This post is also available in: English (英語)

Unit 42は、パロアルトネットワークスのグローバルな脅威インテリジェンスチームです。サイバー脅威の分野の権威として高く評価されており、同チームの脅威情報は世界各国の大企業や政府機関で頻繁に利用されています。弊社のアナリストは、未知の脅威を捕捉し、収集するだけでなく、コード分析によるマルウェアの完全なリバースエンジニアリングにも精通する専門家です。弊社では、彼らの専門知識を活用し、攻撃者が組織を侵害するために実行するツール、テクニック、手順についての洞察および高品質かつ詳細なリサーチを提供します。Unit 42の目標は、攻撃の基本情報だけでなく、誰がなぜ攻撃しているかという文脈までを可能な限り届けることです。その結果、防御側は、サイバー脅威を可視化し、より強固にビジネスを守ることが可能になります。

私たちのミッション

私たちのミッションは、攻撃者の詳細情報を調べてプレイブックに記録し、その情報をシステムや人々、組織と迅速に共有し、その情報に基づきサイバー攻撃を防御できるようにすることです。

Unit 42の仕組み

Unit 42は、CIR (Critical Intelligence Requirement)の形式で、弊社の経営陣の指示で動き始める伝統的なインテリジェンスサイクルに従っています。この仕組みは、パロアルトネットワークスおよび弊社の顧客に対する脅威についての具体的な疑問に答えるために必要なデータを、アナリストが特定する上で役立ちます。Unit 42はそのデータを社内、社外の両方から収集し、詳細な脅威分析プロセスを経由させます。このプロセスには受信データを相関させるための自動システムだけではなく、熟練したアナリストがデータを分析し、パターンを特定し、仮説を立て、データセット全体に対して評価することも含まれます。これにより、当チームは脅威の背景を見極め、今後の攻撃に対する最善の防御策の決定に役立てることができます。また、攻撃の検出および防御の分野で長年にわたる経験を持つパロアルトネットワークスのエンジニアリングチームおよびクリティカル レスポンス チームの支援も受けています。

Unit 42の「攻撃者のプレイブック」

「攻撃者のプレイブック」には、1組以上の攻撃者に関する個別の実用的なインテリジェンスが含まれます。同書には、攻撃の開始および終了日時、戦術、テクニック、および国際的な分析フレームワークであるMITRE ATT&CK標準で定義されている手口が記載されています。攻撃者が被害対象のネットワークに対してこれらの手口を実行すると、セキュリティ侵害の痕跡が残ります。その後、ネットワークの防御側では、これらの痕跡をもとに攻撃者を検出できるのに加え、攻撃手口やセキュリティ侵害の痕跡に基づき、特定の攻撃者向けの防御策や検出制御機能も開発できます。ネットワーク防御者のコミュニティは、プレイブックを利用すれば、自動化によってインテリジェンスのパラダイムを転換できます。人手を用いてデータを分析し、防御策や検出制御機能を開発のためにインテリジェンスを利用して手動で調整する代わりに、インテリジェンスを横断的に整理して機械で読み取れるようにし、自動的に攻撃者ごとの防御策や検出制御機能を展開することが可能になります。「攻撃者プレイブック」はこちらから閲覧できます

Unit 42への参加

パロアルトネットワークスの採用情報のページにて、Unit 42で募集中の職種を掲載しています。