日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 31 to 60 of 672

石油・ガス企業を標的とするShamoon 3

12月10日、Disttrackマルウェアの新しい亜種がVirusTotalに提出されました。VirusTotalでは、弊社が以前にこことこことここで公開した2016年と2017年のShamoon 2攻撃で使用されたDisttrackマルウェアを含め、かなりの量のコードが共有されています。
  • 0
  • 198

パロアルトネットワークス、ビジネス拡大とサポート強化のため東京オフィスを移転

パロアルトネットワークス株式会社は、ビジネスの拡大とユーザー企業およびパートナー企業のサポートの強化のために、千代田区内幸町へ東京オフィスを移転しました。
  • 0
  • 516

パロアルトネットワークス、公共機関のクラウドセキュリティ導入を促進するプログラムを開始

パロアルトネットワークスは、公共機関を対象に、仮想化次世代ファイアウォール「VM-Series」を導入いただきやすい特別価格でご提供するプログラムを開始します。
  • 0
  • 206

パロアルトネットワークス、RedLockとVM-Seriesを Amazon Web Services Security Hubと連携

サイバーセキュリティのリーダー企業であるPalo Alto Networks (NYSE: PANW、パロアルトネットワークス) は、Amazon Web Services, Inc (AWS)の新しいセキュリティサービスであるAWS® Security Hubと、パロアルトネットワークスのクラウドセキュリティRedLock®とVM-Seriesの連携を発表しました。
  • 0
  • 132

パロアルトネットワークス、米政府のFedRAMPを含めた国際セキュリティ基準の認証取得について

サイバーセキュリティの世界的リーダーであるパロアルトネットワークスは、「Security Operating Platform」にて、クラウドセキュリティ提供の一貫として、この1年でアメリカ政府のクラウド調達のセキュリティ基準FedRAMPの「Ready」ステータスをはじめとした国際的なセキュリティ基準の認証を取得しました。
  • 0
  • 145

次世代ファイアウォール の評価での5つの重大な 間違い

ファイアウォールはエンタープライズ データ セキュリティの基盤です。ところが、すべてのファイアウォールが同じ に作られているわけではなく、ニーズ、リスク、およびデータ フローが同じである組織は2 つとありません。今日 の高度な攻撃から保護するためにファイアウォールが必要である一方で、イノベーションと成長の促進に不可欠な パフォーマンスと稼働時間を保持する必要もあります。新しいファイアウォールの購入を検討している場合、当然、 次世代ファイアウォール テクノロジの多くのメリットと、次世代ファイアウォールこそが進むべき道であることを理 解しているものと思われます。 しかしながら、現在および将来の組織固有のネットワーク、パフォーマンス、およびセキュリティのニーズを満た すのに最適な次世代ファイアウォールをどのように自信を持って選択すればよいのでしょうか。
  • 0
  • 0

安全なデジタル変革の 3 つの要件

デジタル企業では、競争を勝ち抜くには、素早い思考、迅速なビジネス プラクティ スおよびセキュリティ プラクティスが必要です。IT チームは、一歩先を行くために 劇的な変化を経験し、クラウド、自動化およびビッグデータ分析のイノベーション を採用してアプリケーションの提供を迅速化し、デジタル変革を実現しています。 一方でその境界は広がっています。データの分散が進み、ユーザー、デバイスお よびアプリケーションはあらゆる場所に存在しています。その結果、ITリーダーは、 リスクを最小限にする一方で、進化するビジネスの需要に遅れをとらないようにす るという課題を常に抱えています。
  • 0
  • 21

復号化: その理由、場所、 方法

Secure Sockets Layer (SSL) またはTransport Layer Security (TLS) プロトコルにより暗号化されたインターネット トラフィックは、爆発的に増大しています。Google® 透明性レポートには、次のように記されています。「デスクトップのユーザーは、閲覧するページの半分以上をHTTPS を介してロードしており、また、彼らがHTTPS ページにアクセスしている時間は、全体の3 分の2に達しています。」
  • 0
  • 41

「Fractured Block (破損ブロック)」キャンペーン: CARROTBATを使用して、東南アジアを標的にしたマルウェアを配信

Unit 42は、これまでに報告されていないカスタマイズされたドロッパを活用したキャンペーンを明らかにしました。このドロッパは、主に韓国および北朝鮮地域に関係したルアー(わな)を配信するために使用されます。これらのルアーは、さまざまな仮想通貨、仮想通貨交換所、政治情勢などの、一連の話題を扱っています。このドロッパ内に発見されたさまざまな情報から、Unit 42はこのマルウェア ファミリをCARROTBATと呼んできました。
  • 0
  • 96

