* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * プロキシ環境でも危ないDNSという経路とその対策... # プロキシ環境でも危ないDNSという経路とその対策 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F12%2Fdns-security-with-proxy-environment%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E7%92%B0%E5%A2%83%E3%81%A7%E3%82%82%E5%8D%B1%E3%81%AA%E3%81%84DNS%E3%81%A8%E3%81%84%E3%81%86%E7%B5%8C%E8%B7%AF%E3%81%A8%E3%81%9D%E3%81%AE%E5%AF%BE%E7%AD%96&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F12%2Fdns-security-with-proxy-environment%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2023%2F12%2Fdns-security-with-proxy-environment%2F%3Flang%3Dja&title=%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E7%92%B0%E5%A2%83%E3%81%A7%E3%82%82%E5%8D%B1%E3%81%AA%E3%81%84DNS%E3%81%A8%E3%81%84%E3%81%86%E7%B5%8C%E8%B7%AF%E3%81%A8%E3%81%9D%E3%81%AE%E5%AF%BE%E7%AD%96&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2023/12/dns-security-with-proxy-environment/?lang=ja&ts=markdown) [](mailto:?subject=プロキシ環境でも危ないDNSという経路とその対策) Link copied By [Masaki Yamashita](https://www.paloaltonetworks.com/blog/author/myamashita/?lang=ja&ts=markdown "Posts by Masaki Yamashita") Dec 14, 2023 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [CDSS](https://www.paloaltonetworks.com/blog/tag/cdss-ja-2/?lang=ja&ts=markdown) [DNS Security](https://www.paloaltonetworks.com/blog/tag/dns-security-ja/?lang=ja&ts=markdown) [PAN-OS](https://www.paloaltonetworks.com/blog/tag/pan-os-ja/?lang=ja&ts=markdown) [Prisma SASE](https://www.paloaltonetworks.com/blog/tag/prisma-sase-ja/?lang=ja&ts=markdown) [SE monthly series](https://www.paloaltonetworks.com/blog/tag/se-monthly-series/?lang=ja&ts=markdown) ## はじめに SaaSやPaaSなど、さまざまなパブリッククラウドの利活用が進んでいます。そこにコロナ禍が重なって、純粋なプロキシ環境は以前よりは減ってきたように思います。 その一方で、オンプレミス環境の利用も続いていますし、IPAが高度標的型攻撃に向けたシステム設計ガイドでその利用を推奨[^\[1\]^](#post-310124-_3t1p7p5g6ny6)していることもあり、こうしたプロキシ環境がそう簡単になくなることはないでしょう。 今月は、プロキシで隔離した環境でも抜け穴となりがちな、DNSの話を実例を交えつつお伝えします。またその対策に弊社のソリューションがどのように役立つのかを見ていきましょう。 ## 「プロキシ環境だから安全」という油断 以下の図1は、よくあるプロキシ環境で「www.paloaltonetworks.com」に対して Pingを実行したようすです。プロキシ環境下の端末がお手元にあれば実際に試してみてください。 [![図1. プロキシ環境にある端末上で Ping を実行したところ。要求はタイムアウトしている](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/1-ping.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/1-ping.png?ts=markdown) 図1. プロキシ環境にある端末上で Ping を実行したところ。要求はタイムアウトしている 見たところ、通信は期待するとおり失敗しているように見えます。ただしそこで問題になるのが「誰に対してPingを実行した結果タイムアウトしたのか」です。 この図からは、「23.208.232.94にICMPパケットを送信した結果失敗した」ということがわかります。ではなぜ、23.208.232.94にICMPパケットを送信しているのでしょうか。 よくある企業ネットワークでPingを実行した場合、どのような通信が発生するのかを下の図2に示します。 [![図 2. Pingの実行により発生するトラフィックのフロー](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/2-ping.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/2-ping.png?ts=markdown) 図 2. Pingの実行により発生するトラフィックのフロー 実際の通信で発生することになるARPや複数の権威サーバーの参照などの通信はここでは省略していますが、Pingがブロックされるまでにはおおよそこのような通信が発生しています。 すでにお気づきかと思いますが、Pingは期待どおり失敗しているものの、その前にDNSプロトコルによる外部との通信と名前解決が成立しています。今回はPingで試していますが、後につづくプロトコルが何であっても、FQDNでアクセスを試みればDNSによる名前解決の通信が発生します。 プロキシが介在し、エンドポイントが直接外部に通信できなくてもこの状況は変わりません。その場合はプロキシサーバーが名前解決を試みるので、間接的であっても組織外にDNSクエリは送られます。 ## 名前解決が成立するとどんなことができるのか DNSのクエリやレスポンスに含まれるホスト名やサブドメインに情報を埋め込むと、エンドポイントで動作するマルウェアとC2サーバーとが通信できます。こうした通信手法を「DNSトンネリング」と呼びます。 [![図3. HTTPアクセスを装ったDNSトンネリングによる情報受信の例](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/3-httpdns.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/3-httpdns.png?ts=markdown) 図3. HTTPアクセスを装ったDNSトンネリングによる情報受信の例 先ほどの図に当てはめると以下のようなフローになります。 上の図3はHTTPアクセスを装ったDNSトンネリングによるC2サーバーからのコマンド受信フローを示したものです。 1. マルウェアに感染したエンドポイントが、攻撃者が用意した外部C2サーバーに対し、DNSクエリーに指示の要求を含めて送る。 2. C2サーバーがDNS応答に指示を含めて送る。 3. エンドポイントはC2サーバーからの指示に従い、コマンドを実行する。 