日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 31 to 60 of 634

米Palo Alto Networks、クラウドセキュリティ企業RedLockの買収を発表

世界的なサイバーセキュリティのリーダー企業である米Palo Alto Networks®(NYSE:PANW、パロアルトネットワークス)は本日、クラウドセキュリティを提供するRedLock Inc. の買収に合意したことを発表します。Palo Alto Networksは契約条件に基づき、約1億7300万ドルでRedLockを買収します。本買収は、Palo Alto Networksの2019年度第一四半期(2018年8~10月)中に完了する予定です。また、RedLockの共同創設者であるVarun BadhwarおよびGaurav KumarはPalo Alto Networksに参画します。
  • 0
  • 463

「Xbash」 ボットネット、ランサムウェア、暗号通貨マイニングをワームで組み合わせた、LinuxとWindowsを標的にするマルウェア

Unit 42リサーチャーは、LinuxおよびMicrosoft Windowsサーバーを標的にした新しいマルウェア ファミリを発見しました。弊社は、このマルウェアをXbashと命名し、これまでランサムウェア攻撃で知られた脅威攻撃者グループであるIronグループの仕業と判断しました。
  • 0
  • 144

複数のエクスプロイトが組み込まれたIoT/LinuxボットネットMirai、GafgytがApache Struts、SonicWallを狙う

Unit 42は、よく知られているIoTボットネットMirai、Gafgytの亜種を新たに発見しました。これは、2016年11月以降の前例のないDistributed Denial of Service (DDoS)攻撃に関わりのあるIoTボットネットです。これらの亜種は、次の2つの理由から注目に値します。(1) 新しいMiraiは、2017年にEquifaxのデータ漏洩を引き起こしたものと同じApache Strutsの脆弱性を標的にしている (2) 新しいGafgytは、SonicWallのサポート期限が切れた旧バージョンのGlobal Management System (GMS)に作用する、新たに発見された脆弱性を標的にしている
  • 0
  • 237

Host Based Security

  • 0
  • 7

URL FILTERING 概要

Webが危険な場所になり得ることは誰もが知っています。マルウェア、フィッシング攻撃、エクスプロイト キットなどのWebベースの脅威に悩まされる組織はますます増えています。このため、URL Filteringは、ユーザーやデータを保護するための組織の脅威防御戦略に不可欠なコンポーネントとなっています。
  • 0
  • 62

マイグレーションツールデータシート

The Palo Alto Networks Migration tool is a new release that helps automate and accelerate the migration from third-party firewall vendors to Palo Alto Networks next-generation firewalls.
  • 0
  • 139

2つのマルウェアファミリNOKKIとDOGCALLのつながり: Reaperグループ、新しいマルウェアを使用してRATを展開

Unit 42は最近、ロシア語およびカンボジア語を話す個人または組織を標的とする、政治的な動機付けを持つルアー(わな)を含む攻撃で使用されたNOKKIマルウェア ファミリを紹介しました。この調査の一環として、Reaperと呼ばれる脅威グループとの興味深いつながりが発見されました。
  • 0
  • 121

新たなKONNIマルウェアがユーラシア大陸および東南アジアを攻撃

2018年初めに、Unit 42はこれまで報告されていないマルウェア ファミリを利用した一連の攻撃を観測し、このマルウェア ファミリを「NOKKI」と命名しました。問題のマルウェアは、以前に報告されているKONNIという名前のマルウェア ファミリと関係がありますが、慎重な検討の結果、別のマルウェア ファミリ名を与えるに足る十分な相違点があると確信しました。KONNIとの密接な関係を反映させるため、KONNIのNとKを入れ替えて、NOKKIという名前を選択しました。
  • 0
  • 97

Palo Alto Networks Day 2018へのご案内: クラウド中心の世界に向けて

パロアルトネットワークスは、2015年より日本で年次イベント「Palo Alto Networks Day」を行っています。より安全に、安心してこのデジタル時代を生き抜くために必要な、新しいセキュリティへの発想の転換や、具体的な方法について最新情報をお届けしております。 今年もまもなく、Palo Alto Networks Day 2018が開催されます。今年6月に就任した新会長兼最高経営責任者(CEO)のニケシュ・アローラも登壇予定です。現在YouTubeでもご紹介しています。
  • 0
  • 183

