• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  技術部門  / Red Hat侵入の分析:Crimson CollectiveとSLSHの恐喝
Red Hat侵入の分析:Crimson CollectiveとSLSHの恐喝
24 10月 2025

Red Hat侵入の分析:Crimson CollectiveとSLSHの恐喝

著者 セクライト
セクライト
技術部門

イントロダクション

In 2025年8月、Telegramチャンネル 「散らばる​​LAPSUS$ハンター」 悪名高いサイバー犯罪グループと関連していることが判明した。 散らばる蜘蛛, シャイニーハンターズ, LAPSUS $このグループはすぐに盗んだデータ、身代金要求、挑発的な発言を投稿し始め、かつてLAPSUS$が​​引き起こした混乱を再び巻き起こした。その名前は、 「ザ・コム」は、アクターがツールや身元を共有することが多い地下ネットワークであり、アトリビューションを複雑にしています。以前のブログで取り上げたように、 GoogleとSalesforceの侵害このような重複は、UNC3944 (Scattered Spider)、UNC5537、UNC6040 などのクラスター間でよく見られます。

より大きな集団の概要 - 攻撃フロー図

 

Scattered LAPSUS$ Shiny Hunters(SLSH)グループは、Oracle E-Business Suiteに存在するCVE-2025-61882の脆弱性を突くエクスプロイトコードを共有したと報じられています。この脆弱性は、認証されていないリモートコード実行を許します。Oracleはこの問題を確認し、Mandiantが2025年8月にClopランサムウェアグループがこの脆弱性を悪用してデータを窃取し、身代金キャンペーンを実行したと明らかにした後、緊急パッチをリリースしました。9月には、SLSHと関係のあるハッカーがDiscordのサードパーティプロバイダーに侵入し、支払い情報やIDを含む一部のユーザーデータを流出させ、漏洩を防ぐための身代金を要求しました。証拠は、Zendeskへの侵入を通じてDiscordの管理システムにアクセスしたことを示唆しています。研究者たちは、ShinyHuntersが サービスとしての恐喝 SLSHは、他のハッカーと提携して身代金要求を行うEaaS(EaaS)モデルを採用しており、この考え方は他の侵害事例によってさらに強化されています。10月11日、SLSHはEaaSプラットフォームを一般公開する計画を発表しました。

脅威の状況

最近の投稿では、10月10日までに身代金が支払われない場合、Salesforce関連データを漏洩すると脅迫しており、Salesloftエコシステムに関連したさらなる攻撃を示唆しています。調査によると、このグループはフィッシングをベースとしたソーシャルエンジニアリングを多用しており、従業員に偽のSalesforceデータローダーアプリをインストールさせたり、悪意のある接続アプリを承認させたりしてアクセス権限を取得させています。これらのインシデントは、真の弱点はソフトウェアの欠陥ではなく、人間による操作にあることを強調しています。これは、進化を続けるこの脅威環境の特徴です。Salesforceは、Scattered LAPSUS$ Hunters(SLH)グループによる身代金要求に応じないことを公式に表明しています。

この立場が公になった直後、 マルウェアが混入したメッセージ タイトル 「輝くハンター」 送信されました クレブスセキュリティ、物理的な脅威と悪意のあるリンクが含まれています ライムワイヤー[.]com同様の脅迫メールが標的に Mandiant およびその他のセキュリティ会社。

ShinyHuntersから送信されたメール

 

リンクはスクリーンショットファイルを装い、被害者がファイルを開かなくても監視、認証情報の窃取、キーロギングが可能なリモートアクセス型トロイの木馬(RAT)を密かにドロップするものでした。Mandiantは後にこのマルウェアを次のように特定しました。 AsyncRATサイバー犯罪で広く利用されている.NETベースのRATです。プラグインベースの設計により、攻撃者は悪意のあるツールを密かに実行し、スクリーンショットをキャプチャし、キーストロークを記録し、暗号通貨をマイニングすることができます。

AsyncRAT サンプル

 

