、各段階で脆弱性に対処する多層防御戦略の開発にも役立ちます。 サイバーセキュリティ専門家は、各戦術を分析することで、それらを支えるテクニックやサブテクニックを掘り下げることができ、攻撃者がその目標を達成するのに使用する特定の方法に関する洞察を得られます。正確な検出メカニズムを開発し、各脅威の固有の特性に合わせて防御策を調整するためには、このレベルのきめ細かさが極めて重要です。 ケース スタディやインシデント レポートで裏付けられているように、このフレームワークがそれらの戦術の実際の応用に重点を置いていることが、その実用的な価値を高めます。セキュリティ チームは、この情報を利用して、攻撃シナリオのシミュレーション、防御策のテスト、およびインシデント レスポンス戦略の改良を行い、サイバー攻撃者が採用する進化する戦術に対抗する準備を整えます。 #### Enterprise Matrixの戦術(14) Enterprise Matrixの攻撃者の戦術には、以下を試すことが含まれます。 * 偵察: 将来的な活動の立案に利用できる情報を収集します。 * リソースの開発: 活動の土台として利用できるリソースを確立します。 * 初期アクセス: ネットワークに侵入します。 * 実行: 悪意あるコードを実行します。 * 永続化: 足場を維持します。 * 特権昇格: 高レベル権限を取得します。 * 防御回避: 検出を回避します。 * 認証情報アクセス: アカウント名やパスワードを盗み出します。 * 検出: 標的の環境を把握します。 * 横方向の移動: 標的の環境で移動します。 * 収集: 目標に関連したデータを収集します。 * コマンド アンド コントロール: 侵害したシステムと通信し、制御します。 * 流出: データを盗み出します。 * インパクト: システムやデータを操作、遮断、または破壊します。 #### Mobile Matrixの戦術(14) Mobile Matrixの攻撃者の戦術には、以下を試すことが含まれます。 * 初期アクセス: デバイスに侵入します。 * 実行: 悪意あるコードを実行します。 * 永続化: 足場を維持します。 * 特権昇格: 高レベル権限を取得します。 * 防御回避: 検出を回避します。 * 認証情報アクセス: アカウント名、パスワード、または他のリソースへのアクセスを可能にするシークレットを盗み出します。 * 検出: 標的の環境を把握します。 * 横方向の移動: 標的の環境で移動します。 * 収集: 目標に関連したデータを収集します。 * コマンド\&コントロール: 侵害したデバイスと通信し、制御します。 * 流出: データ窃取を試みます。 * インパクト: デバイスやデータを操作、遮断、または破壊します。 * ネットワーク効果: デバイスが送受信するネットワーク トラフィックを傍受または操作します。 * リモート サービス効果: リモート サービスを使用してデバイスを制御または監視します。 #### ICS (Industrial Control Systems) Matrixの戦術(12) ICS Matrixの攻撃者の戦術には、以下を試すことが含まれます。 * 初期アクセス: 産業用制御システム環境に侵入します。 * 実行: コードを実行するか、またはシステム関数、パラメータ、およびデータを不正に操作します。 * 永続化: ICS環境で足場を維持します。 * 特権昇格: 高レベル権限を取得します。 * 回避: セキュリティ防御策を回避します。 * 検出: 環境内で標的を評価および特定するための情報を検出します。 * 横方向の移動: ICS環境で移動します。 * 収集: 目標を明確にするために、ICS環境に関する関心があるデータおよびドメイン知識を収集します。 * コマンド アンド コントロール: ICS環境にアクセス可能な侵害したシステム、コントローラ、およびプラットフォームと通信し、制御します。 * レスポンス機能の抑制: 故障、危険、または安全でない状態に対処するための安全性、保護、品質保証にかかる機能、およびオペレーターによる介入を阻止します。 * プロセス制御の弱体化: 物理的な制御プロセスを操作、無効化、または損傷します。 * インパクト: ICSのシステム、データ、および周囲環境を操作、遮断、または破壊します。 ### MITRE ATT\&CKのテクニック *MITRE ATT\&CKフレームワークを詳しく見ていくと、前のセクションで概説した戦術の構成要素として機能するテクニックとサブテクニックが詳細に記述されたマトリックスであることがわかります。テクニックごとに、サイバー攻撃者が戦術的目標を達成するために使用する方法を詳細に記述しています。* これらのテクニックを細かく分割したサブテクニックは、攻撃者の武器についてさらにきめ細かく記述し、全体的な戦略を実行するために行う個々のアクションについて説明します。 たとえば、戦術「初期アクセス」の下には、スピアフィッシング メール、一般公開されたアプリケーションの悪用などのテクニックが記述されています。