FUJI · Advance · Enterprise BCPFUJI · Advance · エンタープライズBCP

Built to survive what others can't. 破られる前提で、守りきる。

Conventional defenses assume attackers stay out. They don't. FUJI Advance assumes the perimeter has already been breached — and ensures that what attackers find is mathematically useless. Micro-shard encryption, multi-cloud N-redundant node teams, sub-second isolation. No single point of failure. No usable shard. 既存の防御は「攻撃者は入ってこない」を前提に作られています。実際には入ってきます。FUJI Advance は侵入を前提に設計されており、攻撃者が辿り着いたデータがそもそも数学的に無意味になるよう、暗号化マイクロシャード × マルチクラウド N 重ノードチーム × 秒以下の自動隔離で防御します。単一障害点なし。

Cyber attacks · 6-year growthサイバー攻撃 · 6年間の伸び
5.4×
From 1,554 (2018) to 8,350 (2024) annual attacks tracked globally. 2018年の1,554件から2024年の8,350件まで、年間追跡件数で5.4倍に増加。
SOURCE: HACKMANAC / CLUSIT
Asahi GHD ransomware · Sep 2025アサヒGHDランサムウェア · 2025年9月
$330M ¥50B
Loss from a single breach at one of Japan's largest beverage holding companies. Logistics paralysis lasted ~5 months. 日本を代表する飲料持株会社1社の単一インシデントによる損失。物流麻痺は約5ヶ月続いた。
SOURCE: PUBLIC REPORTING
Mandiant M-Trends 2025 · Detection medianMandiant M-Trends 2025 · 検知中央値
11 days
Global median dwell time before an attack is detected — and rising again. By then, exfiltration has already happened. 攻撃が検知されるまでのグローバル中央値 ── 再上昇に転じている。検知時点で、データは既に持ち出されている。
SOURCE: MANDIANT M-TRENDS 2025
The landscapeランドスケープ

The threat you may not have priced in. あなたがまだ織り込んでいない脅威。

Cybersecurity is no longer a "tech problem." It has quietly become the highest-frequency CEO-firing event of the 2020s. If you're outside this industry, you are likely underestimating the scale, the speed, and the sophistication of what is happening every day. サイバーセキュリティはもはや「IT部門の課題」ではありません。2020年代に最も頻繁にCEOを更迭させているリスクへと、静かに変貌しました。業界外の方ほど、現在進行している攻撃の規模・速度・巧妙さを過小評価しがちです。

Cyber attacks tracked globally グローバルで追跡されたサイバー攻撃件数
2018 — 2024 · ANNUAL · 5.4× GROWTH
9,000 7,000 5,000 3,000 1,000 2018 2019 2020 2021 2022 2023 2024 1,554 1,667 1,874 2,049 2,489 7,068 8,350
Data: Hackmanac (Clusit Cyberattacks Database), 2018–2024 · Cross-referenced with Verizon DBIR 2024 (notes: data breach volume continues to climb across all sectors) and IBM Cost of a Data Breach Report 2024 (average breach cost: USD 4.88M, all-time high). データ出典: Hackmanac (Clusit Cyberattacks Database), 2018–2024年。Verizon DBIR 2024 (全業種で漏洩件数が上昇傾向)および IBM Cost of a Data Breach Report 2024 (平均侵害コスト: USD 488万、過去最高) のデータと併せて検証。
TOTAL ATTACKS · 2018-PRESENT
50,832
Cumulative cyber attacks tracked globally since 2018. 2018年以降にグローバルで追跡されたサイバー攻撃の累計。
LAST 3 MONTHS
6,562
41.1% vs prior 3 months
Attack frequency is accelerating, not just growing — the curve is bending up. 攻撃頻度は単に増えているだけでなく、加速している ── 曲線そのものが上方に折れ曲がっている。
MOST TARGETED · USA
22.5%
Of all attacks. Top 3: USA 22.5%, Israel 10.6%, France 4.0%. Healthcare is the most-impacted sector at 32.1%. 全攻撃に占める米国の割合。Top 3 は米国 22.5%、イスラエル 10.6%、フランス 4.0%。被害業種では医療が 32.1% でトップ。

A wall of names you already know. あなたが既に知っている名前の壁。

Below: a non-exhaustive list of confirmed major breaches from public reporting. Spanning 9 years, 5 countries, and 11 industries — the consistent message is that scale, brand, security budget, and even being a security vendor are not protection. 下記は公開報道で確定済みの主要侵害事案(網羅ではない一例)。9年間・5カ国・11業種にわたり、規模・ブランド・セキュリティ予算・セキュリティベンダーであること自体すら防御にはならないという一貫したメッセージが見える。

