日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 1 to 30 of 632

次世代ファイアウォール の評価での5つの重大な 間違い

ファイアウォールはエンタープライズ データ セキュリティの基盤です。ところが、すべてのファイアウォールが同じ に作られているわけではなく、ニーズ、リスク、およびデータ フローが同じである組織は2 つとありません。今日 の高度な攻撃から保護するためにファイアウォールが必要である一方で、イノベーションと成長の促進に不可欠な パフォーマンスと稼働時間を保持する必要もあります。新しいファイアウォールの購入を検討している場合、当然、 次世代ファイアウォール テクノロジの多くのメリットと、次世代ファイアウォールこそが進むべき道であることを理 解しているものと思われます。 しかしながら、現在および将来の組織固有のネットワーク、パフォーマンス、およびセキュリティのニーズを満た すのに最適な次世代ファイアウォールをどのように自信を持って選択すればよいのでしょうか。
  • 0
  • 0

安全なデジタル変革の 3 つの要件

デジタル企業では、競争を勝ち抜くには、素早い思考、迅速なビジネス プラクティ スおよびセキュリティ プラクティスが必要です。IT チームは、一歩先を行くために 劇的な変化を経験し、クラウド、自動化およびビッグデータ分析のイノベーション を採用してアプリケーションの提供を迅速化し、デジタル変革を実現しています。 一方でその境界は広がっています。データの分散が進み、ユーザー、デバイスお よびアプリケーションはあらゆる場所に存在しています。その結果、ITリーダーは、 リスクを最小限にする一方で、進化するビジネスの需要に遅れをとらないようにす るという課題を常に抱えています。
  • 0
  • 4

復号化: その理由、場所、 方法

Secure Sockets Layer (SSL) またはTransport Layer Security (TLS) プロトコルにより暗号化されたインターネット トラフィックは、爆発的に増大しています。Google® 透明性レポートには、次のように記されています。「デスクトップのユーザーは、閲覧するページの半分以上をHTTPS を介してロードしており、また、彼らがHTTPS ページにアクセスしている時間は、全体の3 分の2に達しています。」
  • 0
  • 6

「Fractured Block (破損ブロック)」キャンペーン: CARROTBATを使用して、東南アジアを標的にしたマルウェアを配信

Unit 42は、これまでに報告されていないカスタマイズされたドロッパを活用したキャンペーンを明らかにしました。このドロッパは、主に韓国および北朝鮮地域に関係したルアー(わな)を配信するために使用されます。これらのルアーは、さまざまな仮想通貨、仮想通貨交換所、政治情勢などの、一連の話題を扱っています。このドロッパ内に発見されたさまざまな情報から、Unit 42はこのマルウェア ファミリをCARROTBATと呼んできました。
  • 0
  • 47

新しいワインを古いボトルで: Falloutエクスプロイト キットを使用したFindMyNameキャンペーンで新たなAzorultの亜種を発見

早くも2016年には観測されていたAzorultは、トロイの木馬ファミリであり、スパム キャンペーンを介して、またはRIGエクスプロイト キット キャンペーンの2次ペイロードとして、悪意のあるマクロベースの文書で配信されてきました。2018年10月20日、弊社は、新しいAzorultの亜種が、Falloutエクスプロイト キットを使用した新たな継続中のキャンペーンで、1次ペイロードとして使用されたことを確認しました。弊社は、このキャンペーンを「FindMyName」と命名しました。最後のエクスプロイト ページがすべてfindmyname[.]pwというドメインに行き着くためです。このような新しいAzorultサンプルの亜種は、アンチウイルス製品を回避するため、APIフラッディングや制御フローの平坦化など、高度な難読化技法を使用します。また、Azorultはさらなる進化を遂げており、弊社が捕捉したサンプルは、以前のバージョンよりも多くのブラウザ、アプリケーション、仮想通貨ウォレットの機密情報の窃取をサポートしていることがわかりました。
  • 0
  • 46

Sofacyによる世界的な攻撃が継続、新たに「Cannon」トロイの木馬を観測

2018年10月後半および11月初め、パロアルトネットワークス脅威インテリジェンスリ調査チームUnit 42が傍受した一連の文書は、悪意のあるマクロを含むテンプレートをリモートからロードする技法で兵器化されていました。 この種類の文書が兵器化されること自体はとくに珍しくありませんが、モジュールを自由に組み換えて使えるという性質上、自動分析システムによるマルウェア判定がより困難になります。この技法の特徴は、実行時にC2サーバーが使用可能でない場合、悪意のあるコードを取得することができず、配信された文書の大半が無害と判定されることです。
  • 0
  • 70