日本ユニシス株式会社

日本ユニシスのオープンAPIプラットフォー「Resonatex™」セキュリティソリューションに「VM-Series on Azure」を採用
  • 0
  • 304

日本ユニシスのオープンAPI公開プラットフォーム「Resonatex」が パロアルトネットワークスの仮想化次世代ファイアウォールを採用

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社は、日本ユニシス株式会社の提供するオープンAPI公開プラットフォーム「Resonatex™(レゾナテックス)」のセキュリティソリューションとして、仮想化次世代ファイアウォール「VM-Series on Azure」が採用されたことを発表します。
  • 0
  • 182

次世代経営幹部の課題: 自動エンタープライズ セキュリティ オーケストレーションという革新的変化に向けて

自動エンタープライズ セキュリティ オーケストレーション(企業組織におけるセキュリティの自動編成)」は、サイバーセキュリティの進化上、いまや避けて通ることができない新基軸です。ただし、この変化にただちに取りくめるのは、企業経営幹部や政府高官だけかもしれません。 本ホワイトペーパーでは、多層防御モデルとは何か、多層防御モデルがなぜうまくいかないのかについて説明し、ネットワーク防御担当者が多層防御に替えてサイバーキルチェーンモデル( 別名「攻撃ライフサイクルモデル」) を採用してきた経緯と、このモデルの実装があまりうまくいっていない状況について解説した後、サイバーキルチェーンがどのようにすればよりうまく実装できるかについて、「セキュリティプラットフォーム」という概念をもとに説明しています。
  • 0
  • 84

Trapsがインターネットで現在も利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃を防止

パロアルトネットワークスの次世代エンドポイントセキュリティ製品 Traps™ Advanced Endpoint Protection は、何重ものマルウェア対策、エクスプロイト対策で複雑な脅威からお客様環境を保護します。本記事では、現在もインターネット上で利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃のTrapsで防止しうるポイントについて解説しています。
  • 0
  • 126

Webベースの脅威に関する最新レポート(2018年4~6月版)

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、電子メールのリンク解析「Email Link Analysis (ELINK)」による2018年4月から6月(第2四半期)の統計データを分析しました。
  • 0
  • 230

パロアルトネットワークス、クラウドインフラサービスプロテクション「Evident」を日本市場で提供開始

パロアルトネットワークスは、パブリッククラウドにおける包括的セキュリティとコンプライアンスの確保を実現するクラウドインフラサービスプロテクション「Evident」を、9月3日より日本市場で提供開始します。
  • 0
  • 311

EVIDENT @ WORK: クラウドにおける 継続的なセキュリティとコンプライアンス

クラウドのセキュリティとコンプライアンスの実現が容易でないと感じているのは、あなただけではありません。 パロアルトネットワークスのEvident は、あらゆる業界のあらゆるレベルのInfoSec およびDevOps 専門家と連携して、クラウド インフラストラクチャのセキュリティとコンプライアンスを容易に実現できるようにします。どんな組織も、脅威検出、誤設定の管理、リスク修復、業界標準の遵守など、クラウド セキュリティの課題に取り組んでいます。 このガイドでは、お客様が直面する課題と、その課題を克服するための取り組みをご紹介します。
  • 0
  • 91

将来のNGFWでテストすべき10の事柄

このホワイトペーパーでは、お客様の現在のセキュリティ インフラストラクチャと将来のNGFW について、考慮および積極的にテストすべき10 個のポイントについて説明します。部門横断的な話し合いの場でこれらのポイントをガイドラインとして使用すると、NGFW に対する視点が広がります。これによって、これから行う可能性があるセキュリティへの投資が、現在だけでなく将来にわたって、実装が容易で、運用上の負荷を軽減し、組織に最適な保護と価値を提供するかどうかを判断するのに役立ちます。
  • 0
  • 77