🇯🇵 JAPAN · BEVERAGE2025.09
Asahi Group Holdings
$330M loss (¥50B). ~1.15M records breached. ~5-month logistics paralysis. ¥50B の損失。約115万件漏洩。約5ヶ月の物流麻痺。
RANSOMWARE
🇯🇵 JAPAN · MEDIA2024.06
KADOKAWA
~254,000 records breached. NicoNico Douga shutdown. Multi-week service disruption. 約25.4万件漏洩。ニコニコ動画の停止。数週間にわたるサービス停止。
RANSOMWARE
🇯🇵 JAPAN · AVIATION2024.12
Japan Airlines (JAL)
DDoS at year-end peak travel. 4 cancelled, 71 delayed flights. Up to 4-hour delays. 年末年始ピーク時の DDoS 攻撃。4便欠航、71便遅延、最大4時間超の遅延。
DDoS
🇯🇵 JAPAN · RETAIL2026.04
7-Eleven (Seven & i)
ShinyHunters Salesforce campaign. Listed on dark-leak site alongside 700+ companies. ShinyHunters による Salesforce 経由攻撃。700社以上と共にリーク掲示。
DATA EXTORTION
🇯🇵 JAPAN · AUTO2022—2024
Toyota
5 confirmed incidents in 2 years: Kojima supply-chain (14 plants halted), GitHub key (296K records), 10-year cloud misconfig (2.15M), TFS Medusa $8M demand, ZeroSevenGroup 240GB leak. 直近2年で5件の確定インシデント: Kojima 供給網攻撃で14工場停止、GitHub鍵流出で29.6万件、10年間クラウド設定ミスで215万件、TFS Medusa $8M要求、ZeroSevenGroup 240GB漏洩。
MULTI-INCIDENT
🇺🇸 USA · CREDIT BUREAU2017.09
Equifax
147.9M Americans (~40% of US population). USD 575M–700M settlement. SSNs, DOBs, addresses exposed. 米国人1.479億人(米人口の約40%)。$575M-700M の和解。SSN・生年月日・住所を含む。
CATASTROPHIC
🇺🇸 USA · HEALTHCARE2024.02
Change Healthcare
USD 2.87B loss. ~1/3 of Americans' medical data affected. ALPHV/BlackCat ransomware. $2.87B の損失。米国民の約1/3の医療情報が影響。ALPHV/BlackCat ランサムウェア。
RANSOMWARE
🇺🇸 USA · HOSPITALITY2023.09
MGM Resorts
USD 100M loss. 10-day operations halt. Casino floors and hotels affected. Scattered Spider. $100M の損失。10日間の業務停止。カジノ・ホテルが影響。Scattered Spider。
RANSOMWARE
🇺🇸 USA · EDUCATION2025
Harvard University
Two breaches: Oct 2025 Oracle EBS Clop ransomware (1+ TB allegedly leaked); Nov 2025 ShinyHunters vishing exposed ~115K donor records. 2回の侵害: 2025年10月 Oracle EBS Clop ランサムウェア(1TB超流出説)、11月 ShinyHunters のビッシングで約11.5万ドナー情報漏洩。
DUAL BREACH
🇺🇸 USA · GOVERNMENT2024.12
U.S. Treasury Dept.
Salt Typhoon (China) accessed 3,000+ unclassified files via BeyondTrust. Major incident designation. Salt Typhoon (中国) が BeyondTrust 経由で 3,000以上のファイルにアクセス。重大インシデント認定。
STATE-SPONSORED
🇺🇸 USA · GOVERNMENT2020
U.S. DoE / DHS / DoD / Treasury
SolarWinds supply-chain attack by Russia SVR. Multiple federal agencies compromised simultaneously. 18,000+ orgs received malicious update. SolarWinds 供給網攻撃 (ロシア SVR)。米国連邦機関多数が同時侵害。1.8万組織が悪意ある更新を受信。
STATE-SPONSORED · SUPPLY-CHAIN
🇬🇧 UK · HEALTHCARE2024.06
NHS (Synnovis)
Qilin ransomware. USD 50M ransom demand. 400GB exfiltrated, 300M+ patient interactions affected, 10,000+ appointments cancelled. Qilin ランサムウェア。$50M の身代金要求。400GB 持ち出し、3億件超の患者情報、1万件超の予約キャンセル。
CRITICAL INFRASTRUCTURE
🇩🇪 GERMANY · AUTO2022.08
Continental
LockBit ransomware. ~40TB stolen. Major automotive supplier confirmed via official statement. LockBit ランサムウェア。約40TB が窃取。自動車部品大手が公式声明で確認。
RANSOMWARE
🇩🇰 DENMARK · LOGISTICS2017.06
Maersk (NotPetya)
USD 300M loss. Global container shipping disrupted for ~10 days. Industry-defining incident still cited today. $300M の損失。世界のコンテナ海運が約10日間麻痺。今日でも引用される業界定義的事案。
NATION-STATE COLLATERAL

