資料

すべての結果を表示

Most Viewed

January 16, 2015, 05:00 PM

クレジット カード情報の盗難は、驚くべき速さで増加しています。これは、クレジット カード会社や事業者に経費の負担をかけるばかりでなく、消費者の信頼も損ないます。この問題に対処すべく、ペイメント カード業界はPCIデータ セキュリティ基準(PCI DSS)を策定しました。この基準には、カード会員のデータを保護するための、12項目に渡る要件が含まれています。組織はネットワークのセキュリティを確保するために多額の投資を行い、PCI に準拠するだけでは、企業を高度なサイバー攻撃から保護できないことを実感しています。

パロアルトネットワークス® TrapsTMアドバンスト エンドポイント プロテクションは、革新的なエンドポイント プロテクション技術であり、エクスプロイトや悪意のある実行可能ファイルを無効化します。対象は、既知のものでも、未知のファイルでも関係ありません。PCI DSSは、アドバンスト エンドポイント プロテクション技術が登場する前に策定されました。そのため、この基準では未だに時代遅れの、未知のエクスプロイトを阻止する能力のないウイルス対策スキャンを実行するよう求めています。このような事実にかかわらず、コンプライアンスと同時に強力なセキュリティ体制を重視する企業では、Traps が有効性の高い代替コントロール機能を満たすと気づき始めています。Trapsは、本来的なPCI DSS要件を満たすものではありませんが、PCI DSS要件に勝るものです。これにより、大幅に強化されたセキュリティとコンプライアンスの体制が実現します。.

4690 表示
ブログ投稿
By Josh Grunzweig | February 24, 2017, 10:00 AM

先日、Palo Alto Networksは、悪意のあるマクロを利用する、Microsoft Office用の特異なローダーについて分析しました。このローダーは、多数のマルウェア ファミリの導入に使われ続けており、最初、2016年12月初旬に目撃されました。それ以降、650個を超える一意のサンプルが確認されています。数は多くありませんが、一部日本でも観測されました。これらのサンプルは12,000個の悪意のあるセッションを占めており、非常に多くの業種がこれらのセッションの標的になっています。ローダーそれ自体は主として電子メールを介して配信されます。そして、難読化が著しく施されている悪意のあるマクロを利用するだけでなく、2016年8月に最初に発見されたユーザー アカウント制御(UAC)回避手法も利用します。

ブログ投稿
By Robert Falcone | February 24, 2017, 10:00 AM

Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」は、継続中のSofacyのKomplexトロイの木馬に関するリサーチにおいて、SofacyのWindows版トロイの木馬XAgentのmacOS版の新たな亜種を発見しました。このバックドア型トロイの木馬は、macOSシステムを使っている個人を標的にする際にSofacyグループが使用しているものと考えられます。作成者は、XAgentOSXと名前を付けました。これは、SofacyのWindows版トロイの木馬の1つとXAgentという名前を使い、さらにAppleのmacOSの従来の名称OS Xを組み合わせたものです。KomplexツールとXAgentOSXツールの内部にある以下のプロジェクト パスに類似点が見られることから、どちらのツールも同じ攻撃者が開発したと考えられます。

ブログ投稿
By Brandon Young | February 24, 2017, 10:00 AM

この1週間、私たちのチームは、過去の経験に照らし合わせて、複数の既知のマルウェア ファミリに合致するマルウェア サンプルの集団を突き止めました。これらのサンプルは、いずれもそれぞれの典型的なマルウェア特性を示し、これらのファミリに由来する既知のコマンド アンド コントロール(C2)サーバにアクセスしました。しかし、最初の静的分析では、これらのサンプルは見た目上ではすべて同一のものでしたので、私たちは新型のローダーを1つ発見したものと思い込んでいました。このときに突き止めたマルウェア ファミリにはDarkComet、LuminosityLink RAT、Pony、ImmenentMonitorのほか、複数のシェルコードが少々ありました。特別仕様のステガノグラフィーの使用、および埋め込み型DLLの中に見られるPDB文字列に因んで、私たちはこの悪意のあるローダーをStegBausと呼んでいます。

リサーチ レポート
February 22, 2017, 02:00 PM

パロアルトネットワークスのアナリストが執筆した「ランサムウェアレポート」の完全保存版を日本語化しました。世界中の組織にとって最大の脅威であるランサムウェアの歴史や現状、展望に加え、対策についてまとめています。

プレスリリース
パロアルトネットワークス株式会社 | February 21, 2017, 06:00 AM

Cyber Threat Alliance(サイバー脅威アライアンス 、以下CTA) は、本日、組織の初代理事長としてマイケル・ダニエルを選任し、正式に非営利法人として設立したことを発表しました。

ブログ投稿
By 林 薫 | February 17, 2017, 10:00 AM

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、日本の銀行を狙うトロイの木馬「Ursnif(別名Gozi)」を分析する中で、感染者を踏み台にさまざまな国へ攻撃を行う配信ネットワークを突き止めました。

