日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 1 to 30 of 616

古いOfficeの脆弱性を突くインセプション攻撃がヨーロッパを標的に

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 76

信頼できるクラウドへの3 つのステップ

信頼できるクラウドへの3 つのステップ • クラウドのスピードについていく • 責任共有モデルを受け入れる • 複数クラウドのインフラを自動化して保護
  • 0
  • 9

株式会社アツミテック

更改時期をきっかけにパロアルトネットワークスのTrapsと次世代ファイアウォールを採用
  • 1
  • 68

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 46

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 34

2020 年以降: CISOと情報セキュリティ チーム の将来

デジタル化や新しいテクノロジ、法律、および規制に後れを取らないように、最高情報セキュリティ責任者(CISO)と情報セキュリティ チームの役割も進化しています。今後の数年は、エグゼクティブ チームにとってCISO がいっそう不可欠な存在になり、それに伴いこれまでCISO が個人的に責任を負っていた分野の負担 は、拡大する情報セキュリティ チームの他のメンバーにシフトして、新たな優先度が発生します。
  • 0
  • 13

サイバー脅威レポート: Reconnaissance 2.0

攻撃者は、組織のネットワークに侵入して貴重な情報を盗むためのさまざまなツールや手法を開発しています。このレポートでは、攻撃者が気付かれる ことなく内部を偵察するために使用する最新の戦術を明らかにします。また、 自動化によって素人のハッカーが高度な偵察行為を実行し、攻撃を高速化で きるようになる様子を説明します。
  • 0
  • 13

トラフィックを復号せずに標的型攻撃を阻止する

攻撃者は狡猾です。攻撃を隠し、検出を回避するために、さまざまな手法を駆使 します。現在、HTTPSトラフィックは、全Webトラフィックの2/3 余りを占めてい ますが、攻撃者が企業の防御を迂回する方法として選択しているのが暗号化で す。暗号化は、攻撃者が多数用意している回避戦術の1 つにすぎません。ほか にも、トラフィック コンテンツのエンコード、ファイルの圧縮とパックなど、多く の手法を使用して、セキュリティの制御をすり抜けます。
  • 0
  • 4034

Cobalt Gangが利用する商用マクロビルダーとインフラストラクチャを発見し犯行を裏付ける新たな手法

昨今の熟練した攻撃者は、商用ツールや商用マルウェアをつかい、初回配信の手段もシンプルなものを利用します。その目的は、自身の行動を目立たせず、犯行と結び付けられるリスク(帰属リスク)を容易に回避することです。とくによく見られる手口の1つがSNSや一般的なエクスプロイト(CVE-2017-0199やThreadKitビルダーなど)を悪用したスピアフィッシングメールを目的の組織の従業員に送る方法です。こうした初期段階の感染に成功してはじめて高度なカスタムマルウェア、ツール、侵害環境にもとから存在するツール (PowerShellやCMSTP、Regsvr32など)を利用した攻撃をはじめるのです。
  • 0
  • 102

教師なし機械学習で攻撃キャンペーンに帰属する不正ドメインを早期検出

弊社は、お客様環境を保護し、攻撃の成功を阻止する新しい方法の発見に日々取り組んでいます。最近、そのための新たな調査手法を確立しました。 膨大なドメイン情報のデータセットにたいし、教師なし機械学習を援用する手法です。
  • 0
  • 80

Palo Alto Networks、ガートナーのエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントで7年連続「リーダー」と評価される

米Palo Alto Networksは、Gartner, Inc.が2018年に発行したエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントのレポートにて、7年連続で「リーダー」として評価されました。
  • 0
  • 115

正規の更新も可能な、マイニングソフトを配布する偽Flash更新プログラム

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、2018年8月上旬、正規Adobe Flashインストーラーが表示するポップアップ通知を真似た、複数の偽装Flash更新プログラムサンプルを発見しました。
  • 0
  • 152

米Palo Alto Networks、クラウドセキュリティ企業RedLockの買収を発表

世界的なサイバーセキュリティのリーダー企業である米Palo Alto Networks®(NYSE:PANW、パロアルトネットワークス)は本日、クラウドセキュリティを提供するRedLock Inc. の買収に合意したことを発表します。Palo Alto Networksは契約条件に基づき、約1億7300万ドルでRedLockを買収します。本買収は、Palo Alto Networksの2019年度第一四半期(2019年8~10月)中に完了する予定です。また、RedLockの共同設立者であるVarun BadhwarおよびGaurav KumarはPalo Alto Networksに参画します。
  • 0
  • 272

