[](https://www.paloaltonetworks.com/?ts=markdown) * JP * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * 製品 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 製品 [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AIアクセス セキュリティ](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [高度なURLフィルタリング](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [高度なDNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [エンタープライズIoTセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [医療用IoTセキュリティ](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [産業用OTセキュリティ](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaSセキュリティ](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strataクラウド管理](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタル エクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [エンタープライズDLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma ブラウザ](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ隔離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [お勧めする理由](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) [AI主導セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [クラウド セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [アプリケーション セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [クラウド ポスチャ セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [AIランタイム セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI主導 SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.jp/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.jp/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42 マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * ソリューション ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) ソリューション AIセキュリティ * [安全なAIエコシステム](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [安全な生成AIの使用](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) ネットワーク セキュリティ * [クラウド ネットワーク セキュリティ](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [データセンター セキュリティの](https://www.paloaltonetworks.jp/network-security/data-center?ts=markdown) * [DNSセキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [自動化された検出と阻止](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Iotセキュリティ](https://www.paloaltonetworks.jp/network-security/enterprise-device-security?ts=markdown) * [5Gセキュリティ](https://www.paloaltonetworks.jp/network-security/5g-security?ts=markdown) * [すべてのアプリ、ユーザー、拠点を保護](https://www.paloaltonetworks.jp/sase/secure-users-data-apps-devices?ts=markdown) * [支社の変革を保護](https://www.paloaltonetworks.jp/sase/secure-branch-transformation?ts=markdown) * [あらゆるデバイスで作業を保護](https://www.paloaltonetworks.jp/sase/secure-work-on-any-device?ts=markdown) * [VPNリプレース](https://www.paloaltonetworks.jp/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Web\&フィッシング セキュリティ](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) クラウド セキュリティ * [アプリケーション セキュリティ体制管理(ASPM)](https://www.paloaltonetworks.jp/cortex/cloud/application-security-posture-management?ts=markdown) * [ソフトウェア サプライ チェーン セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/software-supply-chain-security?ts=markdown) * [コード セキュリティ](https://www.paloaltonetworks.jp/cortex/cloud/code-security?ts=markdown) * [クラウド セキュリティ体制管理(CSPM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-security-posture-management?ts=markdown) * [クラウド インフラストラクチャ権限管理(CIEM)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [データ セキュリティ体制管理(DSPM)](https://www.paloaltonetworks.jp/cortex/cloud/data-security-posture-management?ts=markdown) * [AIセキュリティ体制管理(AI-SPM)](https://www.paloaltonetworks.jp/cortex/cloud/ai-security-posture-management?ts=markdown) * [クラウド ディテクション\&レスポンス(CDR)](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [クラウド