新しいワインを古いボトルで: Falloutエクスプロイト キットを使用したFindMyNameキャンペーンで新たなAzorultの亜種を発見

早くも2016年には観測されていたAzorultは、トロイの木馬ファミリであり、スパム キャンペーンを介して、またはRIGエクスプロイト キット キャンペーンの2次ペイロードとして、悪意のあるマクロベースの文書で配信されてきました。2018年10月20日、弊社は、新しいAzorultの亜種が、Falloutエクスプロイト キットを使用した新たな継続中のキャンペーンで、1次ペイロードとして使用されたことを確認しました。弊社は、このキャンペーンを「FindMyName」と命名しました。最後のエクスプロイト ページがすべてfindmyname[.]pwというドメインに行き着くためです。このような新しいAzorultサンプルの亜種は、アンチウイルス製品を回避するため、APIフラッディングや制御フローの平坦化など、高度な難読化技法を使用します。また、Azorultはさらなる進化を遂げており、弊社が捕捉したサンプルは、以前のバージョンよりも多くのブラウザ、アプリケーション、仮想通貨ウォレットの機密情報の窃取をサポートしていることがわかりました。
  • 0
  • 147

Sofacyによる世界的な攻撃が継続、新たに「Cannon」トロイの木馬を観測

2018年10月後半および11月初め、パロアルトネットワークス脅威インテリジェンスリ調査チームUnit 42が傍受した一連の文書は、悪意のあるマクロを含むテンプレートをリモートからロードする技法で兵器化されていました。 この種類の文書が兵器化されること自体はとくに珍しくありませんが、モジュールを自由に組み換えて使えるという性質上、自動分析システムによるマルウェア判定がより困難になります。この技法の特徴は、実行時にC2サーバーが使用可能でない場合、悪意のあるコードを取得することができず、配信された文書の大半が無害と判定されることです。
  • 0
  • 137

テスト、兵器化、配信までのOilRigの作戦実行スピードを分析

攻撃者の作戦がどのようなスピードで展開されていくかを攻撃ライフサイクルの初期段階で考察するにはかなりの困難がともないます。偵察・兵器化のような攻撃の初期段階では、標的に直接働きかける配信段階と比べると、リサーチャーが分析に使えるデータがまだあまりないからです。 しかしながら、BONDUPDATERを配信した中東の政府機関に対する2018年8月の攻撃を継続調査するなかで、Unit 42リサーチャーは、OilRigによるテスト段階の活動を観測することができました。またこのテスト段階の活動が、続く攻撃で使用された兵器化済み配信文書の作成につながったことを確信するにいたりました。
  • 0
  • 85

複数のモバイル ネットワーク ピアリング ポイントにわたる アプリケーション レイヤーの 可視性の拡張

Palo Alto Networks Next-Generation Security Platformは、以下をはじめとする多くの重要なセキュリティ制御から構成されています。
  • 0
  • 19

IoT における ネットワークベースの セキュリティ

2023年までに年間30%の成長が見込まれるIoT コネクテッド デバイスは、サービス プロバイダにとってネットワーク セキュリティ要件に大きな変化が起きたことを意味します。デバイス、機能、およびビジネス価値の多様化が進む中、サービス プロバイダは必要とされる幅広いセキュリティ機能を提供し、IoT 関連のボットネット攻撃から自社のネットワークを保護しなければなりません。その上、グローバル市場におけるバリュー チェーン全体で数兆ドル規模に達するとも推定される価値の大部分を獲得する必要があるのです。
  • 0
  • 0

MVNO としての役割を負う 公益事業会社の商用IoT

モバイル仮想ネットワーク オペレータ(MVNO)とは、ライセンスを持つモバイル オペレータのネットワークを使用してサービスを提供する、携帯帯域ライセンスを持たない企業のことです。この略称はモバイル ネットワーク オペレータとのさまざまなビジネス モデルや共有協定に適用されますが、通常、MVNO はコア インフラストラクチャのすべてまたは一部を所有および運用し、無線アクセス機能をモバイル ネットワーク オペレータからリースします。
  • 0
  • 15

ケーブルMSO と通信事業者の ユース ケース ハンドブック

Palo Alto Networks® Security Operating Platform は、最高のセキュリティ有効性と、非常に広範囲の導入オプション、最も包括的な可視性を提供することで、セキュリティ プロバイダが収益性を伸ばし、最強のセキュリティ体制による戦略的な取り組みを導入できるようにします。
  • 0
  • 21

