* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Cybersecurity](https://www2.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja) * 2021年の振り返りと2022年の国内のサイバー脅... # 2021年の振り返りと2022年の国内のサイバー脅威予測 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F12%2F2021-review-and-cyber-threat-prediction-for-2022%2F%3Flang%3Dja) [](https://twitter.com/share?text=2021%E5%B9%B4%E3%81%AE%E6%8C%AF%E3%82%8A%E8%BF%94%E3%82%8A%E3%81%A82022%E5%B9%B4%E3%81%AE%E5%9B%BD%E5%86%85%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E4%BA%88%E6%B8%AC&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F12%2F2021-review-and-cyber-threat-prediction-for-2022%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F12%2F2021-review-and-cyber-threat-prediction-for-2022%2F%3Flang%3Dja&title=2021%E5%B9%B4%E3%81%AE%E6%8C%AF%E3%82%8A%E8%BF%94%E3%82%8A%E3%81%A82022%E5%B9%B4%E3%81%AE%E5%9B%BD%E5%86%85%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%E4%BA%88%E6%B8%AC&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2021/12/2021-review-and-cyber-threat-prediction-for-2022/?lang=ja&ts=markdown) [](mailto:?subject=2021年の振り返りと2022年の国内のサイバー脅威予測) Link copied By [Kaoru Hayashi](https://www.paloaltonetworks.com/blog/author/khayashi/?lang=ja&ts=markdown "Posts by Kaoru Hayashi") Dec 02, 2021 1 minutes [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [letter from CSO](https://www.paloaltonetworks.com/blog/tag/letter-from-cso/?lang=ja&ts=markdown) [prediction](https://www.paloaltonetworks.com/blog/tag/prediction/?lang=ja&ts=markdown) [trends](https://www.paloaltonetworks.com/blog/tag/trends-ja/?lang=ja&ts=markdown) 昨年まで猛威をふるっていたばらまき型のEmotetが[Europolと各国の法執行機関の協力によってテイクダウン](https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action)される、という明るいニュースから2021年は始まりました。しかし、メールに添付された悪意のあるファイルなどを開いてしまった被害者の端末に他のマルウェアをインストールする[Emotet](https://unit42.paloaltonetworks.jp/attack-chain-overview-emotet-in-december-2020-and-january-2021/)が世界中から一掃されたことでサイバー攻撃の被害が大きく減少することが期待されたにもかかわらず、2021年はこれまで以上にサイバー攻撃、特にサイバー犯罪によって社会に大きな被害が出た年となってしまいました。本稿ではランサムウェア、フィッシング、脆弱性とスキャニングの3点から本年を振り返り、2022年のサイバー脅威が与える変化について予測します。 ## ランサムウェア 警察庁が今年上半期だけで[61件のランサムウェア被害報告](https://www.npa.go.jp/publications/statistics/cybersecurity/data/R03_kami_cyber_jousei.pdf)があったと発表しています。昨年の下半期が21件であったことから昨年以上にランサムウェアの活動が活発になっていることがわかります。件数の増加だけでなくランサムウェアの身代金も高額化の一途をたどっています。表1は昨年と本年の身代金に関して比較したものです(2020年のデータは「[ランサムウェア脅威レポート](https://unit42.paloaltonetworks.jp/ransomware-threat-report-highlights/)」から抜粋、2021年のデータはUnit 42による集計の速報値)。 | | 2020年 | 2021年(速報値) | | 身代金平均要求額 | 85万ドル | 530万ドル | | 身代金平均支払額 | 31万ドル | 57万ドル | | 身代金最高支払額 | 1,000万ドル | 1,100万ドル | | 身代金最高要求額 | 3,000万ドル | 7,000万ドル | |----------|----------|------------| 表1 ランサムウェア身代金の推移 攻撃者は高額な身代金を得るため、可能な限り深刻なダメージを被害組織に与えるようにします。その結果、2021年は大きな2つのインシデントが発生しています。 一つ目は5月に米国で発生したパイプライン企業への攻撃です。これは [DarkSideランサムウェア](https://unit42.paloaltonetworks.jp/darkside-ransomware/)が利用されており、ガソリンやジェット燃料の供給に一時的に支障が出ました。サイバー攻撃が被害組織だけでなく、我々の社会生活にまで大きな影響与えることが改めて認識されました。 