ワークロード保護(CWP)](https://www.paloaltonetworks.jp/cortex/cloud/cloud-workload-protection?ts=markdown) * [WebアプリケーションとAPIのセキュリティ(WAAS)](https://www.paloaltonetworks.jp/cortex/cloud/web-app-api-security?ts=markdown) セキュリティ オペレーション * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/cloud-detection-and-response?ts=markdown) * [ネットワーク セキュリティの自動化](https://www.paloaltonetworks.jp/cortex/network-security-automation?ts=markdown) * [インシデント ケース管理](https://www.paloaltonetworks.jp/cortex/incident-case-management?ts=markdown) * [SOC自動化](https://www.paloaltonetworks.jp/cortex/security-operations-automation?ts=markdown) * [脅威インテリジェンス管理](https://www.paloaltonetworks.jp/cortex/threat-intel-management?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [アタックサーフェス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [コンプライアンス管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/compliance-management?ts=markdown) * [インターネット運用管理](https://www.paloaltonetworks.jp/cortex/cortex-xpanse/internet-operations-management?ts=markdown) エンドポイント セキュリティ * [エンドポイント防御](https://www.paloaltonetworks.jp/cortex/endpoint-protection?ts=markdown) * [拡張型ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/detection-and-response?ts=markdown) * [ランサムウェア対策](https://www.paloaltonetworks.jp/cortex/ransomware-protection?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/cortex/digital-forensics?ts=markdown) [利用業界](https://www.paloaltonetworks.jp/industry?ts=markdown) * [公共部門](https://www.paloaltonetworks.com/industry/public-sector) * [金融サービス](https://www.paloaltonetworks.com/industry/financial-services) * [製造業](https://www.paloaltonetworks.com/industry/manufacturing) * [ヘルスケア](https://www.paloaltonetworks.com/industry/healthcare) * [中小企業向けソリューション](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * サービス ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) サービス [脅威インテリジェンス\&インシデント レスポンス サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [OTセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/ai-security-assessment?ts=markdown) * [アタックサーフェス評価](https://www.paloaltonetworks.jp/unit42/assess/attack-surface-assessment?ts=markdown) * [侵害対策レビュー](https://www.paloaltonetworks.jp/unit42/assess/breach-readiness-review?ts=markdown) * [BEC対策評価](https://www.paloaltonetworks.com/bec-readiness-assessment) * [CPSセキュリティ評価](https://www.paloaltonetworks.jp/unit42/assess/cloud-security-assessment?ts=markdown) * [侵害の評価](https://www.paloaltonetworks.jp/unit42/assess/compromise-assessment?ts=markdown) * [サイバー リスク評価](https://www.paloaltonetworks.jp/unit42/assess/cyber-risk-assessment?ts=markdown) * [サイバー デュー デリジェンス](https://www.paloaltonetworks.jp/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [侵入テスト](https://www.paloaltonetworks.jp/unit42/assess/penetration-testing?ts=markdown) * [パープル チーム演習](https://www.paloaltonetworks.jp/unit42/assess/purple-teaming?ts=markdown) * [ランサムウェア対策評価](https://www.paloaltonetworks.jp/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [SOC評価](https://www.paloaltonetworks.jp/unit42/assess/soc-assessment?ts=markdown) * [サプライチェーンのリスク評価](https://www.paloaltonetworks.jp/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [机上演習](https://www.paloaltonetworks.jp/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [ゼロ トラスト アドバイザリー](https://www.paloaltonetworks.jp/unit42/transform/zero-trust-advisory?ts=markdown) * [対応](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [クラウド インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/cloud-incident-response?ts=markdown) * [デジタル フォレンジック](https://www.paloaltonetworks.jp/unit42/respond/digital-forensics?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond/incident-response?ts=markdown) * [マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/unit42/respond/managed-detection-response?ts=markdown) * [マネージド脅威ハンティング](https://www.paloaltonetworks.jp/unit42/respond/managed-threat-hunting?