All entries above reference publicly reported incidents. Sources include the affected organizations' official disclosures, SEC filings, government advisories (CISA, FTC, ICO, NHS England, JPCERT), and major media outlets (Reuters, BBC, Nikkei, BleepingComputer, SecurityWeek). Company names and the short text-only identifiers shown alongside them are reproduced here strictly as editorial reference to publicly reported events; we do not display, alter, or reproduce any company's trademarks or logos. All names and marks belong to their respective owners. 上記はすべて公開報道済みのインシデント。出典: 当該組織の公式発表、SEC filing、政府アドバイザリ (CISA, FTC, ICO, NHS England, JPCERT)、主要メディア (Reuters, BBC, 日経, BleepingComputer, SecurityWeek)。各社名およびその横に表示している短いテキスト識別子は、公開報道事案への編集上の引用のみを目的としており、各社の商標・ロゴの表示・改変・再現は一切行っていません。各社名・商標は各保有者に帰属します。

Why existing defenses fail既存防御が失敗する理由

Three layers most companies trust. None of them are enough. 多くの企業が頼る3層の防御。どれも、十分ではない。

The standard enterprise defense stack — EDR + Backup + Zero Trust — was designed for a different decade. Today's attackers are inside before any of these can react, and once inside, each of these layers has a documented failure mode. EDR + バックアップ + Zero Trust という標準的な防御スタックは、別の時代の前提で設計されています。今日の攻撃者はこれらが反応する前に既に内部に居て、各層には公文書化された敗北パターンが存在します。

FAILURE MODE 01 / 03

EDR can be the single point of failure. EDR 自身が単一障害点になる。

Endpoint Detection & Response is sold as the front line. But every EDR is a single piece of software running with kernel-level privilege on millions of endpoints simultaneously — meaning a single bug in the vendor's update pipeline can ground the global economy. EDR (エンドポイント検知・応答) は最前線として売られていますが、その実態は何百万ものエンドポイント上でカーネル特権で動く単一のソフトウェアです。ベンダーの更新パイプラインのバグ1つで、世界経済が止まる構造です。

REAL EXAMPLE · 2024.07 CrowdStrike Falcon outage — A single faulty update crashed ~8.5M Windows endpoints globally in hours. Delta Air Lines alone cancelled 7,000+ flights and filed a USD 500M lawsuit. This was not even a hack: it was the EDR vendor itself becoming the catastrophic event. — 1回の不正更新で約850万台のWindowsが数時間で機能停止。Delta航空だけで7,000便超を欠航、$500Mの訴訟を提起。これは攻撃ですらなく、EDRベンダー自身が破滅的事象になった事例。
FAILURE MODE 02 / 03

Backup is the first thing attackers encrypt. バックアップは、最初に暗号化される対象である。

Modern ransomware operators have explicit playbooks for finding and destroying backups before deploying the encryption payload. Online backups, snapshots, even some "immutable" cloud backups have been successfully neutralized by attackers with administrative credentials. 現代のランサムウェアは、本体ペイロードを展開する前にバックアップを発見・破壊する明示的な手順書を持っています。オンラインバックアップ、スナップショット、一部の「イミュータブル」クラウドバックアップですら、管理者権限を持った攻撃者によって無効化されてきました。

REAL EXAMPLE · 2024.06 NHS / Synnovis (Qilin ransomware) — Qilin demanded USD 50M ransom and exfiltrated 400GB before encryption. Patient data could not be restored from backups in time. 10,000+ appointments cancelled across London hospitals; impact lingered for over a year. — Qilin が $50M の身代金を要求、暗号化前に 400GB を持ち出し。バックアップからの復旧は間に合わず、ロンドンの病院で 1万件超の予約キャンセル。影響は1年超継続。
FAILURE MODE 03 / 03

