日付

機能別

技術別

サービス別

  • 教育 (2)

オーディエンス別

言語別

Displaying 1 to 30 of 592

AWS 設定のセキュリティを強化する12 のベストプラクティス

AWS 環境には、継続的な注意が必要なあらゆる種類の脆弱性が存在します。誤って設定されたサーバ、開いたS3 バケット、管理されていないトラフィックをはじめとする多数の問題を、それらがエンタープライズに 大きなリスクを招く前に識別し、対処する必要があります。 AWS は導入後すぐにセキュリティを提供するように設定されていますが、その機能は特定のポイントまでに限られています。クラウドは動的で、社内の変更や顧客のニーズに応じて常に変化しているため、絶え間 ない監視と即時修復のためのガイドラインを必要とします。 このガイドは、お客様が12 の重要なステップを通してお使いのAWS 環境を強化できるようにすることを目的としています。これらのステップにより、貴社チームのための確かなフレームワークを開発し、データとIT アセットを保護するためのより強力なセキュリティ体制を構築できます。
  • 0
  • 4

エンタープライズ向け MICROSOFT OFFICE 365を保護するためのガイド

Palo Alto Networks Security Operating Platform は、ネットワークからクラウド、エンドポイントに至るまでのMicrosoft 環境の保護に役立ちます。業界で最も包括的なMicrosoft のセキュリティ機能の一部を採用することで、Security Operating Platform はApp-ID を使用したMicrosoft のオペレーティング システムとアプリケーションの物理セキュリティ、VM-Series for Hyper-V® によるプライベート クラウド セキュリティ、Azure によるパブリック クラウドの脅威防御、インライン次世代ファイアウォールを介したCASB 機能およびAperture SaaS セキュリティ サービスを使用し、API を介したCASB 機能によるOffice 365 のセキュリティ、そして、GlobalProtect ネットワーク セキュリティとTraps™アドバンスト エンドポイント プロテクションを使用したMicrosoft エンドポイントをサポートします。
  • 0
  • 3

EVIDENT @ WORK: クラウドにおける 継続的なセキュリティとコンプライアンス

クラウドのセキュリティとコンプライアンスの実現が容易でないと感じているのは、あなただけではありません。 パロアルトネットワークスのEvident は、あらゆる業界のあらゆるレベルのInfoSec およびDevOps 専門家と連携して、クラウド インフラストラクチャのセキュリティとコンプライアンスを容易に実現できるようにします。どんな組織も、脅威検出、誤設定の管理、リスク修復、業界標準の遵守など、クラウド セキュリティの課題に取り組んでいます。 このガイドでは、お客様が直面する課題と、その課題を克服するための取り組みをご紹介します。
  • 0
  • 4

将来のNGFWでテストすべき10の事柄

このホワイトペーパーでは、お客様の現在のセキュリティ インフラストラクチャと将来のNGFW について、考慮および積極的にテストすべき10 個のポイントについて説明します。部門横断的な話し合いの場でこれらのポイントをガイドラインとして使用すると、NGFW に対する視点が広がります。これによって、これから行う可能性があるセキュリティへの投資が、現在だけでなく将来にわたって、実装が容易で、運用上の負荷を軽減し、組織に最適な保護と価値を提供するかどうかを判断するのに役立ちます。
  • 0
  • 1

EVIDENT 概要

クラウドでセキュリティとコンプライアンスに対処するには、リスクが迅速に特定され、制御されるようにするための厳格で継続的なアプローチが必要です。パロアルトネットワークス®のEvidentは、パブリック クラウド インフラストラクチャ サービスの継続的なセキュリティを提供し、クラウドが組織のセキュリティ要件に従って設定されていることを認識した上で安心してアプリケーションをデプロイできるようにします。
  • 0
  • 1

DarkHydrusがPhisheryツールを使用して中東で資格情報を収集

Unit 42は、先週公開したブログで、中東の政府機関を標的とした脅威グループを観測し、 新しくDarkHydrusと命名しました。 弊社の以前の資料で議論した攻撃は、スピアフィッシングを利用し、 RogueRobinと呼ぶPowerShellペイロードを配信していました。 しかし、DarkHydrusは2018年6月に資格情報収集攻撃を実行していたことがわかりました。 また、2017年秋に遡る、同じインフラストラクチャを使用した以前の資格情報収集の試みも判明しており、 現在も継続中のキャンペーンのようです。これらの攻撃は中東の政府機関および教育機関を標的にしていました。
  • 0
  • 51

