メールが勝手に送信されるマルウェア感染の対策

「送った覚えのないメールが大量に送信されている」「取引先から不審なメールの問い合わせが来た」このような事態は、マルウェア感染またはアカウント乗っ取りのサインです。スパムボット型マルウェアは、あなたのPCを乗っ取って大量のスパムメールを送信し、信用失墜や二次被害を引き起こします。本記事では、メールが勝手に送信される2つの主要原因(マルウェア感染とアカウント乗っ取り)の見分け方から、緊急時の対処手順、完全な駆除方法、そして取引先への適切な連絡方法まで、段階的に解説します。迅速な対応が被害の拡大を防ぎ、信頼回復への第一歩となります。IPAの報告では、2024年のメール関連インシデントは前年比60%増加しており、早急な対策が求められています。

メールが勝手に送信される原因|マルウェアvsアカウント乗っ取り

メールが勝手に送信される原因は、大きく分けて「マルウェア感染」と「アカウント乗っ取り」の2つです。それぞれ対処法が異なるため、まずは原因を正確に特定することが重要です。

マルウェア感染による自動送信

マルウェア感染の場合、あなたのPCが「ゾンビ化」して攻撃者の指示で動く状態になっています。ボットネットの一部として悪用され、知らないうちにスパムメール配信の片棒を担がされているのです。

スパムボットの仕組み

スパムボット型マルウェアは、感染PCを遠隔操作してメール送信機能を悪用します。

スパムボットの動作メカニズム
感染すると、マルウェアは指令サーバー(C&Cサーバー)と通信を開始。送信先リスト、メール本文、件名などの指示を受け取り、大量のスパムメールを送信します。1時間に数千通送信するケースもあり、あなたのメールアドレスの信頼性を著しく損ないます。多くの場合、SMTP(メール送信プロトコル)を直接操作するため、通常のメールソフトを経由せず、送信済みフォルダに履歴が残らないのが特徴です。

スパムボットの技術的特徴:

  • SMTP直接送信:ポート25/587を使用して直接送信
  • メールクライアント悪用:OutlookやThunderbirdのAPIを悪用
  • Webメール操作:ブラウザを自動操作してWebメールから送信
  • プロキシ経由送信:発信元を隠蔽するため複数のプロキシを経由

メールワームの特徴

メールワームは、自己拡散機能を持つ特殊なマルウェアです。

メールワームの拡散方法
アドレス帳の連絡先全員に自分のコピーを添付したメールを送信。受信者が添付ファイルを開くと感染し、さらにその人のアドレス帳から拡散。ねずみ算式に感染が広がるため、数時間で数万台に感染することもあります。有名な「ILOVEYOU」ワームは、2000年に世界中で4500万台以上に感染し、被害額は100億ドルを超えました。

アカウント乗っ取りによる悪用

アカウント乗っ取りは、攻撃者があなたのメールアカウントに不正ログインしている状態です。PCがクリーンでも、クラウド上で悪用が続きます。

パスワード漏洩の経路

パスワードが漏洩する主な経路:

漏洩経路 発生率 手口 対策
フィッシング詐欺 40% 偽サイトで入力させる 二要素認証
データ漏洩 30% 企業からの大規模流出 パスワード使い回し禁止
マルウェア 20% キーロガーで記録 セキュリティソフト
総当たり攻撃 8% 弱いパスワードを突破 複雑なパスワード
ソーシャルエンジニアリング 2% 電話等で聞き出す 教育・訓練

セッションハイジャックの危険性

セッションハイジャックとは
ログイン後のセッション情報(Cookie)を盗み、パスワード不要でアカウントにアクセスする攻撃。公衆Wi-Fiでの通信傍受、XSS攻撃によるCookie窃取、マルウェアによるブラウザ情報収集などで実行されます。一度セッションを乗っ取られると、パスワードを変更しても、セッションが有効な限り不正アクセスが続く危険性があります。

