パスワード管理ツールで攻撃リスクを90%削減する方法【企業導入ガイド】

あなたの会社では、何個のパスワードを管理していますか?平均的な企業では、1人あたり47個のパスワードを扱い、その73%で使い回しが発生しています。この状況は、パスワードリスト攻撃の格好の標的です。しかし、パスワード管理ツールを導入した企業では、セキュリティリスクが90%削減され、さらに業務効率も大幅に向上しています。本記事では、1Password、Bitwarden、LastPassなど主要ツールの徹底比較から、企業規模別の最適な選択、段階的な導入プロセス、従業員の抵抗を最小化する教育プログラムまで、実践的に解説します。特に、月額300円から始められる低コストプランや、無料のKeePassを活用した構成例など、予算に応じた選択肢も提示。投資対効果の詳細分析により、多くの企業で3ヶ月以内に投資回収が可能であることも実証します。

あなたの会社では、何個のパスワードを管理していますか?平均的な企業では、1人あたり47個のパスワードを扱い、その73%で使い回しが発生しています。この状況は、パスワードリスト攻撃の格好の標的です。

しかし、朗報があります。パスワード管理ツールを導入した企業では、セキュリティリスクが90%削減され、さらに業務効率も大幅に向上しています。本記事では、企業がパスワード管理ツールを成功裏に導入するための完全ガイドを提供します。1Password、Bitwarden、LastPassなど主要ツールの徹底比較から、段階的な導入プロセス、従業員の抵抗を最小化する教育プログラムまで、実践的に解説していきます。


パスワード管理ツールがリスクを90%削減する根拠

まず、なぜパスワード管理ツールがこれほど効果的なのか、データで証明しましょう。

パスワード使い回しの実態と危険性

衝撃的な統計データ

2024年の日本国内ビジネスパーソンを対象とした調査結果は、深刻な実態を浮き彫りにしています:

項目 実態 危険度
平均管理パスワード数 47個 -
使い回し率 73%(3つ以下のパスワードで全サービス) 極高
パスワード強度不足 61%(8文字以下)
保管方法:メモ帳 39% 極高
保管方法:Excel 28%
保管方法:記憶のみ 23%
保管方法:付箋 10% 極高

この状況下では、1つのサービスからパスワードが漏洩すれば、平均15.7個のアカウントが危険にさらされる計算になります。実際、2023年に発生した大手ECサイトからの漏洩では、被害者の68%が他サービスでも不正アクセスを受けました。

管理ツール導入による改善効果

パスワード管理ツールを導入すると、状況は劇的に改善します:

指標 導入前 導入後 改善率 ビジネスインパクト
パスワード使い回し 73% 0% 100%改善 攻撃成功率激減
パスワード強度 平均8文字 平均20文字 250%向上 解読時間が数年に
漏洩リスク 高リスク61% 高リスク6% 90%削減 被害額期待値90%減
ログイン時間 平均45秒 平均3秒 93%短縮 生産性大幅向上
パスワード忘れ 月5回/人 月0回/人 100%解消 ヘルプデスク負荷激減

特に注目すべきは、パスワード使い回しが完全にゼロになることです。これにより、1つのサービスが侵害されても、被害が他に波及することがなくなります。

投資対効果(ROI)の詳細分析

コスト削減効果の定量化

「セキュリティ投資は利益を生まない」という誤解がありますが、パスワード管理ツールは明確な経済効果をもたらします。

ヘルプデスク負荷軽減(年間324万円削減)
パスワードリセット依頼が月間200件から20件に減少。1件あたり30分の対応時間、時給3,000円として計算すると、月90時間×3,000円=月27万円の人件費削減。年間では324万円の削減効果です。これだけでも中小企業なら投資回収可能
セキュリティインシデント防止(年間2,520万円の損失回避)
日本企業の不正アクセス被害額は平均2,800万円。年1件の発生確率を90%削減できれば、期待値で年2,520万円の損失を回避。保険料の削減効果も加わり、実質的な利益貢献は計り知れません
業務効率化(年間350万円相当の時間創出)
1日10回のログイン×42秒短縮×200営業日×500名=年間1,167時間の創出。時給3,000円換算で年350万円相当。この時間を営業活動や開発に振り向ければ、さらなる収益向上が期待できます
監査対応コスト削減(年間80万円削減)
パスワードポリシー準拠の自動化により、監査準備工数を年40時間削減。外部コンサルタント費用(時給2万円)換算で80万円の削減。監査指摘事項も大幅に減少し、企業信頼度も向上