テスト、兵器化、配信までのOilRigの作戦実行スピードを分析

攻撃者の作戦がどのようなスピードで展開されていくかを攻撃ライフサイクルの初期段階で考察するにはかなりの困難がともないます。偵察・兵器化のような攻撃の初期段階では、標的に直接働きかける配信段階と比べると、リサーチャーが分析に使えるデータがまだあまりないからです。 しかしながら、BONDUPDATERを配信した中東の政府機関に対する2018年8月の攻撃を継続調査するなかで、Unit 42リサーチャーは、OilRigによるテスト段階の活動を観測することができました。またこのテスト段階の活動が、続く攻撃で使用された兵器化済み配信文書の作成につながったことを確信するにいたりました。
  • 0
  • 55

IoT における ネットワークベースの セキュリティ

2023年までに年間30%の成長が見込まれるIoT コネクテッド デバイスは、サービス プロバイダにとってネットワーク セキュリティ要件に大きな変化が起きたことを意味します。デバイス、機能、およびビジネス価値の多様化が進む中、サービス プロバイダは必要とされる幅広いセキュリティ機能を提供し、IoT 関連のボットネット攻撃から自社のネットワークを保護しなければなりません。その上、グローバル市場におけるバリュー チェーン全体で数兆ドル規模に達するとも推定される価値の大部分を獲得する必要があるのです。
  • 0
  • 0

ネットワークを脅かすものとは

モバイル ネットワーク オペレータへの増大する脅威に関するモバイル ネットワークの可視性レポート
  • 0
  • 4030

皆さまとコミュニケーションする場、Palo Alto Networks Day

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 84

モバイル ネットワーク オペレータの ユース ケース ハンドブック

モバイル ネットワーク オペレータは、そのネットワークや利用者に対する多くの脅威を把握できていません。自社のネットワークのどこから、またはどのユーザーから脅威が侵入しているか、そのすべての領域を確認するのは容易ではありません。多くの場合、旧式のばらばらな各セキュリティ システムからもたらされる、不完全で相関性のない脅威情報では、オペレータは、そのネットワークや利用者を完全には保護できなくなります。この非効果的なセキュリティ体制は、ネットワークに対する脆弱性やサービスの停止を増大させ、利用者の個人情報を危険にさらします。
  • 0
  • 7

次世代モバイルネットワークの 6 つの主要な セキュリティ要件

モバイル ネットワーク オペレータ(MNO) は、革新的なネットワーク(4G、5G、SDN/NFV) の導入にあたり、急速な進化を遂げています。 その一方で、モバイル ネットワーク オペレータは、自社のネットワークと利用者の両方を侵害する可能性がある、今までと異なる新しいサイバー攻撃の状況への対策を進めています。この新たなデジタル時代において、ネットワークと利用者の保護はもはや別々の問題として扱うことはできません。従来のセキュリティ ソリューションでは不十分なのです。
  • 0
  • 45

ケーブルMSO と通信事業者の ユース ケース ハンドブック

Palo Alto Networks® Security Operating Platform は、最高のセキュリティ有効性と、非常に広範囲の導入オプション、最も包括的な可視性を提供することで、セキュリティ プロバイダが収益性を伸ばし、最強のセキュリティ体制による戦略的な取り組みを導入できるようにします。
  • 0
  • 6

モバイル ネットワーク インフラストラクチャの セキュリティ

パロアルトネットワークス®のSecurity Operating Platform は、明確にモバイル ネットワーク オペレータ向けに設計された包括的なソフトウェア機能のセットを備えています。
  • 0
  • 8

複数のモバイル ネットワーク ピアリング ポイントにわたる アプリケーション レイヤーの 可視性の拡張

Palo Alto Networks Next-Generation Security Platformは、以下をはじめとする多くの重要なセキュリティ制御から構成されています。
  • 0
  • 5

MVNO としての役割を負う 公益事業会社の商用IoT

モバイル仮想ネットワーク オペレータ(MVNO)とは、ライセンスを持つモバイル オペレータのネットワークを使用してサービスを提供する、携帯帯域ライセンスを持たない企業のことです。この略称はモバイル ネットワーク オペレータとのさまざまなビジネス モデルや共有協定に適用されますが、通常、MVNO はコア インフラストラクチャのすべてまたは一部を所有および運用し、無線アクセス機能をモバイル ネットワーク オペレータからリースします。
  • 0
  • 4

古いOfficeの脆弱性を突くインセプション攻撃がヨーロッパを標的に

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 130

信頼できるクラウドへの3 つのステップ

信頼できるクラウドへの3 つのステップ • クラウドのスピードについていく • 責任共有モデルを受け入れる • 複数クラウドのインフラを自動化して保護
  • 0
  • 26