もう一つは7月に発生したリモート監視・管理ソフトウェアの脆弱性を悪用した攻撃です。攻撃者は複数のマネージドサービスプロバイダー(MSP)にこの脆弱性を悪用して侵入し、MSPの顧客である1,500ほどの組織に対して[REvilランサムウェア](https://unit42.paloaltonetworks.jp/revil-threat-actors/)を感染させています。サプライチェーンリスク対策の難しさが浮き彫りになった事例と言えます。 DarkSideもREvilもランサムウェアをサービスとして提供するRaaS(Ransomware as a Service)です。こうしたプラットフォームの運用者はサービスの提供のみを行なっており、被害企業を直接攻撃するアフィリエイトは別と考えられています。アフィリエイトが利用できるのはマルウェアの開発者やプラットフォーマーの他にも、身代金として受け取った仮想通貨を追跡できないようにするミキサーと呼ばれるサービスなどもあります。サイバー犯罪によって巨額の収益があげられることが実証されてしまっているため、匿名性の高いダークウェブ上に構築されたサイバー攻撃に関わるエコシステムは今後も拡大・洗練されていく可能性が高いと考えられます。 ## フィッシング サイバー犯罪者は新型コロナウイルスにまつわる動向を注意深く観察してタイミングを見極めてフィッシングの成功率を高めようとしています。弊社の調査では、[在宅勤務の増加に伴いフィッシング活動が活発化](https://unit42.paloaltonetworks.jp/phishing-attacks/)していることがわかっています。コロナ以前は出社して企業ネットワーク内で仕事をしていた人々が、十分なセキュリティ施策がないまま在宅で仕事をするようになった状況を狙ったものと考えられます。 また、フィッシングに利用されるトピックでは、ワクチンや検査、薬といった[コロナウイルス関連のトピック](https://unit42.paloaltonetworks.jp/covid-19-themed-phishing-attacks/)は2021年に入っても増加していることがわかっています。さらに、世界的に感染者数が大きく減った2021年6月には移動制限が緩和されるという期待があったため、[旅行をテーマにしたフィッシング](https://unit42.paloaltonetworks.jp/travel-themed-phishing/)が増加していることもわかっています。 国内においても、2021年8月若者向けの予約不要な新型コロナウイルスワクチン接種会場が東京渋谷にオープンした際、接種を希望する人たちの長蛇の列に関する報道が大きく出た前後から図1のような「自衛隊大規模接種センター」を騙るメールが大量に送付されていました。 [![図1 「自衛隊大規模接種センター」を騙るフィッシングメール](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/11/word-image-41.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/11/word-image-41.png) 図1 「自衛隊大規模接種センター」を騙るフィッシングメール これまで多くのフィッシングを行う犯罪者は人の興味を引くトピックを選定し、利用するタイミングを図ることで攻撃の成功率を高めようとしてきました。ソーシャルエンジニアリングのテクニックだけでなく、検出から逃れるための技術導入も進んでいます。フィッシングサイトを検出するセキュリティクローラーから逃れるため、[CAPTCHAを利用してクローラーからフィッシングコンテンツを保護し、訪問した人間だけを騙すキャンペーン](https://unit42.paloaltonetworks.jp/discovering-captcha-protected-phishing-campaigns/)の増加が確認されています。今後も技術的な進化が進めば、既存の対策や知識だけでは回避できないフィッシング攻撃が今後増加することが考えられます。 ## 脆弱性とスキャニング 米国NISTの[National Vulnerabiltiy Database](https://nvd.nist.gov/vuln/search)によれば、2021年に新しく発見された脆弱性に割り当てられたCVEの数は2021年11月25日で17,971となっています。このペースでは昨年のCVEの18351を超えると考えられます(図2)。新しい脆弱性が公表された場合、脆弱性が自社に与える影響を評価し、パッチ管理や回避策の実施を行うといった脆弱性対策は非常に重要です。しかし、平均して1日50以上の新しい脆弱性が公表されている現在、量の観点だけから考えても一般的な組織で対策を完璧にこなすことは難しくなってきていると言えます。 [![図2 新規脆弱性数の推移(NISTの公表値をベースにパロアルトネットワークスで作成)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/11/points-scored.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/11/points-scored.png) 図2 新規脆弱性数の推移(NISTの公表値をベースにパロアルトネットワークスで作成) 米国CISA(Cybersecurity \& Infrastructure Security Agency)は、2021年11月に米国政府機関が対策すべき[脆弱性のリスト](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)を公表しました。本稿執筆時点で291の脆弱性がリストアップされていますが、最も古いもので2010年の脆弱性がリストに含まれています。政府機関に10年以上前の古い脆弱性が残っていないか改めて確認を促していることが、現在の脆弱性対策の困難さの一例と言えます。 脆弱性対策の困難さに加え急速に拡大するクラウドやIoTの採用によって、適切なセキュリティ対策が行われていない多数の脆弱なシステムがインターネット上で発見できます。弊社が2021年に行った、Fortune 2000企業を対象とするインターネット上で公開されている[攻撃を受ける対象に関する調査レポート](https://start.paloaltonetworks.com/asm-report)では、79%の脆弱なシステムがクラウド上にあることが判明しています。また、ビル管理システムなど本来不特定多数の人がアクセスできるべきでないシステムも多く見つかっています。 現在のアルゴリズムでは43億あるすべてのIPv4アドレスのスキャンが45分で完了するため、攻撃者は常にインターネット上で脆弱なシステムがないかスキャンを続けています。