• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / Operation BarrelFire: NoisyBear はカザフスタンの石油・ガス部門に関連する組織を標的にしています。
Operation BarrelFire: NoisyBear はカザフスタンの石油・ガス部門に関連する組織を標的にしています。
04 9月 2025

Operation BarrelFire: NoisyBear はカザフスタンの石油・ガス部門に関連する組織を標的にしています。

著者 スバジート・シンハ
スバジート・シンハ
技術部門

最近の展開:KMGグループがシミュレーションであり、実際の攻撃ではないと確認

幸いなことに、KMG が公に認めているように、これは実際のサイバー攻撃ではなく、内部のシミュレーション演習でした。

Contents

  • イントロダクション
  • 主なターゲット
    • 影響を受ける業界。
    • 地理的焦点。
  • 感染連鎖。
  • 初期の調査結果
    • 悪意のあるメールを調査しています。
    • おとり文書を調べています。
  • テクニカル分析
    • ステージ 0 – 悪意のある ZIP および LNK ファイル。
    • ステージ 1 – 悪意のある BATCH スクリプト。
    • ステージ 2 – 悪意のある DOWNSHELL ローダー。
    • ステージ 3 – 悪意のある DLL インプラント。
  • インフラと狩猟。
  • 特定
  • 結論
  • Seqrite 保護。
  • IOC
  • MITRE ATT&CK。

著者: Subhajeet Singha & Sathwik Ram Prakki

イントロダクション

Seqrite Labs APTチームは2025年XNUMX月から追跡を続けており、ノイジーベアという名前で追跡している新しい脅威グループを発見しました。 騒々しいクマこの脅威グループは、カザフスタンの石油・ガス部門やエネルギー部門など、中央アジアの組織を標的としています。この攻撃はKazMunaiGasまたはKMGの従業員を標的としており、KMGのIT部門に関連する偽の文書を配布しました。この文書は、社内の公式なコミュニケーションを模倣し、ポリシーの更新、社内認証手続き、給与調整といった話題を巧みに利用していました。

このブログでは、分析中に発見したキャンペーンの詳細な技術的詳細について考察します。感染は、ZIPファイルが添付されたフィッシングメールから始まります。このメールには、悪意のあるLNKダウンローダーとデコイファイルが含まれており、さらに悪意のあるBATCHスクリプトがダウンロードされ、PowerShellローダーへと誘導されます。このPowerShellローダーは、DOWNSHELLと名付けられており、反射的に悪意のあるDLLインプラントをロードします。また、キャンペーン全体をカバーするインフラストラクチャについても考察します。

主なターゲット

影響を受ける業界

  • エネルギー部門 [石油・ガス]

地理的焦点

  • カザフスタン

感染連鎖

初期の調査結果

当初、私たちは2025年2025月からこの脅威アクターを追跡しており、この脅威主体がXNUMX年XNUMX月にスピアフィッシングを主眼とした手法を用いてKazMunaiGasの従業員を標的としたキャンペーンを開始したことを確認しました。侵害されたビジネスメールは、悪意のあるZIPファイルを配信するために使用されました。このZIPファイルには、おとりファイルと、悪意のある初期感染ベースのショートカット(.LNK)ファイルが含まれていました。 График зарплат.lnk(Salary Schedule.lnkと翻訳できます)。このサンプルは、2025年XNUMX月前半にVirus Totalに初めて掲載されました。

それでは、悪意のある電子メールとおとりファイルについて調べてみましょう。

悪意のあるメールを調べる

最初に、電子メール ファイルの送信者を調べたところ、脅威の攻撃者は KazMunaiGas の財務部門に勤務する個人の侵害された業務用メールを使用し、「緊急! 給与明細の更新を確認してください」という緊急の件名を付けて、KMG の従業員に電子メールで送信していたことがわかりました。

その後、メールの内容を確認したところ、メッセージは主に給与関連の議論や決定に関する人事部内の社内連絡を装うように作成されていたことが明らかになりました。メッセージの内容は、勤務スケジュール、給与、インセンティブに関する方針や決定事項など、多くの事項に関する最新情報の確認についてです。TAはまた、KMGの対象者に対し、と呼ばれるファイルを確認するよう指示しています。 グラフィック.zip Schedule.zipに翻訳され、次に グラフィック サープラット これは Salary Schedule と翻訳され、基本的には追加のステージャーをダウンロードするために実行されるショートカット (LNK) ファイルです。

最後になりましたが、メールには15年2025月XNUMX日までに指示を完了するよう記載されており、緊急性を高めています。それでは、デコイファイルを分析してみましょう。

