* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Announcement](https://www2.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja) * Azurescapeについて知っておくべきこと... # Azurescapeについて知っておくべきこと [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F09%2Fazurescape%2F%3Flang%3Dja) [](https://twitter.com/share?text=Azurescape%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E7%9F%A5%E3%81%A3%E3%81%A6%E3%81%8A%E3%81%8F%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F09%2Fazurescape%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F09%2Fazurescape%2F%3Flang%3Dja&title=Azurescape%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E7%9F%A5%E3%81%A3%E3%81%A6%E3%81%8A%E3%81%8F%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2021/09/azurescape/?lang=ja&ts=markdown) [](mailto:?subject=Azurescapeについて知っておくべきこと) Link copied By [Yuval Avrahami](https://www.paloaltonetworks.com/blog/author/yuval-avrahami/?lang=ja&ts=markdown "Posts by Yuval Avrahami") and [Ariel Zelivansky](https://www.paloaltonetworks.com/blog/author/ariel-zelivansky/?lang=ja&ts=markdown "Posts by Ariel Zelivansky") Sep 23, 2021 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [Azurescape](https://www.paloaltonetworks.com/blog/tag/azurescape-ja/?lang=ja&ts=markdown) [container security](https://www.paloaltonetworks.com/blog/tag/container-security-ja/?lang=ja&ts=markdown) [containers](https://www.paloaltonetworks.com/blog/tag/containers-ja/?lang=ja&ts=markdown) [microsoft](https://www.paloaltonetworks.com/blog/tag/microsoft-ja/?lang=ja&ts=markdown) [Microsoft Azure](https://www.paloaltonetworks.com/blog/tag/microsoft-azure-ja/?lang=ja&ts=markdown) [Prisma Cloud](https://www.paloaltonetworks.com/blog/tag/prisma-cloud-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2021/09/azurescape/ "英語(English)に切り替える") Unit 42 脅威インテリジェンスチームは、パブリッククラウドサービスにおいて、あるユーザーが自分の環境からエスケープし、同じパブリッククラウドサービスの他のユーザーが所有する環境上でコードを実行することができる脆弱性を、知られているかぎり初めて発見しました。これまでに報告のないこのクロスアカウント型の乗っ取り(テイクオーバー)は、MicrosoftのCaaS(Container-as-a-Service サービスとしてのコンテナ)プラットフォームAzureに影響するものでした。この攻撃はコンテナのエスケープ(コンテナ環境からの特権拡大を可能にする技術を指す)から始まることから、リサーチャーは、この発見を「[Azurescape](https://unit42.paloaltonetworks.jp/azure-container-instances)」と名付けました。 私たちからMicrosoft Security Response Center(MSRC)への報告後、Microsoftはすぐに根本的な問題を解決するための迅速な対応を行いました。本稿執筆時点で弊社はAzurescapeによる攻撃が実際に発生したことは確認していませんが、[Azure Container Instances](https://azure.microsoft.com/en-us/services/container-instances/)(ACI)プラットフォームの悪意のあるユーザーは、他の顧客の環境への事前アクセスがない状態で、この脆弱性を利用してそれら顧客のコンテナ上でコードを実行できていた可能性があります。 Azurescapeでは、ACIユーザーがコンテナのクラスタ全体に対する管理者権限を得ることができます。そこから、この影響を受けるマルチテナントクラスタを乗っ取り、悪意のあるコードを実行したり、データを盗んだり、他の顧客の基盤インフラを破壊したりすることができます。