日付

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

Displaying 31 to 60 of 713

PANORAMA

セキュリティの導入は複雑であり、IT チームに複雑なセキュリティ ルールと複数ソースからの膨大なデータによる負荷がかかってきます。Panorama™のネットワークセキュリティ管理は、容易な実装、およびポリシー作成機能と集中管理機能の一元化を実現します。業界をリードする機能と効率的なルール ベースによりファイアウォールの設定と管理を集中化することで、ネットワーク全体のトラフィックと脅威に関する洞察を得ることができます。
  • 0
  • 1438

Comando作戦: クレジットカード窃取ビジネスを格安で効果的に運営する方法

2018年12月、Palo Alto Networks脅威インテリジェンス調査チームUnit 42のリサーチャーは進行中のキャンペーンを確認しました。このキャンペーンはホスピタリティセクタ、とくホテルの予約に重点を置いていました。
  • 0

5Gセキュリティ - 5Gの進化を容易にする包括的アプローチの確立

5Gの実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ の実用化に伴い、組織は接続された顧客を保護するめ堅牢なセキュリティ メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき メカニズムを備えた弾力的なネットワーク提供でき る、サービス る、サービス る、サービス プロバイダ プロバイダ プロバイダ への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に への関心を強めています。た、ネットワークでリンかつ安全なアプケショとサビス確実に 提供す ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ることも求められます。防御の重要性が以前より増していアプリケーションレイヤ可視化モバル ネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべてネットワークの すべて場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。 場所における一貫したセキュリティの確立が、将来を見越提供欠かせまん。
  • 0

Chaferが使用する新しいPythonベースのペイロードMechaFlounder

Unit 42は2016年からChaferの活動を観測していますが、Chaferは遅くとも2015年からは活動していることが分かっています。新しい第2段階のペイロードはPythonベースで、PyInstallerユーティリティを使って実行形式にコンパイルされています。同攻撃者がPythonベースのペイロードを利用する様子を確認したのは、Unit 42 ではこれが初めてです。なおOilRigのClayside VBScriptとコードに重複が見られることは確認していますが、現時点で私たちはChaferとOilRigを別々の脅威攻撃グループとして追跡しています。私たちは、このペイロードを追跡するにあたりMechaFlounderと名付けました。
  • 0
  • 109

米パロアルトネットワークス、SOAR企業Demisto社の買収で合意

サイバーセキュリティのリーダー企業であるPalo Alto Networkは、SOAR分野をリードするセキュリティ企業であるDemisto社を買収する最終合意に達したことを発表しました。
  • 0
  • 125

Farseer: これまで未確認のマルウェア ファミリが中国で威力を増大

昨年、Unit 42は、新しく発見された、諜報機能を持つAndroidマルウェア ファミリ、HenBoxについて記事を書きました。HenBoxは、Xiaomi製IoTデバイスや中国の家電メーカーのスマート フォンとの対話など、主にウイグル族の人々を標的として、被害端末に対するさまざまな諜報機能を備えています。
  • 0

RedLock On Microsoft Azure

パロアルトネットワークスのクラウド セキュリティおよびコンプライアンス サービスであるRedLock® は、クラウド リソースの変化を動的に検出し、 ユーザー アクティビティ、リソース構成、ネットワーク トラフィック、脅威 インテリジェンス、脆弱性フィードなど、生の分断されたデータ ソースを 継続的に関連付けて、パブリック クラウドのリスクを全体的に把握するこ とができます。革新的な機械学習主導のアプローチによって、RedLock は、組織がリスクを迅速に優先順位付けして、俊敏な開発を維持し、責 任共有モデルにおいて自らの責任を効果的に遂行することを可能にし ます。
  • 0

RedLock概要

パロアルトネットワークスのRedLock® を使用することで、組織は、最も 断片化されたマルチクラウド環境においても、機械学習のパワーを活用し て、コンプライアンスを維持し、セキュリティを制御することができます。
  • 0

RedLock On Amazon Web Services

パロアルトネットワークスのクラウド セキュリティおよびコンプライアンスサービスであるRedLock® は、クラウド リソースの変化を動的に検出し、 ユーザー アクティビティ、リソース構成、ネットワーク トラフィック、脅威インテリジェンス、脆弱性フィードなど、生の分断されたデータ ソースを継続的に関連付けて、パブリック クラウドのリスクを全体的に把握することができます。革新的な機械学習主導のアプローチによって、RedLock は、組織がリスクを迅速に優先順位付けして、俊敏な開発を維持し、責任共有モデルにおいて自らの責任を効果的に遂行することを可能にします。
  • 0