デコイ文書を調べる

おとり文書を詳しく調べると、標的の組織である KazMunaiGas の公式ロゴと、従業員に一連の簡単な手順を指示するロシア語とカザフ語の手順書が含まれていることがわかります。手順書では、ブラウザでダウンロードフォルダを開き、KazMunayGaz_Viewer.zip という ZIP アーカイブを解凍し、KazMunayGaz_Viewer というファイルを実行するように指示されています。ファイル名は無関係ですが、これは悪意のあるメールからドロップされたファイルそのものであると確信しています。また、おとり文書では、コンソールウィンドウが表示されるまで待つようにユーザーに指示しており、標的側への疑念を最小限に抑えるため、コンソールウィンドウを閉じたり操作したりしないように特にアドバイスしています。最後に、おとり文書には上記のアーティファクトが存在するため、完全に正当なものに見せるために、挨拶文に IT サポートチームの名前も記載されています。

テクニカル分析

技術分析は 4 つの部分に分かれており、最初に、悪意のあるバッチ スクリプトをさらにダウンロードする LNK ファイルを含む悪意のある ZIP を調べ、スクリプト ベースのローダーのダウンロードに続いて悪意のある DLL をダウンロードします。

ステージ 0 – 悪意のある ZIP および LNK ファイル。

最初に ZIP ファイルを調べると、3 つのファイルが見つかりました。そのうちの 1 つは、最初に確認したおとり文書です。2 つ目は README.txt であることが判明しました。これもまた、指示が含まれていることを確認するもので、疑わしいとは思われません。そして、最後のファイルは悪意のある LNK ファイルであることが判明しました。

さて、График зарплат という名前の悪意のあるショートカット (.LNK) ファイルを調べたところ、powershell.exe LOLBIN を使用してダウンローダーベースの動作を実行していることがわかりました。

123.bat と呼ばれる悪意のあるバッチ スクリプトをリモート サーバー hxxps[://]77[.]239[.]125[.]41[:]8443 からダウンロードし、ダウンロード後、バッチ スクリプトを C:\Users\Public パスに保存し、そのパスから Start-Process コマンドレットを使用してバッチ スクリプトを実行します。

同様に、類似の LNK ファイルを探したところ、同じキャンペーンに属する、見た目が若干異なる別の LNK が見つかりました。

この悪意のある LNK ファイルは、静的署名の検出を回避するために少しオペランドを巧みに利用しますが、文字列リテラルを連結し、さらに同じリモート サーバーからバッチ スクリプトをダウンロードして、それをパブリック フォルダーに保存し、さらにコマンドレット経由で実行します。

次のセクションでは、悪意のある BATCH スクリプトを調べます。

ステージ1 – 悪意のあるBATCHスクリプト

ここで、BATCH スクリプトの 1 つ、つまり it.bat を調べてみると、support.ps1 および a.ps11 というリモート サーバーから PowerShell Loader (DOWNSHELL と名付けた) をダウンロードしていることがわかります。ダウンロードが完了すると、合計 XNUMX 秒間スリープ状態になります。

次に、123 番目のバッチ スクリプト (つまり、10.bat ファイル) を調べてみると、これも PowerShell ローダーをダウンロードし、その後 XNUMX 秒間スリープするという同じ処理を実行しています。

次のセクションでは、PowerShell で記述された DOWNSHELL ローダーの動作について理解を深めていきます。

ステージ2 – 悪意のあるDOWNSHELLローダー

このセクションでは、DOWNSHELL と名付けた悪意のある PowerShell スクリプトのセットを調べます。最初の PowerShell ファイル (support.ps1 とも呼ばれる) は基本的に、ターゲット マシンの防御を弱めるスクリプトであり、後者はローダー指向の機能を実行する役割を担っています。

コードを調べてみると、スクリプトは基本的に難読化を行っており、文字列連結で「System.Management.Automation」を構築し、すべての 読み込まれた.NETアセンブリ 現在の AppDomain 内で、FullName がその名前空間に一致するものをフィルターします。

次に、リフレクション技術を用いて内部型System.Management.Automation.AmsiUtilsを解決します。これは基本的にプライベート静的フィールドamsiInitiFailedを取得するため、このフラグを変更または反転することでPowerShellはAMSIの初期化に失敗したと判断し、DOWNSHELLファミリーに属する他の悪意のあるスクリプトはスキャンされずに、手間や中断なく実行されます。それでは、2つ目のPowerShellスクリプトを見てみましょう。

コードの最初の部分を見ると、PowerSploitとして知られる有名なレッドチームエミュレーションツールのコピー版のように見えます。関数LookUpFuncは基本的に、従来のDllImportやAdd-Type呼び出しを使用せずに、指定されたDLLからエクスポートされた関数のメモリアドレスを動的に取得します。これは、既にロードされているSystem.dllアセンブリ内でMicrosoft.Win32.UnsafeNativeMethods型を見つけ、GetModuleHandleとGetProcAddressの隠し.NETラッパーを抽出して呼び出すことで実行されます。まず対象モジュールのベースアドレス($moduleName)を解決し、それを対象関数名($functionName)と共に渡すことで、必要なAPIへの生の関数ポインタを返します。