特に新しい脆弱性が発見された場合、スキャン活動は活発になります。最近発見された[パスワード管理およびシングルサインオンソリューションの脆弱性を悪用した標的型攻撃](https://unit42.paloaltonetworks.jp/manageengine-godzilla-nglite-kdcsponge/)では、攻撃前の2021年9月17日から10月初旬にかけて無差別なスキャンを行なわれていました。スキャンの結果を得た攻撃者は防衛やエネルギー企業など少なくとも9つの組織を侵害しており、脆弱性の悪用から設置したWebシェル型のバックドアへのアクセスで侵入が完了するまでわずか4分強だったこともわかっています。 ## 2022年の予測 - セキュリティ人材獲得が一層困難に 現在のサイバー攻撃の多くは金銭を目的としたサイバー犯罪です。ランサムウェアやビジネスメール詐欺などのように被害者から直接金銭を得る実行犯だけでなく、サイバー攻撃のためのインフラやツール、サービスを提供する幇助犯であっても多額の収益が得られるようになっています。そのため今後も直接・間接問わずサイバー攻撃に関わる人が増え、サイバー犯罪が今後一層社会全体の大きな課題となることが予想されます。 そうした現状を打開するため、各国政府によるサイバー攻撃に関する取り締まりが近年強化されてきました。最近のいくつかの事例を以下に示します。 * [Clopランサムウェアのメンバーを逮捕(ウクライナ警察)](https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-xakerske-ugrupovannya-u-rozpovsyudzhenni-virusu-shifruvalnika-ta-nanesenni-inozemnim-kompaniyam-piv-milyarda-dolariv-zbitkiv/) * [ビジネスメール詐欺やフィッシングに関与で106人逮捕(Europol)](https://www.europol.europa.eu/newsroom/news/106-arrested-in-sting-against-online-fraudsters) * [REvilアフィリエイトを逮捕(Europol)](https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged) * [Darksideランサムウェア首謀者の情報に懸賞金(米国国務省)](https://www.state.gov/reward-offers-for-information-to-bring-darkside-ransomware-variant-co-conspirators-to-justice/) * [ランサムウェアオペレーターと仮想通貨交換ネットワークへの制裁(米国財務省)](https://home.treasury.gov/news/press-releases/jy0471) 米国は法執行機関だけでなく財務省なども含めた政府全体で取り組みを行なっています。こうした政府をあげてのサイバー攻撃に対する取り組みは今後世界各国に波及すると考えられます。その際、大きな課題となるのがセキュリティ人材不足です。専門性が高い新しい取り組みに必要な人手が十分な組織ばかりでないため、世界中の政府をはじめとする公的機関を巻き込んでのサイバーセキュリティ人材の獲得が激しくなることが予想されます。他国と比べ日本の[セキュリティ人材不足](https://www.paloaltonetworks.com/blog/2021/07/its-time-for-security-operation-transformation/?lang=ja)は際立っているため、これまで以上にセキュリティ人材の獲得が困難になってくると考えられます。 金銭を目的とする犯罪者の多くは簡単に侵入できる組織をターゲットとするため、民間企業は今後も自衛のためにセキュリティを維持・強化していく必要があります。しかし、セキュリティ人材が不足している組織は繰り返し被害にあうことも考えられ、セキュリティ人材の確保と育成が企業の死活問題につながってくることも考えられます。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 企業・組織の投資と課題からみる、2021年サイバーセキュリティ動向の振り返りと2022年の予測](https://www2.paloaltonetworks.com/blog/2021/12/2021-review-and-cybersecurity-trend-prediction-for-2022-from-enterprise-investment-viewpoint/?lang=ja) ### [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サイバー防術のススメ](https://www2.paloaltonetworks.com/blog/2024/03/cyber-bojutsu/?lang=ja) ### [CIO/CISO](https://www.paloaltonetworks.com/blog/category/ciociso-ja/?lang=ja&ts=markdown), [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 脆弱性悪用攻撃はなぜ減らない?](https://www2.paloaltonetworks.com/blog/2023/09/mitigating-software-vuln-exploit/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### AIを利用した早期発見能力の構築](https://www2.paloaltonetworks.com/blog/2023/07/necessary-for-anomly-detection/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの先にあるもの: 予測される脅威アクターの収益拡大戦略と組織がとるべき備え](https://www2.paloaltonetworks.com/blog/2023/04/beyond-ransomware/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023年以降に国内組織がサイバー脅威から受ける影響とは](https://www2.paloaltonetworks.com/blog/2023/01/security-foresight-in-2023/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language