BITTER: 複数のArtraDownloaderの亜種を使う攻撃、パキスタンが標的に

少なくとも2015年以来、 おそらくは南アジアを拠点としている脅威攻撃グループBITTERは、これまで報告されていないダウンローダの亜種を使用してパキスタンと中国の組織を標的にしています。パロアルトネットワークス脅威インテリジェンス調査チームUnit 42はこのマルウェアファミリを、サンプル内で発見されたPDB文字列に基づいてArtraDownloaderと命名しました。このダウンローダーについては3つの亜種を確認しており、最初期のタイムスタンプは2015年2月のものでした。このダウンローダーが遠隔アクセス用トロイの木馬(RAT)BitterRATを頻回ダウンロードする様子を確認していますが、BitterRATはBITTER脅威攻撃グループの活動に関連しているものです。
  • 0

北朝鮮による攻撃との関与が疑われる新しいマルウェアが、米国の国家安全保障シンクタンクを標的に

2019年2月、Palo Alto Networks脅威インテリジェンス調査チームUnit 42は、2018年11月に送信されたスピアフィッシング電子メールを特定しました。その電子メールには新しいマルウェアが含まれていましたが、このマルウェアが利用するインフラストラクチャは、北朝鮮による攻撃キャンペーンに結びついたプレイブックと同じものでした。
  • 0
  • 107

WINDSHIFT攻撃、中東政府を標的に

Unit 42は、特定のファイル属性とインフラストラクチャの指標をもとに、WINDSHIFT攻撃グループによる活動を特定し、過去の DarkMatter、Objective-Seeによる調査結果と相関させました。この結果得られた中東の政府機関で展開された標的型WINDSHIFT攻撃の詳細を説明します。
  • 0

Advanced Threat Prevention

Our WildFire™ threat analysis service integrates with Aperture to provide advanced threat prevention to block known malware, and we are the only CASB to identify and block unknown malware.
  • 0

GlobalProtect Cloud Service

Global expansion, mobile workforces and cloud computing are shifting the locations of your applications, data and users. These changes introduce new opportunities for business efficiencies, but they also create a set of unique cybersecurity challenges.
  • 0
  • 425

SAASアプリケーション を安全に使用できる ようにする

Software-as-a-Service アプリケーションの魅力はさらに高まっていますが、SaaS 製 品の隠れた脅威も同様に高まっています。例えば、多大な被害をもたらす情報漏 洩、法規制違反、マルウェアの拡散などです。パロアルトネットワークスの Aperture™ SaaS セキュリティ サービスは、既存のセキュリティ ツールを補完し、 データ分類、データ漏洩防止、脅威検出の機能を提供します。これにより、SaaS アプリケーションを保護することができます。
  • 0

DNS Security Service

Apply predictive analytics to disrupt attacks that use DNS for command and control or data theft
  • 0
  • 3443

Narrowband IoT Security

  • 0
  • 3312

PA-7000 Series Datasheet

Key features, performance capacities and specifications for our PA-7000 Series.
Palo Alto Networks, Santa Clara, CA
  • 0

macOSを対象とした仮想通貨取引所のCookieを窃取するマルウェアの発見

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Macプラットフォームを標的にすることで知られているマルウェア「OSX.DarthMiner」から開発されたと思われる、仮想通貨取引所などに関連したブラウザのCookieを窃取するマルウェアを発見しました。
  • 0
  • 97

OceanLotusの新しいダウンローダーKerrDownの追跡

OceanLotus (別名APT32)は、東南アジア発祥の最も高度な脅威攻撃者の1つであることがわかっている脅威攻撃者グループです。この数年間に複数の攻撃キャンペーンが複数のセキュリティ組織によって報告され、この脅威攻撃者が使用しているツールおよび戦術が記録されました。OceanLotusの標的はグローバルですが、彼らの活動がアクティブなのはほぼアジア太平洋地域内で、ベトナムに関係のある複数の業界、外国政府、活動家、反体制派にわたって民間部門を標的にしています。
  • 0
  • 119

menuPassプレイブックとIOC

2018年12月20日、米国司法省は、2人の中国人をコンピュータハッキング、電信詐欺の謀略、および個人情報窃取の罪で起訴 しました。この2人は、menuPass(別名APT10/Stone Panda/Red Apollo/CVNX/Potassium)として知られるハッキンググループのメンバーであるとされており、起訴状によれば、中国国家安全保障省の要請で違法行為を行ったとされています。起訴状の告発は2014年に開始された Operation Cloud Hopper と呼ばれる長期攻撃キャンペーンに端を発しており、主にMSP(Managed Security Provider)を標的にMSPとクライアントの知的財産を窃取するほか、さらなる攻撃にもネットワークを利用しています。
  • 0
  • 99

