資料

すべての結果を表示

Most Viewed

January 16, 2015, 05:00 PM

クレジット カード情報の盗難は、驚くべき速さで増加しています。これは、クレジット カード会社や事業者に経費の負担をかけるばかりでなく、消費者の信頼も損ないます。この問題に対処すべく、ペイメント カード業界はPCIデータ セキュリティ基準(PCI DSS)を策定しました。この基準には、カード会員のデータを保護するための、12項目に渡る要件が含まれています。組織はネットワークのセキュリティを確保するために多額の投資を行い、PCI に準拠するだけでは、企業を高度なサイバー攻撃から保護できないことを実感しています。

パロアルトネットワークス® TrapsTMアドバンスト エンドポイント プロテクションは、革新的なエンドポイント プロテクション技術であり、エクスプロイトや悪意のある実行可能ファイルを無効化します。対象は、既知のものでも、未知のファイルでも関係ありません。PCI DSSは、アドバンスト エンドポイント プロテクション技術が登場する前に策定されました。そのため、この基準では未だに時代遅れの、未知のエクスプロイトを阻止する能力のないウイルス対策スキャンを実行するよう求めています。このような事実にかかわらず、コンプライアンスと同時に強力なセキュリティ体制を重視する企業では、Traps が有効性の高い代替コントロール機能を満たすと気づき始めています。Trapsは、本来的なPCI DSS要件を満たすものではありませんが、PCI DSS要件に勝るものです。これにより、大幅に強化されたセキュリティとコンプライアンスの体制が実現します。.

4690 表示
ブログ投稿
By 齋藤ウィリアム浩幸 | January 17, 2017, 10:00 AM

近年、サイバー攻撃は増加の一途をたどり、著名人から民間企業まであらゆる個人や組織が攻撃の対象となっています。私が仕事の一環で世界経済フォーラムのメンバーと話をする中で、これは世界共通の問題だと実感しています。

ブログ投稿
January 17, 2017, 10:00 AM

本ブログのオリジナル版は、Context: By New Americaで発表されました。

日本女性たちはいないの?

ブログ投稿
By Josh Grunzweig | January 13, 2017, 10:00 AM

パロアルトネットワークスの脅威インテリジェンスチームUnit 42が確認したDragonOKという攻撃グループは、依然として活発に活動を続けています。Unit 42が初めてこのグループについて確認し、報告したのは2015年4月のことで、日本の多数の組織を標的に、訃報などのおとり文書を利用していて攻撃を行っていることを明らかにしました。

Unit 42ではここ数か月間、このグループの仕業であるとみられる攻撃を多数確認しました。以前話題となったSysgetマルウェア ファミリの複数の新型亜種がDragonOKによって使用されていることも目撃されました。

ブログ投稿
By 松原 実穗子 | December 26, 2016, 06:00 AM

昨今、サイバーセキュリティの重要性を否定する人はいません。しかし私たちはサイバー攻撃の成功を防ぐためにどういった行動が必要なのか、まだ理解しきれていないのが現状です。これには2つの理由があります。

ブログ投稿
By Christopher Budd | December 26, 2016, 06:00 AM

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Unit 42リサーチャーが脆弱性を6個報告したことをお知らせします。これらの脆弱性はApple、AdobeおよびMicrosoftにより修正済みです。

ブログ投稿
By Robert Falcone および Bryan Lee | December 22, 2016, 06:00 AM

最近、Palo Alto NetworksのUnit 42は、私たちが“DealersChoice”と呼んでいる新型エクスプロイト プラットフォームについて報告しました。“DealersChoice”はSofacyグループ(別名APT28、Fancy Bear、STRONTIUM、Pawn Storm、Sednit)が使用しています。私たちの最初の記事で概説したように、DealersChoiceエクスプロイト プラットフォームは悪意のあるRTF文書を生成しますが、このRTF文書はさらに埋め込みOLE Word文書を使用します。そしてさらに、これらの埋め込みOLE Word文書にはAbode Flashの脆弱性をエクスプロイトするよう設計された埋め込みAdobe Flash (.SWF)ファイルが含まれています。