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [Unit 42保護契約](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * [運用とエクスペリエンスを](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [IR計画の策定とレビュー](https://www.paloaltonetworks.jp/unit42/transform/incident-response-plan-development-review?ts=markdown) * [セキュリティ プログラム設計](https://www.paloaltonetworks.jp/unit42/transform/security-program-design?ts=markdown) * [バーチャルCISO](https://www.paloaltonetworks.jp/unit42/transform/vciso?ts=markdown) [グローバル カスタマー サービス](https://www.paloaltonetworks.jp/services?ts=markdown) * [教育とトレーニング](https://www.paloaltonetworks.com/services/education) * [プロフェッショナル サービス](https://www.paloaltonetworks.com/services/consulting) * [サクセス ツール](https://www.paloaltonetworks.com/services/customer-success-tools) * [サポート サービス](https://www.paloaltonetworks.com/services/solution-assurance) * [カスタマーサクセス](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) Unit 42保護契約 組織のニーズに合わせてカスタム構築されているため、予防的なサイバー リスク管理サービスを含む弊社のサービスのいずれかに作業時間を割り当てることができます。世界最高レベルのUnit 42インシデント レスポンス チームを社内部署のように利用できるサービスをご確認ください。 詳細はこちら](https://www.paloaltonetworks.jp/unit42/retainer?ts=markdown) * パートナー ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) パートナー NextWaveパートナー * [NextWaveパートナー コミュニティ](https://www.paloaltonetworks.com/partners) * [クラウド サービス プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [グローバル システム インテグレータ](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [テクノロジ パートナー](https://www.paloaltonetworks.com/partners/technology-partners) * [サービス プロバイダ](https://www.paloaltonetworks.com/partners/service-providers) * [ソリューション プロバイダ](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [マネージド セキュリティ サービス プロバイダ](https://www.paloaltonetworks.com/partners/managed-security-service-providers) アクション * [ポータルにログインする](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [マネージド サービス プログラム](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [パートナーになる](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [アクセスをリクエストする](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [パートナーを見つける](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator/?langcode=ja&country=110) [CYBERFORCE CYBERFORCEは、セキュリティの専門知識で信頼されるパートナー エンジニアの上位1%を代表しています。 詳細はこちら](https://www.paloaltonetworks.com/cyberforce) * 会社案内 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 会社案内 Palo Alto Networks * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [経営陣](https://www.paloaltonetworks.com/about-us/management) * [投資家の皆様へ](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [倫理とコンプライアンス](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [軍人と退役軍人](https://jobs.paloaltonetworks.com/military) 弊社が選ばれる理由 * [Precision AIセキュリティ](https://www.paloaltonetworks.jp/precision-ai-security?ts=markdown) * [プラットフォーム アプローチ](https://www.paloaltonetworks.jp/why-paloaltonetworks/platformization?ts=markdown) * [サイバーセキュリティの変革を加速する](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [受賞歴](https://www.paloaltonetworks.com/about-us/awards) * [顧客事例](https://www.paloaltonetworks.jp/customers?ts=markdown) * [国際認定](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Trust 360プログラム](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) 採用情報 * [概要](https://jobs.paloaltonetworks.com/japan) * [カルチャー\&福利厚生](https://jobs.paloaltonetworks.com/en/culture/) [Newsweek、愛される100社 従業員を正当に評価する企業 続きを読む](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * 詳細 ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) 詳細 リソース * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [Unit 42脅威リサーチ ブログ](https://unit42.paloaltonetworks.jp/) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツ ライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [テック インサイダー](https://techinsider.paloaltonetworks.com/) * [ナレッジ ベース](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [リーダーの視点](https://www.paloaltonetworks.jp/perspectives/) * [定期刊行誌: サイバー パースペクティブ](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [地域のクラウド拠点](https://www.paloaltonetworks.jp/products/regional-cloud-locations?