サブテクニックでは、スピア フィッシング シナリオで使用される悪意のある添付ファイルまたはリンク、一般公開されたアプリケーションで悪用される特定のタイプの脆弱性など、これらのテクニックの微妙な違いについての詳しい記述を確認することができます。この多層アプローチにより、防御側は攻撃の一般的手法を特定し、その実行方法の複雑さを理解できます。 このフレームワークのテクニックとサブテクニックに関する包括的なカタログは、サイバー脅威の進化する性質を反映するために、常に更新されます。各項目には、実例、侵害インジケータ、および緩和戦略が付記され、セキュリティ専門家に実用的なインテリジェンスを提供します。このように詳細な情報を提供することで、予防的な防御体制を速やかに構築でき、チームは潜在的な攻撃ベクトルを予測し、それに応じて防御を強化できます。 セキュリティ担当者は、この詳細な知識を利用して、セキュリティ対策の精度を向上し、脅威を検出、対応、および軽減する機能を強化できます。MITRE ATT\&CKフレームワークは、攻撃者のプレイブックを詳細にマッピングすることで、組織が高い回復力と対応力を備えたサイバーセキュリティ体制を構築するのを支援します。 **MITRE ATT\&CKのテクニックがサイバー攻撃で攻撃者が使用する手法と戦術を分類して説明する方法については、* [「MITRE ATT\&CKのテクニックとは?」](https://www.paloaltonetworks.com/cyberpedia/what-are-mitre-attack-techniques)*をご覧ください。** #### サブテクニックとは? サブテクニックは、攻撃者が目標を達成するために使用する手口をより具体的に説明したものです。テクニックよりも詳細に振る舞いを説明することで、セキュリティ チームが特定のリスクを軽減するための正確なサイバーセキュリティ戦術を作成するのに役立ちます。たとえば、攻撃者は、認証情報アクセスを取得するためにキーロギングを使用します。 ### MITRE ATT\&CKの手順 手順は、攻撃者がテクニックまたはサブテクニックを実行するために使用する具体的な実装です。具体例を挙げると、攻撃者が被害者のマシンでPowerShellを使用してlsass.exeへのインジェクションを行い、LSASSメモリをスクレイピングして認証情報アクセスを取得することが手順です。ATT\&CKフレームワークでは、手順は、テクニック ページの「手順例」セクションにおいて、現実に観測されたテクニックとして分類されています。 ### サブテクニックと手順の違いは? *ATT\&CKにおいて、サブテクニックと手順は異なるものを説明する概念です。サブテクニックがサイバー攻撃の実行方法をきめ細かく説明するのに対して、手順は現実に観測されたテクニックを説明するために使用されます。加えて、手順は方法やサブテクニックの具体的な実装内容を表すため、説明の一部として追加のサブテクニックが複数含まれる場合があります。* 例として、ターゲット上でPowerShellを用いてlsass.exeへのインジェクションを行い、LSASSメモリをスクレイピングして認証情報をダンプする手順の実装には、PowerShell、認証情報アクセス、プロセス インジェクションといったLSASSに対して用いられる複数のサブテクニックが含まれます。 **MITRE ATT\&ACKのサブテクニックと手順の違いを詳しく調べるには、* [「MITRE ATT\&CKのサブテクニックと手順の違い」](https://www.paloaltonetworks.com/cyberpedia/mitre-attack-sub-techniques-vs-procedures)*をご覧ください。** ## MITRE ATT\&CKフレームワークの使用 攻撃エミュレーションとレッド チーム演習は、フレームワークを使用して実際のサイバー攻撃をシミュレーションします。これらのシミュレーションは、現在のセキュリティ対策の有効性を理解し、組織のネットワーク内の潜在的な弱点を特定するのに役立ちます。組織は、実際の攻撃者の振る舞いと戦術をエミュレーションすることで、より堅牢な防御とレスポンス戦略を開発できます。 振る舞い分析の開発は、MITRE ATT\&CKのもう1つの重要な応用方法です。セキュリティ チームは、フレームワークで概説されているパターンとテクニックを分析することで検出システムを強化し、早い段階で通常の振る舞いから逸脱した疑わしい活動を特定して脅威を軽減できます。 MITRE ATT\&CKフレームワークは、セキュリティ オペレーション センター(SOC)の防御欠陥と成熟度を、より構造的に評価します。SOCがサイバー脅威に対する検出、レスポンス、および軽減の機能を測定するための明確なベンチマークを提供し、セキュリティ運用の的を絞った改善を促進します。 