* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * 2023年以降に国内組織がサイバー脅威から受ける影... # 2023年以降に国内組織がサイバー脅威から受ける影響とは [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fsecurity-foresight-in-2023%2F%3Flang%3Dja) [](https://twitter.com/share?text=2023%E5%B9%B4%E4%BB%A5%E9%99%8D%E3%81%AB%E5%9B%BD%E5%86%85%E7%B5%84%E7%B9%94%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E3%81%8B%E3%82%89%E5%8F%97%E3%81%91%E3%82%8B%E5%BD%B1%E9%9F%BF%E3%81%A8%E3%81%AF&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fsecurity-foresight-in-2023%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Fsecurity-foresight-in-2023%2F%3Flang%3Dja&title=2023%E5%B9%B4%E4%BB%A5%E9%99%8D%E3%81%AB%E5%9B%BD%E5%86%85%E7%B5%84%E7%B9%94%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E3%81%8B%E3%82%89%E5%8F%97%E3%81%91%E3%82%8B%E5%BD%B1%E9%9F%BF%E3%81%A8%E3%81%AF&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2023/01/security-foresight-in-2023/?lang=ja&ts=markdown) [](mailto:?subject=2023年以降に国内組織がサイバー脅威から受ける影響とは) Link copied By [Kaoru Hayashi](https://www.paloaltonetworks.com/blog/author/khayashi/?lang=ja&ts=markdown "Posts by Kaoru Hayashi") Jan 31, 2023 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [letter from CSO](https://www.paloaltonetworks.com/blog/tag/letter-from-cso/?lang=ja&ts=markdown) ## はじめに 2022年はウクライナでの[紛争下におけるサイバー攻撃](https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/)、[Emotet](https://unit42.paloaltonetworks.jp/emotet-malware-summary-epoch-4-5/)の復活と休止と復活、繰り返される[ランサムウェア](https://unit42.paloaltonetworks.jp/2022-ransomware-threat-report-highlights/)による被害、[OpenSSL](https://unit42.paloaltonetworks.jp/openssl-vulnerabilities/)や[OS](https://unit42.paloaltonetworks.jp/microsoft-cve-2022-26925-etc/)などインフラ基盤で利用されるソフトウェアで発見される脆弱性など、様々なインシデントが発生しました。Unit 42の脅威リサーチブログから昨年の出来事をまとめた「[歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja&ts=markdown)」を公開しています。 また、パロアルトネットワークスでは2023年に注目される5大サイバー脅威予測を「[サイバーセキュリティ・プレディクション 2023](https://www.paloaltonetworks.jp/company/press/2022/palo-alto-networks-cybersecurity-predictions)」として発表していますが、本稿ではこれまでの脅威の変化から2023年以降に国内組織が受ける可能性がある影響を検討してみます。 ## EDR検出回避機能がマルウェアに標準搭載 ![EDR検出回避機能がマルウェアに標準搭載され、脅威の可視化が難しくなる様子を表したイラスト](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/edr.png) EDR検出回避機能がマルウェアに標準搭載される エンドポイントセキュリティ製品は古くからありますが、現在でもその市場は拡大しており、[ある調査](https://finance.yahoo.com/news/endpoint-security-market-forecast-2028-121800147.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAAGgLtdDgfH-wzq9rFa2rJC46XKD3XCMyRWdP5JyUYaPKTwozsBZxrWmQ2o-DdPFBWY5hZriaSdMvg1TYlxy8RykmxrAhI-5bIAy2g0UEm3hGTmoLmvBtCSS4QZ4s825T86lbx7RZ0qrStvocGU4mvuq23nXqicLoZzZiIXTk3_nK)によれば2022年から2028年まで年率9%ずつ成長すると予想されています。その中心になるのがEDR(Ednpoint Detection and Response)と呼ばれる端末上の不審な挙動を検出し、セキュリティチームが迅速に対応を進める機能を持った製品群になります。2021年にバイデン米大統領が発表した「[国家サイバーセキュリティの向上に関する大統領令](https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/)」にも、政府機関において高度化する脅威へプロアクティブに対応するためにEDRの導入を進めることが記載されています。 