日付

機能別

  • IPS (1)
  • IPv6 (1)

技術別

サービス別

オーディエンス別

言語別

Displaying 1 to 30 of 528

オープンハウスが顧客情報を守るセキュリティ基盤として パロアルトネットワークスの 次世代セキュリティプラットフォームを導入

次世代セキュリティ企業のパロアルトネットワークス株式会社は、総合不動産グループである株式会社オープンハウスが、グループ全社の顧客情報を守るため、パロアルトネットワークスが提供する次世代セキュリティプラットフォームを導入し、本格運用を開始したことを発表します。

  • 0
  • 19

Tokyo 2020までにサイバーセキュリティスキルのギャップを埋めるための日本の指針

2020年の東京夏季オリンピック競技大会まで3年しか残されていない中、日本はサイバーセキュリティ分野の人材不足に直面しています。経済産業省(METI)によると、想定される可能性に対する現在のITプロフェッショナルの不足は132,060人で、2020年にはさらに193,010人に増加します。エンドユーザ企業の約半分が、ITセキュリティ関連の従業員が不足していると確信しており、これらの役割に十分な人材がいると思っているのは26%のみです。

  • 0
  • 16

継続は力なり:ダウンローダー Nemucod、進化しつつ認証情報窃取を試みる

Palo Alto Networks の脅威インテリジェンスチーム Unit 42 は、直近で一連の Nemucod (リンク先英語)ダウンローダー マルウェアについての調査を重ねていました。本マルウェアは兵器化された文書を利用してエンコード化・高度な難読化を施した JavaScript を展開することにより、最終的には被害者にさらなるペイロードを配布するものです。ヨーロッパ、米国、日本での攻撃が目立ちます。