「Xbash」 ボットネット、ランサムウェア、暗号通貨マイニングをワームで組み合わせた、LinuxとWindowsを標的にするマルウェア

Unit 42リサーチャーは、LinuxおよびMicrosoft Windowsサーバーを標的にした新しいマルウェア ファミリを発見しました。弊社は、このマルウェアをXbashと命名し、これまでランサムウェア攻撃で知られた脅威攻撃者グループであるIronグループの仕業と判断しました。
  • 0
  • 121

複数のエクスプロイトが組み込まれたIoT/LinuxボットネットMirai、GafgytがApache Struts、SonicWallを狙う

Unit 42は、よく知られているIoTボットネットMirai、Gafgytの亜種を新たに発見しました。これは、2016年11月以降の前例のないDistributed Denial of Service (DDoS)攻撃に関わりのあるIoTボットネットです。これらの亜種は、次の2つの理由から注目に値します。(1) 新しいMiraiは、2017年にEquifaxのデータ漏洩を引き起こしたものと同じApache Strutsの脆弱性を標的にしている (2) 新しいGafgytは、SonicWallのサポート期限が切れた旧バージョンのGlobal Management System (GMS)に作用する、新たに発見された脆弱性を標的にしている
  • 0
  • 178

Host Based Security

  • 0
  • 6

URL FILTERING 概要

Webが危険な場所になり得ることは誰もが知っています。マルウェア、フィッシング攻撃、エクスプロイト キットなどのWebベースの脅威に悩まされる組織はますます増えています。このため、URL Filteringは、ユーザーやデータを保護するための組織の脅威防御戦略に不可欠なコンポーネントとなっています。
  • 0
  • 52

マイグレーションツールデータシート

The Palo Alto Networks Migration tool is a new release that helps automate and accelerate the migration from third-party firewall vendors to Palo Alto Networks next-generation firewalls.
  • 0
  • 119

2つのマルウェアファミリNOKKIとDOGCALLのつながり: Reaperグループ、新しいマルウェアを使用してRATを展開

Unit 42は最近、ロシア語およびカンボジア語を話す個人または組織を標的とする、政治的な動機付けを持つルアー(わな)を含む攻撃で使用されたNOKKIマルウェア ファミリを紹介しました。この調査の一環として、Reaperと呼ばれる脅威グループとの興味深いつながりが発見されました。
  • 0
  • 119

新たなKONNIマルウェアがユーラシア大陸および東南アジアを攻撃

2018年初めに、Unit 42はこれまで報告されていないマルウェア ファミリを利用した一連の攻撃を観測し、このマルウェア ファミリを「NOKKI」と命名しました。問題のマルウェアは、以前に報告されているKONNIという名前のマルウェア ファミリと関係がありますが、慎重な検討の結果、別のマルウェア ファミリ名を与えるに足る十分な相違点があると確信しました。KONNIとの密接な関係を反映させるため、KONNIのNとKを入れ替えて、NOKKIという名前を選択しました。
  • 0
  • 92

Palo Alto Networks Day 2018へのご案内: クラウド中心の世界に向けて

パロアルトネットワークスは、2015年より日本で年次イベント「Palo Alto Networks Day」を行っています。より安全に、安心してこのデジタル時代を生き抜くために必要な、新しいセキュリティへの発想の転換や、具体的な方法について最新情報をお届けしております。 今年もまもなく、Palo Alto Networks Day 2018が開催されます。今年6月に就任した新会長兼最高経営責任者(CEO)のニケシュ・アローラも登壇予定です。現在YouTubeでもご紹介しています。
  • 0
  • 164

日本ユニシス株式会社

日本ユニシスのオープンAPIプラットフォー「Resonatex™」セキュリティソリューションに「VM-Series on Azure」を採用
  • 0
  • 286

日本ユニシスのオープンAPI公開プラットフォーム「Resonatex」が パロアルトネットワークスの仮想化次世代ファイアウォールを採用

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社は、日本ユニシス株式会社の提供するオープンAPI公開プラットフォーム「Resonatex™(レゾナテックス)」のセキュリティソリューションとして、仮想化次世代ファイアウォール「VM-Series on Azure」が採用されたことを発表します。
  • 0
  • 154