ブログ投稿
By 松原 実穗子 | December 22, 2016, 06:00 AM

本投稿は、米本社で連載されている「短期的展望」と「長期的展望」で探る2017年のサイバーセキュリティ予測シリーズの一部です。本記事は英語版でもご確認いただけます。

プレスリリース
パロアルトネットワークス株式会社 | December 20, 2016, 06:00 AM

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下パロアルトネットワークス)は、本日、経営層向けに実践的で専門的な視点からサイバー攻撃からの最適な防御について解説するセキュリティ指南書『マネジメントのためのサイバーセキュリティ』の書籍・PDF版を無償で提供開始したことを発表します。

プレスリリース
パロアルトネットワークス株式会社 | December 19, 2016, 06:00 AM

次世代セキュリティ企業の米Palo Alto Networks (以下パロアルトネットワークス、NYSE:PANW)は、仮想化次世代ファイアウォールのVMシリーズと、アマゾン ウェブ サービス のAuto ScalingおよびElastic Load Balancing (ELB)との統合を発表しました。

ブログ投稿
By 松原実穗子 | December 13, 2016, 06:00 AM

パロアルトネットワークスは11月下旬、東京で開催され、日本政府から後援を受けた第2回Cyber3 Conference (Cyber 3とはサイバーコネクション、サイバーセキュリティ、サイバー犯罪を指します:日本経済新聞主催) に参加しました。この会議では、世界各国のソートリーダーが300名以上集い、サイバーセキュリティの課題について議論し、ベストプラクティスを共有しました。

ブログ投稿
By Josh Grunzweig | December 9, 2016, 06:00 AM

今年3月、Unit 42はSamSa攻撃者について調査をしました。攻撃者は標的型ランサムウェアを使って健康医療産業を攻撃していました。このグループの活動が約1年間続いていたので、グループが使っているツールセットに変更があったとすれば、どのような変更だったのか判断するため、この脅威について再調査することにしました。調査を進める中、特定したサンプルから推定して、身代金の支払いが45万ドルとSamSaが荒稼ぎした年であったことが分かりました。本ブログ記事では、前回の考察以降にこのグループが行った変更およびSamSaマルウェア ファミリについて考察します。

ブログ投稿
By Robert Falcone | December 4, 2016, 01:00 PM

2012年8月、Shamoonとして知られる攻撃活動が、サウジアラビアのエネルギー関連企業を標的としてDisttrackというマルウェアを配信しました。Disttrackはワームのような振る舞いを見せる多目的のツールで、盗んでおいた管理者の資格情報を用いてローカル ネットワーク上の他システムへと感染拡大を試みます。それよりも重大なのは、データを破壊し、感染の被害を受けたシステムを使用不能の状態にできるというのがDisttrackの十八番だということです。4年前の攻撃では、最終的に30,000以上のシステムが被害に遭いました。

ブログ投稿
By Cong Zheng および Tongbo Luo | December 4, 2016, 12:00 PM

最近、私たちは“PluginPhantom”という新型のGoogle Android版トロイの木馬を発見しました。PluginPhantomは、ファイル、位置データ、連絡先、Wi-Fi情報など、さまざまな種類のユーザー情報を盗み取ります。また、写真の撮影、スクリーンショットのキャプチャ、音声の録音、SMSメッセージの傍受および送信も行います。さらに、Androidのアクセスサービスを使ってキーボード入力を記録することができ、キーロガーとして振る舞います。

ブログ投稿
By Vicky Ray, Robert Falcone, Jen Miller-Osborn and Tom Lancaster | December 2, 2016, 12:00 PM

台湾は長年にわたり、サイバー スパイ活動を行う攻撃者たちの格好の標的とでした。なぜ、台湾が標的にされるのか。それは、紛争のある南シナ海地域の主権国のひとつであることや、アジアのハイテク産業において最も革新的な国のひとつである台湾の、その台頭する経済力と成長など、理由はさまざまあります。