  • 0
  • 20

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1135

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 2460

WanaCrypt0r ランサムウェア攻撃に対するTrapsによるプロテクション

2017年5月12日金曜日に始まったWanaCrypt0rランサムウェア攻撃は、世界中の公的組織および民間組織のシステムに影響を与え続けています。この記事では、次世代 エンドポイント セキュリティTrapsが提供する今回のランサムウェア攻撃に対する保護と、お客様がWanaCrypt0rに対してセキュリティを強化するために取るべき対策の概要を説明します。 ランサムウェア:WanaCrypt0r ランサムウェア WanaCrypt0r (別名WannaCryまたはWCry)の最初の感染ベクターはまだ調査中ですが、これまで多くの攻撃が確認されています。これらの攻撃は、Microsoft WindowsシステムのSMBプロトコルの脆弱性CVE-2017-0144(「EternalBlue」と呼ばれる)を使って、ネットワーク上の感染したエンドポイントから、他のシステムに感染を拡大していきます。Microsoftは、2017年3月にこの脆弱性に対するパッチを発行し、セキュリティ パッチの提供対象ではなくなっているWindows XPなどのシステムに対しても特別にパッチの提供をしました。 SMBプロトコルの脆弱性が利用される可能性のあるパッチ未適用のWindowsシステムでは、最初に感染したエンドポイントから、WanaCrypt0rがターゲットのシステムにリモートで感染し、マルウェアを実行します。新しく感染したエンドポイントは、ネットワークで接続されているその他のホストにこのサイクルを繰り返し、攻撃を拡散していきます。感染した各エンドポイント上のデータ ファイルは、身代金を引き出すために、暗号化されます。 WanaCrypt0rに対するTrapsによるプロテクション Trapsの複数メソッドによる防御アプローチにより、WanaCrypt0r攻撃の初期の段階でマルウェアの実行をブロックします。最初のマルウェアがうまくエンドポイントに侵入した場合(当社の次世代セキュリティ プラットフォームがこれを阻止できるしくみを以下に示しています)、Trapsは、WanaCrypt0rマルウェアを実行しようとする攻撃者の試みを自動的にブロックします。 ランサムウェアWanaCrypt0rの実行を阻止 Trapsのほぼ全てのお客様は、WanaCrypt0r攻撃を防ぐためにデフォルトのポリシーと設定を変更する必要はありません。Traps v4.0 (2017年5月にリリース)およびv3.4 (2016年8月にリリース)は、以下のマルウェア防御メソッドを使用して、Windows端末上でのWanaCrypt0rの実行を阻止します。 脅威インテリジェンスクラウドWildFire: WildFireは、当社の脅威インテリジェンス パートナー、サードパーティ フィード、およびWildFireに登録している15,500のお客様によって確認されたWanaCrypt0rのすべてのサンプルをマルウェアとして自動的に見極めます。世界中でこのマルウェアの新しいサンプルが発見されたら、WildFireは、Trapsによって保護されているエンドポイントでそれらの亜種をブロックするため、更新済みの制御を自動的に作成および配信します。Trapsでは、このマルウェア防御機能はデフォルトで有効になっており、お客様が、この保護機能を無効にしない限り、ポリシー設定を変更することなく保護されます。 機械学習機能を利用したローカル解析: ローカル解析マルウェア防御機能は、WanaCrypt0rの新しい亜種およびこれまで確認されていない亜種にエンドポイントが感染する前にその実行をブロックします。ローカル解析はウイルス シグネチャを使用せず検出できるため、Trapsのお客様は、金曜日に表面化したこのランサムウェア攻撃の最初の報告より前から保護されていました。また、このマルウェア防御機能はデフォルトで有効になっているため、お客様は、この保護機能を無効にしない限り、ポリシー設定を変更することなく自動的に保護されます。 WildFireクラウドベースの詳細解析: Trapsは、ローカル解析と組み合わせて、より詳細な解析を行うために、クラウド脅威解析WildFireに未知の実行可能ファイルを自動的に送信します。これを受けてWildFireは、自動的に新しい防御制御を作成して、Traps (およびPalo Alto Networksの次世代セキュリティ プラットフォームのその他のコンポーネント)と共有します。これは、自動で、わずか5分で実行できます。このマルウェア防御機能では、WanaCrypt0rの新しい亜種と未知の亜種だけでなく、その他のマルウェアも識別できます。さらに、Trapsのお客様は、WildFire判定が出るまで、未知のプログラムの実行を防ぐように簡単に設定することができます。この追加の制御は、Traps v3.4およびv4.0ではデフォルトでONにはなっていませんが、基本的に、WanaCrypt0rランサムウェアのブロックには不要です。 実行制御: 実行制御によって、WanaCrypt0rがターゲット マシン上の一時フォルダに作成するマルウェア プログラムを実行しないようにできます。実行制御は、デフォルトで使用可能なWildFireおよびローカル解析防御機能を補完する追加の防御層として機能します。セキュリティ要件が高度なTrapsのお客様は、この防御機能によってデフォルトの防御を強化することを選択できます。ただし、この機能は手動で設定する必要があります。現在、WanaCrypt0rに関連する既知の場所および実行可能ファイルの立証済みの包括的な一覧がないので、Trapsのお客様は状況に応じて新しい実行制御を追加することを検討する必要があります。 WanaCrypt0rマルウェア拡散の阻止 前述のマルウェア防御機能に加えて、Traps v4.0で導入された子プロセス保護は、WanaCrypt0rで使用されるいくつかの手法で被害者のネットワーク全体に拡散しないように防止します。Palo Alto Networksは、Traps v4.0で、特定の子プロセス保護ポリシーの適用プロセスを自動化するコンテンツ更新(#15-1078、お客様はサポート ポータルから入手可能)をリリースしました。お客様は可能な限り、この更新を適用することをお勧めします。 Trapsおよび次世代セキュリティ プラットフォーム Trapsプロテクションは、Palo Alto Networksの次世代セキュリティ プラットフォームを構成する重要なコンポーネントです。次世代セキュリティプラットフォームで使われるされる脅威インテリジェンスによって防御力が強化され続けます。スタンドアロン導入(その他のPalo Alto Networksテクノロジを導入していない)でTrapsを使用しているお客様は、他のお客様によって先に検出されたWanaCrypt0rの亜種の情報が共有されることで感染を防ぐことができるメリットがあります。 次世代セキュリティ プラットフォームのその他のコンポーネントと共にTrapsを導入しているお客様は、これらの強力な標準防御機能に加えて、複数の補完的な防御と制御によって、攻撃のライフサイクル全体にわたって、WanaCrypt0rランサムウェアをブロックできます。これらの補完的な防御と制御については、ブログ記事「Palo Alto Networks Protections Against WanaCrypt0r Ransomware Attacks」(WanaCrypt0rランサムウェア攻撃に対するPalo Alto Networksによる防御)で概要を説明しています。 WanaCrypt0rランサムウェア攻撃は進化を続けています。このランサムウェアの新しい亜種や更新された亜種が近い将来に発見される可能性があります。新しい情報が入り次第、Trapsに関する追加の詳細でこの記事を更新する予定です。