株式会社アツミテック

更改時期をきっかけにパロアルトネットワークスのTrapsと次世代ファイアウォールを採用
  • 1
  • 85

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 46

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 98

2020 年以降: CISOと情報セキュリティ チーム の将来

デジタル化や新しいテクノロジ、法律、および規制に後れを取らないように、最高情報セキュリティ責任者(CISO)と情報セキュリティ チームの役割も進化しています。今後の数年は、エグゼクティブ チームにとってCISO がいっそう不可欠な存在になり、それに伴いこれまでCISO が個人的に責任を負っていた分野の負担 は、拡大する情報セキュリティ チームの他のメンバーにシフトして、新たな優先度が発生します。
  • 0
  • 18

サイバー脅威レポート: Reconnaissance 2.0

攻撃者は、組織のネットワークに侵入して貴重な情報を盗むためのさまざまなツールや手法を開発しています。このレポートでは、攻撃者が気付かれる ことなく内部を偵察するために使用する最新の戦術を明らかにします。また、 自動化によって素人のハッカーが高度な偵察行為を実行し、攻撃を高速化で きるようになる様子を説明します。
  • 0
  • 26

トラフィックを復号せずに標的型攻撃を阻止する

攻撃者は狡猾です。攻撃を隠し、検出を回避するために、さまざまな手法を駆使 します。現在、HTTPSトラフィックは、全Webトラフィックの2/3 余りを占めてい ますが、攻撃者が企業の防御を迂回する方法として選択しているのが暗号化で す。暗号化は、攻撃者が多数用意している回避戦術の1 つにすぎません。ほか にも、トラフィック コンテンツのエンコード、ファイルの圧縮とパックなど、多く の手法を使用して、セキュリティの制御をすり抜けます。
  • 0
  • 4042

Cobalt Gangが利用する商用マクロビルダーとインフラストラクチャを発見し犯行を裏付ける新たな手法

昨今の熟練した攻撃者は、商用ツールや商用マルウェアをつかい、初回配信の手段もシンプルなものを利用します。その目的は、自身の行動を目立たせず、犯行と結び付けられるリスク(帰属リスク)を容易に回避することです。とくによく見られる手口の1つがSNSや一般的なエクスプロイト(CVE-2017-0199やThreadKitビルダーなど)を悪用したスピアフィッシングメールを目的の組織の従業員に送る方法です。こうした初期段階の感染に成功してはじめて高度なカスタムマルウェア、ツール、侵害環境にもとから存在するツール (PowerShellやCMSTP、Regsvr32など)を利用した攻撃をはじめるのです。
  • 0
  • 114

Palo Alto Networks、ガートナーのエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントで7年連続「リーダー」と評価される

米Palo Alto Networksは、Gartner, Inc.が2018年に発行したエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントのレポートにて、7年連続で「リーダー」として評価されました。
  • 0
  • 129

教師なし機械学習で攻撃キャンペーンに帰属する不正ドメインを早期検出

弊社は、お客様環境を保護し、攻撃の成功を阻止する新しい方法の発見に日々取り組んでいます。最近、そのための新たな調査手法を確立しました。 膨大なドメイン情報のデータセットにたいし、教師なし機械学習を援用する手法です。
  • 0
  • 86

正規の更新も可能な、マイニングソフトを配布する偽Flash更新プログラム

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、2018年8月上旬、正規Adobe Flashインストーラーが表示するポップアップ通知を真似た、複数の偽装Flash更新プログラムサンプルを発見しました。
  • 0
  • 177

米Palo Alto Networks、クラウドセキュリティ企業RedLockの買収を発表

世界的なサイバーセキュリティのリーダー企業である米Palo Alto Networks®(NYSE:PANW、パロアルトネットワークス)は本日、クラウドセキュリティを提供するRedLock Inc. の買収に合意したことを発表します。Palo Alto Networksは契約条件に基づき、約1億7300万ドルでRedLockを買収します。本買収は、Palo Alto Networksの2019年度第一四半期(2018年8~10月)中に完了する予定です。また、RedLockの共同創設者であるVarun BadhwarおよびGaurav KumarはPalo Alto Networksに参画します。
  • 0
  • 433

「Xbash」 ボットネット、ランサムウェア、暗号通貨マイニングをワームで組み合わせた、LinuxとWindowsを標的にするマルウェア

Unit 42リサーチャーは、LinuxおよびMicrosoft Windowsサーバーを標的にした新しいマルウェア ファミリを発見しました。弊社は、このマルウェアをXbashと命名し、これまでランサムウェア攻撃で知られた脅威攻撃者グループであるIronグループの仕業と判断しました。
  • 0
  • 141
Displaying 1 to 30 of 632