国家への標的型攻撃とサイバー犯罪を継続するGorgon Groupの詳細

パロアルトネットワークスの脅威インテリジェンスチームUnit 42のリサーチャーは、2017年以来Subaatという攻撃者を追跡してきました。最近、Subaatは標的型攻撃活動を再開したことが判明しました。この攻撃者は、世界の政府機関に標的型攻撃を仕掛ける、個人から構成されるより大きな攻撃グループの一員である可能性があります。攻撃の一部の技術的分析およびパキスタンの攻撃者との特徴的なつながりは、既に指摘されています(360およびTuisec)。今回のブログ記事では、Unit 42のリサーチャーが追跡していた大規模な攻撃者グループとの興味深いつながりについて解説します。弊社はこのグループをGorgon Groupと呼んでいます。
  • 0
  • 151

国立大学法人高知大学

 高知大学は2017年12月、同大学が進めてきたキャンパスネットワークの更改を機に、セキュリティレベルの向上と認証システムの強化を目的としてパロアルトネットワークスの次世代ファイアウォール「PA-5220」を導入した。同製品をコアL3スイッチとして採用し、従来の課題だった学内トラフィックの可視化と脅威防御の強化を実現。また、マイクロソフトのAD(Active Directory)認証とSAML(Security Assertion Markup Language)認証を連携してユーザー識別できる仕組みを採用するなど、先進的な設計思想を取り入れたキャンパスネットワークを構築した。
  • 0
  • 25

LockCrypt ランサムウェアの復号

LockCryptはEncryptServer2018という別名でも知られるランサムウェアファミリで、2017年の半ばからインターネット上に出回りはじめて以降依然として活発です。本稿では、本マルウェアの自家製暗号について分析した結果とその解読方法、また25KB程度のごく小さい平文のみで暗号キーを復元する方法について説明します。
  • 0
  • 108

開発ライフサイクルに潜む悪魔: Windows実行ファイルに感染するGoogle Playアプリ

昨年、パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Google Play のアプリに悪意のあるIFramesに感染したものが多く含まれるという件について報告しました。最近、私たちはこれとよく似た事例をGoogle Playで発見しました。ただし今回は、悪意のあるIFramesではなく、悪意のあるMicrosoft Windows 実行ファイルに145個のGoogle Playアプリが感染していることが分かった、という事例です。本稿の発見内容についてはすでにGoogleのセキュリティチームに報告済みで、すべての感染したアプリはGoogle Playから削除されています。
  • 0
  • 75

公共市場向け無料Webinar 効果的かつ効率的なパロアルトネットワークスの脅威防御について

昨年に引き続きランサムウェアや新種のマルウェアなど、インターネットからのサイバー攻撃は猛威を振るっており、また、フィッシングによるアカウント情報の搾取による不正アクセスなどの被害も増加してきています。 インターネットとの直接のアクセスを遮断したり、ネットワークの分離などの対策を行うことで、インターネットからのサイバー攻撃の被害はかなり軽減できますが、マルウェア感染は防ぎきれませんし、そもそも潜伏型のマルウェアの場合には、感染したことに気づけないことで、将来的なインシデントにつながるリスクが潜んでいます。今回のセミナーでは、パロアルトネットワークスの次世代ファイアウォールの最新機能、効果的な活用方法や運用方法を解説いたします。また、次世代エンドポイントTrapsについても最新機能や運用面でお役に立てる情報を解説いたします。既に弊社製品をご導入頂いている方も、現在検討中の方もぜひご参加ください。
  • 0
  • 99

中東地域の政府を標的とする新しい脅威攻撃者グループ「DarkHydrus」

2018年7月、Unit 42は、中東地域の少なくとも1つの政府機関に対する、新しいファイル タイプを使用した標的型攻撃を分析しました。この攻撃は、弊社が「DarkHydrus」として追跡している、これまでに公開されていない脅威グループによって実行されました。弊社のテレメトリに基づき、明らかになった追加の調査結果によると、2016年初めから、この攻撃者グループが現在の作戦で活動してきたと弊社は確信しています。今回の攻撃は、このグループに関して弊社がこれまで観測した攻撃とは異なり、悪意のあるExcel Webクエリ ファイル(.iqy)を含む、パスワードで保護されたRARアーカイブ ファイルを添付したスピアフィッシング メールを標的の組織に送信します。
  • 0
  • 221