ブログ投稿
By Vicky Ray | February 16, 2017, 12:30 AM

パート1、2および3と、サイバー犯罪のアンダーグラウンドに関するサイバー犯罪のシリーズでは、サイバー犯罪に絡んだ一部の概念や定義について、およびサイバー犯罪者がサイバー犯罪フォーラムでどのように協力し合って悪意のあるツールやサービスの売買を行っているかについて考察しました。サイバー犯罪のシリーズにおけるこの最新レポートでは、ダークネット市場の一端をご紹介します。ダークネット市場では、被害者のコンピュータ システムにセキュリティ侵害を行うことで直接的に盗まれた可能性の高いデータ、またはデータベースに対する大規模なセキュリティ侵害の結果盗まれたデータを、サイバー犯罪者が売買しています。このブログ記事では、ダークネット市場とは何か、一般的に利用されている決済モデル、ダークネット市場で売買されているデジタル データの種類、およびそうしたデータの典型的な価格について説明します。このブログ記事の目的は、ダークネット市場で売買されている製品やサービスをすべて網羅したリストを提示することではなく、サイバー犯罪者がダークネット市場をどのように利用して罰を受けずに取引きを行っているか、ということに光をあてます。増加しているサイバー犯罪の攻撃活動への影響について理解することが重要です。また、ダークネット市場で特定のPII (個人の特定が可能な情報)データにおける需要があるため、盗まれたデータがサイバー犯罪者の収益になっているのを知ることも重要です。

ブログ投稿
By Simon Conant | February 15, 2017, 11:30 AM

これで3回目となるUnit 42のサイバー犯罪のアンダーグラウンドに関するブログ シリーズですが、今回、若干違ったアプローチをとります。ネット上の、ある実際の攻撃から得たデータを足掛かりに、その攻撃から出た証拠を用いて、アンダーグラウンドのフォーラムやそうしたフォーラムを利用する攻撃者へと逆にたどって行きます。

ブログ投稿
By パロアルトネットワークス株式会社 | January 31, 2017, 12:00 PM

パロアルトネットワークスは、株式会社日経BP(本社:東京都、社長:新実 傑氏、以下日経BP社)の発行する日経コンピュータ誌(2017年2月2日号)にて実施した「日経コンピュータ パートナー満足度調査 2017」の「不正侵入/情報漏洩対策製品部門」で1位を獲得しました。

ブログ投稿
By Mashav Sapir, Tomer Bar, Netanel Rimer, Taras Malivanchuk, Yaron Samuel, Simon Conant | January 30, 2017, 04:00 PM

先日、Palo Alto Networks Trapsアドバンスト エンドポイント プロテクションが、DustySkyと関連した攻撃活動の一部と考えられる最近の攻撃を阻止しました。DustySkyは他社がGazaサイバーギャング グループの関与を指摘している攻撃活動であり、同グループはGaza地区の政府関係者を標的にしています。

ブログ投稿
By 齋藤ウィリアム浩幸 | January 17, 2017, 10:00 AM

近年、サイバー攻撃は増加の一途をたどり、著名人から民間企業まであらゆる個人や組織が攻撃の対象となっています。私が仕事の一環で世界経済フォーラムのメンバーと話をする中で、これは世界共通の問題だと実感しています。

ブログ投稿
By 松原実穗子 | January 17, 2017, 10:00 AM

本ブログのオリジナル版は、Context: By New Americaで発表されました。

日本女性たちはいないの?

ブログ投稿
By Josh Grunzweig | January 13, 2017, 10:00 AM

パロアルトネットワークスの脅威インテリジェンスチームUnit 42が確認したDragonOKという攻撃グループは、依然として活発に活動を続けています。Unit 42が初めてこのグループについて確認し、報告したのは2015年4月のことで、日本の多数の組織を標的に、訃報などのおとり文書を利用していて攻撃を行っていることを明らかにしました。

Unit 42ではここ数か月間、このグループの仕業であるとみられる攻撃を多数確認しました。以前話題となったSysgetマルウェア ファミリの複数の新型亜種がDragonOKによって使用されていることも目撃されました。

ブログ投稿
ブログ投稿
ブログ投稿
By 松原 実穗子 | December 26, 2016, 06:00 AM

昨今、サイバーセキュリティの重要性を否定する人はいません。しかし私たちはサイバー攻撃の成功を防ぐためにどういった行動が必要なのか、まだ理解しきれていないのが現状です。これには2つの理由があります。

ブログ投稿
By Christopher Budd | December 26, 2016, 06:00 AM

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Unit 42リサーチャーが脆弱性を6個報告したことをお知らせします。これらの脆弱性はApple、AdobeおよびMicrosoftにより修正済みです。

ブログ投稿
By Alex Hinchliffe  | December 23, 2016, 05:00 AM

年の瀬が迫っている中、ありきたりのことですが、ほとんど過去のものとなったこの一年を振り返り、セキュリティの課題という観点から来たる新しい年に何が起きるかを予想してみます。本ブログは2016年の後半において、EMEA(ヨーロッパ、中東およびアフリカ)地域で確認されたマルウェアの傾向についてまとめたシリーズの一部です。

ブログ投稿
By Robert Falcone および Bryan Lee | December 22, 2016, 06:00 AM

最近、Palo Alto NetworksのUnit 42は、私たちが“DealersChoice”と呼んでいる新型エクスプロイト プラットフォームについて報告しました。“DealersChoice”はSofacyグループ(別名APT28、Fancy Bear、STRONTIUM、Pawn Storm、Sednit)が使用しています。私たちの最初の記事で概説したように、DealersChoiceエクスプロイト プラットフォームは悪意のあるRTF文書を生成しますが、このRTF文書はさらに埋め込みOLE Word文書を使用します。そしてさらに、これらの埋め込みOLE Word文書にはAbode Flashの脆弱性をエクスプロイトするよう設計された埋め込みAdobe Flash (.SWF)ファイルが含まれています。

ブログ投稿
By 松原 実穗子 | December 22, 2016, 06:00 AM

本投稿は、米本社で連載されている「短期的展望」と「長期的展望」で探る2017年のサイバーセキュリティ予測シリーズの一部です。本記事は英語版でもご確認いただけます。