* [Blog](https://www2.paloaltonetworks.com/blog) * [Security Operations](https://www2.paloaltonetworks.com/blog/security-operations/) * [Must-Read Articles](https://www2.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * ウクライナ・ロシア間のサイバーアクティビティに関連... # ウクライナ・ロシア間のサイバーアクティビティに関連するマルウェアからのCortex XDRによる保護 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%83%BB%E3%83%AD%E3%82%B7%E3%82%A2%E9%96%93%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%A2%E3%82%AF%E3%83%86%E3%82%A3%E3%83%93%E3%83%86%E3%82%A3%E3%81%AB%E9%96%A2%E9%80%A3%E3%81%99%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8B%E3%82%89%E3%81%AECortex+XDR%E3%81%AB%E3%82%88%E3%82%8B%E4%BF%9D%E8%AD%B7&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fcortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity%2F%3Flang%3Dja&title=%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%83%BB%E3%83%AD%E3%82%B7%E3%82%A2%E9%96%93%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%A2%E3%82%AF%E3%83%86%E3%82%A3%E3%83%93%E3%83%86%E3%82%A3%E3%81%AB%E9%96%A2%E9%80%A3%E3%81%99%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8B%E3%82%89%E3%81%AECortex+XDR%E3%81%AB%E3%82%88%E3%82%8B%E4%BF%9D%E8%AD%B7&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/security-operations/cortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity/?lang=ja&ts=markdown) \[\](mailto:?subject=ウクライナ・ロシア間のサイバーアクティビティに関連するマルウェアからのCortex XDRによる保護) Link copied By [Cortex XDR Research Team](https://www.paloaltonetworks.com/blog/author/cortex/?lang=ja&ts=markdown "Posts by Cortex XDR Research Team") Mar 13, 2022 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Extended Detection and Response](https://www.paloaltonetworks.com/blog/tag/extended-detection-and-response-ja/?lang=ja&ts=markdown) [Ukraine](https://www.paloaltonetworks.com/blog/tag/ukraine-ja/?lang=ja&ts=markdown) [XDR](https://www.paloaltonetworks.com/blog/tag/xdr-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/security-operations/cortex-xdr-protections-against-malware-associated-with-ukraine-and-russia-cyber-activity/ "英語(English)に切り替える") ウクライナ・ロシア関連のサイバーアクティビティを受け、お客様からCortex XDRの保護・検知の仕組みがどうなっているのかというお問い合わせをいただいています。3月8日現在、Cortex XDRはウクライナ・ロシアのサイバーアクティビティに関連する公知の攻撃をすべてブロックしています。本稿では、これまでに確認された内容と、お客様を保護するためのCortex XDRのセキュリティ対策について説明します。今後も状況の変化に応じて、この記事を更新していきます。 Cortex XDRは、ウクライナやロシアのサイバーアクティビティに関連する以下の攻撃やマルウェアファミリからお客様を保護します。 * HermeticWiper (別名Foxblade) * HermeticWizard * HermeticRansom (別名SonicVote) * IsaacWiper * WhisperGate (両亜種とも) * Gamaredon * Outsteel * SaintBot ## **HermeticWiper、HermeticWizard、HermeticRansom** 2月23日、ウクライナのキーウにある組織から[HermeticWiper](https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/#hermeticwiper)と呼ばれるマルウェアが公開マルウェアリポジトリにアップロードされました。この実行ファイルは、Hermetica Digital Ltd.という組織からの有効な署名のついたファイルです。実行されると、このマルウェアはハードディスク上のすべてのファイルを列挙し、マスターブートレコードを破壊して、システムを強制的に再起動させます。 HermeticWizardは、2月23日に初めて観測された[ワームで](https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-ukraine-hit-by-destructive-attacks-before-and-during-the-russian-invasion-with-hermet/)、Windows Management Instrumentation(WMI)とServer Message Block(SMB)サービスを利用して、ローカルネットワーク上のホストにHermeticWiperを拡散させます。 