日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 1 to 30 of 726

Shade ランサムウェアがアメリカ、日本、インド、タイ、カナダのハイテク、卸売、教育セクターを攻撃

Shadeランサムウェアは老舗のランサムウェアファミリーでMicrosoft Windowsを実行しているホストをターゲットにします。ロシア語圏を中心に配信されているという報告が最近公表されましたが、実際には英語圏の配信も活発であることが分かりました。
  • 0

女性とキャリア: テクノロジーに道を見いだす

本稿は「My Career in Cybersecurity: Finding My Way As a Woman」からの転載です。執筆者は Manija Poulatova で、彼女は New York 在住のリードチャネルセールスエンジニアとして、Palo Alto Networks に勤務しています。
  • 0

SilverTerrier 2018: ナイジェリアのビジネス メール詐欺(BEC)

パロアルトネットワークス脅威インテリジェンスリサーチチームUnit 42は、ナイジェリアのサイバー犯罪に重点を置き、ビジネスメール詐欺(BEC)の進化を積極的に監視してきました。BECは世界的な脅威で、弊社はこれまでナイジェリアをサイバー犯罪の上位5のホットスポットとして位置付けてきた悪意ある活動についての考察を提供します。
  • 0

Cortex XDR デモンストレーション

Introducing GlobalProtect cloud service Watch the Lightboard to learn how GlobalProtect cloud service uses a cloud-based security infrastructure to minimize the operational burden associated with protecting remote networks and mobile users from cyberattacks with consistent next-generation security policies.
  • 0

OilRig攻撃の舞台裏

2016年5月に初めてOilRigグループを発見して以来、Unit 42は、彼らの活動と経時的な進化を監視、観察、追跡し続けてきました。
  • 0
  • 54

BabySharkマルウェアの解析パート2 – KimJongRAT、PCRatによる攻撃継続

2019年2月、パロアルトネットワークス脅威インテリジェンス調査チームUnit 42は、BabySharkマルウェアファミリと、それに関連する米国のシンクタンクを標的としたスピアフィッシングキャンペーンについてのブログを公開しました。それ以来、BabySharkを悪用した悪意のある攻撃は、2019年3月から4月まで継続しています。当該攻撃者は暗号通貨業界にもターゲットを拡大しており、これらの攻撃の背後にいる人々が金銭的利益についても関心を寄せています。
  • 0

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

Unit 42は、Oracle WebLogic Serverに存在するCriticalなゼロデイのデシリアライゼーション脆弱性が活発に悪用されている様子を確認しています(CVE-2019-2725)。当該脆弱性の悪用はOracleによる緊急パッチリリース以前から発生しており、今後の急増が見込まれます。
  • 0
  • 218

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用

Unit 42はLinuxボットネットMuhstikの新しい亜種を発見しました。この新しいバージョンは、2019年4月26日に公開された最新のWebLogic Server脆弱性CVE-2019-2725を悪用して脆弱なシステムに自分自身をインストールします。同社は緊急パッチを公開済みで、弊社でも同社の緊急パッチによりMuhstik最新亜種から正しく保護されることを確認済みです。
  • 0
  • 82

パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに

Palo Alto Networks(パロアルトネットワークス)は、世界で有数のドメインレジストラであるGoDaddy社と連携して、非現実的な効果を保証するダイエット商品などを販売するおよそ15,000のサブドメインを暴き出しました。これらのWebサイトは、短縮リンクを用いて、Stephen Hawking、Jennifer Lopez、Gwen Stefaniなどのセレブによる偽の推薦をもって、数百万人のユーザーを購入へと誘導していました。
  • 0
  • 73

EDRはもう古い!セキュリティ自動化に向けた新アプローチとは

次世代エンドポイントセキュリティTrapsは、EPPからEDRまで高度に実現します。しかしエンドポイント単体でセキュリティ強化を図るやり方はセキュリティ投資効果の観点で有効とは言えません。本ウェビナーでは、マニュアルオペレーションを減らし、自動化されたセキュリティ運用を実現する新たなアプローチについて解説します。
  • 0

インターネット上で観測されたWordPress Social WarfareプラグインにおけるCVE-2019-9978のエクスプロイト

3月21日にリサーチャーが、WordPressの人気プラグインSocial Warfareに2つの脆弱性が存在することを明らかにしました。本プラグインはWebサイトやブログにSNS共有ボタンを追加するものです。1つの脆弱性はStored Cross-site Scripting Attack(XSS)の脆弱性であり、もう1つの脆弱性はリモートコード実行(RCE)の脆弱性です。
  • 0

Aggahキャンペーン: 大規模キャンペーンでC2用に使用されたBit.ly、BlogSpot、およびPastebin

2019年3月、Unit 42は、主に中東のある国の組織に的を絞っているようにみえた攻撃キャンペーンを調べ始めました。さらなる分析から、このアクティビティが、その地域だけでなく、米国と欧州およびアジアの全域にも影響を及ぼすさらに大規模なキャンペーンの一部である可能性が明らかになりました。
  • 0
  • 53

攻撃者によるDNS の 利用を阻止する手順

現代のどのような組織でも、その業界、場所、規模、製品に関係なく、その事業を遂行するうえでDomain Name System (DNS) を必要とします。DNS は、人間にわかりやすいドメイン名(www.paloaltonetworks.com など) を、機械が理解できるIP アドレ ス( この場合は199.167.52.137) に変換するプロトコルです。DNS を使用しないと、規則性のない数字の羅列を記憶しておく必 要がありますが、人間の脳はそのような記憶に向いていません。DNS は、世界中の独立した現代組織のすべてにとって基礎的 な存在です。ネットワーク業者はDNSトラフィックを遮断できません。また、DNSトラフィックはファイアウォールを通過してしま います。ネットワークでは適切に機能するDNS が必要です。
  • 0