次世代経営幹部の課題: 自動エンタープライズ セキュリティ オーケストレーションという革新的変化に向けて

自動エンタープライズ セキュリティ オーケストレーション(企業組織におけるセキュリティの自動編成)」は、サイバーセキュリティの進化上、いまや避けて通ることができない新基軸です。ただし、この変化にただちに取りくめるのは、企業経営幹部や政府高官だけかもしれません。 本ホワイトペーパーでは、多層防御モデルとは何か、多層防御モデルがなぜうまくいかないのかについて説明し、ネットワーク防御担当者が多層防御に替えてサイバーキルチェーンモデル( 別名「攻撃ライフサイクルモデル」) を採用してきた経緯と、このモデルの実装があまりうまくいっていない状況について解説した後、サイバーキルチェーンがどのようにすればよりうまく実装できるかについて、「セキュリティプラットフォーム」という概念をもとに説明しています。
  • 0
  • 75

Trapsがインターネットで現在も利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃を防止

パロアルトネットワークスの次世代エンドポイントセキュリティ製品 Traps™ Advanced Endpoint Protection は、何重ものマルウェア対策、エクスプロイト対策で複雑な脅威からお客様環境を保護します。本記事では、現在もインターネット上で利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃のTrapsで防止しうるポイントについて解説しています。
  • 0
  • 104

Webベースの脅威に関する最新レポート(2018年4~6月版)

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、電子メールのリンク解析「Email Link Analysis (ELINK)」による2018年4月から6月(第2四半期)の統計データを分析しました。
  • 0
  • 214

パロアルトネットワークス、クラウドインフラサービスプロテクション「Evident」を日本市場で提供開始

パロアルトネットワークスは、パブリッククラウドにおける包括的セキュリティとコンプライアンスの確保を実現するクラウドインフラサービスプロテクション「Evident」を、9月3日より日本市場で提供開始します。
  • 0
  • 289

EVIDENT @ WORK: クラウドにおける 継続的なセキュリティとコンプライアンス

クラウドのセキュリティとコンプライアンスの実現が容易でないと感じているのは、あなただけではありません。 パロアルトネットワークスのEvident は、あらゆる業界のあらゆるレベルのInfoSec およびDevOps 専門家と連携して、クラウド インフラストラクチャのセキュリティとコンプライアンスを容易に実現できるようにします。どんな組織も、脅威検出、誤設定の管理、リスク修復、業界標準の遵守など、クラウド セキュリティの課題に取り組んでいます。 このガイドでは、お客様が直面する課題と、その課題を克服するための取り組みをご紹介します。
  • 0
  • 73

エンタープライズ向け MICROSOFT OFFICE 365を保護するためのガイド

Palo Alto Networks Security Operating Platform は、ネットワークからクラウド、エンドポイントに至るまでのMicrosoft 環境の保護に役立ちます。業界で最も包括的なMicrosoft のセキュリティ機能の一部を採用することで、Security Operating Platform はApp-ID を使用したMicrosoft のオペレーティング システムとアプリケーションの物理セキュリティ、VM-Series for Hyper-V® によるプライベート クラウド セキュリティ、Azure によるパブリック クラウドの脅威防御、インライン次世代ファイアウォールを介したCASB 機能およびAperture SaaS セキュリティ サービスを使用し、API を介したCASB 機能によるOffice 365 のセキュリティ、そして、GlobalProtect ネットワーク セキュリティとTraps™アドバンスト エンドポイント プロテクションを使用したMicrosoft エンドポイントをサポートします。
  • 0
  • 128

AWS 設定のセキュリティを強化する12 のベストプラクティス

AWS 環境には、継続的な注意が必要なあらゆる種類の脆弱性が存在します。誤って設定されたサーバ、開いたS3 バケット、管理されていないトラフィックをはじめとする多数の問題を、それらがエンタープライズに 大きなリスクを招く前に識別し、対処する必要があります。 AWS は導入後すぐにセキュリティを提供するように設定されていますが、その機能は特定のポイントまでに限られています。クラウドは動的で、社内の変更や顧客のニーズに応じて常に変化しているため、絶え間 ない監視と即時修復のためのガイドラインを必要とします。 このガイドは、お客様が12 の重要なステップを通してお使いのAWS 環境を強化できるようにすることを目的としています。これらのステップにより、貴社チームのための確かなフレームワークを開発し、データとIT アセットを保護するためのより強力なセキュリティ体制を構築できます。
  • 0
  • 66
Displaying 1 to 30 of 616