最後に、このフレームワークは、サイバー攻撃者の振る舞いを詳細な整理された方法で分類して伝達する方法を提供することで、サイバー脅威インテリジェンスを補強します。この補強により、組織はより包括的に脅威状況を理解できるため、潜在的なサイバー攻撃に対してより効果的に準備できます。 ## MITRE ATT\&CKフレームワークの導入 |---------------------------------|------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **MITRE評価** | **評価対象製品** | リソース | | MITRE APT 3 | Cortex XDR | ウェビナー: [Forresterと紐解くMITRE ATT\&CK評価結果](https://www.paloaltonetworks.com/resources/webcasts) | | MITRE APT 29 | Cortex XDR | ホワイトペーパー: [ホワイトペーパー: MITRE ATT\&CK第2ラウンド EDR評価決定版ガイド](https://www.paloaltonetworks.com/resources/whitepapers) | | MITRE Carbanak FIN 7 | Cortex XDR | 動画: [MITRE ATT\&CK第3ラウンド](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) Eブック: [MITRE ATT\&CK第3ラウンド基本ガイド](https://www.paloaltonetworks.com/resources/ebooks) Web配信: [Carbanak + FIN7: MITRE ATT\&CK第3ラウンドの解説](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | MITRE Wizard Spider \& Sandworm | Cortex XDR | Web配信: [2022年版MITRE ATT\&CK^®^評価徹底解明](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) 動画: [2022年版MITRE Engenuity ATT\&CK評価: Wizard Spider \& Sandworm](https://www.paloaltonetworks.com/resources/videos) eブック: [MITRE ATT\&CK第4ラウンド基本ガイド](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html) [MITRE ATT\&CK第4ラウンド基本ガイド](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [2022年MITRE-4 ATT\&CKガイド](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html) | MITRE ATT\&CKフレームワークを初めて利用する際は、[スタートガイド ページ](https://attack.mitre.org/resources/getting-started)をご覧ください。また、関連プロジェクト、使用例、その他の資料についてはWebサイトのリソース セクションと[ブログ](https://medium.com/mitre-attack)をご覧ください。ATT\&CKフレームワークは、攻撃者のすべての戦術とテクニックを分かりやすく提示します。各列の上部には個々のテクニックが記載され、下部には戦術が列挙されています。 ATT\&CKはマトリックス形式を採用しています。マトリックスに含まれる各攻撃シーケンスは、戦術ごとに少なくとも1つのテクニックで構成されます。左から右(初期アクセスからコマンド アンド コントロール)に結合すると、1つの完全な攻撃シーケンスになります。1つの戦術に複数のテクニックが使用される場合もあります。たとえば、スピア フィッシング攻撃に添付ファイルとリンクの両方が含まれる場合、攻撃者は2つのテクニックを同時に試みる可能性があります。 ATT\&CKは、セキュリティ運用、脅威インテリジェンス、セキュリティ アーキテクチャの支援に多くの方法で利用できます。主な用途は以下の通りです。 * 攻撃エミュレーション * レッド チーム プログラム * 振る舞い分析の開発 * 防御欠陥の評価 * SOC成熟度評価 * サイバー脅威インテリジェンス *MITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)に参加したベンダーには、改善可能な領域(サイバーセキュリティ ポリシーの基となる防御・検出・レスポンス ルールの更新など)を示した評価結果が提供されます。