EDRのインストールベースが増えると挙動が筒抜けになってしまうため、攻撃者はEDRの検出から逃れる機能をマルウェアや攻撃ツールに導入してきています。EDRの検出を避ける実証コードはオープンソースとしていくつも公開されているため、開発段階でマルウェアに組み込むことは難しくありません。また、標的型攻撃でも利用された[レッドチーミングおよび敵対的攻撃シミュレーションツール Brute Ratel C4](https://unit42.paloaltonetworks.jp/brute-ratel-c4-tool/)では複数のEDR検出回避機能が搭載されています。これまでもマルウェアには[セキュリティ製品を回避する機能](https://unit42.paloaltonetworks.jp/tag/anti-analysis-ja/)が付与されているため、今後EDR検出回避機能は標準で搭載されていくと考えられます。EDRベンダー側は投資を続けて回避機能への対策を続けなければ「検出できないEDR」になってしまいます。ユーザー側はエンドポイント上の挙動検出だけでなく、ユーザー認証やネットワーク上のふるまい含めてトータルでインシデントを早期に検出・対応できる能力の獲得が一層求められるようになります。 ## 認証方式の広がりに攻撃者が追随 ![認証方式の広がりに攻撃者が追随し、パスワード以外の認証が突破されてしまう様子を表すイラスト](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/unnamed-file.png) 認証方式の広がりに攻撃者が追随 2021年から2022年にかけて弊社が対応したインシデントレスポンスのケースについてまとめた[2022 Unit 42 インシデント対応レポート](https://unit42.paloaltonetworks.jp/incident-response-report/)によると、侵害の原因と疑われる初期アクセス手段のうち、37%がフィッシング、9%が総当たりによるクレデンシャル攻撃、6%が以前に流出したクレデンシャルと、半数以上が認証に関連するものでした(図1)。 ![図1: 侵害原因となったことが疑われる初期アクセス手段の内訳を表した円グラフ。最大はフィッシングの37%。認証にかんするものはほかに総当たりによるクレデンシャル攻撃9%、以前に流出したクレデンシャル6%があがっており、それらを合わせると半数以上が認証に関するものになっていることがわかる](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/1-yen3.png) 図1. 初期アクセスとして疑われる手段 そのほかにも以下のような手法を使って攻撃者が認証を突破しようとするため、防御側は様々な対策を導入しています。 * [ツールやマルウェアを使って感染端末からクレデンシャルを盗む](https://attack.mitre.org/techniques/T1555/) * 多[要素認証に必要なワンタイムパスワードやSMSを傍受する](https://attack.mitre.org/techniques/T1111/) * [多要素認証リクエストを継続的に繰り返して「MFA疲れ」を起こしたユーザーが許可してしまう](https://attack.mitre.org/techniques/T1621/) 特に最も狙われる[パスワードの扱い](https://www.ipa.go.jp/chocotto/pw.html)は困難を極めていて、ユーザーはサービスごとに異なる長く推測されづらいパスワードを生成して利用する、といった複雑な管理を強いられています。 こうした状況を打破するため、パスワードを使用しないパスキーという新たな仕組みが現在注目されており、すでに[Apple](https://support.apple.com/ja-jp/guide/iphone/iphf538ea8d0/ios)や[Google](https://blog.chromium.org/2022/12/introducing-passkeys-in-chrome.html)、国内でも[NTTドコモ](https://www.docomo.ne.jp/info/news_release/2022/10/17_00.html)などが導入を進めています。パスキーではユーザーが管理するパスワードがなく、スマートフォンなどの生体認証と組み合わせて手軽にログインすることができます。パスキーが普及することで現在攻撃者が行っているフィッシングやブルートフォース、パスワードリスト攻撃の有効性は減ることが期待できます。 一方で攻撃者はこうした状況に甘んじることなく様々な試みを行うことが考えられます。例えば利便性のため、あるデバイスに保存されているパスキーを使って別のデバイスでサインインすることや、パスキーを他の人と共有できるようにしている実装があるため、ソーシャルエンジニアリングや物理的手段を駆使して窃取を試みる攻撃者が出てくることが考えられます。また、既存の全てのサービス等の認証がパスキーに移行することは困難なため、今後もパスワードは少なからず残ります。ユーザーは引き続きパスワード、SMSなどのワンタイムパスワード、多要素認証アプリ、生体認証、デジタル証明書といった既存の認証方式と新たに加わるパスキーをサービスごとに使い分ける必要があります。その結果、攻撃もしくはバイパスしやすい認証を利用しているサービスやユーザー、デバイスが狙われ、攻撃者にターゲットとして選別されていくことになります。 ## 民間に対するセキュリティ強化の圧力が強まる ![政府や規制当局から民間に対してセキュリティ強化の圧力が強まる様子を表したイメージイラスト](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/unnamed-file-1.png) 政府や規制当局から民間に対してセキュリティ強化の圧力が強まる エスカレートするサイバー攻撃に直面した国々ではサイバー攻撃への対応を強めています。1つ目がサイバー攻撃に対する検挙活動の強化です。特にランサムウェアやビジネスメール詐欺といったサイバー犯罪に関与した人物の特定と逮捕が頻繁に行われています。米国では[Contiランサムウェアグループ](https://unit42.paloaltonetworks.jp/conti-ransomware-gang/)に関与されているとされる人物の居場所への情報提供に対して[1,000万ドルの報奨](https://rewardsforjustice.net/rewards/conti/)を提供すると発表しています。また、2022年11月にはLockBitランサムウェアに関与していたとされる人物が[カナダで逮捕](https://www.justice.gov/opa/pr/man-charged-participation-lockbit-global-ransomware-campaign)されました。 