* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * 歴史に学ぶ―Unit 42による2022年の10大... # 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Funit42-cybersecurity-events-2022%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E6%AD%B4%E5%8F%B2%E3%81%AB%E5%AD%A6%E3%81%B6%E2%80%95Unit+42%E3%81%AB%E3%82%88%E3%82%8B2022%E5%B9%B4%E3%81%AE10%E5%A4%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%A0%B1%E5%91%8A&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Funit42-cybersecurity-events-2022%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F01%2Funit42-cybersecurity-events-2022%2F%3Flang%3Dja&title=%E6%AD%B4%E5%8F%B2%E3%81%AB%E5%AD%A6%E3%81%B6%E2%80%95Unit+42%E3%81%AB%E3%82%88%E3%82%8B2022%E5%B9%B4%E3%81%AE10%E5%A4%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%A0%B1%E5%91%8A&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja&ts=markdown) \[\](mailto:?subject=歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告) Link copied By [Unit 42](https://www.paloaltonetworks.com/blog/author/unit-42/?lang=ja&ts=markdown "Posts by Unit 42") Jan 30, 2023 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [container security](https://www.paloaltonetworks.com/blog/tag/container-security-ja/?lang=ja&ts=markdown) [cybersecurity](https://www.paloaltonetworks.com/blog/tag/cybersecurity-ja/?lang=ja&ts=markdown) [malware](https://www.paloaltonetworks.com/blog/tag/malware-ja/?lang=ja&ts=markdown) [ransomware](https://www.paloaltonetworks.com/blog/tag/ransomware-ja/?lang=ja&ts=markdown) [Russia](https://www.paloaltonetworks.com/blog/tag/russia-ja/?lang=ja&ts=markdown) [trends](https://www.paloaltonetworks.com/blog/tag/trends-ja/?lang=ja&ts=markdown) [Ukraine](https://www.paloaltonetworks.com/blog/tag/ukraine-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com/blog/2022/12/unit42-cybersecurity-events-2022/ "英語(English)に切り替える") 「先週の新聞を読み返して価値のある情報を引き出す」というと直感に反するように思えるかもしれません。とはいえ、「過去を覚えていない者はそれを繰り返す運命にある」と言われるぐらいですから、一歩下がって直近のセキュリティ事件を振り返ってみるのも大事です。過去の失敗を繰り返すリスクは高いのです。そこで本稿では、[Unit 42の脅威リサーチブログ](https://unit42.paloaltonetworks.jp/)の2022年の人気記事を参考に、昨年の出来事から何が学べるかを検証してみたいと思います。 脅威アクターは高い収益を維持できるなら古い技術をいくらでも使い回します。そしてこれまで起こったインシデントから、みなが適切な修正プログラムや緩和策を適用しないかぎり、こうした技術は何年でも有効たりうることを私たちは学んできました。 ## すべての注目は東欧に ![東欧のイメージ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/12/word-image-177517-1.jpeg) すべての注目は東欧に ### 脅威に関する情報: 現在進行中のロシアとウクライナのサイバー紛争 2022年2月に始まった侵攻以前から東欧ではサイバーアクティビティが活発でした。2022年1月14日を皮切りに[**ウクライナ政府のWebサイトを標的とした一連の攻撃**](https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/)が報道されるようになりました。攻撃を受けた多数の政府系Webサイトが改ざん被害やアクセス不能被害を受け、最終的にウクライナ政府はこれらの攻撃の首謀者として[ロシアを公式に非難](https://thehackernews.com/2022/01/ukrainian-government-officially-accuses.html)しています。 ### DDoS、HermicWiper、Gamaredon、Webサイト改ざんなどロシア・ウクライナ関連のサイバー攻撃へ備えを その後数週間にわたり[**ロシア・ウクライナ間のサイバーアクティビティは激化しました。**](https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/)2月15日以降、DDoS (分散型DoS) 攻撃が相次いで発生しました。こうした攻撃は続き、ウクライナ政府と銀行機関の双方に影響を与えています。2月23日、「HermeticWiper」と名付けられたワイパー型マルウェアの新種がウクライナで発見されました。その直後には、ウクライナ政府機関を狙った新たなWebサイト改ざん攻撃も確認されています。 ### ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear) APTグループ [Gamaredon攻撃グループ](https://unit42.paloaltonetworks.jp/gamaredon-primitive-bear-ukraine-update-2021/)(別名Trident Ursa、Primitive Bear)は、ウクライナを標的とするきわめて活発なAPT (持続的標的型攻撃)脅威の1つです。現在の地政学的状況に、同グループの特異な標的選定を考慮し、Unit 42は彼らのオペレーションの指標を積極的に監視し続けています。 2022年1月、Unit 42のリサーチャーは異なるフィッシングやマルウェアの目的に使用されている3つの大きなインフラのクラスターを発見しました。2月と6月に行われたその後の調査により、これらのクラスターは、700以上の悪意のあるドメイン、215のIPアドレス、100以上のマルウェアサンプルにリンクしていることがわかりました。Unit 42は引き続き同グループを監視し、必要に応じて最新情報を提供します。 ### ロシアのAPT29ハッカーがオンライン ストレージ サービスのDropBoxとGoogle Driveを悪用 サイバーセキュリティ業界はこれまで長く[**Cloaked Ursa**](https://unit42.paloaltonetworks.jp/cloaked-ursa-online-storage-services-campaigns/)がロシア政府と提携関係にあると考えてきました。この提携関係は同グループの過去の標的選定と一致しており、古くは2008年のチェチェンそのほかの旧ソビエト圏の国々に対するマルウェア攻撃キャンペーンにまで遡ります。 2022年5月のCloaked Ursaによる攻撃キャンペーンは、近く予定されている大使との会談用のアジェンダをルアー(罠)として始まりました。これらの攻撃キャンペーンは、2022年5月から6月にかけて複数の欧米在外公館を標的として行われたと見られています。これらの攻撃キャンペーンと関係したルアーは、ポルトガル国内のある外国の大使館と、ブラジル国内の外国の大使館を標的としていたことを示唆しています。いずれの事例でもフィッシング文書には悪意のあるHTMLファイル「[EnvyScout](https://www.microsoft.com/security/blog/2021/05/28/breaking-down-nobeliums-latest-early-stage-toolset/)」へのリンクが含まれており、これがCobalt Strikeペイロードを含む追加の悪意のあるファイルを標的ネットワークにドロップする役割を果たしていました。 ## アクセスの多かった脆弱性関連の記事 ![積み重なったコンテナのイメージです。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/12/word-image-177517-2.png) アクセスの多かった脆弱性関連の記事 ### cgroupsに影響するLinuxの新たな脆弱性CVE-2022-0492 コンテナエスケープの条件は 2022年2月、Linuxは[カーネルにおける新たな特権昇格脆弱性](https://unit42.paloaltonetworks.jp/cve-2022-0492-cgroups/)の[CVE-2022-0492](https://access.redhat.com/security/cve/cve-2022-0492)を開示しました。CVE-2022-0492はコンテナの基本構成要素であるLinuxの機能、コントロールグループ([cgroup](https://man7.org/linux/man-pages/man7/cgroups.7.html))における論理バグです。 この問題は最近発見されたLinuxの権限昇格脆弱性のなかでもとりわけその単純さできわだつもので、「Linuxカーネルが誤って特権的オペレーションを非特権ユーザーに公開してしまった」という内容になっています。さいわい、ほとんどのコンテナ環境のデフォルトのセキュリティハードニングはコンテナエスケープ防止には十分なものです。 ### CVE-2022-22965: Spring Coreにリモートコード実行脆弱性(SpringShell)、すでに実際のエクスプロイトも 2022年3月、エンタープライズ向けJavaアプリケーション構築のためのオープンソースフレームワークであるSpring Frameworkに2つの脆弱性が開示されました。これらの脆弱性には、[CVE-2022-22963](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22963)と[CVE-2022-22965](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22965)が割り当てられました。同ベンダーは、Spring Cloud Function 3.1.7と3.2.3、およびSpring Frameworkのバージョン5.3.18と5.2.20をそれぞれ公開し、プログラムを修正しています。 CVE-2022-22965はとくに注目を集めるものでした。これは攻撃者が未認証でリモートでコードを実行できる脆弱性(RCE)で、Unit 42でもこの脆弱性が野生で悪用されていた様子を確認していました。この脆弱性を悪用されると、侵害されたサーバーにWebシェルがインストールされ、さらにコマンドを実行される可能性があります。 ### 脅威に関する情報: CVE-2022-30190 − MSDTのコード実行脆弱性 2022年5月、リモートテンプレートを利用する悪意のあるWord文書がms-msdt Office URIプロトコルにより[**PowerShellを実行する**](https://unit42.paloaltonetworks.jp/cve-2022-30190-msdt-code-execution-vulnerability/)手口の詳細が明らかになってきました。この技術を使うと攻撃者がローカルのOfficeマクロポリシーをバイパスできると見られ、Microsoft Wordのコンテキストでコードが実行されます。その後、Microsoftは[保護のガイダンス](https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/)を公開し、この脆弱性に[CVE-2022-30190](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30190)を割り当てました。 ## アクセスの多かったマルウェア関連の記事 ![アクセスの多かったマルウェア関連の記事](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/12/word-image-177517-3.png) アクセスの多かったマルウェア関連の記事 ### 脅威の評価: BlackCatランサムウェア [BlackCat(別名: ALPHV)](https://unit42.paloaltonetworks.jp/blackcat-ransomware/)は、2021年11月中旬に登場したランサムウェアファミリで、その精巧さと革新性でまたたく間に悪名を馳せました。