* [Blog](https://www2.paloaltonetworks.com/blog) * [Security Operations](https://www2.paloaltonetworks.com/blog/security-operations/) * [Must-Read Articles](https://www2.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * Cortex XDRとJava Deseriali... # Cortex XDRとJava Deserialization Exploit Protectionを利用したLog4Shellエクスプロイト対策 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fhow-cortex-xdr-blocks-log4shell-exploits-with-java-deserialization-exploit-protection%2F%3Flang%3Dja) [](https://twitter.com/share?text=Cortex+XDR%E3%81%A8Java+Deserialization+Exploit+Protection%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%9FLog4Shell%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E5%AF%BE%E7%AD%96&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fhow-cortex-xdr-blocks-log4shell-exploits-with-java-deserialization-exploit-protection%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fhow-cortex-xdr-blocks-log4shell-exploits-with-java-deserialization-exploit-protection%2F%3Flang%3Dja&title=Cortex+XDR%E3%81%A8Java+Deserialization+Exploit+Protection%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%9FLog4Shell%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E5%AF%BE%E7%AD%96&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-blocks-log4shell-exploits-with-java-deserialization-exploit-protection/?lang=ja&ts=markdown) \[\](mailto:?subject=Cortex XDRとJava Deserialization Exploit Protectionを利用したLog4Shellエクスプロイト対策) Link copied By [Unit 42](https://www.paloaltonetworks.com/blog/author/unit-42/?lang=ja&ts=markdown "Posts by Unit 42") Dec 22, 2021 2 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown) [Apache Log4J](https://www.paloaltonetworks.com/blog/tag/apache-log4j-ja/?lang=ja&ts=markdown) [Cortex](https://www.paloaltonetworks.com/blog/tag/cortex-ja/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [exploit](https://www.paloaltonetworks.com/blog/tag/exploit-ja/?lang=ja&ts=markdown) [Java Deserialization](https://www.paloaltonetworks.com/blog/tag/java-deserialization-ja/?lang=ja&ts=markdown) [Linux](https://www.paloaltonetworks.com/blog/tag/linux-ja/?lang=ja&ts=markdown) [Log4J](https://www.paloaltonetworks.com/blog/tag/log4j-ja/?lang=ja&ts=markdown) [Log4J Vulnerability](https://www.paloaltonetworks.com/blog/tag/log4j-vulnerability-ja/?lang=ja&ts=markdown) [Log4shell](https://www.paloaltonetworks.com/blog/tag/log4shell-ja/?lang=ja&ts=markdown) [RCE Exploit](https://www.paloaltonetworks.com/blog/tag/rce-exploit-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-blocks-log4shell-exploits-with-java-deserialization-exploit-protection/ "英語(English)に切り替える") ## 概要 2021年12月9日、Apache Log4j ライブラリに潜む重大なリモートコード実行(RCE)脆弱性が実際に悪用されていることが判明しました。Log4Shellという名称で知られるこの脆弱性を悪用すると、影響を受けるサーバーで任意のコードをリモート実行されてしまいます。 Cortex XDRエージェントは、Log4Shell攻撃などのエンドポイントへの攻撃に対する包括的な保護を提供します。Windows、Linux、Macいずれのシステムでも、Behavioral Threat Protection、AIを活用したローカル分析、クラウドベースのマルウェア分析、その他のセキュリティエンジンを利用して、Log4Shellエクスプロイト後の活動を阻止することが可能です。 また、Cortex XDRは初期段階の偵察とエクスプロイトの兆候から、攻撃プロセスが開始した後に現れる挙動まで、攻撃ライフサイクルのステップを最大限ブロックできるように設計されています。ですが、Cortex XDRは攻撃ライフサイクルの早期段階(エクスプロイト段階など)で攻撃をブロックし、その後の感染による被害を防ぐことに重点を置いたソリューションです。たとえばLog4Shellの場合、Cortex XDRエージェントはWindows、Linux、Macシステムでエクスプロイト後の活動を阻止できますが、Linuxシステムでは先手を打ってエクスプロイトそのものをブロックすることが可能です。 