次に、コードの2番目の部分を見てみると、関数 getDelegateType は基本的に、カスタム .NET デリゲートをメモリ内でオンザフライで作成します。この関数はパラメータの型を受け取り、特定の型を返し、それらを使って新しいデリゲートクラスを構築し、Invoke メソッドを付与して通常の関数のように使用できるようにしています。これにより、スクリプト全体で生の関数ポインタ(LookupFunc から)を PowerShell が直接呼び出せる形式にラップできるため、通常の方法でインポートすることなく WinAPI 関数を簡単に実行できます。その後、explorer.exe プロセスのプロセス ID を照会し、それを変数に格納します。

スクリプトの後半部分には、meterpreterのreverse_tcpを含むバイト配列が続く。シェルコードこれは基本的に、OpenProcess、VirtualAllocEx、WriteProcessMemory、CreateRemoteThread を使用した従来の Create-RemoteThread インジェクション手法を使用して、ターゲット プロセス (explorer.exe) 内にシェルコードを挿入し、その後に「Injected! Check your listener!」というメッセージを表示します。

さて、このスクリプトの興味深い部分は、コメントアウトされている部分で、この場合はメモ帳であるリモートプロセスに反射型DLLインジェクションを実行することです。このツールは、 パワースプロイト リモートサーバーにホストされている、ダウンロードされたMeterpreterベースのDLLが使用されています。もう一つ興味深いのは、ロシア語のコメントです。次のケースでは、DLLについて検証します。

ステージ3 – 悪意のあるDLL埋め込み

最初に、PE 分析ツールで DLL インプラントをチェックしたところ、DLL インプラントまたはシェルコード ローダーが 64 ビット バイナリであることが確認されました。

次に、コードを進めていくと、インプラントがセマフォを一種のゲートキーパーとして利用し、自身のコピーが一度に12つだけ実行されるようにしていることがわかりました。この場合、インプラントはLocal\doSZQmSnP4lu5PbXNUMXFRDという名前付きオブジェクトを使用します。インプラントは起動時にこのセマフォを作成しようとしますが、既に存在する場合は別のインスタンスがアクティブであることを意味します。念のため、セマフォに対してWaitForSingleObjectを使用し、特定の名前付きイベントを検索します。イベントが存在する場合、別のインスタンスが既にセットアップを完了していることがわかります。イベントが存在しない場合は、インプラント自身がイベントを作成します。

ここで、インスタンスの数を確認する前の関数に応じて、次のステップでは、rundll32.exe プロセスを一時停止状態で生成します。

インプラントは、プロセスを一時停止状態にした後、典型的なスレッドコンテキストハイジャックを実行します。プライマリスレッドでGetThreadContextを呼び出し、VirtualAllocExを使用してターゲットにRWXメモリを確保し、WriteProcessMemoryを使用してシェルコードをドロップし、SetThreadContextを介してスレッドのRIPを更新してそのバッファを参照するようにします。最後にResumeThreadを呼び出して、注入されたシェルコードで実行を続行します。この場合、シェルコードは基本的にリバースシェルです。

インフラと狩猟

脅威の主体が使用していたインフラストラクチャを調査したところ、それに関する興味深い詳細がいくつか見つかりました。

ツールアーセナル

脅威の攻撃者が使用していたと判明したツールに加え、脅威の攻撃者がさらに利用するためにホストしていたオープンソースのレッドチーム向けツールもいくつかあることも判明しました。

ピボット

同様の指紋を使用して、同様の脅威アクターに属する同様のインフラストラクチャを捜索しました。

最も興味深い点の1つは、両方のインフラストラクチャが、認可されたホスティング会社によってホストされていることです。 アエザグループLLC.

もう一つ興味深い点は、ロシア人の健康、フィットネス、健康支援に関連した、疑わしい Web アプリケーションが多数ホストされていることも発見したことです。

特定

脅威主体を記述する際に、アトリビューションは非常に重要な指標です。これには、戦術、手法、手順(TTP)、運用上のミス、類似のインフラストラクチャ成果物のローテーションと再利用、アトリビューションにつながる可能性のある運用上のミスなど、様々な領域の分析と相関関係の分析が含まれます。

Noisy Bear の継続的な追跡において、ツール内に存在する言語、認可された Web ホスティング サービスの使用、以前に同様の中央アジア諸国を標的としたロシアの脅威主体に関連する同様の行動アーティファクトなど、多くのアーティファクトが見つかりました。そのため、脅威アクターはロシア出身である可能性があると考えています。