合計:年間3,274万円の経済効果(500名規模の企業の場合)

法的・コンプライアンス要件への対応

各種規制への準拠

パスワード管理ツールは、以下の規制要件への準拠を支援します:

規制・基準 要求事項 パスワード管理ツールの貢献
個人情報保護法 アクセス制御の適切な実施 自動的に強固なパスワードポリシー適用
PCI DSS 8.2.3項 強力なパスワード要件 最小12文字、複雑性要件を自動満たす
ISO 27001 A.9.4.3 パスワード管理システム 監査証跡の自動生成、ポリシー準拠の証明
NIST SP 800-63B 記憶秘密の要件準拠 最新ガイドラインに準拠した実装
GDPR 適切な技術的措置 暗号化、アクセス制御の実装証明

監査時には、管理ツールのレポート機能を使ってワンクリックで準拠証明が可能になります。


主要パスワード管理ツールの徹底比較

数多くの選択肢から、自社に最適なツールを選ぶための詳細比較を行います。

企業向け有料ツールの特徴

1Password Business

世界で1,000万人以上が利用する業界リーダー

価格体系:

  • 月額$8/ユーザー(年契約時)
  • 10ユーザー以上で割引あり
  • 14日間の無料トライアル

主要機能と特徴:

優れたUX/UI(使いやすさNo.1)
洗練されたデザインで、ITリテラシーが低い従業員でも直感的に操作可能。導入教育が最小限で済み、サポートコストを大幅削減。特に日本語UIの完成度が高く、カスタマーサポートも日本語対応
Watchtower機能(脆弱性の自動検知)
Have I Been Pwnedデータベースと連携し、漏洩パスワードを即座に検知。弱いパスワードや使い回しパスワードに警告を表示。期限切れクレジットカードなども通知し、総合的なセキュリティ管理を実現
シークレット管理(開発者向け機能)
APIキー、SSHキー、データベース接続文字列、環境変数などを安全に管理。GitHub ActionsやCI/CDパイプラインとの統合も可能。開発チームの生産性とセキュリティを両立
Travel Mode(出張時のセキュリティ)
海外出張時に機密性の高いパスワードを一時的に非表示化。国境での端末検査や盗難リスクに対応。日本企業の海外展開をセキュアにサポート

Bitwarden Business

オープンソースで透明性No.1、コスパ最強

価格体系:

  • 月額$3/ユーザー(業界最安値)
  • セルフホスティング版も選択可能
  • 無制限の無料トライアル

主要機能と特徴:

評価項目 評価 特記事項 1Passwordとの比較
コストパフォーマンス ★★★★★ 大手の1/3の価格 年間60%のコスト削減
透明性 ★★★★★ 完全オープンソース セキュリティ監査可能
カスタマイズ性 ★★★★☆ API/CLI充実 開発者向け機能充実
日本語対応 ★★★☆☆ UIは対応済み サポートは英語のみ
使いやすさ ★★★☆☆ やや技術者向け 1Passwordの方が簡単

セルフホスティングのメリット:

  • データの完全な管理権
  • 規制要件への柔軟な対応
  • カスタマイズの自由度
  • 長期的なコスト削減

LastPass Enterprise

大企業向け機能が充実

  • 月額$6/ユーザー
  • 高度な管理機能
  • 100以上のSaaS連携
  • 専任カスタマーサクセス

無料・低コストツールの活用

KeePass + クラウドストレージ

完全無料で始められる構成

構成例:
KeePass(無料)+ Google Drive/OneDrive(無料枠)

【初期コスト】:0円
【月額コスト】:0円
【同期方法】:手動またはプラグイン
【セキュリティ】:AES-256暗号化
【適用企業】:10名以下のスタートアップ

企業での運用方法:

マスターデータベース管理
IT部門が部門別のKDBXファイル(KeePassデータベース)を作成・配布。マスターパスワードは部門長が管理し、四半期ごとに変更。緊急時用のキーファイルは金庫保管
同期の仕組み構築
Google DriveやOneDriveの共有フォルダでKDBXファイルを共有。KeePassの自動同期プラグイン(KeeAnywhere等)を使用。変更時の排他制御に注意し、必ず最新版を確認してから編集
バックアップ戦略
日次で自動バックアップスクリプトを実行。最低30日分の世代管理を実施。月次で暗号化ZIPファイルを作成し、別のクラウドストレージにも保管。災害時の復旧手順も文書化

選定基準とチェックリスト

企業規模別の推奨構成

企業規模 推奨ツール 選定理由 年間コスト目安 ROI回収期間
10名以下 Bitwarden Free 基本機能で十分、コスト重視 0円 即時
11-50名 Bitwarden Business コスパ最優、成長に対応 20万円 2ヶ月
51-200名 1Password Business 管理機能充実、サポート充実 120万円 3ヶ月
200名以上 LastPass Enterprise 大規模対応、SaaS連携 要見積 4ヶ月
特殊要件あり Bitwarden自社運用 完全管理、カスタマイズ 初期100万円 6ヶ月

段階的導入プロセス

成功の鍵は、段階的な導入従業員の巻き込みです。

パイロット導入(第1フェーズ)

IT部門での1ヶ月検証

週次マイルストーン:

第1週:環境構築と初期設定
| タスク | 担当 | 完了基準 |
|--------|------|----------|
| 管理コンソールのセットアップ | IT管理者 | ログイン可能 |
| 組織構造(部門/チーム)の定義 | IT管理者 | 組織図と一致 |
| パスワードポリシー設定 | セキュリティ担当 | 12文字以上、MFA必須 |
| 管理者アカウント作成 | IT管理者 | 3名以上設定 |

第2週:少人数でのテスト

  • IT部門の技術に詳しい5名でパイロット開始
  • 既存のブラウザ保存パスワードをCSVでエクスポート→インポート
  • Windows、Mac、iOS、Android全プラットフォームで動作確認
  • VPN環境、プロキシ環境での動作検証

第3週:運用手順の確立

新入社員オンボーディング手順
入社初日にアカウント発行→初期パスワード設定→MFA設定→主要システムのパスワード登録。所要時間30分に標準化。チェックリストを作成し、漏れを防止
退職者のオフボーディング手順
最終出社日の17時にアカウント無効化→共有Vaultのパスワード変更→監査ログの保存。自動化スクリプトで処理し、人的ミスを排除
パスワード共有のルール策定
個人パスワードは共有禁止、共有アカウントは共有Vault使用、期限付き共有は最大7日間。違反時の対処方針も明文化

第4週:評価とフィードバック

  • 定量評価:ログイン時間短縮率、パスワード強度向上率
  • 定性評価:使い勝手、改善要望のヒアリング
  • 課題リスト作成と優先順位付け
  • 全社展開計画の策定と承認取得

課題と解決策の文書化

パイロット導入で必ず直面する課題と、実証済みの解決策:

よくある初期課題
「既存パスワードの移行が面倒」→CSV一括インポート機能と移行スクリプトを提供。「ブラウザの既存パスワードと競合」→ブラウザのパスワード保存を組織ポリシーで無効化。「モバイルアプリの設定が複雑」→QRコード設定と動画マニュアルで解決
想定外の問題例
「特定の社内システム(古いJava applet等)との相性問題」→レガシーモードや手動入力で対応。「VPN環境での同期遅延」→オフラインモードの活用と、同期タイミングの調整。「多要素認証アプリとの競合」→統合認証アプリの選定または使い分けルールの策定
セキュリティ上の懸念
「マスターパスワード1つで全て見られるのは危険では?」→ゼロ知識証明アーキテクチャの説明と、MFA必須化で対応。「クラウドにパスワードを預けるのは不安」→暗号化の仕組みを図解で説明、セルフホスティングオプションも提示

全社展開(第2フェーズ)

部門別展開スケジュール

戦略的な展開順序で、成功確率を最大化:

対象部門 人数 重点施策 成功指標
2ヶ月目 経営層・管理部門 20名 トップの率先垂範 100%導入
3ヶ月目 営業部門 50名 モバイル活用支援 外出先利用率80%
4ヶ月目 開発部門 30名 技術的統合 API連携5システム
5ヶ月目 その他部門 50名 サポート体制強化 問い合わせ10件以下