  • 0
  • 435

パロアルトネットワークス、mac OSとAndroidデバイスに防御を拡大した 次世代エンドポイントセキュリティTrapsの最新版を提供開始

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下、パロアルトネットワークス)は5月9日、macOS™やAndroid™ (ベータ版)デバイスのサポートや最新の攻撃への対応を強化した、次世代エンドポイントセキュリティ「Traps」の最新版を提供開始したことを発表します。

  • 0
  • 99

Dimnie: ありふれた場所に潜む

2017 年の 1 月半ば、パロアルトネットワークスの脅威インテリジェンス チーム「Unit 42」のリサーチャーはオープンソース開発者が悪意のある電子メールを受信しているという報告があることに気づきました。Dimnie というのが PowerShell スクリプトによりドロップされるバイナリの一般的な呼び名ですが、このバイナリは数年来出回っているものです。パロアルトネットワークスでは 2014 年の始め頃からこれと同一のコマンド&コントロールメカニズムを利用する検体を観測してきました。このマルウェア ファミリはダウンローダとして使われているもので、様々な情報窃取機能をモジュールとして組み込めるよう設計されています。

  • 0
  • 176

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 622

Android アドウェアの新しい傾向: Android のプラグインフレームワークの悪用

正当なモバイルアプリが広告用 SDK やほかのアプリのプロモーションを組み込むのはよくあることです。広告を表示し、ほかのアプリのプロモーションすることで、正当なアプリの開発者は収入を得ているからです。しかしながら、最近モバイルアプリコミュニティにおいて警戒すべき傾向が観測されるようになってきました。すなわち、Google Play ストアのアドウェア プログラムが Android 上でサードパーティの DroidPlugin フレームワーク を悪用し、より攻撃的になってきているという傾向です。

  • 0
  • 194

MinecraftやSteamなどのゲームの認証情報を狙う、新しいクラウド型キーロガー「NexusLogger」が登場

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、「NexusLogger」という名の新たなキーロガーを発見しました。この攻撃は不完全なもので、未遂に終わりました。このNexusLoggerはクラウド型のキーロガーで、Microsoft .NET Frameworkを利用し、機能の発達度に関しては低レベルです。NexusLoggerは、キーストローク、システム情報、保存されているパスワードを収集し、スクリーンショットを撮ります。またとりわけ、UPlay、Minecraft、SteamおよびOrigin用のゲーム関連の認証情報の収集を行います。

  • 0
  • 148

Palo Alto NetworksのUnit 42脆弱性リサーチ2017年3月の発表

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Adobe Flashに影響を及ぼすコード実行の脆弱性を3個(APSB17-07)、Unit 42リサーチャーが発見したことをお知らせします。これらの脆弱性はAdobeの月例セキュリティ更新のリリースにより修正済みです。