この評価には総合的な点数や順位の比較は含まれません。その代わり、ベンダーに関係なく利用できる様々なセキュリティ手法の概要が提供されます。セキュリティに関わる人材が巧妙な攻撃キャンペーンを識別・阻止する上で役に立つ内容です。* **自社の機密データに最も関連するMITRE ATT\&CKのテクニックを導入および特定する方法については、* [「MITRE ATT\&CK テクニックの導入方法」](https://www.paloaltonetworks.com/cyberpedia/how-to-implement-mitre-attack-techniques)*をご覧ください。** ### MITRE ATT\&CKフレームワークの導入に関する課題 MITRE ATT\&CKフレームワークはサイバーセキュリティ強化に役立つ強力なツールですが、導入には課題もあります。主要な課題の1つが、フレームワークを利用する上で適切なトレーニングと専門知識が必要となる点です。また、効果的な導入には大量の時間とリソースも求められます。 フレームワーク利用に関するトレーニングとガイダンスを提供できるサイバーセキュリティのエキスパートと協力すれば、これらの課題は解決可能です。これにより、フレームワークを効果的に利用し最大限のメリットを享受できます。 ## MITRE ATT\&CKのツールとリソース MITRE ATT\&CKフレームワークの詳細を確認すると、サイバーセキュリティ防御策を強化するツールとリソースの宝庫であることがわかります。これらのツールは、フレームワークに対する深い理解を促し、セキュリティ専門家がその戦略を効果的に導入するのを支援します。 中でも、最も注目すべきリソースは、ATT\&CK Navigator、MITRE Cyber Analytics Repository (CAR)、Caldera、およびAtomic Red Teamです。それぞれがサイバーセキュリティ エコシステムで固有の役割を果たしており、脅威の検出、分析、およびシミュレーションの多様な側面に合わせた洞察と機能を提供します。 ### Attack Navigator ATT\&CK Navigatorは、可視化ツールとして注目されています。ユーザーは、このツールを使用して、ATT\&CKフレームワーク内で記載されている膨大な戦術、テクニック、および手順(TTP)を調査し、カスタマイズできます。その対話形式のインターフェイスでは、潜在的な脅威に対して組織の防御策をマッピングして、強みと脆弱性の領域を浮き彫りにすることができます。 ### Cyber Analytics Repository (CAR) MITREのCyber Analytics Repository (CAR)は、サイバーセキュリティの分析面に重点を置いた、他と異なるアプローチを採用しています。ネットワークやイベント データに直接適用できるATT\&CKのテクニックに基づく一連の分析を包括的に提供します。検出機能を強化し、多様な攻撃手法の技術的詳細について理解したい場合、このリポジトリは非常に有用です。 ### CalderaおよびAtomic Red Team CalderaおよびAtomic Red Teamは、攻撃テクニックのシミュレーションとネットワーク防御のテストを行う実用的なツールを提供します。Calderaは、ATT\&CKフレームワークを使用して現実的な攻撃シナリオを作成する、自動化された攻撃エミュレーション システムです。一方、Atomic Red Teamは、特定のテクニックを実行するスクリプトのライブラリを提供し、チームが既知の脅威に対する回復力をテストできます。 ## MITRE ATT\&CKと他のモデルの比較 脅威アクターが使用する戦術、テクニック、および手順(TTP)のカタログ化に対するMITRE ATT\&CKの包括的で微妙に異なるアプローチは傑出しています。その継続的な更新サイクルは、進化する脅威に直面した際の妥当性を保証し、改訂頻度がそれほど多くない可能性があるモデルとは一線を画しています。 サイバー キル チェーンなどの他のモデルは、攻撃者がシステムを侵害する連続的なステップに重点を置いています。このモデルは攻撃の進行を理解するのに役立ち、防御側がさまざまな段階で脅威を予測し、阻止できます。サイバー キル チェーンは直線的な攻撃の視点を提供しますが、MITRE ATT\&CKは侵害されたネットワーク内のエクスプロイト後のテクニックや横方向の移動について詳しく述べることで広い範囲をカバーします。 ### サイバー キル チェーン サイバー キル チェーン モデルは、サイバー攻撃の構造を理解し、管理しやすく分割するためのフレームワークを提供します。このモデルは、防御側が、偵察時の予防的な対策から武器化時の電子メール フィルタリングやマルウェア対策ソリューションまで、各段階の防御戦略を調整することで、攻撃を効果的に特定し、阻止するのに役立ちます。 