次世代モバイルネットワークの 6 つの主要な セキュリティ要件

モバイル ネットワーク オペレータ(MNO) は、革新的なネットワーク(4G、5G、SDN/NFV) の導入にあたり、急速な進化を遂げています。 その一方で、モバイル ネットワーク オペレータは、自社のネットワークと利用者の両方を侵害する可能性がある、今までと異なる新しいサイバー攻撃の状況への対策を進めています。この新たなデジタル時代において、ネットワークと利用者の保護はもはや別々の問題として扱うことはできません。従来のセキュリティ ソリューションでは不十分なのです。
  • 0
  • 61

ネットワークを脅かすものとは

モバイル ネットワーク オペレータへの増大する脅威に関するモバイル ネットワークの可視性レポート
  • 0
  • 4040

皆さまとコミュニケーションする場、Palo Alto Networks Day

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 111

モバイル ネットワーク インフラストラクチャの セキュリティ

パロアルトネットワークス®のSecurity Operating Platform は、明確にモバイル ネットワーク オペレータ向けに設計された包括的なソフトウェア機能のセットを備えています。
  • 0
  • 23

モバイル ネットワーク オペレータの ユース ケース ハンドブック

モバイル ネットワーク オペレータは、そのネットワークや利用者に対する多くの脅威を把握できていません。自社のネットワークのどこから、またはどのユーザーから脅威が侵入しているか、そのすべての領域を確認するのは容易ではありません。多くの場合、旧式のばらばらな各セキュリティ システムからもたらされる、不完全で相関性のない脅威情報では、オペレータは、そのネットワークや利用者を完全には保護できなくなります。この非効果的なセキュリティ体制は、ネットワークに対する脆弱性やサービスの停止を増大させ、利用者の個人情報を危険にさらします。
  • 0
  • 25

古いOfficeの脆弱性を突くインセプション攻撃がヨーロッパを標的に

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 160

信頼できるクラウドへの3 つのステップ

信頼できるクラウドへの3 つのステップ • クラウドのスピードについていく • 責任共有モデルを受け入れる • 複数クラウドのインフラを自動化して保護
  • 0
  • 35

株式会社アツミテック

更改時期をきっかけにパロアルトネットワークスのTrapsと次世代ファイアウォールを採用
  • 1
  • 141

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 151

アツミテック、 パロアルトネットワークスのSecurity Operating Platformにより グローバルでの包括的なセキュリティを実現

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、株式会社アツミテック(本社:静岡県浜松市、代表取締役社長:鈴木 秀幸氏、以下アツミテック)が、グローバルにおける包括的なセキュリティの強化のため、パロアルトネットワークスの次世代エンドポイントセキュリティTraps™および次世代ファイアウォール、クラウド脅威解析サービスWildFire®によるセキュリティプラットフォーム「Security Operating Platform」を導入したことを発表します。
  • 0
  • 46

2020 年以降: CISOと情報セキュリティ チーム の将来

デジタル化や新しいテクノロジ、法律、および規制に後れを取らないように、最高情報セキュリティ責任者(CISO)と情報セキュリティ チームの役割も進化しています。今後の数年は、エグゼクティブ チームにとってCISO がいっそう不可欠な存在になり、それに伴いこれまでCISO が個人的に責任を負っていた分野の負担 は、拡大する情報セキュリティ チームの他のメンバーにシフトして、新たな優先度が発生します。
  • 0
  • 53

サイバー脅威レポート: Reconnaissance 2.0

攻撃者は、組織のネットワークに侵入して貴重な情報を盗むためのさまざまなツールや手法を開発しています。このレポートでは、攻撃者が気付かれる ことなく内部を偵察するために使用する最新の戦術を明らかにします。また、 自動化によって素人のハッカーが高度な偵察行為を実行し、攻撃を高速化で きるようになる様子を説明します。
  • 0
  • 52

トラフィックを復号せずに標的型攻撃を阻止する

攻撃者は狡猾です。攻撃を隠し、検出を回避するために、さまざまな手法を駆使 します。現在、HTTPSトラフィックは、全Webトラフィックの2/3 余りを占めてい ますが、攻撃者が企業の防御を迂回する方法として選択しているのが暗号化で す。暗号化は、攻撃者が多数用意している回避戦術の1 つにすぎません。ほか にも、トラフィック コンテンツのエンコード、ファイルの圧縮とパックなど、多く の手法を使用して、セキュリティの制御をすり抜けます。
  • 0
  • 4066
Displaying 31 to 60 of 672