本記事では、Cortex XDRとJava Deserialization Exploit Protectionモジュールを利用して、Linux環境でLog4Shellのエクスプロイトを阻止する方法を詳しく解説していきます。Windows、Linux、MacエンドポイントでのLog4Shell対策にCortex XDRがどう役立つかは、脅威インテリジェンスチーム「Unit 42」が公開した[Apache Log4jに関するブログ記事](https://unit42.paloaltonetworks.jp/apache-log4j-vulnerability-cve-2021-44228/)をご参照ください。 ## デシリアライズ機能のエクスプロイトとLog4Shell Log4Shell脆弱性の発見を受け、Cortex XDRのリサーチチームはLog4Shellエクスプロイトの緩和に役立つ緊急のコンテンツ更新をエクスプロイトの発覚から48時間未満で実施しました。この記事では、Javaのエクスプロイト、Log4Shellエクスプロイトの仕組み、Cortex XDRとJava Deserializationモジュールを利用したLinuxシステムでのエクスプロイト攻撃の阻止について詳しく解説します。 ## シリアライズ/デシリアライズとは? RCEエクスプロイトとの関係は? **シリアライズ**とは、何らかのオブジェクトを後で復元可能なデータ形式に変換するプロセスを指します。しばしば、保管やデータ送信を目的とした保存の際にオブジェクトのシリアライズが行われます。 **デシリアライズ**とはシリアライゼーションの逆のプロセスで、何らかの形式で構造化されたデータから元のオブジェクトを再構築するプロセスを指します。現在、データのシリアライズに使用される最も一般的なフォーマットはJSONです。かつてはXMLがよく使用されていました。 ただし、多くのプログラミング言語にはオブジェクトをシリアライズする機能が標準で備わっています。JSONやXMLと比べて、このような標準フォーマットはカスタマイズ性やシリアライズプロセスの面で機能が優れているのが普通です。 しかし残念ながら、信頼できないデータを操作した場合、標準のデシリアライズメカニズムの特徴を悪意ある目的に利用される可能性があります。デシリアライズ機能を悪用することで、サービス拒否(DoS)攻撃、アクセス制御、リモートコード実行(RCE)攻撃を行えることが確認されています。標準のメカニズムを利用したデシリアライズに成功すると、多くの場合攻撃者はコードを実行できるようになります。 ## Log4Shellエクスプロイトの仕組み Log4Shellエクスプロイトは、ログが発行されるたびにLog4jのコードが「JNDI:\[protocol\]//\[ip\]/uri」という特定のURLパターンを探すというLog4jのログ記録フレームワークのロジックを悪用したものです。このパターンがログに記録されると、Log4jのコードが[JNDIフレームワーク](https://docs.oracle.com/javase/tutorial/jndi/overview/index.html)を利用して攻撃者が管理するIPアドレス/ドメインとポートからJavaコードを読み込んでしまいます。この際、[DNS](https://ja.wikipedia.org/wiki/Domain_Name_System)、[RMI](https://ja.wikipedia.org/wiki/Java_Remote_Method_Invocation)、[IIOP](https://www.oracle.com/java/technologies/java-rmi-over-iiop.html)、[LDAP](https://ja.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol)/Sなどのプロトコルが使用されます。 このエクスプロイトは次のように進行します。 1. 攻撃者が、Log4jを用いてロギングされているユーザー管理入力を探す。(これは非常に巨大な攻撃対象領域であり、事実上すべてのユーザー入力フィールドで発見できます) 2. 攻撃者が悪意のあるJNDI URLを送信する。これには、ホストからルーティング可能で、攻撃者が管理するIPアドレスが記載されている。 3. 指定されたプロトコルとポートを用いて攻撃者のIPアドレスにホストがリクエストを送信する。 4. 読み込んで実行するJavaクラスを攻撃者のサーバーが返送する。 5. Java仮想マシン(JVM)がJavaクラスを読み込み、クラスに含まれるコードを実行する。たいていの場合、リモートホスト上でプロセスが起動する。 ![Log4jによる5段階のエクスプロイト手順](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-108.png) Log4jによる5段階のエクスプロイト手順 ## Log4Shellエクスプロイトは、Javaのデシリアライズ機能のエクスプロイト? 厳密に言えば、Log4ShellエクスプロイトはJavaのデシリアライズ機能のエクスプロイトではありません。ただし、Javaのデシリアライズ機能のエクスプロイトで使用されるコード実行の最終段階と同じ特徴があります。最終段階で攻撃者が制御するコードをJVMに読み込んでコードを実行することから、このエクスプロイトにもJavaのデシリアライズ機能のエクスプロイトと同じメカニズムが当てはまり、同じ緩和策を適用できます。 ## Cortex XDRはどのようにJavaのデシリアライズ機能のエクスプロイトを阻止するか 保護対象のLinuxデバイスで新しいプロセスが作成されるたびに、JVMを使用するプロセスかどうかをCortex XDRエージェントが判定し、プロセスにJava Deserialization Exploit Protection Module (EPM)を挿入します。このモジュールはJavaランタイムのフック機能を利用してJavaの実行ランタイムを改変し、疑わしい実行パターンが無いか一部のメソッドを検査します。疑わしいメソッドが実行された場合、EPMは実行スタックトレースを調査し、実行スタックにデシリアライズされたオブジェクトのコンテキストが含まれるかどうかを確認します。含まれる場合は、モジュールが活動をブロックしてリモートコード実行を阻止します。 **Java Deserialization EPM** ![Cortex XDRがJVMをフックし、未承認クエリを実行して未承認クラスを呼び出し、さまざまな不正活動を実施しようとする攻撃者を検出](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-109.png) Cortex XDRがJVMをフックし、未承認クエリを実行して未承認クラスを呼び出し、さまざまな不正活動を実施しようとする攻撃者を検出 ## Cortex XDR vs Javaのデシリアライズ機能のエクスプロイト Javaのデシリアライズ機能のエクスプロイトは、典型的なパターンを満たすのが普通です。すなわち、攻撃者が送信した入力によりコードパスがメモリ上のオブジェクトのデシリアライズで終わる場合、そのコードパスはリモートコード実行のエクスプロイトに使用されている可能性があります。この場合、次の2つの動作が確実に発生します。 * デシリアライズ機能またはクラスが必ず呼び出されます。 * デシリアライズ機能により、クラスの読み込み、プロセスの実行、ファイル(通常はWebシェル)の投下のいずれかが実施されます。 