* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * 脅威情報に関するアライアンスと個別収集の自動化... # 脅威情報に関するアライアンスと個別収集の自動化 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F07%2Fthreat-alliance-and-external-feeds%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E8%84%85%E5%A8%81%E6%83%85%E5%A0%B1%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E3%82%A2%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%81%A8%E5%80%8B%E5%88%A5%E5%8F%8E%E9%9B%86%E3%81%AE%E8%87%AA%E5%8B%95%E5%8C%96&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F07%2Fthreat-alliance-and-external-feeds%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F07%2Fthreat-alliance-and-external-feeds%2F%3Flang%3Dja&title=%E8%84%85%E5%A8%81%E6%83%85%E5%A0%B1%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E3%82%A2%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%81%A8%E5%80%8B%E5%88%A5%E5%8F%8E%E9%9B%86%E3%81%AE%E8%87%AA%E5%8B%95%E5%8C%96&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2023/07/threat-alliance-and-external-feeds/?lang=ja&ts=markdown) [](mailto:?subject=脅威情報に関するアライアンスと個別収集の自動化) Link copied By [Yusuke Hattori](https://www.paloaltonetworks.com/blog/author/yusuke-hattori/?lang=ja&ts=markdown "Posts by Yusuke Hattori") Jul 30, 2023 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [SE virtual team](https://www.paloaltonetworks.com/blog/tag/se-virtual-team/?lang=ja&ts=markdown) [SE virtual team: Threat Intelligence](https://www.paloaltonetworks.com/blog/tag/se-virtual-team-threat-intelligence/?lang=ja&ts=markdown) ## はじめに 皆さんは自社で利用している脅威対策ツールがどのような情報ソースから脅威情報を取得しているかを確認されたことがあるでしょうか。 よくある脅威情報の取得ソースは、ツールベンダー独自のソース、アライアンス参画組織間で共有された情報、サイバーセキュリティの専門家や関連コミュニティで収集された公開脅威情報などでしょう。 パロアルトネットワークスの場合、「最高のインテリジェンスは共有されたインテリジェンスである」と考え、サイバーセキュリティの脅威情報を他組織やコミュニティと積極的に共有しています。 そこで今回は、グローバルにおけるアライアンスや日本国内でのアライアンス、それぞれのアライアンスにおける脅威情報共有の取り組みの概要、外部フィードとして公開されている脅威情報を次世代ファイアウォールやPrisma Accessへ取り込み運用の自動化に活かす方法を順にご紹介します。 ## グローバルな脅威情報共有アライアンス ![Cyber Threat Alliance のロゴ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/word-image-299719-1.png) Cyber Threat Alliance 2014年に設立されたCyber Threat Allianceは、主要セキュリティベンダーやセキュリティ サービス プロバイダーが参画し、各社の収集した脅威情報・インテリジェンス・調査結果・分析の共有を行う非営利団体です。 参画企業には早期かつ広範に脅威情報が共有されるので、集合知により高度な脅威をより深く理解できるようになり、これが脅威検出の迅速化と防御の実装につながっています。 パロアルトネットワークスはこのアライアンスの設立メンバー4社のうちの1社で、現在も業界全体のセキュリティレベルを向上させるプラットフォームとしてのCyber Threat Allianceの役割を支え、サイバー脅威に対抗する情報共有と協業促進に取り組んでいます。 ## 日本国内の情報共有アライアンス 以上グローバルにおける脅威情報共有のアライアンスのCyber Threat Allianceを紹介しましたが、日本国内でもさまざまなアライアンスが活動しています。 ![図1. 日本国内におけるアライアンス例](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/1-.png) 図1. 日本国内におけるアライアンスの例 パロアルトネットワークスは日本の金融ISAC (Financials Information Sharing and Analysis Center Japan)にも参画し、サイバー攻撃のトレンドや新たな脅威への警鐘・対策方法などの有益情報を発信しています。これにより、共有情報が会員企業各社のセキュリティ戦略改善につながることを期待しています。 ほかにも、各種セミナー・イベントの開催情報を共有し、会員企業がサイバーセキュリティの最新トピックやテクノロジーを学び、業界のベストプラクティスや専門知識を得る機会を提供しています。 ![図2. フィッシング対策協議会、JPCERT/CCとの連携](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/2-jpcert-cc.png) 図2. フィッシング対策協議会、JPCERT/CCとの連携 さらに私たちはフィッシング対策協議会とのアライアンスも行っています。このアライアンスにより、日本国内で報告されたフィッシングサイトの情報は即座にパロアルトネットワークスのクラウド提供型セキュリティサービスに統合されます。つまり、パロアルトネットワークス製品をお使いのお客様は、グローバルで観測されたフィッシングサイトだけでなく、日本国内で観測されたフィッシングサイトによる攻撃・詐欺からも効果的に保護されていることになります。 ## 外部公開されている脅威情報の取得 ![図3. External Dynamic Listによる取り込みイメージ](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/3-external-dynamic-list.png) 図3. External Dynamic Listによる取り込みイメージ パロアルトネットワークスでは、自社データに加えて外部公開されている脅威情報も情報ソースとして取得しています。たとえば、サイバーセキュリティ関連ベンダー、サービスプロバイダー、コミュニティが公開している脅威情報・関連データなどがその例です。 次世代ファイアウォールやPrisma Accessでは、これらの情報を外部フィードとして取り込むことができます。