ブログ投稿
By Scott Simkin | November 27, 2016, 06:30 AM

米Palo Alto Networksの脅威インテリジェンス チーム「Unit 42」は、エクスプロイトキット(EK)についてまとめたレポートを作成しました。 

 今後のことを考えるために、エクスプロイトキットの歴史を理解し、今日いかにしてエクスプロイトキットが組織に侵入するための方法として最も普及し効果的なものの1つになったのかを理解することが重要です。

ブログ投稿
By 松原実穗子 | November 18, 2016, 07:00 PM

日本ではIT人材とサイバーセキュリティ人材が不足しており、人材育成が急務となっています。経済産業省によると、現在のIT人材数と潜在IT人員規模との差は132,060人に及んでおり、日本で東京オリンピックおよびパラリンピックが開催される2020年には193,010人まで不足数が増加する見込みです。ユーザー企業の約半数が情報セキュリティ人材の不足を感じていると回答しており、必要人数が確保できていると回答したのは26%にすぎません。

ブログ投稿
By Peter RenalsおよびSimon Conant | November 16, 2016, 12:00 PM

本日、パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、ナイジェリアのサイバー犯罪に関する最新の報告書を発表しました。

ブログ投稿
By Richard Wartell, Jeff White, Tyler Halfpop, Juan Cortes and Josh Grunzweig | November 2, 2016, 12:00 PM

今回このブログシリーズでは、LabyREnth、Unit 42セキュリティ コンテストの課題の解答を明らかにします。週に1種目ずつ解答を公開しますが、次はモバイル種目です

ブログ投稿
By Robert Falcone | November 1, 2016, 12:00 PM

オペレーションLotus Blossom攻撃活動に関係する攻撃者がアジア太平洋地域において攻撃を継続しています。こうした攻撃者は2016年11月3日にインドネシアのジャカルタで開催されるPalo Alto Networksのサイバー セキュリティ サミットをおとりに使い始めた模様ですが、その目的は個人を標的にセキュリティ侵害を行うことと思われます。    

プレスリリース
パロアルトネットワークス株式会社 | November 1, 2016, 11:00 AM

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下パロアルトネットワークス)は、西日本地域でのセキュリティ需要の増加に対応すべく、同地域を担当する「大阪オフィス」を大阪市に新設したことを発表します。

ブログ投稿
By Anthony KaszaおよびEsmid Idrizovic  | October 31, 2016, 12:00 PM

Unit 42は、複数の攻撃で使用されているHworm (または、Houdini)の新しいバージョンを発見しました。このブログでは、この新しいHwormバージョンの技術的な詳細の要点と、バックドアを利用した攻撃活動について説明します。この攻撃に使用されているサンプルについて、私たちが最初に観測したのは2016年6月でしたが、それ以降も公表しているとおり、10月中旬の最近まで引き続き攻撃が目撃されています。つまり、これはアクティブな継続した攻撃活動であると推測されます。

ブログ投稿
By Brandon LeveneおよびBrandon Young | October 24, 2016, 05:00 PM

Unit 42のリサーチャーが、高性能なスパムボットが攻撃の有効性を高めるためにレピュテーション ブラックリスト サービス API を悪用しているのを発見しました。

ブログ投稿
By Richard Wartell, Jacob Soo, Anthony Kasza, Josh Grunzweig, Gabriel Kirkpatrick and Tyler Halfpop  | October 22, 2016, 08:00 PM

今回このブログシリーズでは、LabyREnth、Unit 42セキュリティ コンテストの課題の解答を明らかにします。これまで7週間にわたって課題の各種目の解答を公開してきましたが、最終種目のランダム種目について解答をご提供するときがやって参りました。

ブログ投稿
By Ryan Olson  | October 21, 2016, 08:00 PM

最近、Palo Alto NetworksはAdobe Flash Playerに影響を及ぼす4個の脆弱性を新たに発見したことで貢献者として会社名が掲載されました。