両者の見分け方

マルウェア感染とアカウント乗っ取りは、症状と対処法が異なるため、正確な判別が重要です。

マルウェア感染の特徴
送信済みフォルダに履歴が残らない、PC起動中のみ送信される、送信先がアドレス帳の連絡先中心、同じ内容の大量送信、PCが重くなる・ファンが回る等の症状を伴います。タスクマネージャーで不審なプロセスが見つかることが多く、セーフモードでは送信が止まります。
アカウント乗っ取りの特徴
別の場所(海外等)からのログイン履歴がある、PCを切っても送信が続く、送信済みに履歴がある(攻撃者が削除する場合も)、パスワード変更で止まることが多い、転送設定や自動応答が勝手に設定されている等の特徴があります。メールプロバイダーのログイン履歴で確認可能です。
複合型の攻撃
最近はマルウェアがパスワードを盗み、その後アカウントを乗っ取る複合型も増加しています。この場合、マルウェア駆除とパスワード変更の両方が必要。初動対応の重要性がより高まっています。

見分け方の決定木:

PCの電源OFF後も送信が続く?
├─ YES → アカウント乗っ取りの可能性大
│   └─ ログイン履歴を確認
└─ NO → マルウェア感染の可能性大
    └─ タスクマネージャーで不審プロセス確認

緊急時の対処手順|被害拡大を防ぐ初動

メールが勝手に送信されていることに気づいたら、1分1秒を争う緊急事態です。以下の手順で迅速に対処してください。

緊急度別対処優先順位表

優先度 対処内容 所要時間 重要度 実施者
1 ネットワーク切断 30秒 最重要 本人
2 パスワード変更 3分 最重要 本人
3 管理者への報告 5分 重要 本人
4 送信ログ確認 10分 重要 IT担当
5 重要取引先連絡 30分 重要 本人/上司

ステップ1:即座の遮断措置

最優先は被害拡大の阻止です。物理的にネットワークから切り離します。

ネットワークからの切断

【即座に実行】切断方法:

  1. 有線LAN:ケーブルを物理的に抜く
  2. Wi-Fi:PCのWi-Fi機能をOFF(機内モードON)
  3. モバイル回線:テザリングやモバイルルーターの電源OFF
なぜネットワーク切断が最優先か
1秒間に数十通のメールが送信される場合があり、1分の遅れが数千通の差になります。また、マルウェアが新たな指令を受信したり、追加のマルウェアをダウンロードすることも防げます。法的にも、被害拡大を防ぐ努力をしたという証拠になり、後の責任問題で有利になります。

メールクライアントの停止

ネットワークを切断したら、メールソフトも完全停止します。

メールクライアント別の停止方法:

  • Outlook:タスクマネージャーでOutlook.exeを強制終了
  • Thunderbird:プロセスを終了後、プロファイルフォルダを別名に変更
  • Webメール:すべてのブラウザを終了、Cookieを削除

ステップ2:パスワードの緊急変更

ネットワークを遮断したら、別の安全な端末からパスワード変更を行います。

別の端末からの変更方法

別端末が必要な理由
感染PCにはキーロガーが仕込まれている可能性があり、新パスワードも即座に盗まれる危険があります。スマートフォン、タブレット、別のPCなど、感染していない端末を使用。公共のPCは避け、自分か信頼できる人の端末を使用してください。

パスワード変更の手順:

  1. 別端末でメールサービスにログイン
  2. 現在のパスワードで認証
  3. 新パスワードは最低16文字以上、英数字記号混在
  4. 他のサービスで使用していないユニークなもの
  5. パスワードマネージャーに保存

二要素認証の有効化

パスワード変更と同時に、二要素認証を必ず有効化します。

主要メールサービスの二要素認証設定

サービス 設定場所 認証方法 バックアップコード
Gmail Googleアカウント→セキュリティ SMS/認証アプリ/キー 10個生成可能
Outlook Microsoftアカウント→セキュリティ SMS/認証アプリ 回復コード提供
Yahoo セキュリティ設定 SMS/認証アプリ 使い捨てパスワード
iCloud Apple ID→セキュリティ SMS/信頼デバイス 復旧キー生成可能

ステップ3:被害状況の確認

対策を打ったら、被害の全容を把握します。

送信ログの確認方法

メールプロバイダーの管理画面で、不正送信の履歴を確認します。

確認すべき項目
送信日時(いつから始まったか)、送信件数(被害規模)、送信先(誰に送られたか)、メール内容(どんな内容か)、添付ファイルの有無(マルウェア拡散の危険性)。これらの情報は、後の対応や報告で必要になるため、スクリーンショットで記録しておきます。