このような脅迫戦術は、SLHのメンバーが自らのキャンペーンを捜査する研究者や法執行機関を標的にしてきた過去の行動と一致している。一方、法執行機関からの圧力は高まっている。9月下旬には、 スキャタード・スパイダーのメンバーとみられる2人が英国で逮捕された。 同様の行為を通じて1億1500万ドル以上を窃盗および脅迫した疑い。

長年にわたる複数回の逮捕にもかかわらず、これらのグループやその名称変更は依然として活発で、ますます大胆になっています。彼らは新たなランサムウェアサービスを運営していると主張しています。 「SHINYSP1D3R」 、そしてエクスプロイトを販売しているが、これらの主張のほとんどは未検証のままである。被害者とされる者の多くは、過去のUNC5537およびUNC6040の標的と一致しており、新たな攻撃者ではなく、継続性を示唆している。

Oracleゼロデイ脆弱性攻撃

その 散在するLAPSUS$シャイニーハンター(SLSH) グループはエクスプロイトコードも共有していたようだ CVE-2025-61882これは、Oracle の E-Business Suite における重大なゼロデイ脆弱性であり、認証されていないリモート コード実行を許可します。つまり、ユーザー名とパスワードを必要とせずにネットワーク経由で悪用される可能性があります。

Oracleは検証し、 発行 緊急パッチを公開し、顧客に直ちにアップデートするよう促した。マンディアントのチャールズ・カーマイケル 確認された その Clop ランサムウェア 攻撃グループは2025年8月に初めてこの脆弱性を悪用し、Oracleサーバーからデータを盗み、身代金キャンペーンを開始しました。

Oracle EBSサーバーを標的としたエクスプロイト活動は、公式パッチのリリース前の2025年7月という早い時期に観測されていました。エクスプロイトの痕跡の一部は、2025年10月3日にSLSH Telegramチャンネルで共有されたエクスプロイトと重複していると報告されています。しかし、GTIG(Google Threat Intelligence Group)は、コアとなる侵入をSLHまたは「Shiny Hunters」(UNC6240)に帰属させるには証拠が不十分であると指摘しています。

Red HatとDiscordの侵害

On 20年9月ハッカーは、 Discord、盗む ユーザーID、支払い情報、政府発行のID カスタマー サポートまたは Trust & Safety とやり取りした限られた数のユーザーから収集されました。

Scattered LAPSUS$ Hunters(SLH)と関係があるとされる攻撃者は、データ漏洩を防ぐための身代金を要求しました。流出した画像には、Zendeskへの侵入に関連するとされるDiscordの管理システムに接続されたアクセスリストが写っていました。
Discordは直ちに対策を講じましたが、その影響の全容は依然として不明であり、ベンダー名も公式には公表されていません。漏洩したデータには、氏名、メールアドレス、請求情報、IPアドレス、さらにはパスポートや運転免許証の写真も含まれています。
セキュリティ専門家は、この漏洩は仮想通貨詐欺を追跡する上での金鉱となる可能性があると警告しており、ハドソン・ロックのCTOは「このデータベースは大規模な詐欺事件の解決に役立つ可能性がある」と述べている。
Discordは、ハッカーが主張する70,000万枚ではなく、約2.1万枚の政府発行の身分証明書の写真が流出した可能性があると述べた。また、Discord自体は侵害されておらず、ハッカーの主張に関わらず、身代金要求に応じるつもりはないと述べた。
ここ数週間、Crimson Collectiveを名乗る新たな脅威グループがAWSクラウド環境を標的に機密データの窃取や恐喝を行っていることが確認されています。最近では、Red HatのプライベートGitLabリポジトリへの侵入も主張しています。同グループは、攻撃の一環として、約28,000の社内リポジトリから約570GBのデータと約800件のコンサルティング契約報告書(CER)を窃取したと主張しています。Crimson Collectiveは、その主張を裏付けるため、侵害されたリポジトリのツリー構造を含む、窃取されたデータのサンプルをTelegramチャンネルで共有しました。

