* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Announcement](https://www2.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja) * 現在のサイバー脅威: ランサムウェア、BECによる... # 現在のサイバー脅威: ランサムウェア、BECによる混乱が継続 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F07%2Fcyberthreats-incident-response-report%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E7%8F%BE%E5%9C%A8%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%3A+%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%80%81BEC%E3%81%AB%E3%82%88%E3%82%8B%E6%B7%B7%E4%B9%B1%E3%81%8C%E7%B6%99%E7%B6%9A&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F07%2Fcyberthreats-incident-response-report%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2022%2F07%2Fcyberthreats-incident-response-report%2F%3Flang%3Dja&title=%E7%8F%BE%E5%9C%A8%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%84%85%E5%A8%81%3A+%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%80%81BEC%E3%81%AB%E3%82%88%E3%82%8B%E6%B7%B7%E4%B9%B1%E3%81%8C%E7%B6%99%E7%B6%9A&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2022/07/cyberthreats-incident-response-report/?lang=ja&ts=markdown) \[\](mailto:?subject=現在のサイバー脅威: ランサムウェア、BECによる混乱が継続) Link copied By [Dan O'Day](https://www.paloaltonetworks.com/blog/author/dan-oday/?lang=ja&ts=markdown "Posts by Dan O'Day") Jul 31, 2022 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [best practices](https://www.paloaltonetworks.com/blog/tag/best-practices-ja/?lang=ja&ts=markdown) [Business email compromise](https://www.paloaltonetworks.com/blog/tag/business-email-compromise-ja/?lang=ja&ts=markdown) [cloud incident response services](https://www.paloaltonetworks.com/blog/tag/cloud-incident-response-services-ja/?lang=ja&ts=markdown) [Incident Response](https://www.paloaltonetworks.com/blog/tag/incident-response-ja/?lang=ja&ts=markdown) [ransomware](https://www.paloaltonetworks.com/blog/tag/ransomware-ja/?lang=ja&ts=markdown) [Research Reports](https://www.paloaltonetworks.com/blog/tag/research-reports-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2022/07/cyberthreats-incident-response-report/ "英語(English)に切り替える") [Unit 42による2022年のインシデント レスポンス レポート](http://start.paloaltonetworks.com/2022-unit42-incident-response-report)を作成した時点での弊社の目標は単純で、弊社のインシデントレスポンス事例やセキュリティコンサルタントの経験から知見を集め、組織の役に立てるようにすることでした。 弊社が数百件もの事例で組織を支援する中で、攻撃者について知った内容を詳しく見ていくことで、お客様は自社のリソースに優先順位をつけ、最も重要だと思われるリスクを軽減するために労力を集中できます。目標は以下について理解することです。 * 攻撃者が(しようと)していること * 攻撃者がとる手段 * 攻撃者にとって役立つこと * 組織を攻撃から守るためにできること これらを解き明かすために、Unit 42ではこの1年間で数百件のインシデントレスポンス(IR)事例を分析して、重要な詳細情報と知見を導き出しました。さらに、経験豊富なコンサルタントに詳細なインタビューを実施して、組織の[回復性](https://www.paloaltonetworks.com/blog/2021/10/cyber-resilience/?lang=ja)と[準備状況](https://www.paloaltonetworks.com/blog/2022/02/threat-intel-informed-cybersecurity/?lang=ja)の向上のために最も知っておく必要があると思われる内容を聞きました。 調査結果は[Unit 42による2022年のインシデント レスポンス レポート](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)に記載され、攻撃の主要な戦術や傾向に光を当てて、脅威の状況がどのように進化しているかを明らかにしているので、組織の資産や業務を保護できるように防御を適応させることができます。 ## 攻撃者が(しようと)していること ほとんどの攻撃の動機は金銭のようです。影響を受けやすい組織は、換金可能な情報を大量に保存、送信、および処理している業界に所属しています。金融、専門・法的サービス、製造、医療、ハイテク、小売・卸売の各業界が、IR事例の63%を占めています。 ![Unit 42のインシデントレスポンス事例によると、2022年に影響を受けた業界の上位は順に、金融、専門・法的サービス、製造、医療、ハイテク、小売・卸売、教育、サービスとなります。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/07/Unit42-IR-Report-industries-Cropped-ja.png) 図1. 影響を受けた業界の上位(2022年)、Unit 42のインシデントレスポンス事例データによる ハッカーは、これらの業界の組織が、情報の一貫性とプライバシーに頼って運営や競争を行っていることを知っているので、奪ったデータを販売したり、金銭の支払いを引き出すための担保として保管したりする可能性があります。 ## 攻撃者がとる手段 ランサムウェアおよびビジネスメール詐欺(BEC)は、この1年間の弊社の事例で最も多く見られたインシデントタイプで、約70%を占めていました。 脅威アクターが組織の環境への侵入に使用した攻撃経路のトップ3は、フィッシング、既知のソフトウェア脆弱性の悪用、ブルートフォース認証情報攻撃で、主に被害者のシステムがインターネットに直接公開されているリモート デスクトップ プロトコル(RDP)が中心でした。これら3つは、侵入事例の77%以上で最初の侵入経路となったと疑われています。 ![初期アクセスに利用された疑いのある手段: フィッシング37%、ソフトウェアの脆弱性31%、ブルートフォース認証情報攻撃9%、以前侵害された認証情報6%、内部関係者による脅威5%、ソーシャルエンジニアリング5%、信頼関係の悪用4%、その他3%](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/07/Unit42-IR-Report-initial-access-Cropped-ja.png) 図2. Unit 42のインシデント対応事例データより初期アクセスに利用された疑いのある手段 ## 攻撃者にとって役立つこと 侵害が成功した理由を調査すると、攻撃の成功に役立つ7つの共通の要因が特定されました。 1. 多要素認証を実施していない -- 事例の50% 2. エンドポイントディテクション\&レスポンス(EDR)セキュリティソリューションを使用して悪意のあるネットワーク活動の検出と対応を実施していない -- 事例の44% 3. パッチ管理手順を実施していない、または不十分 -- 事例の28% 4. ブルートフォース認証情報攻撃に対してアカウントのロックアウトを行う緩和策を準備していない -- 事例の13% 5. レビュー/アクション セキュリティ アラートの失敗 -- 事例の11% 6. 脆弱なパスワードセキュリティ対策 -- 事例の7% 7. システムの設定ミス -- 事例の7% 多くの場合、弊社が協力した組織では、*ほとんど* の場合に適切な手順を実施していましたが、攻撃者が探しているのはたった*1つ*のセキュリティギャップです。弊社では、ほんの少しの「シャドーIT」(未認証のデバイス)や、半ば忘れられた従来のシステムが、組織全体をリスクにさらすことになる事例を目撃してきました。 このリストは、主要な保護を行っているかをダブルチェックするためのガイドとなります。 ## 組織を攻撃から守るためにできること IR事例で何度も繰り返し出会うテーマに基づいて、組織のセキュリティ体制を改善し、攻撃を成功させにくくするために実施できることの上位6つを、弊社のコンサルタントが以下のようにまとめました。 1. フィッシング対策と、派遣従業員と契約者のセキュリティトレーニングを実施する。 2. 外部RDPへの直接アクセスを無効化する。外部からのすべてのリモート管理を、多要素認証(MFA)が必要なエンタープライズレベルの仮想プライベートネットワーク(VPN)を使用して実施する。 3. インターネットに公開されたシステムには、できる限り迅速にパッチを適用して、脆弱性の悪用を防止する(テストおよび責任ある展開のための一定の優れたプラクティス)。 4. すべてのユーザーに対する技術的管理およびセキュリティポリシーとして多要素認証を実装する。 5. 支払いの検証はメール以外で行い、検証プロセスを複数のステップで実施する必要がある。 6. 認証情報の侵害検出サービスや、攻撃対象領域の管理ソリューションを使用して、脆弱なシステムや侵害の可能性の追跡を支援することを検討する。 ## Unit 42による2022年のインシデント レスポンス レポートに記載されているその他の知見 このレポートでは、このページで概要を説明した調査結果に加えて、すべての組織で防御の準備が必要だと思われる3種類のインシデント、ランサムウェア、BEC、およびクラウドについて詳しく述べており、攻撃者がネットワークの侵害後に行うことについて、実務に生かせる情報をシェアしています。弊社のコンサルタントは、攻撃者が来年、戦術や目標をどのように変える可能性があるかを予測しています。 最後に、弊社のセキュリティエキスパートが、前述した6つの基礎のさらに先を紹介します。セキュリティ体制を向上させる方法について、弊社が詳細な推奨事項をまとめて提供するので、お客様は自社で最も軽減したいと望むリスクに集中できます。 詳しくは[2022 Unit 42 インシデント対応レポート](http://start.paloaltonetworks.com/2022-unit42-incident-response-report)の完全版をダウンロードしてください。また[2022 Unit 42 インシデント対応レポート](https://register.paloaltonetworks.com/unit42incidentresponsereport22)のウェビナーに参加登録すると、弊社セキュリティ専門家がレポートでの主要な知見について説明し、お客様の質問にライブでお答えします。 ## お問い合わせ サイバーインシデントへの備えや対応について支援が必要な場合は、エキスパートにお問い合わせください。 サイバーインシデントの影響を受けた可能性があると思われる場合、またはここで説明したインシデントタイプのいずれかについて具体的な懸念がある場合は、[Unit 42にご連絡の上](https://start.paloaltonetworks.jp/contact-unit42.html)、チームメンバーにお伝えください。 [Unit 42のインシデントレスポンスチーム](https://www.paloaltonetworks.com/unit42/respond/incident-response)は、24時間365日体制で対応しています。サイバー保険にご加入の場合はUnit 42を名前指定でリクエストできます。また弊社[サイバーリスクマネジメントサービス](https://www.paloaltonetworks.com/unit42/assess)をリクエストいただければ予防的措置を講じることもできます。 *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Unit 42、クラウド インシデント レスポンス サービスを強化](https://www2.paloaltonetworks.com/blog/2022/06/cloud-incident-response-services/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Forrester Wave™でUnit 42のIRサービスが「優良ベンダー」評価](https://www2.paloaltonetworks.com/blog/2022/06/forrester-wave-cybersecurity-incident-response-services/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Unit 42とCrypsis、脅威情報とインシデントレスポンスの提供で統合](https://www2.paloaltonetworks.com/blog/2021/05/threat-intelligence-and-incident-response/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在の脅威概況 --- Unit 42 インシデント対応レポート](https://www2.paloaltonetworks.com/blog/2024/03/unit-42-incident-response-report/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www2.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language