攻撃者は、他の顧客のコンテナをホストするAzureのサーバーを完全に制御し、それらの環境に保存されているすべてのデータと機密情報にアクセスすることができました。 ## **Azurescapeがクラウドセキュリティについて教えてくれること** パブリッククラウドは、マルチテナンシーと呼ばれる概念で運営されています。クラウドサービスプロバイダは、単一のプラットフォーム上に複数の組織(テナント)を受け入れる環境を構築し、それぞれに安全なアクセスを提供するとともに、大規模なクラウド基盤を構築することで、これまでにないスケールメリットを実現しています。 クラウドプロバイダは、これらのマルチテナント型プラットフォームのセキュリティ確保に多大な投資を行っていますが、未知の「ゼロデイ」脆弱性が存在し、同じクラウドインフラ内の他のインスタンスから顧客が攻撃を受ける危険性があることは、[以前から避けられないと考えられ](https://media.defense.gov/2020/Jan/22/2002237484/-1/-1/0/CSI-MITIGATING-CLOUD-VULNERABILITIES_20200121.PDF)ていました。 今回の発見により、クラウド利用者は、クラウドプラットフォームの内外を問わず、脅威を継続的に監視することを含め、クラウドインフラストラクチャの安全性を確保するために、「多層防御」のアプローチをとる必要があることが明らかになりました。また、Azurescapeの発見は、クラウドサービスプロバイダが、未知の脅威を探すために外部のリサーチャーが環境を調査するための適切なアクセスを提供する必要性を強調しています。 パロアルトネットワークスは、パブリッククラウドのセキュリティ向上に向けた取り組みの一環として、パブリッククラウドプラットフォームや関連技術の高度な脅威モデルや脆弱性テストなどの研究に積極的に投資しています。 Microsoftがセキュリティを第一と考え、外部のリサーチャーとの協力に関する業界最先端のプログラムを通じてAzure全体での外部からの侵入テストを可能にし、他のベンダに素晴らしい手本を示していることを評価したいと思います。協調的なセキュリティ研究は、イノベーションを促進するクラウドサービスの継続的開発を進め、保護していくには不可欠です。弊社はまた、MSRCからのバウンティにもお礼申し上げます。 ## **AzurescapeについてのQ\&A** Azurescape発見の経緯については、Unit 42ブログ「[Azurescapeの発見: Azure Container Instances(ACI)におけるクロスアカウントでのコンテナ乗っ取り](https://unit42.paloaltonetworks.jp/azure-container-instances)」の全文をお読みいただくことをお勧めします。本校ではAzurescapeがどのように機能するかや、お使いの環境が影響を受けることがわかった場合にどうすればよいかについて、いくつか簡単な事実を紹介します。 ### 影響の有無を確認するには Unit 42ではAzurescapeが実際に悪用されている様子は確認していません。この脆弱性はACIの提供開始当初から存在していた可能性があるので、影響を受けた組織が存在する可能性はあります。Azurescapeは[Azure Virtual Networks](https://docs.microsoft.com/en-us/azure/container-instances/container-instances-vnet)のACIコンテナにも影響を与えていました。 ACIは、お客様のコンテナをホストするマルチテナント型クラスタ上に構築されています。もともとは[Kubernetes](https://kubernetes.io/)のクラスタでしたが、この1年でMicrosoftはACIを[Service Fabric](https://docs.microsoft.com/en-us/azure/service-fabric/service-fabric-overview)クラスタでもホスティングするようになりました。Azurescapeは、Kubernetes上のACIにのみ影響を与えます。私たちは、過去にACIコンテナがKuberntetesの上で実行されていたかどうかを確認する方法については把握していません。既存コンテナがKubernetesの上で動作しているかどうかを確認するには、以下のコマンドを実行します。 az container exec -n \ --exec-command "hostname" |---|-------------------------------------------------------------------| | 1 | az container exec -n \ --exec-command "hostname" | このコマンドの結果が wk-caasで始まるもので、そのコンテナが2021年8月31日以前に稼働を開始していた場合、Azuresapeによる攻撃は可能であったと考えられます。 ### 自社が影響を受けていたと考えられる場合の対応について プラットフォームに特権的な認証情報をデプロイしている場合は、認証情報をローテーションし、アクセスログに不審な動きがないか確認することをお勧めします。 Prisma Cloudのようなクラウドネイティブのセキュリティプラットフォームは、この種のアクティビティを可視化し、必要に応じてアラートを発報することができます。 ### 攻撃の機序 Azurescape攻撃は3段階で行われます。第1段階として、攻撃者は自身のACIコンテナからエスケープする必要があります。第2段階では、マルチテナント型Kubernetesクラスタの管理者権限を奪取します。第3段階で悪意のあるコードを実行することで、影響を受けるコンテナを制御可能になります。 私たちの研究は、クラウドプラットフォームの基盤コンテナランタイムを明らかにするコンテナイメージである[WhoC](https://github.com/twistlock/whoc)から始まりました。