Cortex XDRエージェントは実行前のデシリアライズ コード パスをフックし、その後コード実行が行われないか検証することで、リモートコード実行(RCE)につながるデシリアライズ機能のエクスプロイトを阻止します。 ![Cortex XDRがApache Strutsのデシリアライズ機能のエクスプロイトをブロックし、RCEを未然に阻止](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-110.png) Cortex XDRがApache Strutsのデシリアライズ機能のエクスプロイトをブロックし、RCEを未然に阻止 ## Cortex XDR vs Log4Shell Log4Shellはエクスプロイトの同じ基本要素を利用します。つまり、クラスを読み込むか、ファイルを投下するか、プロセスを実行するため、この活動をブロックする上でJava Deserialization EPMが有効に働きます。 典型的なJavaのデシリアライズ機能のエクスプロイトを阻止する場合と同様、Log4Shellのエクスプロイト活動が発生すると、Java Deserialization EPMモジュールがスタックを検査します。そして、JNDI機能がスタックに存在するなら、モジュールが作動して活動をブロックします。ブロックする活動の例としては、RCEのほか、資格情報の盗難や列挙につながりかねない環境変数の漏えいがあります。 ![Java Deserialization EPMにより、Log4Shellを模擬した活動をブロック](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/12/word-image-111.png) Java Deserialization EPMにより、Log4Shellを模擬した活動をブロック Java Deserialization EPMにより、活動中のエクスプロイトをブロックした事例を確認しています。この事例で、攻撃者はリモートホスト上で仮想通貨マイナーと探索コマンドを実行した可能性があります。しかし、ホストが最新バージョンのエージェントとコンテンツに更新されていたため、この試みはブロックされました。 ## まとめ このエクスプロイトを利用する巧妙な攻撃者が増加していることから、最新バージョンのエージェントとコンテンツに更新するとともに、[Log4jShellに関するUnit 42のブログ記事](https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/)で紹介している緩和策を活用することを強くおすすめします。 ## その他の資料 [Unit 42の報告: Apache Log4j脅威の最新情報](https://start.paloaltonetworks.com/apache-log4j-threat-update.html) [Log4j CVE-2021-44228 (Log4Shell) エクスプロイト活動の脅威ハンティング](https://www.paloaltonetworks.com/blog/security-operations/hunting-for-log4j-cve-20210-44228-log4shell-exploit-activity/) [NGFWとクラウド利用のセキュリティサービスを利用した、Apache Log4j脆弱性への対策](https://www.paloaltonetworks.com/blog/network-security/apache-log4j-vulnerability-ngfw/) [脅威ハンティングと脅威調査のハンズオンワークショップ: 脅威ハンティングのやり方を学ぶ](https://www.paloaltonetworks.com/cortex/cortex-xdr/hands-on-workshop) [年中無休でインシデントレスポンスを提供するCortex XMDRマネージド ディテクション サービス](https://www.paloaltonetworks.com/cortex/managed-detection-and-response) *** ** * ** *** ## Related Blogs [#### Cortex XDRはどのようにSpringShellのエクスプロイトをブロックしているか](https://www2.paloaltonetworks.com/blog/security-operations/cortex-xdr-springshell/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown) [#### log4j の脆弱性への対応を自動化・迅速化する方法](https://www2.paloaltonetworks.com/blog/security-operations/automating-speeding-your-response-to-log4j-vulnerability/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [#### Cortex XDR が中東・アフリカの政府を狙う新たな活動グループの存在を明らかに](https://www2.paloaltonetworks.com/blog/security-operations/through-the-cortex-xdr-lens-uncovering-a-new-activity-group-targeting-governments-in-the-middle-east-and-africa/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Uncategorized](https://www.paloaltonetworks.com/blog/category/uncategorized/?ts=markdown) [#### AIと自動化によるセキュリティトランスフォーメーションの効果とは](https://www2.paloaltonetworks.com/blog/security-operations/fireside-chat-security-transformation-effect-by-ai-and-automation/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Forrester Wave: XDR部門でリーダーに位置付け](https://www2.paloaltonetworks.com/blog/2024/07/forrester-names-palo-alto-networks-a-leader-in-xdr/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### CortexがMITRE Engenuityの評価テストで100%の保護と検出を唯一実現](https://www2.paloaltonetworks.com/blog/2023/10/mitre-engenuity-attck-evaluations-results/?lang=ja) ### Subscribe to Security Operations Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language