サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
世界禁煙デー
www.paloaltonetworks.jp
日本を含む世界におけるランサムウェア脅威に関する最新調査を公開: ダークウェブへのリーク増加で2021年の身代金平均支払額は過去最高の54万ドルに ~ 世界の平均要求額は144%増の220万ドル、ダークウェブのリークサイトへの実名公表投稿は85%増、 日本の組織で最も多くリークサイトに公開されたのは資本財業 ~ 世界的なサイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、「2022年度版:Unit 42 ランサムウェア脅威レポート」を公開しました。 「2022年度版:Unit 42 ランサムウェア脅威レポート」は、パロアルトネットワークスの脅威インテリジェンスチームUnit 42が、最新のランサムウェア脅威に関する調査結果をまとめたものです。本調査において、Unit 42が関
本ブログは米国で2019年03月29日に公開されたUnit 42ブログ「Using Wireshark: Identifying Hosts and Users」の日本語翻訳です。 ホストが感染した、または侵害されたとき、セキュリティ専門家は、疑わしいネットワークトラフィックのパケットキャプチャ(pcaps)を手早く確認して影響を受けるホストやユーザーを特定しなければなりません。 本チュートリアルでは、広く使用されているネットワークプロトコル分析ツールWiresharkを使用し、そのpcapデータを収集する方法のヒントを提供します。なお、本稿ではネットワークトラフィックの基本を理解していることが前提となります。またこちらのpcaps データを使いますのでダウンロードして圧縮ファイルを解凍しておいてください。解凍用のパスワードは「infected」です。このデータには、IPv4で次の4種類の
悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードを被害者のシステムに侵入させる用途でもDNSを経由させています。Unit 42の研究でも、さまざまなタイプのDNS悪用についてこれまで明らかにしてきました。 DNSは、インターネットの重要かつ基本的なプロトコルで「インターネットの電話帳」とも呼ばれます。それはこのプロトコルがドメイン名をIPアドレスにマッピングする用途に使われていることが理由です。DNSにはこれ以外の用途も多数あり、その詳細は主要なRFCに譲るものとしますが、DNSがどこででも利用されている
パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに 調査要旨 Palo Alto Networks(パロアルトネットワークス)は、世界で有数のドメインレジストラであるGoDaddy社と連携して、非現実的な効果を保証するダイエット商品などを販売するおよそ15,000のサブドメインを暴き出しました。これらのWebサイトは、短縮リンクを用いて、Stephen Hawking、Jennifer Lopez、Gwen Stefaniなどのセレブによる偽の推薦をもって、数百万人のユーザーを購入へと誘導していました。 これらの不正なサイトは、Palo Alto Networksの脅威インテリジェンスチームUnit 42のリサーチャーであるJeff Whiteの約2年間の調査により明らかになりました。この大規模なキャンペーンでは、アフィリエイトマーケター
本ブログは米国で2018年08月16日に公開されたUnit 42ブログ「Customizing Wireshark - Changing Your Column Display - Unit42」の日本語翻訳です。 Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。ITの専門職についているかたがたの中には、このツールを使って日々ネットワークのさまざまな問題を解決しておられる方も多いでしょう。パロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストのひとりとして、私もよくこの Wireshark を使ってマルウェア検体が生成したトラフィックをレビューしています。 そこで、今回は Wireshark の便利な機能のひと
※ 本記事は2018年6月11日に米国で掲載されたブログ記事「仮想通貨マイナーの台頭」の抄訳版となります。 パロアルトネットワークスの脅威インテリジェンスチームUnit 42では、この数か月というもの、仮想通貨マイナー(仮想通貨を採掘するプログラム)の新しい脅威やキャンペーンを調査する機会が非常に多くなっていました。そのうち、この増加の理由が偶然によるものか、あるいはより大きな傾向を汲んだ結果なのかという疑問を持ち始めました。そこで、パロアルトネットワークスのWildFireクラウド脅威解析サービスを活用し、これまでに特定された仮想通貨マイニングマルウェアの数を調べた結果、そうしたマルウェアの特定頻度が急激に高まっていることが判明しました。 以下のグラフは、時間の経過とともに特定された新しい仮想通貨マイニングマルウェアのサンプル数を示しています。本記事で扱うグラフやデータには、Coinhi
表 1観測された 元のファイル名接頭辞の割合 この表からは、攻撃者がファイルに一般的な名前を付けつつ、利用者の多いファイル共有サービスからのものであると見せかけようとした様子がうかがえます。ファイル名には他のヒントも隠されています。例えば、接頭辞「[File4org]」はこのマルウェア攻撃に特有のもので、ネット上でこれらのファイルが悪意のある Adfly のリダイレクトによってダウンロードされたと報告している人を複数確認できます。Adf.ly は URL 短縮サービスで、自社サービスの 利用者にURL のクリックに応じて料金を支払う一般的な支払い型広告サービスです。以下の報告内容からは、これらの報告者がAdfly の URL を提示され、そのリンクをクリックした先にリダイレクトされ、結果的に暗号通貨マイニングマルウェアをコンピュータにダウンロードされていた様子が分かります。 図 1 では、