影響範囲の特定

影響度マッピング:

  • 最重要:顧客、取引先、上司
  • 重要:同僚、協力会社
  • 中程度:知人、友人
  • :メルマガ登録先など

ステップ4:関係者への連絡

被害状況が把握できたら、速やかに関係者に連絡します。

連絡すべき相手の優先順位

連絡順序と方法の整理表

優先度 連絡相手 連絡方法 連絡内容 タイミング
1 IT管理者/上司 電話→メール 事実報告 即座
2 重要顧客 電話 謝罪と注意喚起 30分以内
3 取引先 メール 詳細説明 1時間以内
4 社内全体 一斉メール 注意喚起 3時間以内
5 その他 Webサイト告知 一般告知 当日中

謝罪と注意喚起のテンプレート

初動連絡メールテンプレート:

件名:【重要】弊社メールアドレスからの不審メール送信に関するお詫びとお願い

〇〇様

平素より大変お世話になっております。
株式会社〇〇の〇〇です。

この度、弊社メールアドレス(xxxx@example.com)から、
私の意図しないメールが送信される事象が発生いたしました。

【発生期間】〇月〇日 〇時頃~〇時頃
【送信内容】〇〇に関する不審なメール(添付ファイル付き)

つきましては、該当時間帯に弊社から送信されたメールについて:
1. 開封せずに削除していただく
2. 添付ファイルは絶対に開かない
3. リンクはクリックしない
ようお願い申し上げます。

現在、原因調査と対策を実施しております。
多大なご迷惑をおかけし、誠に申し訳ございません。

【本件に関するお問い合わせ】
電話:〇〇-〇〇〇〇-〇〇〇〇
メール:security@example.com(別アドレス)

スパムボット型マルウェアの駆除|完全削除の手順

マルウェアが原因と判明したら、完全な駆除作業を実施します。中途半端な対処では再発する可能性があります。

感染プロセスの特定

まずは、どのプロセスがメールを送信しているかを特定します。

タスクマネージャーでの確認

【ここにタスクマネージャーでの確認方法の図を入れる】

不審なプロセスの見つけ方:

  1. Ctrl+Shift+Escでタスクマネージャー起動
  2. 「詳細」タブに切り替え
  3. ネットワーク使用率でソート
  4. 以下の特徴を持つプロセスを探す:

スパムボットの典型的なプロセス名:

  • ランダムな文字列(例:qwkjh.exe、x32dbg.exe)
  • 正規プロセスの偽装(例:svch0st.exe ← 正しくはsvchost.exe)
  • 汎用的な名前(例:update.exe、service.exe、system.exe)

自動起動項目のチェック

スパムボットは、PC起動時に自動実行される設定になっています。

自動起動の確認箇所
タスクマネージャーの「スタートアップ」タブ、レジストリのRunキー、タスクスケジューラ、サービス一覧、ブラウザの拡張機能。これらすべてを確認し、不審なエントリを無効化または削除します。特に「発行元:不明」「デジタル署名:なし」のものは要注意です。

セーフモードでの駆除作業

通常モードでは削除できないマルウェアも、セーフモードなら駆除可能です。

アンチウイルスでのフルスキャン

セーフモードでのスキャン手順:

  1. Shiftキーを押しながら再起動
  2. 「トラブルシューティング」→「詳細オプション」→「スタートアップ設定」
  3. セーフモードで起動
  4. Windows Defenderまたはインストール済みアンチウイルスでフルスキャン
  5. 検出された脅威をすべて駆除
複数ツールでのクロスチェック
1つのセキュリティソフトでは検出できないマルウェアもあるため、Malwarebytes、ESET Online Scanner、Emsisoft Emergency Kitなど、複数のツールでスキャンすることを推奨します。

手動削除が必要なケース

セキュリティソフトでも削除できない頑固なマルウェアの場合:

手動削除の手順:

  1. プロセスの強制終了(taskkill /f /im プロセス名)
  2. 実行ファイルの削除(通常はTempフォルダやAppData内)
  3. レジストリエントリの削除(後述)
  4. 残存ファイルの検索と削除

メールクライアントのクリーンアップ

マルウェア駆除後も、メールクライアントに痕跡が残ることがあります。

アドオンと拡張機能の確認

メールクライアント別チェックポイント:

クライアント 確認場所 削除対象 リセット方法
Outlook ファイル→オプション→アドイン 不明な発行元 プロファイル再作成
Thunderbird ツール→アドオン 未署名の拡張機能 プロファイルリセット
Webメール ブラウザの拡張機能 メール関連の不審な拡張 ブラウザリセット

メール設定の初期化

初期化が必要な理由
マルウェアが送信サーバー設定、署名、自動返信、転送ルールなどを改ざんしている可能性があります。特にSMTPサーバーのポート番号が25(通常は587や465)に変更されている場合は、スパム送信用に改ざんされた証拠です。

レジストリの修復

【警告】レジストリの編集は慎重に行ってください。誤った操作はシステムに深刻な影響を与えます。

メール関連エントリの確認

主要な確認箇所:

HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\
HKEY_LOCAL_MACHINE\SOFTWARE\Clients\Mail\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

不正な送信設定の削除

レジストリエディタで以下を削除:

  • 不明なSMTPサーバーのエントリ
  • 自動送信に関する設定
  • 不審なメールアドレスの登録

メールアカウントの復旧|セキュリティ強化策

マルウェア駆除が完了したら、メールアカウントのセキュリティを根本から見直します。

アカウント設定の総点検

アカウント乗っ取りの痕跡がないか、すべての設定を確認します。

転送設定の確認と削除

攻撃者は、あなたのメールを盗み見るため転送設定を仕込むことがあります。

確認すべき転送設定
自動転送ルール(特定の条件で転送)、全メール転送設定、BCCへの自動追加、特定フォルダへの振り分け後転送。Gmail なら「設定」→「転送とPOP/IMAP」、Outlookなら「ルール」→「仕分けルールと通知」で確認。見知らぬメールアドレスへの転送があれば即削除。

自動応答の無効化

不在通知や自動返信もスパム配信に悪用される可能性があります。

自動応答のリスク:

  • メールアドレスの存在確認に悪用
  • スパムの内容を自動返信で拡散
  • 個人情報(休暇期間等)の漏洩

パスワード強化策

二度と乗っ取られないよう、鉄壁のパスワード管理を実施します。

強力なパスワードの作成方法

推奨パスワード要件:

  • 長さ:最低16文字以上(理想は20文字以上)
  • 複雑性:大小英字+数字+記号を必須
  • 独自性:他サービスで未使用
  • 定期更新:3ヶ月ごと(重要アカウント)

パスワード生成のコツ:

基本フレーズ:「私は毎朝6時に起きて運動する」
→ 頭文字:Wma6nojus
→ 記号追加:Wma@6nojus!
→ サービス名追加:Wma@6nojus!Gmail2024

パスワードマネージャーの活用

パスワードマネージャーのメリット
すべて異なる複雑なパスワードを使用可能、自動入力でフィッシング詐欺対策、パスワード漏洩チェック機能、二要素認証のワンタイムパスワード管理も可能。Bitwarden、1Password、LastPassなどが代表的。マスターパスワード1つで全て管理でき、セキュリティと利便性を両立できます。

二要素認証の設定

パスワードだけでは不十分。二要素認証(2FA)は必須です。

SMS認証の設定手順

最も簡単な2FAですが、SIMスワップ攻撃のリスクがあります。

SMS認証設定の注意点:

  • 復旧用の電話番号も登録
  • 海外からのSMS受信を確認
  • SIMロックをキャリアに依頼

認証アプリの導入方法

SMS認証より安全な認証アプリを推奨します。

推奨認証アプリ:

アプリ名 特徴 バックアップ 料金 対応OS
Google Authenticator シンプル クラウド同期 無料 iOS/Android
Microsoft Authenticator MS連携 クラウドバックアップ 無料 iOS/Android
Authy 複数デバイス対応 暗号化バックアップ 無料 iOS/Android/PC
1Password パスワード管理統合 自動同期 有料 全OS

アクセス履歴の監視

定期的に不正アクセスがないかチェックする習慣をつけます。

不正ログインの確認方法

ログイン履歴の確認ポイント
アクセス元の国・地域(海外からのアクセスは要注意)、使用デバイス(見知らぬデバイス名)、IPアドレス(VPN経由は要確認)、アクセス時刻(深夜の大量アクセス等)、失敗回数(総当たり攻撃の兆候)。月1回は必ず確認し、異常があればすぐパスワード変更。