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [セキュリティ体制評価](https://www.paloaltonetworks.jp/security-posture-assessment?ts=markdown) * [脅威ベクトル ポッドキャスト](https://www.paloaltonetworks.com/podcasts/threat-vector) お問合せ * [ライブ コミュニティ](https://live.paloaltonetworks.com/) * [イベント](https://events.paloaltonetworks.com/) * [エグゼクティブ ブリーフィング センター](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [デモ](https://www.paloaltonetworks.com/demos) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) [ブログ 世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報 詳細はこちら](https://www.paloaltonetworks.com/blog/?lang=ja) * JP ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * JAPAN (日本語) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [お問い合わせ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [リソースセンター](https://www.paloaltonetworks.jp/resources?ts=markdown) * [サポートを受ける](https://support.paloaltonetworks.com/support) * [現在、攻撃を受けていますか?](https://start.paloaltonetworks.jp/contact-unit42.html) * [スタート ガイド](https://www.paloaltonetworks.jp/get-started?ts=markdown) 検索 Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [フィッシング攻撃とは?](https://www.paloaltonetworks.jp/cyberpedia/what-is-phishing?ts=markdown) 目次 * [フィッシングの進化](#evolution) * [フィッシングの仕組み](#how) * [ビジネスメール詐欺(BEC)とフィッシングの比較](#business) * [フィッシング攻撃の種類](#types) * [フィッシングの手口を見分ける方法](#techniques) * [フィッシング攻撃から身を守る方法](#protect) * [フィッシング攻撃に関するFAQ](#faqs) # フィッシング攻撃とは? 目次 * [フィッシングの進化](#evolution) * [フィッシングの仕組み](#how) * [ビジネスメール詐欺(BEC)とフィッシングの比較](#business) * [フィッシング攻撃の種類](#types) * [フィッシングの手口を見分ける方法](#techniques) * [フィッシング攻撃から身を守る方法](#protect) * [フィッシング攻撃に関するFAQ](#faqs) 1. フィッシングの進化 * [1. フィッシングの進化](#evolution) * [2. フィッシングの仕組み](#how) * [3. ビジネスメール詐欺(BEC)とフィッシングの比較](#business) * [4. フィッシング攻撃の種類](#types) * [5. フィッシングの手口を見分ける方法](#techniques) * [6. フィッシング攻撃から身を守る方法](#protect) * [7. フィッシング攻撃に関するFAQ](#faqs) フィッシングとは、攻撃者が信頼できる組織を装い、ユーザ名、パスワード、クレジットカード番号などの機密情報を騙し取るサイバー犯罪です。このような詐欺は通常Eメールを通じて行われますが、電話やウェブサイト、ソーシャルメディアを通じて行われることもあります。 主な目的は個人情報の窃盗で、攻撃者は個人のアカウントや会社のシステムにアクセスできるようになり、金銭的な損失や評判の低下を招く可能性があります。フィッシングは人間の信頼と緊急性を悪用します。サイバーセキュリティは進歩していますが、依然として脅威であることに変わりはありません。 ## フィッシングの進化 ソーシャル・エンジニアリングの一種であるフィッシング攻撃は、1990年代半ばに出現して以来、標的が巧妙化するにつれて大きく進化してきました。攻撃者は、被害者に合わせてパーソナライズされたメッセージを作成するために綿密な調査を行います。これはスピアフィッシングと呼ばれる手法です。 元々、フィッシング詐欺は比較的地味で、パスワードやクレジットカード情報などの機密情報を提供するよう、無防備なユーザーを誘い込むことを目的とした電子メールが大量に配信されることがよくありました。 インターネットの利用が増えるにつれ、フィッシング詐欺師の手口も巧妙になり、電子メールのなりすまし、音声フィッシング(ヴィッシング)、さらにはSMSフィッシング[(スミッシング](https://www.paloaltonetworks.jp/cyberpedia/what-is-smishing?ts=markdown))など、より高度なテクニックをデプロイするようになりました。このような手口により、被害者は合法的で信頼できる情報源とやりとりしているかのように騙されます。 この映画化では、技術の進歩や、デジタル・コミュニケーションにおける人間の脆弱性を悪用するあくなき追求に後押しされた、サイバー犯罪活動のダイナミックな性質を紹介しています。 ![The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/what-happens-during-phishing-attack.png "The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.") ## フィッシングの仕組み フィッシングは、被害者を騙してユーザー名、パスワード、クレジットカード番号、その他の個人情報などの機密情報を提供させることで機能します。攻撃者は通常、合法的な電子メール、メッセージ、またはWebサイトを偽装します。 ステップバイステップの内訳は以下の通りです: 1. \*\*エサ作り:\*\*攻撃者は、銀行、ソーシャルメディアサイト、オンラインサービスなど、信頼できるエンティティを模倣した説得力のあるメッセージやウェブサイトを作成します。 2. \*\*配達:\*\*フィッシングの餌は、電子メール、テキストメッセージ、ソーシャルメディア、または他の通信チャネルを介して潜在的な被害者に配信されます。 