Zero Trust still trusts somewhere. Zero Trust も、結局どこかを信頼している。

"Never trust, always verify" is a sound principle. But every Zero Trust implementation eventually hands authority to some identity provider, key management service, or workstation. Compromise that one trust anchor — through vishing, supply chain, or insider — and Zero Trust becomes Total Access. 「常に検証、決して信頼しない」は健全な原則ですが、すべての Zero Trust 実装は最終的にどこかのIDプロバイダ、鍵管理サービス、または管理者端末に権限を委ねます。その1つの信頼の起点が突破された瞬間 ── ビッシング、供給網、内部不正経由 ── Zero Trust は Total Access になります。

REAL EXAMPLE · 2025.11 Harvard University · vishing breach — One phone call to a single employee with normal access bypassed every Zero Trust layer protecting the Alumni Affairs database. ~115K donor records exposed. The organization's defenses were modern; the attacker simply found the human at the trust anchor. — 通常のアクセス権を持つ社員1人への電話1本で、卒業生関係データベースを守るすべての Zero Trust 層を回避。約11.5万のドナー情報が露出。組織の防御は現代的、攻撃者は信頼の起点にいる「人間」を狙っただけ。
M-TRENDS 2025 · MANDIANT (GOOGLE CLOUD)

"Three of the four most-exploited vulnerabilities in 2024 were zero-day flaws found in security products. Security vendors, due to product flaws, were often at the root of their customers' compromises." 「2024年に最も悪用された脆弱性のうち4件中3件は、セキュリティ製品自体に見つかったゼロデイだった。セキュリティベンダーが、その製品の欠陥ゆえに、顧客の侵害の根本原因になっているケースが多発している」

This is no longer a fringe argument made by a startup pitch deck. It is the front-line finding of the world's most cited incident-response practice, in their 16th annual report on real cyberattacks. The implication is the same one FUJI Advance is built around: there is no security product you can install that, in itself, won't eventually become an attack surface. これはもはやスタートアップが pitch deck で唱える主張ではない。世界で最も引用されているインシデントレスポンス実務 (Mandiant) が、第16回目の年次レポートで現場から報告した最新事実である。意味するところは FUJI Advance の設計前提と同じ: 「インストールするだけで攻撃面にならないセキュリティ製品」は、もはや存在しない。

"The attacker only has to be right once. The defender has to be right every time" — Bruce Schneier 「攻撃者は1回成功すればよい。防御者は毎回成功しなければならない」── ブルース・シュナイアー

This asymmetry is why FUJI Advance is built on the opposite assumption: the attacker has already won the perimeter. Our job is to ensure that what they find is mathematically useless. Read on. この非対称性こそが、FUJI Advance が逆の前提で設計されている理由です: 攻撃者は既に境界を突破済みである。我々の仕事は、攻撃者が辿り着いたデータが数学的に無意味であることを保証すること。次のセクションで詳説します。

How FUJI Advance worksFUJI Advance の仕組み

Designed for the world after the breach. 侵害が起きた後の世界のために設計された。

Three core principles. None of them rely on keeping attackers out — because that strategy already failed for everyone in the wall above. 3つの設計原則。いずれも「攻撃者を侵入させない」ことには依存しない ── その戦略は、上の被害企業ウォール全社で既に破綻しているからです。

01

Micro-shard everything すべてをマイクロシャード化

Every protected file is split into many small ciphertext shards. Each shard is encrypted with its own independent key. A single shard is mathematically useless on its own. 保護対象のファイルは、すべて多数の小さな暗号化シャードに分割される。各シャードは独立した鍵で暗号化されており、単独のシャードは数学的に無意味。

02

Distribute across teams チームをまたいで分散

Shards are distributed across node teams, each spread across different geographic regions and different cloud providers. No single region failure or cloud outage can take down a team. シャードはノードチームに分散され、各チームは異なる地理リージョンかつ異なるクラウドプロバイダにまたがって配置される。単一リージョン障害や単一クラウド停止では、チームは沈まない。

03

Integrated self-healing 統合された自己修復

A network-wide AI continuously evaluates node health in real time. The instant an anomaly is detected, keys are revoked, the affected node is quarantined, the team re-forms, and the data shards self-rebuild on healthy nodes — all in one integrated mechanism, with no central consensus delay. ネットワーク全体の AI がノード健全性を常時評価。異常検知の瞬間に、鍵失効・ノード隔離・チーム再編成・データシャード再構築が1つの統合された機構として実行される。中央合意の待ち時間は発生しない。

Why this works on FUJI and only on FUJI なぜ FUJI 上でしか機能しないのか

Modern distributed databases self-heal at the data layer. Service meshes self-heal at the network layer. Until FUJI, no production system did both as a single integrated mechanism. 現代の分散DBはデータ層で自己修復する。サービスメッシュはネットワーク層で自己修復する。FUJI 以前、両方を1つの統合機構として行う本番システムは存在しなかった。