このフローをエンドポイントやファイアウォールから見れば、通常のアプリケーションがWebにアクセスしようとしているようにしか見えません。 [![図4. HTTPアクセスを装ったDNSトンネリングによる情報送信の例](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/4-httpdns.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/4-httpdns.png?ts=markdown) 図4. HTTPアクセスを装ったDNSトンネリングによる情報送信の例 もうひとつのシナリオは、マルウェアからC2サーバーに情報をアップロードするフローです。 DNSクエリのサイズは小さいので、内部情報を持ち出す場合は時間を空けて複数に分割して送信することが多いようです。また、攻撃者からすれば、クエリ送信の時点で目的は達成していますが、あえてそれらしいDNS応答を返すことで、応答のないクエリがログのなかで目立たないようにするケースもあります。 これらの通信が厄介なのは、後に続くプロトコルがHTTPでも、その手前で発生するDNSクエリを情報の送受信に使うので、プロキシを含むWebフィルタリングソリューションを導入していても見逃されやすいという点です。 一般に、Webフィルタリングサービスが防御対象に含むのはHTTPリクエストであって、プロトコルの異なるDNSは防御対象外です。この部分は弊社の製品でも同様で、URL Filteringサブスクリプションの検査対象はHTTP/HTTPSプロトコルのみです。 ## DNS Securityで抜け穴を塞ぐ 攻撃者から見れば、セキュリティ強度が高いところを敢えて狙う必要はありません。彼らは複数の攻撃手法から最も効率的に使える経路で通信を試みます。どのようなプロトコルでアクセスする場合でも、その前に名前解決が行われる可能性が高く、常時通信が発生しているので正常な通信に紛れ込ませやすく、独自ツールを使わなくてもOS標準で実装されていることから、DNSに特化した対策がないかぎり、正規の通信か不正な通信かは極めて見分けにくいのです。 弊社の次世代ファイアウォールは、DNSトンネリングを含むDNS関連攻撃から組織を保護するため、DNS SecurityというDNSに特化したサブスクリプションサービスを提供しています。 ![図5. DNS Security の概要](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/12/5-dns-security.png) 図5. DNS Security の概要 弊社のSASEソリューションであるPrisma SASEには一部のエディションを除き[^\[2\]^](#post-310124-_3t1p7p5g6ny6)、標準でこのDNS Securityサブスクリプションが含まれています。 上図5はDNS Securityの概要図です。ここに示したとおり、これは単にデータベースに多数悪性ドメインを含めておき、クエリと突き合わせするだけのサービスではありません。昨今は非常に簡単にドメイン名を取得できるので、既知の悪性ドメイン名をデータベース化しただけでは、あっという間に古くなり攻撃に太刀打ちできません。DNS Securityの場合、未知のドメイン名であっても機械学習で予測判定する機能があります。 ## おわりに 過去にキャッシュサーバーないしコンテンツフィルタとしてプロキシを導入し、それがそのままURLフィルタリング対策として利用されている、という組織は多いでしょう。その場合はぜひ、DNS対策に抜け穴がないかお手元のプロキシ環境を確認してみてください。そこでDNSに対する対策が必要だと判断されるようであれば、ぜひ弊社営業担当窓口 [infojapan@paloaltonetworks.com](mailto:infojapan@paloaltonetworks.com) までご相談ください。 ## 参考文献 1. 独立行政法人情報処理推進機構. "「高度標的型攻撃」対策に向けたシステム設計ガイド". 2014. [https://warp.ndl.go.jp/info:ndljp/pid/12446699/www.ipa.go.jp/files/000046236.pdf](https://warp.ndl.go.jp/info:ndljp/pid/12446699/www.ipa.go.jp/files/000046236.pdf). (参照 2023-12-05). 2. パロアルトネットワークス. "Prisma Access のライセンス ガイド". 2022. [https://www.paloaltonetworks.jp/resources/datasheets/prisma-access-licensing-guide](https://www.paloaltonetworks.jp/resources/datasheets/prisma-access-licensing-guide) (参照 2023-12-06) *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### どう選ぶ? パロアルトネットワークスのSD-WANソリューション](https://www.paloaltonetworks.com/blog/2023/08/select-sd-wan-solution/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [カテゴリーなし](https://www.paloaltonetworks.com/blog/category/%e3%82%ab%e3%83%86%e3%82%b4%e3%83%aa%e3%83%bc%e3%81%aa%e3%81%97/?lang=ko&ts=markdown) [#### 「運用」はセキュリティ対策の要! Cortex XSOARによるセキュリティ運用の自動化と効率化](https://www.paloaltonetworks.com/blog/2024/01/security-operation-cortex-xsoar/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [IoT Security](https://www.paloaltonetworks.com/blog/network-security/category/iot-security-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### IoTセキュリティの動作概要](https://www.paloaltonetworks.com/blog/2023/07/how-iot-security-works/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### ASMの必要性とその先のケア](https://www.paloaltonetworks.com/blog/2023/06/why-we-need-asm-and-what-should-be-considered/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### リモートワークをセキュアにするリモートアクセス環境の作りかた](https://www.paloaltonetworks.com/blog/2023/03/compare-prisma-access-and-onprem-remote-access-vpn/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [SD-WAN](https://www.paloaltonetworks.com/blog/sase/category/sd-wan-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### PA-SeriesでSD-WANを実現 ― 既存PAで始めるネットワークとセキュリティ更改](https://www.paloaltonetworks.com/blog/2023/02/panos-sdwan/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language