もう1つがセキュリティ強化への関与です。これまでは各組織が自律的にセキュリティ対策を行ってきました。しかしそれでは重要インシデントの頻発を防ぐことができないため、国がより積極的に民間のセキュリティ強化に関わっていく傾向が見えます。例えば米国では電力、パイプライン、水道および化学産業といった重要インフラに対して[政府と民間のサイバーセキュリティパートナーシップを拡大](https://www.whitehouse.gov/briefing-room/statements-releases/2022/10/26/fact-sheet-biden-harris-administration-expands-public-private-cybersecurity-partnership-to-chemical-sector/)しています。これは対象産業で発生したインシデントの報告を求めたり、セキュリティ対策の促進に関して協力することを求めるものになっています。もう一つは米国証券取引委員会(SEC)が2022年3月に公開した、「[サイバーセキュリティリスクマネジメント、戦略、ガバナンスおよびインシデント情報開示](https://www.federalregister.gov/documents/2022/03/23/2022-05480/cybersecurity-risk-management-strategy-governance-and-incident-disclosure)」です。こちらは投資家保護の観点から上場企業に対してセキュリティとガバナンスに関する情報の開示を求める改正案となっています。例えば重要インシデントが発生して4日以内に報告する、セキュリティリスクを特定し管理するための方針と手続きを開示する、セキュリティ方針と手続きの実施における経営者および取締役の役割を開示する、といったことが提案されています。本稿執筆時はあくまでも改正案ですが、民間企業および経営陣に対してセキュリティ対策の強化を促している内容といえます。 グローバルビジネスを進める国内企業は各国の動向の変化によって直接影響を受けます。さらに今後国内でサイバー攻撃による被害が拡大したり、他国との整合性をとる必要性が出てきた場合、企業に対するセキュリティ強化と一定の義務化が国内でも議論されるようになるかもしれません。 ## さいごに 以上が2023年以降に国内組織が受ける影響の検討となります。過去の振り返りや予測の記事は以下からアクセスできます。傾向がどう変わってきたか、また予測はあたっていたのか、といった観点から読んでいただければ幸いです。 * [2021年の振り返りと2022年の国内のサイバー脅威予測](https://www.paloaltonetworks.com/blog/2021/12/2021-review-and-cyber-threat-prediction-for-2022/?lang=ja&ts=markdown) * [2020年の振り返りと2021年の国内の脅威予測](https://www.paloaltonetworks.com/blog/2020/12/threat-landscape-observed-in-2020-and-predictions-for-2021/?lang=ja&ts=markdown) * [2019年の振り返りと2020年の脅威予測](https://www.paloaltonetworks.com/blog/2019/12/threat-intel-2019-review-2020-prediction/?lang=ja&ts=markdown) * [2018年のサイバー脅威の振り返りと2019年の予測](https://www.paloaltonetworks.jp/company/in-the-news/2018/2018-playback-2019-prediction) * [2017年のセキュリティ振り返り](https://www.paloaltonetworks.jp/company/in-the-news/2018/threat-intel-report-2017) *** ** * ** *** ## Related Blogs ### [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サイバー防術のススメ](https://www.paloaltonetworks.com/blog/2024/03/cyber-bojutsu/?lang=ja) ### [CIO/CISO](https://www.paloaltonetworks.com/blog/category/ciociso-ja/?lang=ja&ts=markdown), [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 脆弱性悪用攻撃はなぜ減らない?](https://www.paloaltonetworks.com/blog/2023/09/mitigating-software-vuln-exploit/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### AIを利用した早期発見能力の構築](https://www.paloaltonetworks.com/blog/2023/07/necessary-for-anomly-detection/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの先にあるもの: 予測される脅威アクターの収益拡大戦略と組織がとるべき備え](https://www.paloaltonetworks.com/blog/2023/04/beyond-ransomware/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 年末年始を穏やかに過ごすためのサイバーセキュリティヒント](https://www.paloaltonetworks.com/blog/2022/11/cybersecurity-tips-for-happy-holidays-2022/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### セキュリティの仕事は大変?](https://www.paloaltonetworks.com/blog/2022/09/work-in-cybersecurity/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language