ただし、このモデルの直線的な進行では、高度な攻撃者が採用している多面的な戦術を完全に捕捉できない可能性があります。これを補完するために、MITRE ATT\&CKフレームワークは、攻撃者のプレイブックの詳細なビューを提供し、サイバー脅威から防御するための包括的なツールキットを提供します。 MITRE ATT\&CKと他のモデルのどちらを選択するかは、サイバーセキュリティ チームの固有のニーズと能力に応じて決まります。サイバー キル チェーンの構造化されたアプローチがシンプルで防御に重点を置いていることを好む人もいれば、MITRE ATT\&CKがカバーするシナリオの幅と深さを重視する人もいます。判断は、攻撃の構造を理解することを優先するのか、攻撃者の広範囲にわたる戦術に対抗する汎用性の高い防御を開発することを優先するのかにかかっています。 ### MITRE D3FENDフレームワーク MITRE D3FENDフレームワークは、サイバー攻撃を予防的に検出、軽減、および阻止するための防御的なサイバーセキュリティ対策によって、攻撃に重点を置いているMITRE ATT\&CKフレームワークを補完します。D3FENDは、Detection, Denial, and Disruption Framework Empowering Network Defenseの略です。 D3FENDが提供する防御手法は、セキュリティ チームが特定の攻撃者の手口に対処する際にどの対抗策が最も有効なのかを理解するのに役立ち、サイバーセキュリティ戦略の有効性が向上します。MITRE D3FENDフレームワークが提供する洞察を使用して、防御回避のためのマルウェア暗号化など、攻撃者がサイバー攻撃で使用する可能性がある武器化手法を理解できます。 ## MITRE ATT\&CKフレームワークのメリット MITRE ATT\&CKを統合する主なメリットの1つは、脅威インテリジェンスとセキュリティ運用の強化です。チームは、このフレームワークを利用して実際の攻撃をシミュレーションし、システム内の脆弱性を悪用される前に特定できます。この予防的アプローチは、セキュリティ体制を強化し、セキュリティ チームに進化するサイバー脅威の状況に関する情報を提供します。 さらに、このフレームワークは、サイバーセキュリティ専門家に共通の言語を提供します。標準化された方法で脅威を分類して説明することで、チーム間および外部の利害関係者とのコミュニケーションを単純化して、インシデント発生時の連携を向上し、応答時間を短縮します。 組織は、MITRE ATT\&CKデータベースに対する継続的な更新とコミュニティの貢献からもメリットを得られます。新しいテクニックや戦術が観測され、文書化されると、フレームワークが進化し、現在の脅威環境を反映した最新のリソースを提供します。 ## 多様なテクノロジに対応する MITRE ATT\&CK MITRE ATT\&CKフレームワークは、オペレーティング システム、アプリケーション、ネットワーク デバイス、クラウド サービスなど、脅威アクターの標的になりうるあらゆるテクノロジやソフトウェア アプリケーションに適用できます。組織は、攻撃者のテクニックと戦術を理解することで、効果的な対抗策を開発し、そのセキュリティ体制を強化することができます。 ATT\&CKテクノロジには以下の要素が含まれます。 * 企業ITシステム(以下を含む): * Windows * macOS * Linux * ネットワーク インフラ デバイス(ネットワーク) * コンテナ テクノロジ(コンテナ) * クラウド システム(Infrastructure as a Service (IaaS)を含む) * サービスとしてのソフトウェア(SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * モバイル デバイス(以下を含む): * Android * iOS * ICS(産業制御システムを含む) *MITRE ATT\&CKが実際の攻撃者の手口に対処する方法については、[「MITRE ATT\&CKは異なるテクノロジにどのように適用されるか?」](https://www.paloaltonetworks.com/cyberpedia/mitre-attack-for-different-technologies)をご覧ください。* ## MITRE Engenuityとは? MITRE Engenuityは、民間企業と連携して、サイバーセキュリティ、インフラ強靭性、ヘルスケア有効性、次世代通信に関する公益の課題に取り組む組織です。主導的地位の組織からセキュリティ エキスパートを集め、サイバー攻撃への理解を深めサイバー防御を強化することを最優先の活動としています。 MITRE Engenuityは既知の攻撃活動に対する組織の強靭性を高めるべく、ATT\&CK®ナレッジベースを用いたサイバーセキュリティ製品の評価を実施しています。