HermeticRansomは、ファイル拡張子に基づいてファイルを暗号化するランサムウェアです。攻撃者は、HermeticWiper攻撃を実行するための陽動作戦としてこれを利用した可能性があります。 Cortex XDRは、HermeticWiper、HermeticWizard、HermeticRansomを、Behavioral Threat Protection (BTP)、Local Analysis (ローカル分析)、Yaraルールでブロックします。具体的には、BTPはドロッパーのアクティビティを検出し、リボーカーのHermetica Digital証明書をブロックし、ホストのドライブパーティションを上書きしようとする悪意のある試みをブロックすることにより、HermeticWiperを阻止します。 ## **IsaacWiper** また、2022年2月24日にはあるウクライナの政府組織でIsaacWiperと呼ばれるワイパーが発見されました。このワイパーはWindowsエンドポイント用に設計され、HermeticWiperよりもシンプルで、Authenticode署名が含まれておらず、パーティション破壊のために良性のドライバも使っていません。 Cortex XDRは、IsaacWiperを阻止するために特別に設計されたエンドポイント保護ルールにより、IsaacWiper攻撃を阻止します。また、Cortex XDRは、クラウドベースのマルウェア防御サービスWildFireとのネイティブな統合により、IsaacWiperとともに展開される場合のあるリモートアクセスツール、RemComをグレーウェア判定でブロックします。 ## WhisperGate 政府機関をはじめとするウクライナの組織が、1月に破壊型マルウェア[WhisperGate](https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/)の標的となりました。WhisperGateは、Microsoft Windows Defenderを削除し、ターゲット上のファイルを破損させようとするコンピュータネットワーク攻撃(CNA)マルウェアです。同マルウェアは2つのサンプルで構成されています。1つはランサムウェアで、もう1つはインメモリのMicrosoft Intermediate Language(MSIL)ペイロードを配信するビーコン用インプラントです。インメモリコードは、エンドポイントに既にインストールされている正規のアプリケーションやユーティリティを利用して検知を回避し、特定の監視ツールやセキュリティツールを検知した場合は起動しないようになっています。 Cortex XDRは、AIベースのローカル解析、BTP、マスターブートレコード保護モジュール、ランサムウェア保護モジュールを用いて、このマルウェアファミリの実行を防止します。 ## Gamaredonの攻撃サンプル [Gamaredon](https://unit42.paloaltonetworks.jp/tag/gamaredon-ja/)(別名Primitive Bear)は、ウクライナを標的とする最も活発なAPT(持続的標的型攻撃)脅威の1つです。Gamaredonは10年近く、ウクライナの政府高官や組織に対する攻撃キャンペーンを展開してきました。2021年11月4日、ウクライナ保安庁(SSU)は、このグループの指導者をクリミアに配属されているロシア連邦保安庁(FSB)の幹部5名であると[公に帰属化(アトリビュート)](https://www.bleepingcomputer.com/news/security/ukraine-links-members-of-gamaredon-hacker-group-to-russian-fsb/)し、このグループのツールと戦術を記した最新の[技術報告書](https://ssu.gov.ua/uploads/files/DKIB/Technical%20report%20Armagedon.pdf)を公開しました。 Cortex XDRは、BTPとローカル解析によりGamaredonが使用するさまざまなマルウェアから保護の保護を提供します。さらに、Cortex XDRは、Gamaredonに関連する攻撃者の戦術・技術を検出します。 ## Outsteel [Unit 42は](https://unit42.paloaltonetworks.jp/ukraine-targeted-outsteel-saintbot/)、2022年2月1日、OutSteelツールを使用したウクライナのエネルギー組織を標的とした攻撃を[観測](https://unit42.paloaltonetworks.jp/ukraine-targeted-outsteel-saintbot/)しました。[CERT-UAは、この攻撃を](https://cert.gov.ua/article/18419)脅威グループUAC-0056によるものと[公表して](https://cert.gov.ua/article/18419)います。 OutSteelツールはシンプルなドキュメントスティーラ(文書窃取ツール)です。ファイルの種類から機微文書である可能性が高いものを探し、リモートサーバーにファイルを漏出させます。Unit 42は、この脅威グループが、ウクライナの政府組織や重要インフラに関わる企業のデータを収集している可能性があると分析しています。 Cortex XDRは、WildFireおよびBTPとシームレスに統合することで、OutSteelマルウェアをブロックします。 ## **SaintBot** OutSteelマルウェアの背後にいる脅威グループは、あるエネルギー関連組織の従業員に対し、フィッシングメールを通じ、悪意のあるダウンローダー[SaintBot](https://unit42.paloaltonetworks.jp/ukraine-targeted-outsteel-saintbot/)とOutSteelとを配信しました。SaintBotを使うと、脅威アクターは感染システム上で追加のツールをダウンロード・実行できるようになります。これによりアクターはシステムへの持続的アクセスを確保しつつ、できることの幅を広げられます。 Cortex XDRは、SaintBotをBTPでブロックします。さらに、プロセスキューへのAPC(非同期プロシージャコール)インジェクションや、一般的でないローカルスケジュールタスクの作成などの異常な振る舞いを、Analytics BIOCアラートで検知できます。 ## **お客様環境のCortex XDR** ここ数週間、弊社はお客様から最近の攻撃に対するテストや防御の経験をご共有いただいており、そのなかでCortex XDRがワイパーマルウェアサンプルを含む攻撃からの保護に成功したというご連絡をいただいています。 Cortex XDRエージェントは、AV-Comparative EPRテストでも[実証済みの保護機能](https://www.paloaltonetworks.com/blog/2022/01/active-prevention-in-av-comparative-epr/)を提供しています。