FUJI's underlying network architecture lets data and topology heal as one event, not two sequential ones — which is why our recovery is sub-second while traditional BCP recovery is measured in hours or days. This is not a feature we added; it is a property of the architecture itself. FUJI の基盤ネットワーク構造により、データとトポロジーが1つのイベントとして同時修復される(2段階の連続イベントではない)── これが我々の復旧が秒以下である理由であり、従来 BCP の復旧が時間や日単位である理由でもある。これは後から追加した機能ではなく、アーキテクチャそのものの性質である。

Diagram 1 / 3 · Architecture overview

Why this survives what other systems can't 既存システムが守れないものを、なぜ守れるのか

Enterprise data is split into encrypted micro-shards, which are then distributed across node teams. Each team contains multiple nodes spread across different geographic regions and different cloud providers — so no single region failure and no single cloud outage can take down a team. エンタープライズデータは暗号化マイクロシャードに分割され、ノードチームに分散される。各チームは複数ノードを地理リージョンかつクラウドプロバイダで分散配置 ── 単一リージョン障害・単一クラウド停止のいずれもチームを止めない。

FUJI Advance architecture overview STAGE 1 · ENTERPRISE DATA · SHARDEDステージ1 · 企業データ · シャード化 customer_db → N encrypted shards→ N 個の暗号化シャード STAGE 2 · NODE TEAMS · GEO + CLOUD DIVERSIFIED · AI-MONITOREDステージ2 · ノードチーム · 地域 + クラウド分散 · AI監視下 Team A healthy正常 TYO · AWS SIN · GCP FRA · Azure OSA · on-prem Team B healthy正常 SFO · AWS NYC · Azure LON · GCP NGO · on-prem Team C anomaly detected異常検知 SEA · AWS KIX · Azure DEL · GCP SYD · on-prem STAGE 3 · IMMEDIATE RECOVERY · NO CONSENSUS DELAYステージ3 · 即時復旧 · 合意待ちなし anomaly detected異常検知 Immediate isolation即時隔離 Revoke keys on AI-flagged anomaly · quarantine nodeAI検知で鍵失効 · ノード隔離 Team re-formationチーム再編成 Replace · preserve geo + cloud diversityノード差替 · 地域・クラウド分散を維持 WHY THIS SURVIVES WHAT OTHER SYSTEMS CAN'Tなぜ他システムが守れないものを守れるのか Ransomware propagation stops at the team boundary — shards alone are mathematically unusableランサムウェアの拡散はチーム境界で止まる ── シャード単体は数学的に解読不可 Single-cloud outage (AWS / GCP / Azure / Cloudflare) does not take down any team単一クラウド障害 (AWS / GCP / Azure / Cloudflare) でもチームは停止しない
Diagram 2 / 3 · Micro-shard encryption

How a single file becomes useless to any attacker なぜ1つのファイルが攻撃者にとって無意味になるか

Every file is split into many encrypted shards, each locked with an independent per-shard key. Individual shards are mathematically useless — an attacker who seizes any one shard has nothing to decrypt and no path to the other shards. すべてのファイルは多数の暗号化シャードに分割され、各シャードは独立した鍵で施錠される。個々のシャードは数学的に無意味 ── 攻撃者がどれか1つのシャードを掌握しても、復号する対象も、他シャードへの経路も存在しない。

Micro-shard encryption flow SOURCE原本 customer_db Encrypt Key原本鍵 split分割 N=12 12 MICRO-SHARDS · EACH WITH UNIQUE KEY12個のマイクロシャード · 各々独立した鍵 shard-01🔑 k₁ shard-02🔑 k₂ shard-03🔑 k₃ shard-04🔑 k₄ shard-05🔑 k₅ shard-06🔑 k₆ shard-07🔑 k₇ shard-08🔑 k₈ shard-09🔑 k₉ shard-10🔑 k₁₀ shard-11🔑 k₁₁ shard-12🔑 k₁₂ distribute分散配置 ACROSS TEAMSチームをまたいで Team A Team B Team C ATTACKER'S VIEW · INSIDE A COMPROMISED NODE攻撃者視点 · 侵害済みノードの内部 $ ls /storage/ shard-07 (ciphertext, 200MB)shard-07 (暗号文, 200MB) shard-12 (ciphertext, 200MB)shard-12 (暗号文, 200MB) $ cat shard-07 | xxd | head ed29 84a1 c7f3 b502 8d6e 19c0 ... (random ciphertext)ed29 84a1 c7f3 b502 8d6e 19c0 ... (ランダムな暗号文) Without:欠けているもの: • the other 10 shards (held in other teams),• 他の10シャード (別チームに保管)、 • the 12 independent per-shard keys,• 12個の独立したシャード別鍵、 • and the team-level reassembly logic,• チームレベルの再結合ロジック。 these bytes are noise.これらのバイトは単なるノイズ。
Diagram 3 / 3 · Detection vs the industry