エンタープライズ向け MICROSOFT OFFICE 365を保護するためのガイド

Palo Alto Networks Security Operating Platform は、ネットワークからクラウド、エンドポイントに至るまでのMicrosoft 環境の保護に役立ちます。業界で最も包括的なMicrosoft のセキュリティ機能の一部を採用することで、Security Operating Platform はApp-ID を使用したMicrosoft のオペレーティング システムとアプリケーションの物理セキュリティ、VM-Series for Hyper-V® によるプライベート クラウド セキュリティ、Azure によるパブリック クラウドの脅威防御、インライン次世代ファイアウォールを介したCASB 機能およびAperture SaaS セキュリティ サービスを使用し、API を介したCASB 機能によるOffice 365 のセキュリティ、そして、GlobalProtect ネットワーク セキュリティとTraps™アドバンスト エンドポイント プロテクションを使用したMicrosoft エンドポイントをサポートします。
  • 0
  • 164

AWS 設定のセキュリティを強化する12 のベストプラクティス

AWS 環境には、継続的な注意が必要なあらゆる種類の脆弱性が存在します。誤って設定されたサーバ、開いたS3 バケット、管理されていないトラフィックをはじめとする多数の問題を、それらがエンタープライズに 大きなリスクを招く前に識別し、対処する必要があります。 AWS は導入後すぐにセキュリティを提供するように設定されていますが、その機能は特定のポイントまでに限られています。クラウドは動的で、社内の変更や顧客のニーズに応じて常に変化しているため、絶え間 ない監視と即時修復のためのガイドラインを必要とします。 このガイドは、お客様が12 の重要なステップを通してお使いのAWS 環境を強化できるようにすることを目的としています。これらのステップにより、貴社チームのための確かなフレームワークを開発し、データとIT アセットを保護するためのより強力なセキュリティ体制を構築できます。
  • 0
  • 84

EVIDENT 概要

クラウドでセキュリティとコンプライアンスに対処するには、リスクが迅速に特定され、制御されるようにするための厳格で継続的なアプローチが必要です。パロアルトネットワークス®のEvidentは、パブリック クラウド インフラストラクチャ サービスの継続的なセキュリティを提供し、クラウドが組織のセキュリティ要件に従って設定されていることを認識した上で安心してアプリケーションをデプロイできるようにします。
  • 0
  • 147

DarkHydrusがPhisheryツールを使用して中東で資格情報を収集

Unit 42は、先週公開したブログで、中東の政府機関を標的とした脅威グループを観測し、 新しくDarkHydrusと命名しました。 弊社の以前の資料で議論した攻撃は、スピアフィッシングを利用し、 RogueRobinと呼ぶPowerShellペイロードを配信していました。 しかし、DarkHydrusは2018年6月に資格情報収集攻撃を実行していたことがわかりました。 また、2017年秋に遡る、同じインフラストラクチャを使用した以前の資格情報収集の試みも判明しており、 現在も継続中のキャンペーンのようです。これらの攻撃は中東の政府機関および教育機関を標的にしていました。
  • 0
  • 142

国家への標的型攻撃とサイバー犯罪を継続するGorgon Groupの詳細

パロアルトネットワークスの脅威インテリジェンスチームUnit 42のリサーチャーは、2017年以来Subaatという攻撃者を追跡してきました。最近、Subaatは標的型攻撃活動を再開したことが判明しました。この攻撃者は、世界の政府機関に標的型攻撃を仕掛ける、個人から構成されるより大きな攻撃グループの一員である可能性があります。攻撃の一部の技術的分析およびパキスタンの攻撃者との特徴的なつながりは、既に指摘されています(360およびTuisec)。今回のブログ記事では、Unit 42のリサーチャーが追跡していた大規模な攻撃者グループとの興味深いつながりについて解説します。弊社はこのグループをGorgon Groupと呼んでいます。
  • 0
  • 266

高知大学、セキュリティ強化とSSO実装のためパロアルトネットワークスの次世代ファイアウォールを導入

サイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社は、国立大学法人高知大学が、キャンパスネットワークの再整備におけるセキュリティの向上と認証システムの強化のために、パロアルトネットワークスの次世代ファイアウォール「PA-5220」を導入したことを発表します。
  • 0
  • 183

国立大学法人高知大学

 高知大学は2017年12月、同大学が進めてきたキャンパスネットワークの更改を機に、セキュリティレベルの向上と認証システムの強化を目的としてパロアルトネットワークスの次世代ファイアウォール「PA-5220」を導入した。同製品をコアL3スイッチとして採用し、従来の課題だった学内トラフィックの可視化と脅威防御の強化を実現。また、マイクロソフトのAD(Active Directory)認証とSAML(Security Assertion Markup Language)認証を連携してユーザー識別できる仕組みを採用するなど、先進的な設計思想を取り入れたキャンパスネットワークを構築した。
  • 0
  • 324