2025年9月にRapid7によって初めて確認されたこのグループは、オープンソースツールであるTruffleHogを使用して、漏洩したAWS認証情報をスキャンします。アクセス権限を取得すると、新規ユーザーを作成し、権限を昇格させ、S3やRDSなどのAWSネイティブサービスを使用して、データベース、プロジェクトリポジトリ、EBSスナップショットを盗み出します。
彼らは、多くの場合、Permissiveセキュリティグループを設定したカスタムEC2インスタンスをデプロイし、盗難されたボリュームをアタッチし、Simple Email Service(SES)または外部アカウントを使用して被害者に恐喝メールを送信します。このグループの戦術は、綿密な計画、高度な自動化、そしてクラウドネイティブの悪用への重点を示しています。しかも、エクスプロイトではなく、有効な認証情報を利用しています。
正確な構成は不明ですが、共通のIPアドレスや身代金要求メッセージに使用されている言葉遣いから、複数のアクターが関与していることが示唆されます。暗号化よりもデータの窃取に重点を置いているようで、現代の「サービスとしての恐喝」に近い動きと言えるでしょう。
(出典:Rapid7、被害者に送られた恐喝状)

次のような憶測が高まっている。 Red Hatの侵害 最近公開された脆弱性に関連している可能性があります レッドハットオープンシフトAI - CVE-2025-10725 (CVSS 9.9)正式な帰属は確認されていませんが、Scattered LAPSUS$ Shiny Hunters(SLSH)によって漏洩されたサンプルデータには、内部インフラの詳細を参照する.configファイルと.ymlファイルが含まれていました。これは、Crimson Collectiveが侵害された環境へのアクセスまたはエスカレーション戦略の一環として、この脆弱性を悪用した可能性を示唆しています。Red Hatによると、この脆弱性は最小限の認証を必要とし、 権限の低いユーザー 特権を拡大し、利益を得る クラスタ管理者アクセスハイブリッド クラウド環境内のすべてのワークロードとデータが危険にさらされる可能性があります。

Red Hat OpenShift を示唆する侵害されたデータ

この深刻な脆弱性は、 機密性、完全性、可用性 AI プラットフォーム全体の。 オープンシフトAI大規模な AI/ML ワークロードを管理するための Red Hat のエンタープライズグレードのソリューションである は、さまざまな業界で広く使用されており、Jupyter ノートブックなどのツールを統合しているため、このような欠陥の影響は広範囲に及ぶ可能性があります。

Rapid7 によってこの活動に関連付けられた IP アドレスは、主にポートスキャン活動に使用されました。標的となったポートは、9、21、80、81、82、443、3000、3001、4443、5000、5001、7001、8000、8008、8010、8080、8081、8082、8443、8888、9000、9001、9090、9091、9099 です。これらの IP アドレスに対する活動は、9 月 8 日から 20 日の間に観測されました。

その後、研究者たちは、 散在するラプサス$シャイニーハンター(SLSH) 記載されている レッドハット リークサイトでは、 SLSHはクリムゾン・コレクティブに代わってレッドハットを脅迫し​​ているアナリストたちは現在、 Red Hatのデータ侵害 おそらく SLSHとクリムゾン・コレクティブの共同事業.

(出典:Scattered Lapsus$ Huntersリークサイト)

Crimson Collectiveが共有し、後にScattered LAPSUS$ Huntersのリークサイトでも言及されたファイルツリーとデータサンプルの分析から、Red Hatの侵害によって多数の組織が影響を受ける可能性があることが示唆されています。リークされたリポジトリ構造に含まれる企業名や環境名は、広範囲にわたる運用上の痕跡を示唆しています。実際のファイルの内容にはアクセスできませんが、命名規則と構造から、侵害の及ぶ範囲を推測することができます。リークサイトで共有されたサンプルCERデータセットの一部には、次のような例が示されています。 構成スクリプト (.cfg、.yml)、例 認証トークン、サンプルネットワーク図と デフォルトのパスワード「例」とラベル付けされていても、これらのファイルは顧客にリスクをもたらす可能性があります(これらのCERファイルに登場する人々)が、制作のような取り組みから直接得られたものである場合。