このほか、各組織のWebサーバー上でサイバーセキュリティ担当者が個別に収集・管理しているリストも取り込めます。 取り込みにはExternal Dynamic List (外部ダイナミック リスト)の機能を使います。たとえばExternal Dynamic Listの情報ソースに前述のWebサーバー上で個別に収集したリストを使う場合、このリストを指定し、ポリシーに適用するだけです。さらに嬉しいのは、収集した情報をポリシー上でひとつひとつ登録・削除しなくても運用可能なことです。Webサーバー側のリストを編集すれば、ポリシーに適用されたリストには編集内容が自動的に反映されます。以下に具体的な手順を見ていきましょう。 ### External Dynamic List の設定手順 今回は次世代ファイアウォールを例に設定します。 1. 外部フィードがHTTPS通信を利用する場合、アクセス先のCertificate Authority (CA) 証明書を取得しインストールした上でCertification Profileを作成しておきます。 2. 次世代ファイアウォールの管理画面にログオンします。 3. \[Objects\]タブ、\[External Dynamic Lists (外部ダイナミック リスト)\]メニュー、\[Add (追加)\]の順にクリックします。 ![図4. 次世代ファイアウォールでのExternal Dynamic Listsの設定例](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/4-external-dynamic-lists.png) 図4. 次世代ファイアウォールでのExternal Dynamic Listsの設定例 1. \[Name (名前)\]に任意の名前を入力し、\[Source (送信元)\]に取得したい外部フィードのURLを入力します。 2. HTTPS通信を利用する場合、\[Server Authentication (サーバー認証)\]グループの\[Certification Profile (証明書プロファイル)\]ドロップダウンを開き、新規証明書プロファイルを作成して、手順1で取得したCA証明書を追加します。 ![図5. External Dynamic Lists (外部ダイナミック リスト)の設定画面](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/5-external-dynamic-lists.png) 図5. External Dynamic Lists (外部ダイナミック リスト)の設定画面 ここで注意点が1つあります。External Dynamic Listが外部からの情報を取得するには、ポリシーでの利用や、プロファイルで設定されている必要があります。設定した上で\[List Entries And Exceptions\]タブから取得内容を確認するようにしてください。 ## さいごに ![図6. 自動化された早期検出と予防](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/07/6-.png) 図6. 自動化された早期検出と予防 パロアルトネットワークスが参画している組織やコミュニティ以外にも、サイバーセキュリティの専門家、関連組織、コミュニティが収集・公開している外部フィードが多数利用できます。たとえば、既知のマルウェアやボットネット、スパム送信元との関連が疑われるIPアドレスをリストしている外部フィードもその1つです。こうした外部フィードから得られる脅威情報を、脅威の早期検出や攻撃の予防につなげるとよいでしょう。たとえば前述の悪意のあるIPアドレスのリストであれば「このリストにあるIPアドレス宛の通信は疑わしいので原因端末からの通信は自動的にブロックする」というポリシーへの活用が考えられます。 パロアルトネットワークスは、さまざまなアライアンスに参画し、効果の高い脅威対策をお客様に提供しています。External Dynamic Listを使えば外部の脅威情報ソースや自社の管理する情報ソースも活用できます。必要な設定は、対象外部のリストの指定とポリシーでのリスト利用設定だけです。これだけで脅威情報の取得や更新内容のポリシーへの適用が自動で行われて運用負荷をぐっと下げることができます。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 分析・検知結果の情報粒度により大きく変わるインシデント対応時間](https://www.paloaltonetworks.com/blog/2024/04/bring-mttd-and-mttr-closer-to-zero/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 「戦術的脅威インテリジェンス」の効果的活用と強化](https://www.paloaltonetworks.com/blog/2023/05/threat-intelligence/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### サイバーセキュリティ情報開示で実感するプラットフォーム化のメリット](https://www.paloaltonetworks.com/blog/2024/07/cybersecurity-information-disclosure-and-benefit-of-platformization/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Threat Intelligence](https://www.paloaltonetworks.com/blog/category/threat-intelligence-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### 最新サイバー脅威を読み解く: ClickFix, Muddled Libra, Unit 42のアトリビューション フレームワーク](https://www.paloaltonetworks.com/blog/2025/10/decoding-cyberthreats/?lang=ja) ### [Cloud Native Security Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-native-security-platform-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Data Security](https://www.paloaltonetworks.com/blog/category/data-security-ja/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [IoT](https://www.paloaltonetworks.com/blog/category/iot-ja/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown), [Use-Cases](https://www.paloaltonetworks.com/blog/sase/category/use-cases-ja/?lang=ja&ts=markdown) [#### Incident Response Report 2024に見るセキュリティ侵害のトレンド](https://www.paloaltonetworks.com/blog/2024/12/incident-response-report-2024/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### Precision AI™ と SASE](https://www.paloaltonetworks.com/blog/2024/06/precisionai-sase/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language