ロシアおよび韓国に対する攻撃で使用されたBisonalマルウェア

5月初めに、Unit 42は、ロシアの少なくとも1つの国防企業と韓国の特定されていない1つの組織に対してBisonalマルウェアの亜種を配信する攻撃キャンペーンを発見しました。これまで公には報告されていませんが、この亜種は少なくとも2014年以降には出回っています。この亜種とこれまでのBisonalマルウェアには主な違いが3つあり、これにはC2通信用の異なる暗号および暗号化や、ネットワーク通信および永続性維持のためのコードの大規模な書き換えが含まれます。これまでに収集されたこの亜種のサンプルは14個だけであり、これが限定的にのみ使用されている可能性を示しています。これらの攻撃を実施した攻撃者は、(偽のPDFアイコンを使用して)PDFファイルに見せかけ、このおとりPDFファイルの内容として、公開されているデータを再利用することにより、標的となった相手にMicrosoft Windowsの実行可能マルウェアを起動させようとしていました。
  • 0
  • 91

OilRig、QUADAGENTを使用してテクノロジ サービス プロバイダと政府機関を標的に

OilRigグループ は引き続き戦略を適応し、新しく開発されたツールでツールセットを強化しています。 OilRigグループ(別名APT34、Helix Kitten)は諜報の動機を持つ攻撃者で、主に中東地域で活動しています。 当社は、2016年中頃にこのグループ を初めて 発見 しましたが、このグループの活動がその時期以前に始まっていた可能性もあります。 このグループは非常にしつこい攻撃者であることを自ら示しており、スロー ダウンする兆候は見えません。 このグループの過去の活動を現在のイベントとともに調査すると、OilRigグループの活動が近い将来さらに加速する可能性が高いことを示しています。
  • 0
  • 72

MiraiとGafgytの新たなIoT/Linuxボットネット攻撃キャンペーン

パロアルトネットワークスの脅威インテリジェンス調査チーム Unit 42は、インターネット上で公開されているMiraiおよびGafgytマルウェア ファミリのソースコードを使った3種類のマルウェア攻撃キャンペーンに属するサンプルをいくつか調査するうち、これまでMiraiの亜種が使用したことのないDDoS手法がいくつかサポートされていることを発見しました。
Palo Alto Networks,
  • 0
  • 223

ICSに対応した21 世紀のサイバーセキュリティの定義

ICS に対応した21 世紀のサイバーセキュリティの定義
  • 0
  • 64

パロアルトネットワークス製品総合カタログ

パロアルトネットワークスの次世代セキュリティプラットフォームは独創的なアプリケーションの可視化とコントロールを提供しています。
  • 0
  • 678

ネットワークと エンドポイントの セキュリティ

エンタープライズ セキュリティの分野には、サイバー攻撃の阻止を謳いながらそれを実現できない単体製品があふれています。縦割りの組織で、数多くの製品を運用し、ログデータを分析していると、本当に必要とされるものを断片的で不完全にしか理解できなくなってしまいます。必要とされるそれは、さまざまなベクトルから脅威情報を収集し、状況に即して対応する自動化されたシステムです。テクノロジは組織とユーザーに可能性をもたらす一方で、セキュリティと断片化されたポリシーの間にギャップを生み出し、攻撃者が制御を回避して脆弱性をピンポイントで攻撃することを可能にしました。
  • 0
  • 4048

マルウェアの共闘: EmotetとTrickbotをプッシュするマルスパム

EmotetおよびTrickbotは、Windowsベースのコンピュータを標的とした情報窃取マルウェアです。これらは、バンキング マルウェアとしても有名です。通常これらは、それぞれ別の悪意のあるスパム(マルスパム)キャンペーンを介して配布されます。しかし、当社は今回、単一の感染チェーンで両方のマルウェアを観測しました。このEmotetとTrickbotの組み合わせにより、脆弱なWindowsホストの危険は倍増します。
  • 0
  • 168