以下の統計チャートはディレクトリツリーとファイル名のみに基づいていることに注意することが重要です。 漏洩したサンプルデータ構造で観察された基盤となるファイルやデータにアクセスできなかったため、すべてのエントリが稼働中または正規のシステムを反映しているとは断言できません。一部のエントリは、古いシステム、社内テスト、または未完了の導入を反映している可能性があります。しかしながら、約5年間のコンサルティング活動を網羅したこの広範なリストは、この情報の大部分が、リストに掲載されている組織全体で実際に導入されている本番環境に関連している可能性を強く示唆しています。

Red Hat の漏洩したディレクトリ ツリーに基づく分析によると、世界的に最も影響を受けているセクターは BFSI (約 29%) で、続いてテクノロジー (約 17%)、政府 (約 11%) のセクターとなっています。

セキュリティ研究者たちは何ヶ月も前から、 シャイニーハンターズ として運営する 恐喝サービス(EaaS) ランサムウェアのアフィリエイトモデルのように、他の脅威アクターと提携して被害者から身代金を要求し、その一部を受け取るというグループです。この説は、複数の侵害事件の後、注目を集めました。 Oracle Cloud の三脚と PowerSchool、グループは侵入を直接主張していないにもかかわらず、ShinyHuntersの名前で恐喝されました。

との会話で 逃げるコンピュータシャイニーハンターは、盗まれたデータのブローカーとして活動することが多く、通常は 25〜30% いかなる恐喝金の支払いも禁止する。 データ漏洩サイト、彼らは現在このサービスを公然と提供しているようです。

に加えて レッドハット、ShinyHuntersは現在、 S&Pグローバル 2025年2月の侵害の犯行声明を出した別の脅威アクターの代理として、ShinyHuntersはサンプルデータを公開し、 10年10月 身代金の期限。コメントを求められたS&Pグローバルは、米国上場企業としての開示義務を理由に回答を控えた。

Scattered LAPSUS$ Shiny Huntersは、Telegramチャンネルに公開募集メッセージを投稿し、高収益組織の従業員に内部アクセスを求めるとともに、通信(Claro、Telefónica、AT&Tなど)、大手ソフトウェアおよびゲーム企業(Microsoft、Apple、EA、IBMなど)、コールセンター/BPMプロバイダー(Atento、Teleperformanceなど)、サーバーホスト(OVH、Locawebなど)などの業界を明確にターゲットにしています。投稿では、彼らがデータを求めているのではなく(「すでにすべて持っている」と主張している)、VPN/VDI/Citrixアクセス、Active Directory機能、Okta/Azure/AWS特権アクセスなど、永続的なネットワークエントリを求めており、協力する内部関係者には報酬を支払うと明言しています。彼らは、不明な候補者にダイレクトメッセージを送信するよう呼びかけ、VPN/VDIアクセスを持つ非従業員にも関心があると述べ、米国、オーストラリア、英国、カナダ、フランスのターゲットに重点を置いていると指摘しました。この大胆な勧誘は、恐喝活動を支援するために内部者による侵入が行われていることを浮き彫りにしています。


10月8日、SLSHグループはTelegramチャンネルで、インド国民に関する大規模なKYCデータセットを保有していると投稿しました。それ以上の証拠は共有されておらず、本稿執筆時点では、この主張の真偽は依然として不透明です。
10月11日、Scattered LAPSUS$ Shiny Hunters(SLSH)は、EaaSの公開を開始する意向を明らかにしました。声明によると、ポータルとそれに伴う手順が公開される予定です。SLSHによると、主な利点は、攻撃者がグループの名前と評判を活用することで、匿名での攻撃に比べて効果を高めることができることです。さらなる情報が待たれます。また、彼らは「Qantas Airways Limited」、「Albertsons Companies, Inc.」、「GAP INC.」、「Fujifilm」、「Engie Resources」、「Vietnam Airlines」の漏洩データセット全体をダークネットサイトに公開しました。これは、交渉が決裂したか、身代金要求が拒否された後と思われます。