提供される内容には、テクニックベースのエクスプロイト防止、グローバル脅威インテリジェンス、AIによるローカル分析、BTP、WildFireによるマルウェア防御との統合、ランサムウェア防止など、さまざまな手法を使う保護アプローチが含まれます。さらにCortex XDRは、[MITRE ATT\&CK round 2評価](https://www.paloaltonetworks.com/blog/2020/04/cortex-mitre/)でも実証されたように、APT 29(別名Cozy Bear)のようなAPT攻撃グループに対する先進的防御を提供します。 Cortex XDR のBTPとAIによるローカル分析機能は、数千のファイル特性をまとめて調べる振る舞いルールと機械学習モデルによってマルウェアの振る舞いを検知しているので、ウクライナ・ロシア間のサイバーアクティビティに関連する攻撃の大部分をブロックします。また、アクターがサンプルの再コンパイル、ファイル名の変更、パッケージの変更など単純な変更をほどこすことでマルウェアの配布方法変更による回避を試みた場合でも、Cortex XDR はシグネチャやハッシュその他のIOCベースの検出と比べて回避耐性が高くなっています。その結果、Cortex XDRは、これらの攻撃が進化しても、より耐性のある保護を提供します。 これらの機能およびCortex XDRのその他の[さまざまな手法による保護機能](https://docs.paloaltonetworks.com/cortex/cortex-xdr/cortex-xdr-pro-admin/endpoint-security/endpoint-security-concepts/about-cortex-xdr-protection.html)の詳細については、弊社技術資料をご覧ください。また、3月15日(米国時間)に開催される[Cortex XDR 3.2カスタマーセミナー](https://register.paloaltonetworks.com/cortexxdr32-putthreatsonicewithcoldstorage)では、HermeticWiperなどのマルウェアファミリに対する最新の保護機能について説明する予定です。 ## **結論** パロアルトネットワークスでは、最高のテクノロジとリサーチでお客様を保護し続けることを第一の目標としています。Cortex XDRの調査チームは、Unit 42の脅威インテリジェンス調査チームと協力し、ウクライナ・ロシア関連の最新情報を収集・分析・共有しています。Cortex XDRのリサーチャーとUnit 42のインテリジェンス専門家は、脅威情報とテレメトリのグローバルネットワーク全体から最新の情報をモニタリングしています。弊社は、今後も最新の国際的サイバーセキュリティ動向を注視し、弊社の製品・サービスでお客様を確実に保護できるよう努めてまいります。 ### 参考資料: [https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/](https://unit42.paloaltonetworks.jp/gamaredon-primitive-bear-ukraine-update-2021/) [https://unit42.paloaltonetworks.jp/gamaredon-primitive-bear-ukraine-update-2021/](https://unit42.paloaltonetworks.jp/gamaredon-primitive-bear-ukraine-update-2021/) [https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/](https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/) [https://www.paloaltonetworks.com/russia-ukraine-cyber-resources](https://www.paloaltonetworks.com/russia-ukraine-cyber-resources) [https://register.paloaltonetworks.com/unit42briefingrussiaukraine](https://register.paloaltonetworks.com/unit42briefingrussiaukraine) *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [#### Cortex XDR Global Analyticsによるサプライチェーン攻撃対策](https://www2.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-global-analytics-protects-against-supply-chain-attacks/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [#### Cortex XDR が中東・アフリカの政府を狙う新たな活動グループの存在を明らかに](https://www2.paloaltonetworks.com/blog/security-operations/through-the-cortex-xdr-lens-uncovering-a-new-activity-group-targeting-governments-in-the-middle-east-and-africa/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [#### LockBit 3.0への注意喚起とCortexによる対策](https://www2.paloaltonetworks.com/blog/security-operations/threat-alert-cortex-vs-lockbit-3-0/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Uncategorized](https://www.paloaltonetworks.com/blog/category/uncategorized/?ts=markdown) [#### AIと自動化によるセキュリティトランスフォーメーションの効果とは](https://www2.paloaltonetworks.com/blog/security-operations/fireside-chat-security-transformation-effect-by-ai-and-automation/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www2.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### Subscribe to Security Operations Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language