BlackCatは、ランサムウェア・アズ・ア・サービス(RaaS)ビジネスモデルで運営されており、有名サイバー犯罪フォーラムでアフィリエイトを募り、身代金の80~90%を取り分にできると提案している様子が確認されています。支払いの残りの金額はBlackCatの作者に与えられます。 BlackCatは、積極的に被害者名を公開して恥をかかせる「ネーム・アンド・シェーム」のアプローチをとっており、1ヶ月あまり経過したある時点で、12名以上の被害者をリークサイトに掲載していました。 ### GALLIUM、新ツールPingPullで通信・政府・金融業種へ標的を拡大 2022年6月、Unit 42は[**検出困難な新手のリモートアクセス型トロイの木馬、PingPull**](https://unit42.paloaltonetworks.jp/pingpull-gallium/)を発見しました。PingPullを使っているのはAPT攻撃グループのGALLIUMです。 [GALLIUM](https://attack.mitre.org/groups/G0093/)(別名Softcell)は東南アジア、ヨーロッパ、アフリカで事業を営む通信事業者を標的にすることで名前が知られるようになりました。セキュリティ業界の[評価](https://www.cybereason.com/blog/research/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers)では、GALLIUMは中国の国家支援型攻撃グループである可能性が高いとされています。この判断は、このグループの地理的な標的選定、特定分野への関心、技術習熟度に加え、既知の中国系脅威アクターが使うマルウェアや戦術・技術・手順(TTP)を使用することからきています。 PingPullは、コマンド&コントロール(C2)にICMP、HTTP/HTTPS、raw TCPの3つのプロトコルを利用できます。PinPullはICMPを使ってC2通信が検出されづらくしています。ネットワーク上でICMPトラフィックの検査を実施している組織はほとんどないからです。 ### ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用 2022年5月、[Brute Ratel C2 (Brc4)](https://bruteratel.com/)と関連する[**悪意のあるペイロードを含むあるサンプル**](https://unit42.paloaltonetworks.jp/brute-ratel-c4-tool/)がVirusTotalにアップロードされ、評価した56のベンダーすべてから良性という判定を受けました。Brute Ratel C4は最新のレッドチーム/敵対的攻撃シミュレーション用ツールですが、独自の危険性をはらんでいます。このツールは、とくにEDR (Endpoint Detection and Response)やAV (Antivirus)機能による検出を避けるよう設計されています。その効果は前述の[VirusTotal](https://www.virustotal.com/)のベンダーが検出できていなかったことからも明らかです。 最初のサンプルは既知の[APT29](https://attack.mitre.org/groups/G0016/)の手法と一致する方法でパッケージングされています。このことは、この新たなレッドチームツール(ユーザー数は増加中)が、国家支援型のデプロイ技術で活用されていることを意味しています。 私たちはこれまでに悪意のあるIPアドレスを合計41個、BRc4のサンプルを9個、これまでにこのツールによる影響を受けた南北アメリカの3つの組織を特定しました。 ## 2022年のサイバーセキュリティイベントから学べること この1年、地政学的意味合いをもつ著名な攻撃が恐ろしいほど多発しています。短期的には東欧に特化したアクティビティが減少することはないでしょう。同時に新たなトピックに注目が移っていくことから、この東欧でのアクティビティが2022年度のように見出しを飾る機会は減っていくと思われます。したがってセキュリティ実務者はそれだけ警戒を強めておかないと進行中の脅威に関するニュースを見逃しやすくなります。 新たな脆弱性やマルウェアが続々と登場するなかで、とくに懸念されるのがマルウェアの見せる以下2つの方向性です。 * マルウェア作者が製品をサブスクリプションベース サービスとして提供するケースが増加。サービス内容はより複雑に、より破壊的に * あらゆる技術レベルの脅威アクターが悪性ツールにアクセス可能に。それらのツールはエンタープライズ向けソフトウェアにも比肩するレベルに Unit 42のリサーチャーは、今後もセキュリティ情勢の監視を続け、影響の大きい脅威がどこでどのように発生しても、広く注意を喚起していきます。私たちはセキュリティ情勢を改善し、最新の脅威や脆弱性から身を守るためにすべきことを学ぶ手助けをすることに全力を尽くします。 より詳しくは、Unit 42チームのSenior Consulting Director、Ramarcus Baylorと、Consulting Director、Daniel Sergileが登壇する[2022年のトレンドと2023年の脅威情勢に関するUnit 42の予測](https://register.paloaltonetworks.com/2023threatlandscapepredictions?utm_source=blog-unit42-amer-field)ウェビナーにぜひご登録ください。 *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### CXOが2022年のサイバーセキュリティに求める要素: 脅威インテリジェンスを情報源としたアプローチ](https://www.paloaltonetworks.com/blog/2022/02/threat-intel-informed-cybersecurity/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### パロアルトネットワークスの提供するApache Log4jからの包括的保護](https://www.paloaltonetworks.com/blog/2022/01/defense-for-apache-log4j/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの増加に対するオーストラリアの対応](https://www.paloaltonetworks.com/blog/2021/11/australias-ransomware-action-plan/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェア攻撃対象のトップに医療関連組織](https://www.paloaltonetworks.com/blog/2021/08/healthcare-organizations-are-the-top-target/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language