この評価は次の3つの基準を土台とします。 * 評価対象セキュリティ製品の機能に関する客観的な洞察をエンドユーザーに提供する * 参加企業が自らのセキュリティ製品の真の実力を把握できるようにする * 参加企業の能力を高める 評価に競合分析は含まれません。「勝者」を決めるのではなく、ATT\&CKの枠組みの中で各ベンダーの脅威防御アプローチを明らかにすることが目的だからです。ソリューションの分析、配点、ランク付けを行う普遍的な手段は存在しません。また、評価方法と評価結果は一般公開されます。さらに、評価プロセスを公平かつ透明で有益なものとするため、評価方法とコンテンツの改良と拡充が続けられています。 ## MITRE Engenuity ATT\&CK Evaluations (ATT\&CK評価)とは? どのような手段を用いて攻撃の可能性がある活動を検出・阻止するかはベンダーに委ねられます。MITRE Engenuityはベンダーに対して検出の証拠の提示を求めますが、検出結果の詳細をすべて一般公開するとは限りません。ベンダーが検出結果の詳細の一部を一般公開しない場合もあります。弊社には、カテゴリを用いてデータを抽象化し、ベンダーが提供する情報を用いて製品を検討する義務があります。 ふさわしい検出カテゴリを判定するため、MITRE Engenuityは評価中のスクリーンショットとメモの形で裏付けとなる証拠を収集します。検出と保護のカテゴリは「Main (主カテゴリ)」と「Modifier (修飾子)」の2種類に分類できます。各検出結果に割り当てられる主カテゴリは、ユーザーに提供されるコンテキスト量に応じて決まります。また、修飾子カテゴリは結果をより詳しく説明するために使用されます。 **MITRE Engenuityが検出評価に用いるカテゴリ:** ![MITRE detection categories](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png "MITRE detection categories") 2022年3月に第4ラウンドの攻撃評価が公開されました。この評価では、攻撃グループ「Wizard Spider」と「Sandworm」に焦点を当てています。Wizard Spiderは、2018年8月から病院を含む大企業を攻撃している金銭目的の犯罪グループです。また、Sandwormは破壊活動を行うロシアの攻撃グループであり、2015年と2016年に発生した英国の電力会社への攻撃や、2017年のNotPetya攻撃で知られています。 Turlaは遅くとも2000年代初頭から活動している国際的に有名な攻撃グループです。世界45ヶ国超で影響が確認されており、政府機関、外交使節団、軍事組織、研究組織、メディアを狙うことで知られています。作戦の保全のため、Turlaはオープン ソース ツールと内製ツールを利用します。これには、コマンド\&コントロール ネットワークに加えて、オープンソースの巧妙なテクニックが多数含まれます。 MITRE Engenuityによると、最新ラウンドの評価では弊社を含めベンダーの著しい成長が見られました。また、脅威情報に基づく防御機能と、ATT\&CKフレームワークのさらなる優先順位付けの重要性を強調しています。評価結果の詳細はこちらをご覧ください。 ## CISOにとってのMITRE ATT\&CK セキュリティ分野では、MITRE ATT\&CKフレームワークは基盤です。実際のデータと使用例を収集して、攻撃者の戦術および対抗策の指針について詳細に示します。MITRE ATT\&CKフレームワークは、以下に示すような組織のセキュリティ体制を強化するための実用的な脅威インテリジェンスとツールを提供することで、脅威アクターに対する戦略的なサイバーセキュリティ上の優位性をCISOにもたらします。 * サイバーセキュリティの脅威を実際に観測した結果に基づく攻撃者の戦術とテクニックの包括的なナレッジ ベース。セキュリティ チームがサイバー攻撃に対して準備、検出、およびレスポンスするのに役立ちます。 * セキュリティ チームおよび内外の利害関係者の間でサイバーセキュリティに関するコミュニケーションを促進する共通言語。 * セキュリティ オペレーション センター(SOC)チームが自社のセキュリティ体制を比較し、潜在的な脅威および脆弱性を特定するためのベースラインとして使用するリファレンス アーキテクチャ。 * 攻撃者が使用する最新のマルウェアや他の戦術に関する洞察。CISOが複雑な攻撃パターンを理解し、実際の使用例に対処するのに役立ちます。 ## MITRE ATT\&CKフレームワークの歴史と進化 *MITREはマサチューセッツ州ベッドフォードとバージニア州マクリーンを拠点とする中立的な非営利組織です。連邦政府に対する工学的・技術的助言の提供を目的に設立されました。