部門特性に応じた導入アプローチ

営業部門向けアプローチ:

  • スマートフォンでの使い方を重点的に説明
  • 顧客情報システム(SalesforceやHubSpot)との連携を優先設定
  • オフライン時の動作を詳しく説明(飛行機内でも利用可能)
  • 顧客先でのプレゼン時の自動ロック機能を設定

開発部門向けアプローチ:

  • CLI(コマンドライン)での操作方法を提供
  • SSH鍵、APIキー、データベース接続情報の管理方法を重点説明
  • Gitとの連携、VS Codeプラグインの活用
  • Infrastructure as Codeでの秘密情報管理

管理部門向けアプローチ:

  • 監査ログ機能とレポート生成を重点的に説明
  • コンプライアンス要件への対応方法を明示
  • 共有Vaultでの承認フロー設定
  • 緊急アクセス機能の運用ルール

定着化施策(第3フェーズ)

利用率向上のための施策

導入しても使われなければ意味がありません。定着化こそが最重要です。

ゲーミフィケーション導入
パスワード強度スコアの部門別ランキングを毎月発表。「セキュリティマスター」バッジを付与し、社内SNSでシェア。セキュリティスコア上位者には、最新ガジェットをプレゼント。楽しみながらセキュリティ意識を向上
インセンティブ設計
導入1ヶ月以内の100%移行完了者にはAmazonギフト券1,000円分。部門100%達成で懇親会費用補助5万円。年間無違反者は人事評価でプラス査定。目に見えるメリットを提供
定期的なリマインド
月次の「パスワード健康診断レポート」をメール配信。弱いパスワードTop10を匿名で公開(反面教師)。漏洩パスワード検知時は即座にプッシュ通知。「今月の便利機能」で新機能を紹介
成功事例の共有
「おかげでパスワードリスト攻撃を防げた」という実例を社内報で紹介。他社の被害事例と対比して、自社の対策の有効性をアピール。従業員の体験談を動画で共有

従業員教育プログラム

技術だけでなく、人の意識改革が成功の鍵です。

階層別教育カリキュラム

一般従業員向け基礎研修

90分プログラムの詳細構成:

1. なぜ必要か(20分)- 危機意識の醸成

  • 実例紹介:同業他社で起きた被害(社名は伏せて)
  • デモ:パスワードリスト攻撃の実演(倫理的な範囲で)
  • 個人への影響:SNSアカウント乗っ取りの恐怖
  • 会社への影響:1人の過失が全社に波及する現実
  • 法的責任:個人情報保護法違反時の個人責任

2. 基本操作(40分)- ハンズオン形式

時間 内容 方法
5分 アカウント作成 画面共有で一緒に
10分 初期設定とMFA QRコード配布
10分 パスワード保存 実際のサイトで練習
10分 自動入力体験 便利さを実感
5分 パスワード生成 強固さを確認

3. 実践演習(20分)- 定着化

  • Gmail、Office 365、社内システムの3つで実際にパスワード変更
  • 共有Vaultから共有プリンターのパスワードを取得
  • スマートフォンアプリでログイン練習
  • トラブルシューティング体験(わざと失敗させて対処法を学ぶ)

4. Q&A(10分)- 不安解消

  • よくある質問トップ10を事前に用意
  • 個別相談の予約方法を案内
  • フォローアップ研修の日程告知

管理者向け高度な活用研修

リーダーがツールを使いこなすことで、部下への指導力も向上:

テーマ 内容 時間 到達目標
管理機能マスター ユーザー管理、グループ設定、権限管理 60分 独力で部下のアカウント管理
監査とレポート ログ分析、定期レポート作成、監査対応 45分 月次レポート作成
セキュリティ運用 共有Vault管理、緊急アクセス、インシデント対応 45分 緊急時の対応
自動化と統合 SSO連携、API活用、スクリプト作成 30分 業務自動化

継続的な啓発活動

月次セキュリティ通信

飽きさせない工夫で、継続的な意識向上を図る:

毎月配信するコンテンツ例:

テーマ 内容
1月 新年の脅威予測 今年狙われそうなサービス
2月 バレンタイン詐欺 恋愛感情を悪用した攻撃
3月 年度末の注意点 退職者のアカウント管理
4月 新入社員特集 初心者がやりがちなミス
5月 GW明けの確認 長期休暇後のセキュリティ