WhoCを通じ、[runCの2年前の脆弱性(CVE-2019-5736)](https://unit42.paloaltonetworks.jp/breaking-docker-via-runc-explaining-cve-2019-5736/)を利用して、ACIコンテナをエスケープすることが可能であることを発見しました。その後、クラスタの頭脳である[api-server](https://kubernetes.io/docs/concepts/overview/components/#kube-apiserver)上でコード実行のための2つの異なる方法を確認することができました。 api-server上でコードを実行することで、マルチテナントクラスタを完全にコントロールすることに成功しました。この段で、顧客のコンテナ上でコードを実行することも、ACIにデプロイされた顧客の機密を流出させることも、さらにはプラットフォームのインフラを暗号化のために悪用することも可能となりました。 ### クロスアカウントでのコンテナ乗っ取りの脆弱性は今後も出現するか ここ数年、クラウドへの移行が急速に進んだことで、これらのプラットフォームは悪意あるアクターの格好の標的となっています。私たちは以前からクラウドの新たな脅威を特定することに注力してきましたが、今回初めてクロスアカウントでのコンテナ乗っ取りが発見されたことで、この取り組みの重要性が浮き彫りになりました。洗練された攻撃者は、エンドユーザーをターゲットにするだけでは満足せず、影響力と影響範囲の拡大のため、プラットフォーム自体にキャンペーンを拡大することもあります。 ### 同様の脆弱性の登場に備える方法 クラウドユーザーには、外部からの脅威であれ、プラットフォーム自体からの脅威であれ、確実に侵害を封じ込めて検知していくため、クラウドセキュリティに「多層防御」アプローチをとることをお勧めします。[シフトレフトセキュリティ](https://www.paloaltonetworks.com/blog/2019/08/4-practical-steps-shift-left-security/?lang=ja)、ランタイム保護、アノマリ検出を組み合わせることで、同様のクロスアカウント攻撃に対抗することができます。 あらゆるクラウド環境への攻撃を防ぐ最善の方法は、クラウド環境の脆弱性特定にくわえ、悪意のある振る舞いを検出して緩和できるPrisma Cloudのような包括的クラウドネイティブセキュリティプラットフォームを導入することです。[Prisma Cloud](https://www.paloaltonetworks.jp/prisma/cloud)がどのようにしてハイブリッド環境やマルチクラウド環境におけるインフラストラクチャ、アプリケーション、データを保護することができるのかについては、[こちら](https://www.paloaltonetworks.jp/prisma/cloud)からご確認ください。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### Unit 42、Windowsコンテナを標的とした初のマルウェアを発見](https://www2.paloaltonetworks.com/blog/2021/06/siloscape-malware-windows-containers/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### パロアルトネットワークスの提供するApache Log4jからの包括的保護](https://www2.paloaltonetworks.com/blog/2022/01/defense-for-apache-log4j/?lang=ja) ### [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### コンテナセキュリティの謎を解く](https://www2.paloaltonetworks.com/blog/2021/11/demystifying-container-security/?lang=ja) ### [DevSecOps](https://www.paloaltonetworks.com/blog/cloud-security/category/dev-sec-ops-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 詳解: クラウドサプライチェーンのパイプライン攻撃](https://www2.paloaltonetworks.com/blog/2021/10/anatomy-ci-cd-pipeline-attack/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Cloud Security](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-security-ja/?lang=ja&ts=markdown), [CNAPP](https://www.paloaltonetworks.com/blog/cloud-security/category/cnapp-2/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Prisma Cloud: Darwinリリースでコードからクラウドまでのインテリジェンスを導入](https://www2.paloaltonetworks.com/blog/2023/11/announcing-innovations-cnapp-prisma-cloud/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 米国証券取引委員会 (SEC) に新たな規則 4日以内の重要インシデント開示で SOC の見直し迫る](https://www2.paloaltonetworks.com/blog/2023/09/sec-rule-cybersecurity-operations/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language