3. \*\*欺瞞:\*\*メッセージには通常、緊急性の高い内容や魅力的な内容が含まれ、受信者にリンクのクリックや添付ファイルのダウンロード、個人情報の提供を促します。 4. \*\*搾取:\*\*被害者がこの餌に引っかかると、詐欺的なウェブサイトやフォームに誘導され、機密情報を入力させられます。 5. \*\*データハーベスティング:\*\*攻撃者は送信された情報を収集し、なりすまし、金銭詐欺、さらなるサイバー攻撃などの悪意のある目的に使用します。 フィッシング攻撃は、検知方法を回避することができるため、サイバー犯罪の最も一般的で効果的な手法の1つとなっています。このような詐欺に引っかかると、機密情報を失うリスクが高まり、個人情報の盗難、データ損失、マルウェア感染の可能性が高まります。 低価格のフィッシング・キットが入手可能になったことで、デプロイメントが容易になりました。これらのキットは、ウェブサイト開発ソフトウェア、コーディング、スパムソフトウェア、コンテンツなどのツールの集合体であり、データを収集し、説得力のあるウェブサイトや電子メールを作成するために利用することができます。 より洗練された謎めいたフィッシングのテクニックが加わったことで、初心者の脅威アクターでも従来のセキュリティ防御を回避できるようになりました。 ![Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/different-types-of-phishing-attacks.png "Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.") ## ビジネスメール詐欺(BEC)とフィッシングの比較 [ビジネスメール詐欺(BEC)とフィッシングは](https://www.paloaltonetworks.jp/cyberpedia/difference-between-business-email-compromise-BEC-and-phishing?ts=markdown)、異なる対象者をターゲットとし、明確な目標を持つ欺瞞的なメール攻撃です。[BECは](https://www.paloaltonetworks.jp/cyberpedia/what-is-business-email-compromise-bec-incident-response?ts=markdown)標的を絞って金銭的な動機で行われるのに対し、フィッシングは個人情報を狙ってより広い網を張ります。 [BECは](https://www.paloaltonetworks.jp/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)、経営幹部や財務担当者など組織内の特定の個人に焦点を当て、金銭的利益を得るためにビジネスプロセスを操作します。攻撃者は、不正な取引や機密情報の開示につながる説得力のあるメッセージを作成するために情報を収集します。 対照的に、フィッシング攻撃は、パスワードやクレジットカードの詳細などの個人情報を盗むために、幅広い聴衆に到達することを目的としています。このようなメールはパーソナライズされておらず、一度に多くの個人を騙そうとするため、フィッシングはビジネスオペレーションを直接操作するというよりも、データ収集が目的になっています。 ## フィッシング攻撃の種類 完全な総集編ではありませんが、攻撃者が用いる最も一般的なフィッシングのテクニックを以下に示します。これらのテクニックを理解することで、個人や組織はフィッシング攻撃をより的確に認識し、防御することができます。 ### メールフィッシング 攻撃者は、信頼できる送信元から来たように見せかけた詐欺メールを送信します。リンクをクリックしたり、添付ファイルをダウンロードしたり、機密情報を提供するよう受信者に要求します。攻撃者は、緊急性や恐怖感を与えるなど、さまざまな手口を使って受信者を操り、要求に従わせようとします。リンクは、ユーザーを合法的な偽造ウェブサイトにリダイレクトする可能性があり、添付ファイルには、受信者のデバイスに感染するマルウェアが含まれている可能性があります。 ### スピアフィッシング [スピアフィッシングとは](https://www.paloaltonetworks.jp/cyberpedia/what-is-spear-phishing?ts=markdown) 、攻撃者が個人情報を利用して、特定の個人や組織に向けた説得力のあるメッセージを作成する、標的型サイバー犯罪の一種です。多くの受信者を対象とする一般的なフィッシングとは異なり、スピアフィッシングは高度にパーソナライズされています。 攻撃者は、ソーシャルメディアや企業のウェブサイトなどの情報源から詳細を収集し、メッセージが合法的で適切であるように見せかけます。これにより、被害者がコンテンツに関与したり、機密情報を開示したり、悪意のあるリンクをクリックしたりする可能性が高まり、スピアフィッシングは広範なフィッシング戦略よりも効果的になります。 **ケーススタディ:** [FreeMilk会話乗っ取りスピアフィッシングキャンペーン](https://www.paloaltonetworks.jp/cyberpedia/freemilk-conversation-hijacking-spear-phishing-campaign?ts=markdown) ### 捕鯨 ホワリングとは、有名企業の幹部を狙ったフィッシングの一種です。捕鯨の目的は、電子メールによるコミュニケーションを通じて、機密性の高い情報にアクセスすることです。メッセージはしばしば、受信者に早く行動するよう説得するために緊急に表示されます。この場合、被害者は事前に何も考えずに悪意のあるリンクをクリックしてしまい、攻撃者はログイン情報や機密データを盗んだり、マルウェアをダウンロードしたりすることができます。 ### スミッシング(SMSフィッシング) スミッシングは、他のフィッシング攻撃と同じように振る舞いますが、SMSメッセージとして送信されます。多くの場合、メッセージには不正な添付ファイルやリンクが含まれており、ユーザーはモバイルデバイスからクリックするよう促されます。 ### ビッシング(音声フィッシング) ヴィッシングは「ボイスフィッシング」とも呼ばれ、攻撃者が電話で被害者を狙い、データにアクセスすることを指します。合法的に見せかけるために、攻撃者は被害者の銀行や政府機関からの電話を装うことがあります。 ### クローンフィッシング クローンフィッシングとは、攻撃者が正規のEメールとほぼ同じコピーを作成し、リンクや添付ファイルを悪意のあるものに置き換えるという巧妙な手法です。このクローンメールは、信頼できる送信元から送られているように見えるため、被害者がメッセージを信頼し、指示に従う可能性が高くなります。 ### ファーミング 攻撃者は、個人を直接騙す代わりに、DNSポイズニングによって、ユーザーの知らないうちに正規のウェブサイトのトラフィックを不正なウェブサイトにリダイレクトします。多くのサイバーセキュリティ対策は、このことに気づいていません。 ### HTTPSフィッシング HTTPSフィッシングとは、攻撃者が安全な接続を示すプロトコルであるHTTPSを使用した詐欺的なウェブサイトを作成し、合法的で信頼できるように見せかける攻撃です。攻撃者は、悪意のあるサイトを HTTPS 証明書で保護することで、被害者を欺き、ウェブサイトが安全で本物であると信じ込ませます。 ### クレデンシャルベースの攻撃 [クレデンシャルベースの攻撃は](https://www.paloaltonetworks.jp/cyberpedia/what-is-a-credential-based-attack?ts=markdown) 、盗まれた、または侵害されたログイン認証情報(ユーザー名とパスワード)を使用して、システム、ネットワーク、またはアカウントに不正にアクセスします。このような攻撃には、しばしば次のような戦術が用いられます: * \*\*フィッシング:\*\*詐欺的な電子メールやメッセージは、ユーザーを騙してログイン情報を提供させます。 * \*\*キーロギング:\*\*キー入力を記録し、入力された認証情報を取得するマルウェア。 * **クレデンシャル・スタッフィング**複数のサイトでパスワードが再利用されることが多いという事実を悪用し、1つの侵害で盗まれた認証情報のリストを使用して他のシステムにアクセスします。 * \*\*ブルートフォース攻撃:\*\*正しいものが見つかるまで、ユーザー名とパスワードのすべての可能な組み合わせを体系的に試します。 * \*\*中間者攻撃:\*\*ユーザーとシステム間の通信を傍受し、認証情報を取得します。 ![How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/how-to-spot-and-protect-against-phishing-attempts.png "How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.") ## フィッシングの手口を見分ける方法 サイバー犯罪者は年々大きく進化しています。詐欺的なメッセージや添付ファイルを作成し、ほとんど誰にでも信じ込ませることができます。適切なセキュリティ・プロトコルに従った十分な訓練を受けた人であれば、巧妙なフィッシングの試みも見破ることができます。最も経験豊富なサイバーセキュリティの専門家でさえ、これらの検知は困難です。潜在的なターゲットは、フィッシングメッセージを見破るために一般的な兆候を探すことができます。 ![A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/standard-phishing-attack.png "A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.") ### フィッシングの一般的な兆候 フィッシング攻撃から身を守る最善の方法は、疑わしいと思われる、あるいはそうでないかもしれないフィッシングメールの共通点を理解し、識別することです。以下はいくつかの景品です: * 口座、銀行口座の詳細、金融取引、配送に関する問題を詳しく説明するメッセージは、多くの人が配送を期待している休暇中に多く見られます。 * 言葉が正しくなく、ネイティブスピーカーらしい流暢さに欠けています。誤字脱字、稚拙な文法、用法上の問題。 * 信頼できるブランドからのメッセージのように見えますが、色や書式、フォントが適切でないなど、見慣れない要素が含まれています。 * このメッセージはプロフェッショナルではないように見えますが、幹部やその他の影響力のある人物からのコミュニケーションとして表示されています。 * 送信者は米国連邦政府機関であり、電子メールで個人を特定できる情報(PII)を提供したり、.govで終わらないURLへのリンクをたどったりするよう求めています。 * 送り主はすぐにあなたの社会保障番号や納税者番号を要求してきます。 * 送信者の住所、氏名、Eメールアドレスがおかしい。 * ギフトカード、送金、銀行、クレジットカードの情報を求める、見覚えのない人物からのメッセージです。 * メッセージには、クリックするリンクやダウンロードする添付ファイルが含まれていますが、アドレスやファイル名が普通ではありません。 * 予期しない添付ファイルや、見慣れない名前のファイルは、悪意のあるサインです。 ![Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/the-problem-phishing-response-is-hard.png "Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.") ## フィッシング攻撃から身を守る方法 フィッシングは多面的な脅威であり、その撃退には包括的な戦略が要件となります。フィッシングの課題を克服するには、プロアクティブからリアクティブまで、エンドツーエンドの統合プロセスが必要です。片方があってもう片方がなければ、脅威に対処する準備ができていないことになります。 ### フィッシング・セキュリティ・スタック フィッシングは電子メールだけの問題ではないことを認識することが重要です。高度なフィッシング攻撃や侵入型フィッシング攻撃に対応できるセキュリティスタックが不可欠です。URLデータベースやウェブクローラーに基づいたシステムを使ってもうまくいきません。エンドユーザーに配信されるページコンテンツを分析し、フィッシングリスクがないことを確認し、患者ゼロを防ぐためには、インライン機械学習のような技術が必要です。 ### セキュリティ・ライフサイクル・アプローチ フィッシングのリスクを減らすには、単に1つのテクノロジーをデプロイするだけでなく、ライフサイクル全体でアプローチすることが重要です。つまり、組織にはプロアクティブな能力とリアクティブな能力の両方が必要なのです。いくらデプロイメントやセキュリティに投資しても、何かを突破されることを想定しなければなりません。従業員がフィッシングに遭い、クレデンシャルが盗まれた場合、組織は悪意のあるアクセスを検出し、それに対応する能力を持っていますか? 経営陣は組織のチームと協力し、インバウンドのフィッシング攻撃を可能な限り防ぐための技術、人材、プロセスを確保する必要があります。 以下はフィッシングの防御戦略です: * スパムフィルターを採用し、メール認証プロトコルを設定することで、フィッシングメールがユーザーの受信トレイに届くリスクを大幅に減らすことができます。 * ソフトウェアやシステムを最新のパッチで定期的にアップデートすることで、サイバー犯罪者が悪用しがちなセキュリティギャップを埋めることができます。 * 多要素認証を実装することで、パスワード以外の認証要件を追加し、セキュリティのレイヤーを増やします。 * フィッシングの脅威の性質についてユーザーを教育することは非常に重要です。定期的なトレーニングやアップデートは、不審なメールやリンク、ウェブサイトを見分けるのに役立ちます。 * 弾力性のあるメールフィルタリングシステムを実装することで、受信トレイに届くフィッシングメールの数を大幅に減らすことができます。 * ファイアウォールや最新のウイルス対策ソフトウェアでネットワークのセキュリティを確保し、潜在的なフィッシング攻撃をブロックすることが重要です。 * ブラウザの拡張機能やサイバーセキュリティソフトウェアなどのフィッシング対策ツールや戦略を取り入れることで、潜在的なフィッシングサイトをユーザーに警告し、被害が発生する前に悪意のあるコンテンツをブロックすることで、リアルタイムに保護することができます。 ### 包括的なプラットフォームでリスクを最小化 [Cortex XSIAMの](https://www.paloaltonetworks.jp/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown)ような人、プロセス、テクノロジーに焦点を当てた包括的なセキュリティプラットフォームは、フィッシング攻撃を最小限に抑えることができます。 テクノロジーの場合、 [サンドボックスの](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) ようなセキュリティツールが未知のリンクやファイルを分析し、悪意のあるものであればアクセスを防止するポリシーを実装します。 [URLフィルタリングの](https://www.paloaltonetworks.jp/cyberpedia/what-is-url-filtering?ts=markdown) ような他のプロセスは、既知の悪意のあるウェブサイトや未知のウェブサイトをブロックし、攻撃を早期に防ぎます。脅威インテリジェンス・クラウドにアクセスすることで、グローバル・コミュニティの知識を結集し、過去に同様の攻撃が確認された場合の防御を可能にします。 メールゲートウェイのレピュテーションベースのソリューションは、埋め込まれたURLの既知の悪い評判に基づいてフィッシングメールをキャッチし、分類することができます。しかし、侵害された合法的なウェブサイトからのURLを持つよく練られたフィッシングメッセージは、配信時に悪い評判を持たず、これらのツールによって見逃されます。 最も効果的なシステムは、異常なトラフィックパターンなどの分析に基づいて疑わしいメールを特定します。そして、埋め込まれたURLを書き換え、ページ内の悪用やダウンロードがないか常にチェックします。 これらの監視ツールは不審なメールメッセージを隔離するため、管理者は現在進行中のフィッシング攻撃を調査することができます。多くのフィッシングメールが検出された場合、管理者は従業員に注意を促し、標的型フィッシングキャンペーンが成功する可能性を減らすことができます。 ## フィッシング攻撃に関するFAQ ### フィッシングメールを受け取ったらどうすればよいですか? フィッシングメールを受け取った場合は、リンクをクリックしたり、添付ファイルをダウンロードしたりしないでください。そのメールをIT部門またはメールプロバイダーに報告し、削除してください。誤ってコンテンツに関与してしまった場合は、直ちにパスワードを変更し、アカウントに異常な動きがないか監視してください。 ### フィッシングの被害に遭った場合、どのような影響がありますか? フィッシング攻撃の被害に遭うと、個人情報や財務情報の盗難(ID盗難)、アカウントへの不正アクセス、経済的損失、さらなるサイバー攻撃への暴露、データセキュリティの侵害などが発生する可能性があります。被害を軽減するためには、迅速な対応と報告が重要です。 ### フィッシングを報告するには? フィッシングを報告するには、不審なメールをメールプロバイダーの不正使用部門(例:abuse@domain.com)に転送するか、業務上のものであればIT部門に通知するか、Anti-Phishing Working Group (APWG) report phishing serviceなどのオンライン報告ツールを利用します。さらに、連邦取引委員会(FTC)のウェブサイトから報告することもできます。 ### フィッシングメールはマルウェアに感染しますか? フィッシングメールには、添付ファイルやリンクが含まれていることがあり、それを開いたりクリックしたりすると、マルウェアがダウンロードされ、コンピュータにインストールされる可能性があります。このようなマルウェアは、機密情報を盗んだり、アクティビティを監視したり、攻撃者にリモートデバイスを操作させたりする可能性があります。 関連コンテンツ [Cortex XSIAMとは何ですか?| AI主導のプラットフォーム 攻撃者がどのように信頼できる人物になりすまし、機密情報を盗まれないようにしているのかを探ります。](https://www.paloaltonetworks.jp/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown) [サイバー攻撃から身を守るSecOpsノイズの抑制 XSIAMのAI主導インテリジェンスにより、脅威、データ、デバイス、ツール、サイバー攻撃の複雑さを簡素化する方法をご紹介します。](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) [クレデンシャルベースの攻撃に関する調査(ホワイトペーパー) Unit 42は、敵が正規の認証情報を盗んで活用し、組織内に侵入して横方向に移動する仕組みの背後にあるエコシステムについて詳しく説明します。](https://www.paloaltonetworks.com/resources/research/unit-42-credential-based-attacks) [Power SecOpsでフィッシング対応の準備 電子書籍「Security Orchestration For Dummies^®^」では、セキュリティ・オーケストレーションの基本、基本的なニーズ、ベスト・プラクティス、ユースケース、そして、セキュリティ・オーケストレーショ...](https://start.paloaltonetworks.jp/your-guide-to-security-orchestration) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%E3%83%95%E3%82%A3%E3%83%83%E3%82%B7%E3%83%B3%E3%82%B0%E3%81%A8%E3%81%AF%EF%BC%9F&body=%E3%83%95%E3%82%A3%E3%83%83%E3%82%B7%E3%83%B3%E3%82%B0%E3%81%A8%E3%81%AF%E3%80%81%E6%94%BB%E6%92%83%E8%80%85%E3%81%8C%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E9%A8%99%E3%81%97%E3%81%A6%E6%82%AA%E6%84%8F%E3%81%AE%E3%81%82%E3%82%8B%E3%83%AA%E3%83%B3%E3%82%AF%E3%82%92%E3%82%AF%E3%83%AA%E3%83%83%E3%82%AF%E3%81%95%E3%81%9B%E3%81%9F%E3%82%8A%E3%80%81%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%82%92%E5%90%AB%E3%82%80%E6%B7%BB%E4%BB%98%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%92%E3%83%80%E3%82%A6%E3%83%B3%E3%83%AD%E3%83%BC%E3%83%89%E3%81%95%E3%81%9B%E3%82%88%E3%81%86%E3%81%A8%E3%81%99%E3%82%8B%E3%82%BD%E3%83%BC%E3%82%B7%E3%83%A3%E3%83%AB%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%AE%E4%B8%80%E7%A8%AE%E3%81%A7%E3%81%99%E3%80%82%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-phishing) トップへ戻る {#footer} ## 製品とサービス * [AI利用ネットワーク セキュリティ プラットフォーム](https://www.paloaltonetworks.jp/network-security?ts=markdown) * [AIのセキュア バイ デザイン](https://www.paloaltonetworks.jp/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.jp/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.jp/sase/ai-access-security?ts=markdown) * [クラウド提供型セキュリティ サービス](https://www.paloaltonetworks.jp/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.jp/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.jp/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.jp/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.jp/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.jp/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.jp/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.jp/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [次世代ファイアウォール](https://www.paloaltonetworks.jp/network-security/next-generation-firewall?ts=markdown) * [ハードウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/hardware-firewall-innovations?ts=markdown) * [ソフトウェア ファイアウォール](https://www.paloaltonetworks.jp/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.jp/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.jp/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.jp/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.jp/network-security/panorama?ts=markdown) * [セキュア