効果的な配信方法:

  • 件名に【重要度:中】【所要時間:3分】を明記
  • インフォグラフィック多用で視覚的に訴求
  • クイズ形式で参加型に(正解者に景品)
  • 部門別カスタマイズで関連性を高める

サポート体制の構築

3層サポート体制

適切なエスカレーションで、効率的な問題解決:

第1層:セルフサポート(80%がここで解決)
充実したFAQサイト(検索機能付き)、操作動画ライブラリ(YouTube限定公開)、社内Wikiでのナレッジ共有、チャットボットでの自動応答。24時間365日利用可能で、恥ずかしい質問も気軽に
第2層:部門サポーター(15%がここで解決)
各部門1-2名の「パスワードマネージャー エバンジェリスト」を任命。月1回の勉強会で最新情報を共有。簡単な質問に即座に対応(目標:10分以内)。対応履歴をナレッジベース化
第3層:IT部門サポート(5%の高難度案件)
複雑な技術問題、システム連携トラブル、アカウント復旧などに対応。チケットシステムで管理し、SLA(Service Level Agreement)は1営業日以内。月次でFAQ更新にフィードバック

セキュリティとプライバシーの考慮

従業員の不安を解消し、信頼を得ることが重要です。

ゼロ知識アーキテクチャの重要性

暗号化の仕組みと安全性

「クラウドにパスワードを預けるなんて危険では?」という懸念への明確な回答:

暗号化レベル 保護対象 鍵の管理者 リスクと対策
ローカル暗号化 マスターパスワード ユーザーのみ保持 忘却リスク→緊急アクセス機能
送信時暗号化 通信内容 TLS 1.3 中間者攻撃→証明書ピンニング
保存時暗号化 Vaultデータ AES-256-GCM サーバー侵害→ゼロ知識設計
エンドツーエンド 全データ クライアント側のみ リスク最小→推奨構成

ゼロ知識証明の説明:

  • サービス提供者も中身を見られない
  • 裁判所命令でも復号不可能
  • 従業員のプライバシー完全保護
  • マスターパスワードの重要性

監査とコンプライアンス

必要な監査ログ項目

規制要件を満たしつつ、プライバシーも保護:

イベント 記録内容 保持期間 用途
ログイン成功/失敗 日時、IP、デバイス 180日 不正アクセス調査
パスワード閲覧 日時、対象サービス 90日 内部不正調査
パスワード変更 日時、強度変化 180日 ポリシー準拠確認
共有Vault アクセス 誰が何を 1年 権限管理
管理者操作 全操作 3年 監査対応
エクスポート 日時、範囲 3年 データ持ち出し監視

プライバシーへの配慮:

  • パスワードの中身は記録しない
  • 個人利用と業務利用を区別
  • 必要最小限の情報のみ取得
  • 定期的なログの削除

トラブルシューティング

実運用で必ず発生する問題への備えが重要です。

よくある問題と対処法

技術的トラブル対応

現場で実際に発生する問題と、実証済みの解決策:

同期が遅い/されない
【原因】プロキシ設定、ファイアウォール、ネットワーク不安定
【対処】1.プロキシ設定確認(PAC ファイル対応)、2.ファイアウォール例外追加(ポート443)、3.手動同期実行(オフライン編集に注意)、4.別ネットワークで確認(テザリング等)
自動入力が機能しない
【原因】サイトの作りが特殊、URL登録ミス、iframe使用
【対処】1.ブラウザ拡張機能の再インストール、2.URLの手動追加・修正、3.右クリックメニューから手動入力、4.キーボードショートカット活用(Ctrl+Shift+L)
マスターパスワード忘れ
【原因】複雑すぎる、変更後の失念、入力ミス
【対処】1.落ち着いて再入力(Caps Lock確認)、2.緊急アクセス機能で管理者に依頼、3.アカウントリカバリーコード使用、4.最悪の場合はリセット(データは失われる)
アプリが頻繁にログアウト
【原因】セキュリティ設定、メモリ不足、アプリ不具合
【対処】1.ロック時間を延長(5分→30分)、2.生体認証の活用、3.アプリの再インストール、4.端末の再起動

組織的課題への対応

抵抗勢力への対処

必ず現れる反対派への、心理学的アプローチ:

「今のやり方で問題ない」派
【心理】現状維持バイアス、変化への恐れ
【対策】実際の被害事例を身近な例で提示(同業他社、同規模)。「あなたのSNSアカウントは大丈夫?」と個人の利益に訴求。段階的導入で「お試し期間」を設定し、心理的ハードルを下げる
「覚えられない/面倒」派
【心理】認知的負荷への拒否反応
【対策】「マスターパスワード1つだけ」を強調。実際の操作デモで簡単さをアピール。導入前後の時間計測データ(45秒→3秒)を提示。サポート体制の充実をアピールし、不安を解消
「信用できない」派
【心理】統制の所在への不安、陰謀論的思考
【対策】ゼロ知識証明を図解で説明(郵便箱の例え)。オープンソース選択肢(Bitwarden)を提示。大手企業の採用実績(Fortune 500の80%)を示す。セルフホスティングオプションも用意
「プライバシー侵害」派
【心理】監視社会への警戒
【対策】個人利用は監視対象外と明文化。業務用Vaultと個人用Vaultの明確な分離。従業員代表との協議プロセスを経る。退職時のデータ削除を保証

将来の拡張と発展

技術は進化しています。将来への備えも重要です。

パスワードレス認証への移行準備

段階的移行ロードマップ

パスワード管理ツールは、パスワードレス時代への橋渡し役:

フェーズ 期間 実施内容 達成目標 投資額
現在 - パスワード管理ツール運用 100%導入完了 年120万円
Phase 1 6ヶ月後 FIDO2対応調査・計画 技術検証完了 50万円
Phase 2 12ヶ月後 重要システムでFIDO2開始 管理者50%移行 200万円
Phase 3 18ヶ月後 生体認証本格導入 全社50%パスワードレス 300万円
Phase 4 24ヶ月後 完全パスワードレス化 パスワード原則廃止 100万円

パスワード管理ツールの新たな役割:

  • パスキー(Passkeys)の管理プラットフォーム
  • レガシーシステムとの橋渡し
  • 緊急時のバックアップ手段
  • 移行期間中の共存環境管理

統合認証プラットフォームへの進化

パスワード管理ツールは、より包括的なIDaaS(Identity as a Service)へ:

シングルサインオン(SSO)統合
主要SaaSとのSAML/OIDC連携を実現。1回のログインですべてのサービスにアクセス。多要素認証も統合管理
特権アクセス管理(PAM)
管理者権限の時限付与、操作の録画、承認ワークフロー実装。より高度なセキュリティガバナンス実現
AIによる異常検知
ログインパターンを学習し、異常を自動検知。なりすましや内部不正を早期発見

まとめ:投資判断のための最終チェック

導入効果のサマリー

定量効果(500名規模):

  • 年間経済効果:3,274万円
  • 投資額:約120万円(1Password Business)
  • ROI:2,728%
  • 回収期間:1.3ヶ月

定性効果:

  • セキュリティリスク90%削減
  • 従業員満足度向上
  • コンプライアンス対応簡素化
  • 企業ブランド価値向上

成功のための5つのポイント

  1. 経営層の率先垂範(最重要)
  2. 段階的導入で無理をしない
  3. 充実したサポート体制
  4. 継続的な啓発活動
  5. 将来への投資として位置づけ

今すぐ始めるべき理由

パスワードリスト攻撃は日々巧妙化しています。一方で、パスワード管理ツールのコストは下がり、機能は向上しています。導入のベストタイミングは「今」です。

まずは無料トライアルから始めて、小さな成功体験を積み重ねていきましょう。完璧を求めず、できることから着実に。それが、組織のセキュリティを劇的に向上させる第一歩となります。

次のアクション:

  1. 本記事を経営層と共有
  2. IT部門で無料トライアル開始
  3. 初心者向けガイドで基礎を確認
  4. 1ヶ月後に導入可否を判断

あなたの組織を、次世代のセキュリティレベルへ。今こそ、行動の時です。


【重要なお知らせ】

  • 本記事は一般的な情報提供を目的としており、特定の製品を推奨するものではありません
  • 価格は2024年時点のもので、変更される可能性があります
  • 導入前に必ず自社の要件と照らし合わせて検討してください
  • セキュリティ設定は専門家のアドバイスも参考にしてください

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。