Wireshark によるパケット解析講座 3
課題別
機能別
技術別
オーディエンス別
言語別
ニュース
リサーチセンターブログ 頻発する日本を狙った標的型攻撃
2015年6月上旬、100万件を超える規模の個人情報が漏えいする事件が発生し、メディアを賑わせました。この事件は標的型攻撃が原因で、2013年以降に日本の組織を狙った攻撃で利用されているマルウェア「Backdoor.Emdivi」によるものだと言われています。本記事では、Backdoor.Emdiviを用いた標的型攻撃の解説と共に、日本の全ての企業や組織にとって対岸の火事とは言えない、標的型攻撃による被害を出さないためのセキュリティ対策について解説します。
ニュースリリース
パロアルトネットワークスの次世代ファイアウォール「PA-7050」がInterop Tokyo 2015 「Best of Show Award グランプリ」を受賞
ニュース
リサーチセンターブログ INTEROP TOKYO 2015初日レポート
2015年6月10日、「INTEROP TOKYO 2015」が開幕した。パロアルトネットワークスの展示ブース(ブース番号:6N16)では、当日提供開始した次世代ファイアウォール向け最新OS「PAN-OS 7.0」、5月に発表したアドバンスト エンドポイント プロテクション「Traps」、脅威インテリジェンスクラウド「WildFire」の最新版など、組織のエンタープライズセキュリティプラットフォームを実現する最新ソリューションの展示が行われている。
ニュースリリース
パロアルトネットワークス、分析や自動化、運用効率を向上した 次世代FW向けOS最新版を提供開始
ニュースリリース
パロアルトネットワークスの副会長に 齋藤 ウィリアム 浩幸が就任
ニュース
リサーチセンターブログ パロアルトネットワークスのリサーチャーがInternet Explorerに重大な脆弱性を3件発見
パロアルトネットワークスのリサーチャー、ボー・クーがMicrosoft Internet Explorer (以下、IE) バージョン 6、7、8、9、10、11に影響をおよぼす脆弱性3件を発見しました。これら3件の脆弱性は2015年6月のマイクロソフト セキュリティ情報に含まれ、Microsoft Security Bulletin MS15-056に記述されています。
デモ
Panorama Lightboard
デモ
Panorama
ニュース
Interop Tokyo 2015-エンタープライズセキュリティプラットフォーム一挙公開
エンタープライズセキュリティプラットフォームを提供するパロアルトネットワークス合同会社(本社:東京都千代田区、代表執行役員会長兼社長:アリイ ヒロシ、以下パロアルトネットワークス)は、6月10日(水)から12日(金)に幕張メッセで開催される「Interop Tokyo 2015」にて、「情報漏洩をさせない防御策がここにある」をテーマに、「エンタープライズセキュリティプラットフォーム」を構成する各ソリューションを展示します。
ニュースリリース
Palo Alto Networks 米セキュリティ企業CirroSecureを買収
ホワイトペーパー
Security Considerations for Private vs. Public Clouds
ウェビナー
DragonOK - Japanese Webinar
新しいマルウェアツールを利用した日本の製造・ハイテク業をターゲットとする標的型攻撃を確認するに至った経緯、攻撃元、利用されたツール、プロセスなどを解説します。
またこの事件は氷山の一角です。他にもアンドロイドユーザ向けの攻撃の傾向についても併せて紹介します。
【Webセミナーの概要】
・4月14日プレスリリースのDragonOKの攻撃に関する解説
・Androidユーザを狙った最新の攻撃
・その対策としてあるべき姿
ニュースリリース
パロアルトネットワークス、ゼロデイ攻撃の脅威を未然に防ぐ革新的なエンドポイントセキュリティ「Traps」を発表
ニュースリリース
Palo Alto Networks、ガートナーのエンタープライズ ネットワーク・ファイアウォール部門のマジッククアドラントで4年連続「リーダー」の評価を獲得
ニュースリリース
Palo Alto Networks、NSS Labsによる次世代IPSセキュリティ製品分析試験で高得点を記録
ニュース
リサーチセンターブログ Unit 42、日本を対象に開発されたDragonOKバックドアマルウェアの新種を発見
米Palo Alto Networksの調査チームUnit 42は、AutoFocus脅威インテリジェンスサービスを使用し
日本の組織に対する一連の標的型攻撃を調査しました。
AutoFocusを使い、WildFireやその他のPalo Alto Networksが共有する脅威情報をすばやく検索し
生成した情報を相関分析すると、公に「DragonOK」(※1)として知られるグループとある攻撃を結び付けることができました。
これら攻撃は2015年1月から3月の間に発生していました。