Sub-second isolation, not 21-day median dwell time 21日の中央値ではなく、秒単位の自動隔離

Mandiant's M-Trends 2025 reports an 11-day global median dwell time before an attack is detected — and notably, this number has begun rising again after years of decline. By the time it's detected, exfiltration has already happened. FUJI Advance's AI-driven anomaly detection and isolation operate on a sub-second timescale, before the attacker has any chance to act on what they've found. Mandiant の M-Trends 2025 は、攻撃が検知されるまでのグローバル中央値を 11日と報告している ── しかも数年の減少傾向から再上昇に転じた。その時点で、データは既に持ち出されている。FUJI Advance の AI 駆動による異常検知と隔離は、攻撃者が侵入後に行動する前の、秒以下の時間軸で動作する。

Detection time comparison ATTACK LIFECYCLE · 4 STATES攻撃ライフサイクル · 4つの状態 ① Healthy① 正常 Normal operations通常運用 ② Initial access② 初期侵入 Attacker enters攻撃者が侵入 ③ Lateral movement③ 横展開 Recon & spread偵察・拡散 ④ Exfil + Encrypt④ 流出 + 暗号化 Damage done被害確定 INDUSTRY MEDIAN · DETECTION AT STATE ④業界中央値 · 検知は状態④ 11-day median dwell time before detection検知までの平均潜伏期間 11日 Source: Mandiant M-Trends 2025 — by which point data has been exfiltrated and likely encrypted.出典: Mandiant M-Trends 2025 ── この時点で既にデータは流出・暗号化済み。 FUJI ADVANCE · DETECTION AT STATE ②FUJI ADVANCE · 検知は状態② <1 sec1秒未満 AI-driven anomaly detection isolates the compromised node before ③ lateral movement begins.AIによる異常検知が、③横展開が始まる前に侵害ノードを隔離。 By the time a human SOC would have triaged the alert, the perimeter has already re-formed.人手のSOCがアラートを精査する頃には、防御境界は既に再構築済み。
Pricing価格

Three tiers. One promise. 3つのプラン。1つの約束。

Pricing reflects the protected scope and operational tier. All tiers include FUJI Advance's core architecture: micro-shard encryption, multi-cloud node teams, sub-second isolation. Larger deployments unlock dedicated regions, custom compliance, and 24/7 enterprise support. 価格は保護対象スコープと運用階層に応じて設定されています。全プランで FUJI Advance のコア設計(マイクロシャード暗号化・マルチクラウドノードチーム・秒以下の隔離)を提供。上位プランでは専用リージョン・個別コンプライアンス・24/7 エンタープライズサポートが追加されます。

Starter
For mid-sized orgs 中堅企業向け
$6.5K/yr
≈ ¥980K JPY

Critical-data protection for organizations under 500 endpoints. エンドポイント500台未満、重要データ保護向け。

  • Micro-shard encryption · standard policyマイクロシャード暗号化 · 標準ポリシー
  • Multi-cloud node teams · 2 regionsマルチクラウドノードチーム · 2リージョン
  • AI-driven anomaly detection & isolationAI 駆動の異常検知と自動隔離
  • Business-hours support · JST/PST営業時間サポート · JST/PST
  • ISO 27001+27017 audit-ready (target FY26)ISO 27001+27017 監査対応(FY26予定)
Request a PoC PoC を申し込む
Enterprise
For critical infrastructure 重要インフラ向け
Contact us 個別見積

For regulated industries (financial services, healthcare, government, energy) and groups 5,000+ endpoints. 規制業種(金融・医療・政府・エネルギー)およびエンドポイント 5,000台超のグループ向け。

  • Everything in Professional, plus:Professional の全機能、加えて:
  • Dedicated isolated node regions専用隔離ノードリージョン
  • Custom compliance: ISMAP / FedRAMP / HIPAA / NIST CSF個別コンプライアンス: ISMAP / FedRAMP / HIPAA / NIST CSF
  • 24/7 enterprise support · SLA-backed24/7 エンタープライズサポート · SLA 付き
  • On-prem hybrid deployment optionsオンプレ・ハイブリッド構成オプション
  • Joint R&D for sector-specific policies業種固有ポリシーの共同 R&D
Talk to us お問い合わせ
Certification roadmap認証ロードマップ

