* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Next-Generation Firewalls](https://www2.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja) * 台頭する攻撃実例から考えるDNSセキュリティ... # 台頭する攻撃実例から考えるDNSセキュリティ [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F06%2Fnetsec-dns-attacks%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E5%8F%B0%E9%A0%AD%E3%81%99%E3%82%8B%E6%94%BB%E6%92%83%E5%AE%9F%E4%BE%8B%E3%81%8B%E3%82%89%E8%80%83%E3%81%88%E3%82%8BDNS%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F06%2Fnetsec-dns-attacks%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F06%2Fnetsec-dns-attacks%2F%3Flang%3Dja&title=%E5%8F%B0%E9%A0%AD%E3%81%99%E3%82%8B%E6%94%BB%E6%92%83%E5%AE%9F%E4%BE%8B%E3%81%8B%E3%82%89%E8%80%83%E3%81%88%E3%82%8BDNS%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2021/06/netsec-dns-attacks/?lang=ja&ts=markdown) [](mailto:?subject=台頭する攻撃実例から考えるDNSセキュリティ) Link copied By [Shiva Mandalam](https://www.paloaltonetworks.com/blog/author/shiva-mandalam/?lang=ja&ts=markdown "Posts by Shiva Mandalam") Jun 03, 2021 1 minutes [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [C2](https://www.paloaltonetworks.com/blog/tag/c2-ja/?lang=ja&ts=markdown) [DNS](https://www.paloaltonetworks.com/blog/tag/dns-ja/?lang=ja&ts=markdown) [malware](https://www.paloaltonetworks.com/blog/tag/malware-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2021/05/netsec-dns-attacks/ "英語(English)に切り替える") [ドメイン ネーム システム(DNS)](https://www.paloaltonetworks.com/cyberpedia/what-is-dns)は、ヒューマンフレンドリーなURLをマシンフレンドリーなIPアドレスに変換するプロトコルで、実質的にインターネットの電話帳として機能しています。これは事業運営上欠かせない要素であることから、DNSトラフィックにはファイアウォールを通過することや、ネットワークオペレータにブロックされないことが求められています。ところがこれが、このプロトコルを脅威アクターにとっても格好の標的にしています。ここ数年、企業ネットワークに対してはDNSベースのさまざまな攻撃が展開されています。 多くの場合、攻撃者はDNSを使用してコマンド\&コントロール(C2)を確立します。そしてC2の確立は、ネットワークへの不正アクセスやラテラルムーブ(横展開)、データ漏出へとつながります。[DNSトラフィックの悪用](https://unit42.paloaltonetworks.jp/overview-of-dnsmasq-vulnerabilities-the-dangers-of-dns-cache-poisoning/)やC2の阻止のため、セキュリティの強化が図られてきましたが、攻撃者の戦術と手法も進化しています。 ## 進化するDNSベースの攻撃 以下にDNSを悪用する脅威アクターが用いる高度な攻撃のほんの一部を取り上げます。 * [**DNSトンネリング**](https://www.paloaltonetworks.com/cyberpedia/what-is-dns-tunneling) -- 攻撃者はDNSリゾルバを使用して、トンネリングプログラムがインストールされているC2サーバーにクエリをルーティングします。DNSリゾルバを介して被害者と攻撃者の間に接続が確立すると、データ漏出などの不正目的遂行のためにこのトンネルが使用されます。 * [**ドメイン生成アルゴリズム(DGA)**](https://unit42.paloaltonetworks.jp/threat-brief-understanding-domain-generation-algorithms-dga/) -- 攻撃者はマルウェアがドメインのリストを即座に生成できるようDGAを開発しています。こうして作成されたドメインがC2のコマンド提供やマルウェアからの情報取得に使用されます。DGAを使用する攻撃者が多い理由は、マルウェア攻撃に使用するドメインをすばやく切り替えられるようにするためです。セキュリティソフトウェアとベンダが悪意のあるドメインのブロックと削除をつぎつぎ行ってくるのでその対策です。 * [**高速フラックス(ファストフラックス)**](https://unit42.paloaltonetworks.jp/fast-flux-101/) -- 攻撃者は、悪意のあるドメイン名ごとに複数のIPアドレスを設定し、せわしなく切り替えることで、IPベースの制御を回避します。これにより、脅威ハンターが攻撃者の場所を突き止めるのを困難にしています。 * [**悪意のある新規登録ドメイン(NRD)**](https://unit42.paloaltonetworks.jp/proactive-detector/) -- 新規登録ドメインとは、この1か月間(正確には33日間)に登録されたドメインのことです。攻撃者は、ユーザーをだましてクリックさせるため、正規ドメイン名をわずかに変更しただけのドメインを作成することが少なくありません。検出を困難にするため、この悪意のあるNRDはごく短期間しかアクティブにならないのがふつうです。 ## DNS攻撃の実態 DNSベースの攻撃は新しいものではなく、すでに蔓延しています。最近もUnit 42はDNSを悪用して不正な目的を達成した複数のマルウェアと背後の脅威アクターを複数の事例で確認しています。 #### DNSトンネリング攻撃の実態 中東で活動している脅威アクターのOilRigは、C2との通信に[カスタムDNSトンネリング](https://unit42.paloaltonetworks.jp/oilrig-novel-c2-channel-steganography/)プロトコルを使用するツールを作成しました。この脅威アクターは、このツールを通信の主要チャネルとして使用するだけでなく、最初に設置した通信が正しく機能しない場合はフォールバックチャネルとしても使用することができました。 Unit 42はまた、中東の政府機関を標的にした脅威アクターのxHuntが[Snugy](https://unit42.paloaltonetworks.jp/xhunt-campaign-backdoors/)と呼ばれるバックドアを使用していることも確認しました。このバックドアは、C2サーバーと通信するためにDNSトンネリングを使用しました。具体的には、DNS Aレコード検索を実行し、攻撃者が制御しているC2ドメインをカスタマイズしたサブドメインを解決することで行われました。 #### DGAの使用実態 DGAを取り入れた攻撃者の最近の代表例が、SolarWindsのサプライチェーンを侵害した[SUNBURST](https://unit42.paloaltonetworks.jp/fireeye-solarstorm-sunburst/)バックドアです。SUNBURSTはDGAを使用して検出を回避し、マシンドメイン名、サーバー名、その他の識別子などの基本システム情報をエンコードしました。SUNBURSTは、攻撃者と連絡をとるために要求を送信します。この要求に含まれる識別情報に基づいて、攻撃者は第2段階の攻撃を仕掛けるかどうかを判断します。 #### 高速フラックスの実態 私たちは、Smoke Loaderマルウェアファミリに関連する複数のC2ドメインを検出しました。このマルウェアをインストールすると、バックドアとして機能します。これにより、攻撃者は悪意のあるペイロードをC2サーバーからダウンロードできるようになります。ダウンロードするペイロードは、ランサムウェアから情報盗難まで多岐にわたります。私たちは、2週間未満の期間で[約100個のIPアドレス](https://unit42.paloaltonetworks.jp/fast-flux-101/)に解決されるドメインを観測しました。 #### 悪意のあるNRDの実例 [公式のCOVID-19関連リソースを偽装した](https://unit42.paloaltonetworks.jp/covid-19-themed-phishing-attacks/)悪意のあるNRDを多数作成することで、攻撃者はパンデミックを巧みに利用しました。攻撃者の標的は、パンデミックに関連した現在の出来事に応じて変わりました。パンデミックの初期段階では、COVID-19に関連した情報や検査キットを探している人々が攻撃者の標的となりました。その後、政府関連を謳ったNRDへの移行が観測されました。救済プログラムのアプリケーションを装い、ユーザーをだまして個人情報を提供するように仕向けたのです。標的はさらに変化し、現在の脅威アクターはワクチン関連のように見えるドメインを登録しています。 #### DNS攻撃の容易化 C2通信とホストの侵害に利用できる、常にオープンで見落とされがちなプロトコルを探している攻撃者にとって、DNSは最適な選択肢となります。ここで注目すべきは、DNS関連の手法が観測されるのは、こうした高度な攻撃だけではないことです。使いやすい無料ツールが多数存在しているため、経験の浅い攻撃者でもDNSを利用した悪意のある操作を容易に遂行できます。そのため、攻撃者のスキルが不十分な場合でも、例えば、C2通信を隠蔽する手段としてDNSを使用することができます。こうしたコモディティツールにより、実際に報告される攻撃件数が大幅に増えています。 ## DNSセキュリティに必要なものは何か 今日のセキュリティチームは、DNSレイヤーのセキュリティではなくWebプロトコルに目を向けがちです。[マルウェアの80%](https://start.paloaltonetworks.com/protect-your-dns-traffic-against-threats.html)がDNSを使用してC2を確立していることを考えれば、組織がDNSトラフィックを監視、分析することは急務であると言えます。そのためには、以下の機能を備えたセキュリティソリューションが必要です。 * \*\*DNSトラフィックのインラインでの検査 --\*\*DNSトラフィックのパケットを分析するだけでなく、当然ながら、それを回線速度で実行する必要があります。 * \*\*機械学習の活用 --\*\*自動化された攻撃に打ち勝つためには自動化が必要です。攻撃が開始される前に、DNSベースの脅威を分析、検出、さらには予測するアルゴリズムを使用する必要があります。 * \*\*拡張性 --\*\*単純な静的シグネチャは既知の悪意のあるドメインは阻止できますが、高度なDNS脅威は防御できません。適用範囲を最新の状態に保つ、クラウドベースのソリューションが必要です。 * \*\*高品質データの使用 --\*\*機械学習の価値はトレーニングするデータによって決まります。攻撃を認識して低い偽陽性率を維持するには、実際の脅威データを大量に使用することが重要です。 * \*\*特定の攻撃手法の防御 --\*\*APT攻撃の脅威アクターは、DGA、DNSトンネリング、高速フラックスなどの手法を活用してセキュリティコントロールを回避します。これらの手法は絶えず進化しており、セキュリティソリューションはそれに対応する必要があります。 * \*\*豊富なコンテキストへのアクセス提供 --\*\*DNSセキュリティイベントを迅速に修復し、先を見越してセキュリティ体制を最適化するために、組織は、DNSトラフィックの完全な可視性とコンテキストを確保する必要があります。 DNSベースの攻撃が進化していくように、DNSセキュリティも進化しなければなりません。[DNSを悪用する攻撃者を阻止](https://start.paloaltonetworks.com/protect-your-dns-traffic-against-threats.html)する方法について、詳細をご確認ください。 *今日の組織は、サイバーセキュリティの従来型アプローチでは対応できないニーズを抱えています。DNSベースの攻撃は、そうした領域の1つにすぎません。* [*ネットワークセキュリティに適応する*](https://www.paloaltonetworks.com/blog/2021/04/cloud-centric-network-security/)*方法について、私たちのビジョンをお読みください。* *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www2.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www2.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在の脅威概況 --- Unit 42 インシデント対応レポート](https://www2.paloaltonetworks.com/blog/2024/03/unit-42-incident-response-report/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023 年版 Unit 42 アタックサーフェス脅威レポート: ASM の必要性が鮮明に](https://www2.paloaltonetworks.com/blog/2023/10/attack-surface-threat-report-highlights-need-for-asm/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サイバーセキュリティの整理統合: その概要と重要性](https://www2.paloaltonetworks.com/blog/2023/07/cybersecurity-consolidation/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language