 

 

 

コンテキスト化

Seqrite Threat Intelligence (STI) は、これらのグループに関連する完全な相関関係とともに、被害者、TTP、脆弱性などに関する適切なエンリッチメントとコンテキストを提供します。

結論

Scattered LAPSUS$ Huntersの台頭は、サイバー恐喝の新たな局面を象徴しています。それは、純粋な技術的スキルではなく、宣伝、ソーシャルエンジニアリング、そして協力関係によって推進されるものです。LAPSUS$、ShinyHunters、そしてScattered Spiderの戦術を融合させているのは、混沌と可視性を基盤とする、緩やかな繋がりを持つ恐喝同盟への広範な移行を反映しています。

Oracle E-Business Suiteのゼロデイ脆弱性のような、漏洩したエクスプロイトの利用は、脅威アクターがいかに迅速に公開ツールを武器化し、その影響力を拡大できるかを示しています。複数のグループがオープンプラットフォーム上でインフラとコードを共有しているため、攻撃者の特定は依然として困難です。この攻撃キャンペーンは、システムだけでなく人こそが最も脆弱な要素であることを改めて浮き彫りにしています。現在、最善の防御策は、強力なアクセス制御、多要素認証、継続的な脅威監視、そしてユーザーの意識向上にあります。これらのハイブリッド攻撃は、現代のサイバー犯罪が技術的な侵害だけでなく、心理的なプレッシャーと評判の失墜にも大きく関わっていることを証明しています。

  • Oracle、Discord、サードパーティのシステム全体ですべての資格情報とサービス アカウントをローテーションし、アドバイザリで発行された Red Hat のガイドラインに従います。
  • すべてのシステムに直ちにパッチを適用し、パッチが適用されていないサーバーを隔離します。
  • デフォルトの認証トークン、API キー、セッション Cookie、デジタル証明書 (CER ファイル)、および秘密キーを取り消して再生成します。
  • すべての構成ファイルを監査してクリーンアップし、ハードコードされた資格情報またはトークンを削除します。
  • コードおよび構成リポジトリに継続的な秘密スキャンを実装します。
  • 最小権限とジャストインタイム モデルを使用して、管理者とサービスのアクセスを制限します。
  • SIEM および EDR/XDR 監視を強化して、資格情報またはトークンの不正使用を検出します。
  • サードパーティベンダーを評価して保護します。SOC 2 または ISO 27001 への準拠を要求します。
  • 完全なデータ漏洩分析を実施して、漏洩したデータの範囲と影響を確認します。
  • 整合性が不明な場合は、クリーンなバックアップから侵害されたシステムを再構築または復元します。
  • インシデント対応計画を更新して、漏洩した構成、トークン、証明書のシナリオを含めます。
  • 影響を受けるユーザーまたはパートナーに通知し、開示規制を遵守します。
  • 継続的な脆弱性スキャンとスケジュールされた資格情報/キーのローテーションを有効にします。
  • 漏洩した構成、トークン、または証明書がないか、ダーク ウェブ ソースを監視します。
  • フィッシングや認証情報の盗難の試みを認識し、フィッシングの罠に陥らないように従業員をトレーニングします。

 以前の投稿Operation MotorBeacon: 脅威アクターがロシアの自動車メーカーを標的に
次の投稿  データによる信頼の構築: ビジネス リーダーのためのデータ プライバシーの基礎...
セクライト

Seqriteについて

Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。サイバーセキュリティの簡素化に重点を置き、包括的なソリューションとサービスを提供しています。

Seqriteの記事 »

関連記事

  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
  • 安全な通信プロトコルとその実装

    安全な通信プロトコルとその実装

    2026 年 3 月 13 日
  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約