  • 0
  • 118

パロアルトネットワークス、 SaaS アプリケーションのデータ保護を高める クラウドセキュリティサービスを日本市場で提供開始

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下、パロアルトネットワークス)は本日、法人向けSaaSアプリケーション上のデータ保護を高めるクラウドベースのセキュリティサービス「Aperture」の日本市場での提供を開始することを発表します。

  • 0
  • 216

福岡大学、教育研究システムに パロアルトネットワークスの 次世代セキュリティプラットフォームを導入

次世代セキュリティ企業のパロアルトネットワークス株式会社は、学校法人 福岡大学が、同学の最新の教育研究システム「FUTURE5」において、パロアルトネットワークスが提供する次世代セキュリティプラットフォームを導入し、本格運用を開始したことを発表します。

  • 0
  • 154

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。

  • 0
  • 194

電力・エネルギー分野のサイバーセキュリティと情報共有

パロアルトネットワークス株式会社の最高セキュリティ責任者(CEO)の松原実穗子が、3月10日発行の「エネルギー・資源 Vol.38 No 2 (2017)」で、「電力・エネルギー分野のサイバーセキュリティと情報共有~重要インフラ防御の観点から~」という論文を発表しました。ぜひご覧ください。

  • 0
  • 309

セキュリティ イベント

アメリカのテレビ司会者、俳優として有名なクレイグ ファーガソン(Craig Ferguson)をホストに迎え、Amazon Web Services、Microsoft Azure、パロアルトネットワークスのセキュリティ専門家が対談。重要な発表を含む、パロアルトネットワークス史上最大のセキュリティイベントをお見逃しなく!

  • 0
  • 534

次世代 セキュリティ プラットフォーム

パロアルトネットワークス®の次世代セキュリティ プラットフォームは、AI や ビッグデータ、脅威インテリジェンスクラウドにより、どのような場所、どのよ うなデバイスからも変わらない一貫したアプローチで可視化し、未知の脅威 を既知に変え、正確かつ即時連動する防御を実現します。次世代セキュリティ プラットフォームは、ユーザーがどのような場所にいるかに関わらず、全ての ユーザーまたはデバイスに対してアプリケーションを使用可能にすることに より、脅威リスクを減らします。そして、アプリケーション フロー内の脅威を 防御することで、物理ネットワークとクラウドベースのネットワークでアプリ ケーション使用とユーザーID を結び付けます。

  • 0
  • 65

VM-Series 次世代 ファイアウォール

セキュリティ導入は複雑であり、IT チームに複雑なセキュリティ ルールと、複数ソー スからの膨大なデータ負荷がかかってきます。Panorama™によるセキュリティ管理 は、容易な実装、ポリシー作成と管理機能の一元化を実現します。業界をリード する機能と効率的なルール ベースによって次世代ファイアウォールの設定と管理 を集中化することで、ネットワーク全体のトラフィックと脅威に関する洞察を得るこ とができます。

  • 0
  • 32

VM-Series 次世代 ファイアウォール

世界中の組織は、従来のデータセンターとパブリック クラウドでの導入を越えて、 自社のクラウド イニシアチブと仮想化イニシアチブを拡張しています。新たなイニ シアチブには、NFV コンポーネントとして実装されるセキュリティや、より包括的 なマルチテナント ソリューションが含まれます。

  • 0
  • 55

サイバーセキュリティ 基盤プラットフォームに求められる5つの要件

セキュリティ導入は複雑であり、IT チームに複雑なセキュリティ ルールと、複数ソー スからの膨大なデータ負荷がかかってきます。Panorama™によるセキュリティ管理 は、容易な実装、ポリシー作成と管理機能の一元化を実現します。業界をリード する機能と効率的なルール ベースによって次世代ファイアウォールの設定と管理 を集中化することで、ネットワーク全体のトラフィックと脅威に関する洞察を得るこ とができます。