パロアルトネットワークス、パートナープログラムの強化によりパートナーの成長を促進

パロアルトネットワークスは、チャネルプログラム「NextWaveパートナープログラム」の強化を発表しました。本プログラムの柔軟性を高め、パートナーの長期的な成長を促進し、パートナー主導によるサービスの拡大を実現します。
  • 0
  • 97

RedLock on Google Cloud

パロアルトネットワークスのクラウド セキュリティおよびコンプライアンスサービスであるRedLock® は、クラウド リソースの変化を動的に検出し、 ユーザー アクティビティ、リソース構成、ネットワーク トラフィック、脅威インテリジェンス、脆弱性フィードなど、生の分断されたデータ ソースを 継続的に関連付けて、パブリック クラウドのリスクを全体的に把握するこ とができます。革新的な機械学習主導のアプローチによって、RedLock は、組織がリスクを迅速に優先順位付けして、俊敏な開発を維持し、責任共有モデルにおいて自らの責任を効果的に遂行することを可能にし ます。
  • 0

TRAPS ENTERPRISE LICENSE AGREEMENT

Traps Enterprise License Agreement は、企業のセキュリティ チームが進化するエンドポイント セキュリティ要件に対処すると共に、サブスクリプションベース モデルによって予測可能な予算を維持できるようにします。
  • 0

バンキング マルウェアRedamanを配信するロシア語のマルスパム

Redamanは2015年に初めて確認されたバンキング マルウェアで、ロシアの金融機関を利用して取引を行う受信者を標的とします。最初はRTMバンキング型トロイの木馬として報告され、2017年に、SymantecやMicrosoftなどのベンダーがこのマルウェアの更新バージョンをRedamanと呼び始めました。2018年9月から12月までの4か月間に、Redamanのさまざまなバージョンが、ロシア語の大量配信キャンペーンで見つかっています。このブログでは、2018年9月から12月までの時点でこのバンキング マルウェアを配信していた悪意のあるスパム(マルスパム)の継続的なキャンペーンから見つかった新たな進化に関する調査結果を紹介します。
  • 0
  • 109

ASCII.jp特別編集「マルチクラウド時代」に 必要なセキュリティ対策

マルチクラウド化の進展でさらに管理が難しくなるクラウドセキュリティ “パブリッククラウドならでは”のセキュリティ脅威と課題とは?
  • 0
  • 110

悪意あるJavaScriptの傾向: 侵入型仮想通貨マイニングソフトから詐欺サイトまで

パロアルトネットワークスでは、さまざまな手法を使用して、お客様がアクセスしたWebサイト上の、悪意のあるWebページや悪意のあるJavaScriptを検出しています。弊社のセキュリティ クローラーは、シグネチャ一致などの静的なアプローチに加え、Webページ上で検出されたすべてのスクリプトを実行し、それらの動的なふるまいを観察しています。2018年10月19日から2018年11月19日の間、弊社では1日単位のURLフィルタリング カテゴリでは未知と判断されていたURLに挙動分析を適用しました。その後、Alexaトラフィックランクの上位100万個のURLと最近登録されたドメインのフィードをクロールしました。全体として、8,712を超える個別URLから延べ9,104の仮想通貨マイニング スクリプト、4,633を超える個別URLから4,788の悪意あるJavaScriptsを検出しました。これらは、静的解析では検出できなかったものでした。
  • 0
  • 115

DarkHydrusがC2通信にGoogleドライブを使用できる新しいトロイの木馬を配布

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Linuxを使った仮想通貨マイニング マルウェアの新しいサンプルを調査しました。弊社で把握している限り、これはクラウドセキュリティ製品を狙い、削除するという珍しい機能を持つ初めてのマルウェアファミリーです。
  • 0
  • 107

クラウドセキュリティ製品をアンインストールする初めてのマルウェア

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Linuxを使った仮想通貨マイニング マルウェアの新しいサンプルを調査しました。弊社で把握している限り、これはクラウドセキュリティ製品を狙い、削除するという珍しい機能を持つ初めてのマルウェアファミリーです。
  • 0
  • 194
Displaying 31 to 60 of 713