結論

NoisyBearと呼ばれる脅威主体が、PowerShellやMetasploitなどのオープンソースのエクスプロイト後ツールに大きく依存しながら、企業固有のルアーを使用してカザフスタンのエネルギー部門を標的にしており、認可されたウェブホスティングプロバイダーでそれらをホストしていることが分かりました。また、この脅威主体は2025年XNUMX月から活動していたと結論付けることができます。

SEQRITE保護

TBD

IOC

ファイルタイプ SHA-256
Outlook 5168a1e22ee969db7cea0d3e9eb64db4a0c648eee43da8bacf4c7126f58f0386
ZIP 021b3d53fe113d014a9700488e31a6fb5e16cb02227de5309f6f93affa4515a6
ZIP f5e7dc5149c453b98d05b73cad7ac1c42b381f72b6f7203546c789f4e750eb26
LNK a40e7eb0cb176d2278c4ab02c4657f9034573ac83cee4cde38096028f243119c
LNK 26f009351f4c645ad4df3c1708f74ae2e5f8d22f3b0bbb4568347a2a72651bee
バッチスクリプト d48aeb6afcc5a3834b3e4ca9e0672b61f9d945dd41046c9aaf782382a6044f97
バッチスクリプト 1eecfc1c607be3891e955846c7da70b0109db9f9fdf01de45916d3727bff96e0
PowerShellの da98b0cbcd784879ba38503946898d747ade08ace1d4f38d0fb966703e078bbf
PowerShellの 6d6006eb2baa75712bfe867bf5e4f09288a7d860a4623a4176338993b9ddfb4b
PowerShellの fb0f7c35a58a02473f26aabea4f682e2e483db84b606db2eca36aa6c7e7d9cf8
DLL 1bfe65acbb9e509f80efcfe04b23daf31381e8b95a98112b81c9a080bdd65a2d
ドメイン/IP
77 [。] 239 [。] 125 [。] 41
ウェルフィットプラン[.]ru
178 [。] 159 [。] 94 [。] 8

MITER ATT&CK

戦略 テクニックID 名前
偵察 T1589.002 被害者の身元情報を収集する: 電子メールアドレス
初期アクセス T1204.002

T1078.002

ユーザーの実行:悪意のあるファイル
有効なアカウント:ドメインアカウント
実行 T1059.001

T1059.00

コマンドおよびスクリプト インタープリター: PowerShell
防衛回避 T1562

T1027.007

T1027.013

T1055.003

T1620

T1218.011

防御を弱める

動的API解決

暗号化/エンコードされたファイル

スレッド実行ハイジャック

リフレクションコードの読み込み

システム バイナリ プロキシの実行: Rundll32

コマンドおよび制御 T1105 入力ツール転送
exfiltration T1567.002 クラウドストレージへの流出

 

フッターの注記:

明確化
一部のサイバーセキュリティメディアは、Seqriteの調査結果を次のように表現した。 「NoisyBearは5月にKazMunayGasの財務担当者のメールボックスを侵害し、フィッシングメールを送信するために使用しました。」 報道機関の1社はコメントを求めて当社に連絡を取ったと主張しましたが、当社はそのような要請を受け取っていません。

Seqriteの立場
上記の元のブログで詳しく説明したように、私たちの調査では、 「メッセージは主に社内人事コミュニケーションのように見えるように作成されていました。」 これは、メールボックスの侵害によるものではなく、なりすましメールである可能性が高いことを示しています。公開マルウェアリポジトリのサンプルから得られた調査結果によると、メール、取扱説明書、ペイロードのコメント全体で一貫してロシア語が使用されていることが示されました。また、このキャンペーンに関連するC&Cインフラは、サイバー犯罪活動を可能にしたとして2025年XNUMX月に米国から制裁を受けたAeza Group LLCによってホストされていたことも確認されました。

テストIDとレッドチームツールは、シミュレーション演習だけでなく、現実世界のサイバー作戦においても、よく知られた攻撃者によって広く使用されていることに留意することが重要です。今回のケースでは、特定された指標はKMGの内部フィッシング演習の一環として生成されたものであり、外部の脅威グループによって生成されたものではないことを承知しています。私たちは引き続き、この活動を「 バレルファイア作戦.

 以前の投稿Google Salesforce の侵害: 侵害の連鎖と範囲を詳細に調査
次の投稿  組織におけるモバイル デバイス管理 (MDM) の重要な役割 ...
スバジート・シンハ

スバジート・シンハについて

Subhajeetは、Quick Healのセキュリティラボでセキュリティ研究者として働いています。彼の専門分野は、脅威インテリジェンス、調査、そしてリバースエンジニアリングです。

サブハジート・シンハーの記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約