Compliance is a buying trigger, not a feature. コンプライアンスは購買のトリガーであり、機能ではない。

Enterprise security buyers — particularly Japanese SIers, US federal procurement, and regulated industries — cannot deploy a vendor without specific certifications. Our roadmap mirrors the procurement gates of our target customers in each region. エンタープライズのセキュリティ購買者 ── 特に日本の SIer、米国連邦政府調達、規制業種 ── は特定の認証なしにベンダーを採用できません。我々のロードマップは各地域のターゲット顧客の調達関門に合わせて設計されています。

🇯🇵 Japan · SIer + government track

From ISMS to ISMAP ISMS から ISMAP まで

FY26 Q2
ISO 27001 + 27017 Audit underway
Information security and cloud-specific extension. The minimum gate for selling to TSE Prime-listed enterprises through SIer channels. 情報セキュリティとクラウド特有の拡張。SIer チャネル経由でプライム上場企業に提供するための最低ライン。
FY27
ISMAP-LIU
Low-impact-use registration in Japan's government cloud security registry. Required for entry-level public-sector procurement. 日本政府のクラウドセキュリティ登録制度における低リスク区分。公共調達への参入の前提。
FY28
ISMAP (full)
Full ISMAP registration. Eligible for central government and major regulated public procurement at scale. ISMAP 本登録。中央政府および主要な規制公共調達への本格参入が可能になる。
🇺🇸 USA · Direct + MSSP track

From SOC 2 to FedRAMP SOC 2 から FedRAMP まで

FY26 Q4
SOC 2 Type II In planning
12-month operational audit. Standard procurement requirement for US enterprise SaaS, especially for regulated verticals. 12ヶ月の運用監査。米国エンタープライズ SaaS の標準調達要件、特に規制業種向け。
FY27
HIPAA + NIST CSF alignment
Healthcare data handling compliance and the NIST Cybersecurity Framework alignment, opening US healthcare and infrastructure verticals. 医療データ取扱コンプライアンスと NIST サイバーセキュリティフレームワーク準拠。米国の医療・インフラ業種への参入を解放。
FY28+
FedRAMP Moderate
US federal cloud authorization at moderate impact level. Enables direct sales to US federal agencies — the world's largest single cybersecurity buyer. 米連邦クラウド認証 (Moderate)。世界最大のサイバーセキュリティ購買主体である米連邦機関への直接販売が可能になる。
Go-to-market市場戦略

Three regions. Three distribution models. 3つの地域、3つの販売モデル。

Enterprise security in Asia is sold through SIers; the same product in the US is sold direct or through MSSPs. We tailor our channel to each region rather than forcing one model globally. アジアのエンタープライズセキュリティは SIer 経由で売られ、同じ製品が米国では直販または MSSP 経由で売られます。我々は1つのモデルを世界に押し付けるのではなく、地域ごとにチャネルを最適化します。

🇯🇵 Japan

SIer channel partnership SIer チャネル提携

CHANNEL · ACCREDITED SIer

Japanese enterprise security has been sold through the SIer model for 30+ years. Procurement, deployment, support, and renewal all flow through accredited integrators. We are in active discussions with multiple major Japanese SIers. 日本のエンタープライズセキュリティは30年以上 SIer モデルで販売されてきた。調達・展開・サポート・更新のすべてが認定インテグレーター経由。複数の日本主要 SIer と提携協議中。

Status: in discussions with multiple SIer partners ステータス: 複数 SIer パートナーと協議中
🌏 Southeast Asia

Regional SIer pilots 地域 SIer パイロット

CHANNEL · REGIONAL SIer

Indonesia, Singapore, and Thailand follow Japan's SIer-led procurement pattern. We're piloting with regional integrators in Jakarta and Singapore, leveraging Kensaku's NUS network for trusted introductions. インドネシア・シンガポール・タイは日本と類似の SIer 主導調達パターン。ジャカルタとシンガポールの地域インテグレーターとパイロット中、Kensaku の NUS ネットワークを信頼性ある紹介に活用。

Status: in discussions with Indonesian SIer for pilot ステータス: インドネシア SIer とパイロット協議中
🇺🇸 USA

Direct + MSSP 直販 + MSSP

CHANNEL · DIRECT & MSSP

US enterprise security follows a different pattern: CISOs evaluate vendors directly, often supplemented by MSSPs (managed security service providers). We're building direct relationships and exploring MSSP partnerships in parallel. 米国エンタープライズセキュリティは異なるパターン: CISO がベンダーを直接評価し、しばしば MSSP (マネージドセキュリティサービスプロバイダ) で補完する。直接関係構築と MSSP 提携を並行して進める。