* MITRE ATT\&CKフレームワークは、2013年にMITREの研究プロジェクトの中で、持続的標的型攻撃(APT)グループが企業への攻撃に用いるTTPを文書化するために開発されました。MITREの研究プロジェクト「FMX」で用いる敵対的なTTPを文書化する必要性が生じたことが、本フレームワーク作成の動機です。 FMXの目的は、企業ネットワーク上での攻撃者の活動を侵入後に検出する能力を改善する上で、エンドポイント テレメトリ データと分析がどの程度有効かを調査することでした。本プロジェクトでATT\&CKフレームワークはセンサーと分析の有効性をテストするために使用され、攻撃側と防御側の双方が長期的改善に利用できる共通言語の役割を果たしました。 MITRE ATT\&CKは2015年に一般公開されており、世界中からアクセスして誰でも自由にダウンロードできます。現在では、発生中の脅威を詳細に把握してシステムを保護することを目的に、あらゆる分野のセキュリティ チームによって利用されています。 MITRE ATT\&CKフレームワークは進化し続けており、サイバーセキュリティの新しい使用例の脅威インテリジェンスのニーズに合わせて変化しています。当初は1つの環境(すなわちWindows版企業システム)を標的とする脅威への対処を目的に開発されましたが、Linux、macOS、モバイル、クラウド、ネットワーク、コンテナ、産業制御システム(ICS)などに対するサイバー攻撃にも対処するように拡張されています。 **MITRE ATT\&CKの適応の進化およびサイバーセキュリティ戦略への影響については、* [「MITRE ATT\&CKはどのように改善、適応、進化してきましたか?」](https://www.paloaltonetworks.com/cyberpedia/evolution-of-mitre-attack-continuous-improvement-and-adaptation)*をご覧ください。** ## MITRE ATT\&CKに関する追加情報 MITRE ATT\&CKフレームワークと弊社のCortex XDRの評価結果の詳細は以下のリソースをご参照ください。 *ATT\&CKフレームワークの詳細は、[MITRE.org](http://www.mitre.org/). をご参照ください。また、ATT\&CKのテクニックの調査、注釈付け、視覚化に利用できる[ATT\&CK Navigatorツール](https://mitre-attack.github.io/attack-navigator/)ご確認ください。* ## MITRE ATT\&CKフレームワークとCortex XDR [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown)は、エンドポイント、ネットワーク、クラウド、サードパーティ データにAIと振る舞い分析を適用することで、最新の攻撃の阻止に貢献する製品です。防御、検出、調査、および対応を1つのプラットフォームに統合して、比類ないセキュリティと運用効率を実現します。 MITRE ATT\&CKのテクニックに対するカバー率は業界でもトップクラスであり、[MITRE Engenuity ATT\&CK Evaluations(ATT\&CK評価)](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/)などの業界の第三者評価で優れたパフォーマンスを絶えず実証しています。 ## MITRE ATT\&CKに関するFAQ ### MITRE ATT\&CKとは? MITRE ATT\&CKは、サイバー攻撃者が用いる戦術とテクニックを網羅したマトリックスです。ATT\&CKはAdversarial Tactics, Techniques, and Common Knowledge (敵対的な戦術、テクニック、共通知識)の略語です。脅威のモデル化およびセキュリティ防御において、特定の脅威に関連するセキュリティ リスクに対する理解を深め、検出と防御の戦略を向上するために使用されます。 ### MITRE ATT\&CKフレームワークの構造は? このフレームワークは、Windows、macOS、Linux、モバイル、クラウドなどのプラットフォーム タイプごとのマトリックスとして構造化されています。各マトリックスは、戦術(初期アクセス、実行、永続化など、ATT\&CKテクニックの「理由」)を表す列、およびテクニック(攻撃者が戦術的目標を達成する「方法」)を表す行で構成されています。 ### MITRE ATT\&CKを使用するのは誰か? サイバーセキュリティ担当者、インシデント レスポンス チーム、脅威ハンター、レッド チームのメンバー、セキュリティ オペレーション センター(SOC)など、複数の業界のセキュリティ専門家がこのフレームワークを使用します。また、サイバーセキュリティの教育とトレーニング、セキュリティ ツールと設定の開発にも利用されます。 ### MITRE ATT\&CKはサイバーセキュリティにどのように適用できるか? 組織は、MITRE ATT\&CKを使用して、特定の攻撃者のテクニックと戦術に対して防御策をマッピングすること、防御欠陥を特定すること、検出\&レスポンス機能を強化すること、および攻撃者の手口に基づいてアクションに優先順位を付けることによって、サイバーセキュリティ体制を強化できます。また、脅威インテリジェンスで攻撃者の手口を特徴付けて伝達する目的でも使用されます。 ### MITRE ATT\&CKの更新頻度は? MITREは、攻撃者の新しい戦術やテクニックなど、進化する脅威の状況を反映するために、定期的にATT\&CKを更新します。更新は、継続的な調査、コミュニティからの情報提供、現実世界での報告を通して編集されます。このフレームワークのユーザーも、フィードバックを提供し、新しい発見を共有することで貢献できます。 関連コンテンツ [EDRとXDRの比較 エンドポイント ディテクション\&レスポンスと拡張ディテクション\&レスポンスは異なる概念です。Cortexはテレメトリのさらなる結合を通じて従来型EDR製品のメリットを拡張します...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [Cortex XDR、2022年MITRE ATT\&CK評価で好成績 2022年MITRE ATT\&CK評価を掘り下げて解説](https://www.paloaltonetworks.jp/cortex/cortex-xdr/mitre?ts=markdown) [2022年のMITRE Engenuity ATT\&CK Evaluations MITRE ATT\&CK評価ラウンド4でのCortex XDRの成績を動画で手短に解説](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [MITRE ATT\&CKラウンド4基本ガイド あらゆる指標を基に各社の評価結果を比較するeブック。結果をより深く理解する方法もご紹介します。](https://start.paloaltonetworks.jp/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=MITRE%20ATT%26CK%E3%81%A8%E3%81%AF%3F&body=MITRE%20ATT%26CK%E3%81%AF%E3%80%81%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E8%80%85%E3%81%AE%E6%88%A6%E8%A1%93%E3%81%A8%E3%83%86%E3%82%AF%E3%83%8B%E3%83%83%E3%82%AF%E3%82%92%E5%8C%85%E6%8B%AC%E7%9A%84%E3%81%AB%E7%90%86%E8%A7%A3%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E5%9F%BA%E7%9B%A4%E3%81%A8%E3%81%AA%E3%82%8B%E3%83%95%E3%83%AC%E3%83%BC%E3%83%A0%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%A7%E3%81%99%E3%80%82MITRE%E7%99%BA%E7%A5%A5%E3%81%AE%E3%81%93%E3%81%AE%E4%B8%96%E7%95%8C%E7%9A%84%E3%81%AB%E8%AA%8D%E3%82%81%E3%82%89%E3%82%8C%E3%81%9F%E3%83%8A%E3%83%AC%E3%83%83%E3%82%B8%20%E3%83%99%E3%83%BC%E3%82%B9%E3%81%AF%E3%80%81%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%B0%82%E9%96%80%E5%AE%B6%E3%81%8C%E5%B7%A7%E5%A6%99%E3%81%AA%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E3%81%AB%E5%AF%BE%E3%81%99%E3%82%8B%E9%98%B2%E5%BE%A1%E3%82%92%E5%BC%B7%E5%8C%96%E3%81%99%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E6%9C%89%E7%9B%8A%E3%81%AA%E3%83%84%E3%83%BC%E3%83%AB%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language