LockCrypt ランサムウェアの復号

LockCryptはEncryptServer2018という別名でも知られるランサムウェアファミリで、2017年の半ばからインターネット上に出回りはじめて以降依然として活発です。本稿では、本マルウェアの自家製暗号について分析した結果とその解読方法、また25KB程度のごく小さい平文のみで暗号キーを復元する方法について説明します。
  • 0
  • 227

開発ライフサイクルに潜む悪魔: Windows実行ファイルに感染するGoogle Playアプリ

昨年、パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Google Play のアプリに悪意のあるIFramesに感染したものが多く含まれるという件について報告しました。最近、私たちはこれとよく似た事例をGoogle Playで発見しました。ただし今回は、悪意のあるIFramesではなく、悪意のあるMicrosoft Windows 実行ファイルに145個のGoogle Playアプリが感染していることが分かった、という事例です。本稿の発見内容についてはすでにGoogleのセキュリティチームに報告済みで、すべての感染したアプリはGoogle Playから削除されています。
  • 0
  • 198

公共市場向け無料Webinar 効果的かつ効率的なパロアルトネットワークスの脅威防御について

昨年に引き続きランサムウェアや新種のマルウェアなど、インターネットからのサイバー攻撃は猛威を振るっており、また、フィッシングによるアカウント情報の搾取による不正アクセスなどの被害も増加してきています。 インターネットとの直接のアクセスを遮断したり、ネットワークの分離などの対策を行うことで、インターネットからのサイバー攻撃の被害はかなり軽減できますが、マルウェア感染は防ぎきれませんし、そもそも潜伏型のマルウェアの場合には、感染したことに気づけないことで、将来的なインシデントにつながるリスクが潜んでいます。今回のセミナーでは、パロアルトネットワークスの次世代ファイアウォールの最新機能、効果的な活用方法や運用方法を解説いたします。また、次世代エンドポイントTrapsについても最新機能や運用面でお役に立てる情報を解説いたします。既に弊社製品をご導入頂いている方も、現在検討中の方もぜひご参加ください。
  • 0
  • 171

中東地域の政府を標的とする新しい脅威攻撃者グループ「DarkHydrus」

2018年7月、Unit 42は、中東地域の少なくとも1つの政府機関に対する、新しいファイル タイプを使用した標的型攻撃を分析しました。この攻撃は、弊社が「DarkHydrus」として追跡している、これまでに公開されていない脅威グループによって実行されました。弊社のテレメトリに基づき、明らかになった追加の調査結果によると、2016年初めから、この攻撃者グループが現在の作戦で活動してきたと弊社は確信しています。今回の攻撃は、このグループに関して弊社がこれまで観測した攻撃とは異なり、悪意のあるExcel Webクエリ ファイル(.iqy)を含む、パスワードで保護されたRARアーカイブ ファイルを添付したスピアフィッシング メールを標的の組織に送信します。
  • 0
  • 381

ロシアおよび韓国に対する攻撃で使用されたBisonalマルウェア

5月初めに、Unit 42は、ロシアの少なくとも1つの国防企業と韓国の特定されていない1つの組織に対してBisonalマルウェアの亜種を配信する攻撃キャンペーンを発見しました。これまで公には報告されていませんが、この亜種は少なくとも2014年以降には出回っています。この亜種とこれまでのBisonalマルウェアには主な違いが3つあり、これにはC2通信用の異なる暗号および暗号化や、ネットワーク通信および永続性維持のためのコードの大規模な書き換えが含まれます。これまでに収集されたこの亜種のサンプルは14個だけであり、これが限定的にのみ使用されている可能性を示しています。これらの攻撃を実施した攻撃者は、(偽のPDFアイコンを使用して)PDFファイルに見せかけ、このおとりPDFファイルの内容として、公開されているデータを再利用することにより、標的となった相手にMicrosoft Windowsの実行可能マルウェアを起動させようとしていました。
  • 0
  • 242
Displaying 31 to 60 of 634