DNSトンネリングの現状: OilRigのDNSトンネリング概要

3月中旬、Unit 42は「DNSトンネリング: 攻撃者はDNSをどう悪用するのか」というブログを公開し、マルウェアがどのようにDNSのクエリ、DNSレスポンスを使用してコマンドと制御チャネルとして機能するのかについて説明しました。このブログを補足するため、OilRigという名で知られる攻撃グループによって使用されているDNSトンネリングを活用した一連のツールについて説明することにしました。
  • 0
  • 75

SECURITY OPERATING PLATFORM による SD-WAN の保護

パロアルトネットワークスはSD-WAN 環境を保護するための セキュリティを提供します。GlobalProtect™ cloud service は、 脅威を阻止して社内アプリケーションやクラウドベースのアプ リケーションへのアクセスを可能にするために、SD-WAN 環境 に柔軟に対応できるユニークなクラウドベースの環境を実現 します。
  • 0

Enterprise Security Evolved

The market is crowded with point products that are not delivering enough protection and causing significant operational pain. It’s time to evolve enterprise security.
  • 0

Getting security where you need it

Introducing GlobalProtect cloud service Watch the Lightboard to learn how GlobalProtect cloud service uses a cloud-based security infrastructure to minimize the operational burden associated with protecting remote networks and mobile users from cyberattacks with consistent next-generation security policies.
  • 0

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
  • 0
  • 57

PA-7000 シリーズ

ハイパフォーマンス ネットワーク セキュリティを再定義する次世代ファイアウォー ル アプライアンスPA-7000 シリーズは、性能、インテリジェンス、シンプルさを兼 ね備えています。実績のあるアーキテクチャの性能は、ネットワーキング、セキュ リティ、コンテンツ検査および管理の各機能を処理する、約700 基のプロセッサと 非常に効率的なソフトウェアによって提供されます。そのインテリジェンスは、セ キュリティ処理におけるリソース使用率の最大化と、新たなコンピューティング能 力の提供に合わせた自動調整によって実現されます。PA-7000 シリーズのシンプ ルさは、管理とライセンスのシングル システム アプローチによって実現されます。
  • 0

5Gのセキュリティに向けた新しいアプローチの確立

Next Generation Mobile Networks (NGMN) Allianceに参加し、5Gネットワークを保護するための業界標準に関する提言の推進に携わることになりました。
  • 0
  • 62

Mirai、新たなプロセッサを攻撃サーフェスに

2019年2月下旬、Unit 42はこれまで見たことのない新しいプロセッサ/アーキテクチャ用にコンパイルされたMiraiのサンプルを発見しました。新たなプロセッサへの展開は、Miraiの開発者が積極的に革新を追い求め、増え続けるIoTデバイスをターゲットにしていることを示しています。
  • 0

パロアルトネットワークス、 AI活用のためのオープンなセキュリティプラットフォームCortexを発表

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社は、サイバー攻撃の予測と自動防御を実現する新機能を含む次世代ファイアウォール向けOSの最新版「PAN-OS® 9.0」と、5G対応の次世代ファイアウォール「K2-Series」を、日本市場で提供開始します。
  • 0
  • 225

Cortex Data Lake

サイバーセキュリティにおけるAIベースのイノベーションを実現
  • 0
  • 66

Traps データシート

パロアルトネットワークスのTraps™はエンドポイントプロテクションとレスポンスを提供する最新のエンドポイントセキュリティです。
  • 0
  • 5511

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
  • 0
  • 118

医療業界の苦境: クラウドのコンプライアンスに関して覚えておくべき3つのこと

世界の医療クラウド コンピューティング市場は、2022年までに350億ドルに成長すると予想されています。しかし、すべてのクラウド採用が等しく進んでいるわけではありません。大量の生産ワークロードをクラウドで実行し、コンテナやサーバーレスのような新たに出現したクラウド テクノロジすら利用して、全力で取り組んでいる医療組織もあり、まだその前の段階にいる、つまり、より効率的なビジネス協業を求めてクラウドが提供するインフラストラクチャを利用するか、SaaS を活用しているだけの医療組織もあります。HIMSS Analyticsが公開したデータによると、医療クラウドを使用する大部分の目的は、臨床アプリケーションとデータのホスティング、データのバックアップと復元、運用アプリケーションのホスティングを支援することです。
  • 0

Born This Way? LockerGogaの起源

本稿ではLockerGogaと呼ばれるランサムウェア攻撃について考察します。弊社では動作とコードが最初の亜種と類似している31個のランサムウェアのサンプルを確認しています。これらのサンプルの起源をさかのぼり、その進化について議論した後、その内部的な機能と、問題点について明らかにしていきたいと思います。
  • 0
  • 238

多くのセキュリティチームのコンテナのセキュリティ戦略に欠けているものとは

Dockerは今年で6年目を迎えました。それだけの年月が流れてなお、コンテナのための明確な戦略が欠けているセキュリティチームが数多く見受けられます。そうしたチームはしばしば、クラウドのセキュリティとコンテナのセキュリティに個別に対応しています。
  • 0

コンテナ:DevSecOpsへの移行を促進する

企業でのコンテナの急速な採用は、セキュリティをシフトレフト(前倒し)するための、またとない機会と言えます。セキュリティのリーダーとして、皆さんはこのチャンスをうまく使っているでしょうか。以前の投稿では、コンテナとパブリッククラウドの間の本質的な関連について説明しました。この記事では、コンテナが開発チームとセキュリティチームの間の隔たりを埋める最も重要な機会の1つである理由を説明します。
  • 0
Displaying 1 to 30 of 726