Evident デモ

Evident デモ
  • 0
  • 32

パロアルトネットワークス TRAPS: GDPR 遵守のキーツール

EU一般データ保護規則(以下「GDPR」)は、EU住民の個人データ保護を目的とした新たなデ ータ保護法です。 GDPRはその前身となる1995年制定のEUデータ保護指令に比して、より厳しくかつ広い範囲にわたる規制となっています。すでにGDPRは2016年に発効され、組織は同法への対応を施行日である2018年5月25日までに完了しなければなりません。
  • 0
  • 4058

SaaS リファレンス アーキテクチャ

アプリケーションのセキュリティを確保し、アプリケーションと関連するインフラの使用については、SaaSプロバイダーに責任がありますが、使用するアプリケーションの最終責任は委託元の組織にあります。本書では、Palo Alto Networks® のセキュリティプラットフォームを使用して、ご使用のSaaSアプリやアプリに保存している業務上必要なデータをどのように可視化し、制御し、保護するかについて詳述しています。 本書は、弊社のお客様であるソリューションアーキテクトならびにエンジニアの皆様向けのアーキテクチャガイダンスです。本ガイダンスは、ビジネス利益と技術的側面につながるソリューションを、順序どおり実装例を挙げて解説しています。アーキテクチャの技術的詳細を調べる前にお読みください。お客様と弊社でアーキテクチャに関する協議のロードマップとして本書をご利用ください。
  • 0
  • 31

Lightboard Series: PA-5200

PA-5200 Series next-generation firewalls secure your business with a prevention-focused architecture and integrated innovations that are easy to deploy and use.
  • 0
  • 20

RANCOR: PLAINTEEおよびDDKONGマルウェア ファミリを使用した東南アジアにおける標的型攻撃

2017年から2018年にかけて、Unit 42は、KHRATトロイの木馬に関する弊社の調査研究を基にして、 特に東南アジアを重点的に狙った一連の標的型攻撃を追跡および観測してきました。 その証拠に基づくと、これらの攻撃は、前に未知のマルウェア ファミリを使用した攻撃者と 同じ一団によって実行されたと思われます。また、これらの攻撃は、 使用したマルウェアの配布および選択した標的において極めて絞り込まれた標的型攻撃のようです。 このような要因から、Unit 42は、これらの攻撃を実施した攻撃者は、 諜報目的でキャンペーンを実施していると確信しています。
  • 0
  • 131

NIS指令とGDPRの施行で何がおきるのか

5月25日、ついにGDPR(一般データ保護規則)が施行されました。同月、NIS指令(ネットワーク・情報システムのセキュリティに関する指令全体)をうけた国内法制化も動き始めました。変化はこれに留まらず、EUには更なるサイバーセキュリティ関連法制定の波が押し寄せています。
  • 0
  • 369

Tick攻撃グループ、 セキュアUSB ドライブを兵器化し、インターネットから隔離された重要システムを標的に

概要 「Tick」 は、主に日本と韓国を標的にしているサイバースパイ攻撃グループで、Minzen、Datper、Nioupale (別名 Daserf)、HomamDownloaderなどのカスタムマルウェアを使って攻撃キャンペーンをしかけることで知られています。パロアルトネットワークスの脅威インテリジェンス調査チーム Unit 42 はこれ以前に、2017年7月にも同グループについて報告したことがあります。
  • 0
  • 316

フィッシング攻撃に関する総括: 2018年1月~3月

要約 フィッシングは、依然として、サイバー攻撃の最も危険な脅威ベクトル(手段、経路)の1つです。エクスプロイト キットは、全体として減少傾向にありますが、「ランサムウェアから暗号通貨マイニングと情報盗難へ ― エクスプロイトキットRig EKの変遷」の記事で示したように、フィッシング自体は減っていません。直近でUnit 42は、フィッシング攻撃およびフィッシングURLについて調査を行いました。このブログでは、2018年の第1四半期、1月から3月にかけてのフィッシングの結果を、特にHTTPSフィッシングURLに重点を置いて、統計的に示します。
  • 0
  • 255

VM-SERIES ON LINUX KVM

KVM またはカーネルベース仮想マシンは、クラウド コンピューティング環境を構築して導入するためにサービス プロバイダと企業の両者が使用している主要なオープンソース ハイパーバイザです。Linux KVM をOpenStack® と連動させると、クラウド コンピューティングがもたらすコスト削減効果に加えてオープンソース ソリューションのメリットも併せ持った、完全なオープンソース ベースのソリューションが実現します。
  • 0
  • 607
Displaying 1 to 30 of 592