  • 0
  • 30

WildFire™ データシート

パロアルトネットワークス® WildFire は、ゼロデイ エクスプロイトや高度な回 避技術を駆使する未知のマルウェアに対応する、業界随一の分析および防御 エンジンです。このサービスは、動的解析と静的解析、革新的な機械学習、および画期的なベア メタル解析環境を組み合わせた独自の複数手法を採用 することで、最も巧妙に回避するような脅威でさえ検出および防御できます。

  • 0
  • 327

PA-220

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー コントロール、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジーの開発が行えるよう分類します。

  • 0
  • 321

脅威防御のデータシート

現在、組織は利益目的で次々と攻撃を仕掛けてくる世界中の攻撃者へ対抗しなければならない課題に直面しています。今日の攻撃者は、資金力も豊富で、様々なツールをそろえています。これらの攻撃者は、セキュリティを回避する戦術を利用してネットワーク内で足掛かりを得ながら、大量の攻撃と巧妙な攻撃を仕掛けます。これらは、パケットを隠蔽する手法からポリモーフィック型マルウェア、暗号化、多重ペイロード、Fast Flux DNSに至るまで、組織の従来の防御では見つけることが難しい状況の中で静かに進行します。

  • 0
  • 3986

VM-Series for VMware

VMware の仮想化テクノロジによって今日の最新データセンターは大きく変化し ており、プライベート、パブリック、またはハイブリッド クラウドが混在する複雑 なコンピューティング環境になっています。クラウド コンピューティングのメリッ トはよく知られていますが、それに伴うセキュリティ課題が大きいのも事実です。 最近注目されているデータ侵害もそのことをよく示しています。物理データセン ターや、パブリック、プライベート、またはハイブリッド クラウドに保存されてい るかどうかにかかわらず、サイバー犯罪者の標的はデータなのです。

  • 0
  • 68

PAN-DB を使用した URL フィルタリング

すべてのユーザーが安全にWeb へアクセスする環境を実現. PAN-DB を使用してURL フィルタリングを行うことにより、安全なWeb アク セスを実現できます。これにより、ユーザーは、危険なWeb サイト、マル ウェア サイト、認証情報のフィッシング ページ、および脅威をもたらすため にWeb 閲覧の悪用を試みる攻撃から保護されます。このサービスは、パ ロアルトネットワークスの次世代セキュリティ プラットフォームのネイティ ブ コンポーネントであるため、運用の負担を増やさずに最高水準のセキュ リティを実現できます。

  • 0
  • 6583

Amazon Web Services用の VM-Series

多くの組織は、アプリケーション開発と本番ワークロードをAmazon Web Services (AWS)に移行しており、最終的には物理データセンターの存在を最小限に抑えることを目標にしています。AWS用のVM-Seriesを使用すれば、AWS上のアプリケーションやデータを次世代ファイアウォールと脅威防御機能で保護することができます。

  • 0
  • 104

パロアルトネットワークス、 最新の脅威への自律的な防御の実現のため、
次世代セキュリティプラットフォームを大幅強化

次世代セキュリティ企業のパロアルトネットワークス株式会社は、本日3月7日より、大幅な強化を行った次世代セキュリティプラットフォームの日本市場での提供開始を発表します。この大幅強化には、同社の独自OSの最新版「PAN-OS 8.0」によるもので、最新の脅威への自律的な防御を促進する新機能と、新しいアプライアンスの提供が含まれます。

  • 0
  • 376

Palo Alto NetworksのUnit 42脆弱性リサーチ2017年2月の発表

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Adobe Flashに影響を及ぼすコード実行の脆弱性を2個(APSB17-04)、Unit 42リサーチャーが発見したことをお知らせします。これらの脆弱性はAdobeの月例セキュリティ更新のリリースにより修正済みです

  • 0
  • 67
Displaying 1 to 30 of 528