Status: direct enterprise outreach via Berkeley SkyDeck network ステータス: Berkeley SkyDeck ネットワーク経由でエンタープライズ直接アプローチ中
Teamチーム

The people behind FUJI. FUJI を作る人たち。

Two founders. Six years building toward this. Both full-time on FUJI as of early 2026, having deliberately wound down all other commitments. 2人のファウンダー、6年構想を温めてきた。両者とも他の責務を計画的に終了させ、2026年初頭に FUJI 専念。

Y
Yohei Muramatsu
Co-founder · CEO

JAPAN ENERGY FUND (2024–2026) — Fund manager for a renewable-energy fund founded by ENECHANGE and Looop, deploying solar PV in the Middle East with Daiwa Energy & Infrastructure (Daiwa Securities Group) and Hokuriku Electric Power Group as LPs. Operated a fully-distributed team across the Middle East, Australia, and Japan.

Sumitomo Corporation Asia & Oceania (2016–2024) — Reporting directly to the COO with cross-divisional investment responsibility across crude oil, infrastructure, food, retail, and aerospace.

Shinsei Bank (2007–2016) — Buyout and project finance.

At 20, while at the University of Tokyo, co-founded IB Group, a Japan-registered HNW advisory firm — peak AUM ~$8M (¥1B at the time), 4-year CAGR 15.8%.
JAPAN ENERGY FUND(2024-2026年) — ENECHANGE と Looop が組成した再エネファンドのファンドマネージャー。中東での太陽光投資を実行、LP には大和エナジー・インフラ(大和証券グループ)と北陸電力グループ。中東・豪州・日本にまたがる完全分散チームを運営。

住友商事アジア大洋州(2016-2024年) — COO 直下で全事業部横断投資責任。原油・インフラ・食料・小売・航空宇宙にわたる事業領域。

新生銀行(2007-2016年) — バイアウト・プロジェクトファイナンス。

東京大学在学中の20歳の時、IB Group を共同創業(日本国内登録の富裕層アドバイザリー、ピーク運用 約¥1B、4年 CAGR 15.8%)。

K
Kensaku Kawauchi
Co-founder · CTO

National University of Singapore (2015–2021) — Research scientist with concurrent faculty appointment at NUS School of Computing. ~6.5 years in distributed systems and network protocols.

Sony Computer Science Laboratories (2008–2015) — 7 years as research assistant alongside graduate study at one of Japan's most prestigious research institutions.

ISE Capital Management, Singapore (2022–2023) — Senior research scientist; led the AI-driven, fully-automated egg production facility for wholly-owned subsidiary ISE Foods Holdings, a Singapore Food Agency approved national project under the "30 by 30" food-security program. Developed jointly with NUS.

Single-handedly wrote FUJI's core engines — FUJI OPT. and FUJI Boostwith zero external libraries. No Ray, no Kubernetes, no libp2p, no Tokio.
シンガポール国立大学(2015-2021年) — Research Scientist、同時に NUS School of Computing 教員兼任。約6.5年、分散システム・ネットワークプロトコル研究。

ソニーコンピュータサイエンス研究所(2008-2015年) — 大学院在学中、日本トップクラスの研究機関で7年間 Research Assistant。

ISE Capital Management、シンガポール(2022-2023年) — Senior Research Scientist。100%子会社 ISE Foods Holdings の AI 駆動型・完全自動化された養鶏施設の技術リード。シンガポール食品庁認可の国家プロジェクト(食料安全保障プログラム「30 by 30」)。NUS と共同開発。

FUJI のコアエンジン FUJI OPT.FUJI Boost を、外部ライブラリゼロで単独実装。Ray なし、Kubernetes なし、libp2p なし、Tokio なし。

Don't be the next name on the wall. あのに名を連ねないために。

If you're a security leader at a Japanese, US, or Southeast Asian enterprise — or a SIer / MSSP looking to add ransomware-resilient BCP to your portfolio — we'd like to talk. 日本・米国・東南アジアのエンタープライズのセキュリティリーダーの方、もしくは BCP 領域に「ランサム耐性」を追加したい SIer / MSSP の方、お話しさせてください。

Request a PoC → PoC を申し込む → SIer / MSSP partnership SIer / MSSP 提携 FUJI Exchange (compute marketplace) → FUJI Exchange (合成コンピュート市場) →