従来のVPNリモート アクセスとセキュアな接続に加え、GlobalProtect™モバイル セキュリティ サービスでは、次世代セキュリティによってモバイル ワーカーのセキュリティを確保します。これにより、標的型のサイバー攻撃、捕捉が困難なアプリケーション トラフィック、フィッシング、有害なWebサイト、コマンドアンドコントロール トラフィック、既知の脅威と未知の脅威からの保護が提供されます。 GlobalProtectでは、次世代アクセス ポリシーによってネットワークとアプリケーションのセキュリティを確保します。これにより、許可されたユーザーにデータセンター、プライベート クラウド、SaaSアプリケーションへのアクセスを付与しながら、攻撃対象領域を大幅に縮小することができます。またアプリケーション、ユーザー、デバイスの状態に基づいたアクセス ポリシーの適用が可能になります。 パブリック ク
本投稿は、米本社で連載されている「短期的展望」と「長期的展望」で探る2017年のサイバーセキュリティ予測シリーズの一部です。本記事は英語版でもご確認いただけます。 日本では2020年に東京で開催される夏季オリンピックが大きな話題になっており、この機会に新たなビジネスチャンスの創出が期待されています。また一方で、サイバー攻撃による東京五輪大会運営の妨害や、国家安全保障に関わる秘密や企業秘密の窃取も懸念されています。この種の攻撃は日本企業の競争力や信用を損なうものです。並行して、IoT (モノのインターネット) の急速な拡大による新たな攻撃経路も生まれてきています。こうした状況に基づき、2017年に短期的に起こりうる予測と長期予測を以下に挙げます。 短期的展望 ● サイバー保険がより一般的に 日本におけるサイバー保険サービスは少なくとも2012年から登場していましたが(参考記事:ZDNet
パロアルトネットワークス、サイバーセキュリティの課題に取り組む日本組織のための セキュリティ指南書を提供開始 次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下パロアルトネットワークス)は、本日、経営層向けに実践的で専門的な視点からサイバー攻撃からの最適な防御について解説するセキュリティ指南書『マネジメントのためのサイバーセキュリティ』の書籍・PDF版を無償で提供開始したことを発表します。 【書籍発行の背景】 米Palo Alto Networksは2015年10月、ニューヨーク証券取引所と共著で米国版のセキュリティ指南書『Navigating the Digital Age: the definitive cybersecurity guide for directors and officers』を発刊し、無償配布
Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
企業のクラウド投資が進む中、クラウド上の脅威をCortex® XSIAMの新機能により リアルタイムの特定と修復が可能に
経緯と対応 9月5日、パロアルトネットワークスは弊社日本語サイトが第三者によって改ざんされ不審な挙動を行っている事を検知致しました。このサイトは外部の会社に運営管理を委託しておりましたが、その外部のウェブ管理会社が運営している別の会社のウェブサイトでも同様の事象が確認されました。この 事象は弊社日本語サイトであるpaloaltonetworks.jpのみをターゲットにしたものではなく、多くのサイトに対する攻撃の一環として行われました。 この事象による弊社の顧客への被害は報告されていません。また弊社の社内ネットワーク、技術およびテクノロジーへの侵害はありません。弊社はこの事象を検知後、すみやかに外部のウェブ管理会社と対応を開始し、弊社サイトの修正を行いました。弊社は事象確認から24時間以内に日本語サイトを閉鎖し、今後同様の事象を防ぐため日本語サイトを自社で運営する米国サーバー内に移行し再稼
ページがありません < 2012年10月号C > 2012年10月号B 遠隔操作ウイルスに対するパロアルトネットワークスの対応について 2012年10月26日 遠隔操作ウイルスによるセキュリティインシデントの概要 今年7月から9月にかけて、パソコンから掲示板に殺人や爆破の予告書込みを行ったとして、警視庁、神奈川県警、三重県警、大阪府警が計4人を威力業務妨害容疑で逮捕しましたが、その後の調査で4人全員が誤認逮捕であることが認められました。 4人のパソコンはウイルス(マルウェア)に感染し、遠隔操作で予告書込みが行われたとみられています。 報道によるマルウェア感染の流れをまとめると以下のような流れであったとされます。 犯人がDropboxにマルウェアの組み込まれたソフトウェアをアップロード オンラインファイル共有であるDropboxにマルウェアの含まれるソフトがアップロードされました。アップロー
Home > ニュース&イベント > パロアルトネットワークス、通信隠蔽ソフト「Tor」の企業・組織ネットワークでの利用リスクを喚起 パロアルトネットワークス、 通信隠蔽ソフト「Tor」の企業・組織ネットワークでの利用リスクを喚起 〜調査対象10%の企業や組織においてTorの使用を確認〜 2012年10月25日 次世代ファイアウォールベンダーのパロアルトネットワークス合同会社(本社:東京都千代田区、代表執行役員 社長:金城 盛弘、以下パロアルトネットワークス)は、同社が国内企業や組織を対象に実施したアプリケーション利用分析の調査で、パソコン遠隔操作事件で通信ルートを隠蔽する目的で使用されたアプリケーション「Tor(The Onion Router)」が、220の調査対象のうち、22の企業や組織で使用されている事を確認しました。(2012年4月~10月時点の調査) Torは使用すると通信ルー
AIを用いた高度な脅威という虚像を暴く AIを利用して攻撃者を上回る革新性を達成し、脅威をより高速・正確に検出することで前例のない攻撃を防ぐ。
このページを最初にブックマークしてみませんか?
『Palo Alto Networks – サイバーセキュリティをリードするパロアルトネットワークス』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く