アクセス サービス エッジ](https://www.paloaltonetworks.jp/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.jp/sase?ts=markdown) * [App Acceleration](https://www.paloaltonetworks.jp/sase/app-acceleration?ts=markdown) * [自律型デジタルエクスペリエンス管理](https://www.paloaltonetworks.jp/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.jp/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.jp/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.jp/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.jp/sase/sd-wan?ts=markdown) * [リモート ブラウザ分離](https://www.paloaltonetworks.jp/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.jp/sase/saas-security?ts=markdown) * [AI駆動型セキュリティ運用プラットフォーム](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.jp/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.jp/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.jp/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.jp/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud?ts=markdown) * [AI駆動型SOC](https://www.paloaltonetworks.jp/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.jp/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.jp/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.jp/cortex/cortex-xpanse?ts=markdown) * [Unit 42マネージド ディテクション\&レスポンス](https://www.paloaltonetworks.jp/cortex/managed-detection-and-response?ts=markdown) * [マネージドXSIAM](https://www.paloaltonetworks.jp/cortex/managed-xsiam?ts=markdown) * [脅威インテリジェンス\&インシデント応答サービス](https://www.paloaltonetworks.jp/unit42?ts=markdown) * [予防評価](https://www.paloaltonetworks.jp/unit42/assess?ts=markdown) * [インシデント レスポンス](https://www.paloaltonetworks.jp/unit42/respond?ts=markdown) * [セキュリティ戦略を変革](https://www.paloaltonetworks.jp/unit42/transform?ts=markdown) * [脅威インテリジェンスについて](https://www.paloaltonetworks.jp/unit42/threat-intelligence-partners?ts=markdown) ## 会社名 * [パロアルトネットワークスについて](https://www.paloaltonetworks.jp/about-us?ts=markdown) * [採用情報](https://jobs.paloaltonetworks.com/en/) * [お問合せ](https://www.paloaltonetworks.jp/company/contact-sales?ts=markdown) * [企業責任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [お客様向け](https://www.paloaltonetworks.jp/customers?ts=markdown) * [IR](https://investors.paloaltonetworks.com/) * [拠点](https://www.paloaltonetworks.com/about-us/locations) * [ニュースルーム](https://www.paloaltonetworks.jp/company/newsroom?ts=markdown) ## 人気のあるリンク * [ブログ](https://www.paloaltonetworks.com/blog/?lang=ja) * [コミュニティ](https://www.paloaltonetworks.com/communities) * [コンテンツライブラリ](https://www.paloaltonetworks.jp/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.jp/cyberpedia?ts=markdown) * [イベントセンター](https://events.paloaltonetworks.com/) * [電子メール設定の管理](https://start.paloaltonetworks.com/preference-center) * [製品A〜Z](https://www.paloaltonetworks.jp/products/products-a-z?ts=markdown) * [製品認証](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [脆弱性の報告](https://www.paloaltonetworks.com/security-disclosure) * [サイトマップ](https://www.paloaltonetworks.jp/sitemap?ts=markdown) * [テクニカル ドキュメント](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.jp/) * [個人情報の販売および共有禁止](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [プライバシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown) * [トラスト センター](https://www.paloaltonetworks.jp/legal-notices/trust-center?ts=markdown) * [利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown) * [ドキュメント](https://www.paloaltonetworks.jp/legal-notices?ts=markdown) Copyright © 2025 Palo Alto Networks. All Rights Reserved * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * JP Select your language