アラート設定の重要性

セキュリティアラートの設定:

  • 新しいデバイスからのログイン通知
  • パスワード変更の通知
  • 重要な設定変更の通知
  • 異常なアクティビティの警告

取引先への連絡と謝罪|信頼回復のために

技術的な対処が完了したら、ビジネス上の信頼回復に取り組みます。適切な連絡と誠実な対応が、長期的な信頼関係の維持につながります。

初動連絡のタイミングと方法

スピードと正確性のバランスが重要です。拙速な連絡も、遅すぎる連絡も信頼を損ないます

電話とメールの使い分け

連絡方法の使い分け基準:

相手 第一報 詳細報告 フォロー 理由
重要顧客 電話 メール 訪問 誠意を示す
取引先 電話/メール メール メール 効率重視
社内 口頭 メール 会議 詳細共有
一般 - Web告知 - 広範囲周知

重要度別の連絡順序

連絡順序の決め方
①金銭的影響の大きい順(年間取引額、継続案件の有無)、②被害を受けた可能性の高い順(送信ログから確認)、③今後の取引への影響度、④コンプライアンス要件(上場企業、官公庁等)。これらを総合的に判断し、上位10社は必ず電話連絡、それ以外はメールで対応するなど、メリハリをつけることが重要です。

謝罪文の作成ポイント

謝罪文は事実を正確に伝えつつ、誠意を示すことが重要です。

件名の書き方
【重要】【セキュリティ】などの識別子を付け、「弊社メールアドレスからの不審メールに関するお詫びとお願い」など、内容が明確に分かる件名にします。曖昧な件名は、重要性が伝わらず、見逃される可能性があります。
本文の構成
①まず深くお詫び(言い訳より先に謝罪)、②事実の説明(発生日時、影響範囲、送信内容)、③お願い事項(メール削除、リンクを開かない、添付ファイルを開かない)、④実施した対策(技術的対策、再発防止策)、⑤今後の対応(問合せ窓口、補償等)の順で、A4用紙1枚に収まる程度で簡潔に記載します。
フォローアップ
1週間後を目安に、対策完了の報告と改めてのお詫びを送信。「このたびの件では大変ご心配をおかけしました。その後、完全な対策を実施し、セキュリティ体制を強化いたしました」など、収束と安全性をアピール。必要に応じて、セキュリティ監査報告書の概要を添付し、信頼回復に努めます。

謝罪文テンプレート(完全版):

件名:【重要・セキュリティ】弊社メールアドレスからの不審メール送信に関するお詫びとご対応のお願い

〇〇株式会社
〇〇様

いつも大変お世話になっております。
株式会社〇〇の〇〇です。

このたび、弊社メールアドレス(xxxx@example.com)より、
私の意図しない不審なメールが送信される事象が発生いたしました。
貴社に多大なご迷惑をおかけしましたこと、深くお詫び申し上げます。

■発生状況
・期間:2024年〇月〇日 14時頃~16時頃
・原因:マルウェア感染によるメールアカウントの不正利用
・内容:英文による不審なメール(添付ファイル付き)
・影響:貴社を含む約〇〇社に送信

■お願い事項
該当時間帯に弊社から受信されたメールにつきまして:
1. 未開封の場合は、そのまま削除をお願いいたします
2. 添付ファイルは絶対に開かないでください
3. 本文中のリンクはクリックしないでください
4. 既に開封された場合は、ウイルススキャンの実施をお願いいたします

■実施済み対策
1. 感染端末の隔離とマルウェアの完全駆除
2. 全メールアカウントのパスワード変更
3. 二要素認証の導入
4. セキュリティソフトの強化

■今後の対応
・全社員へのセキュリティ教育の実施
・定期的なセキュリティ監査の実施
・インシデント対応体制の強化

改めまして、このたびは多大なご迷惑をおかけし、
誠に申し訳ございませんでした。
今後このようなことがないよう、万全の対策を講じてまいります。

ご不明な点がございましたら、下記までご連絡ください。

【本件に関するお問い合わせ窓口】
担当:〇〇
電話:〇〇-〇〇〇〇-〇〇〇〇(直通)
メール:security@example.com(対策済みの別アドレス)

今後とも、どうぞよろしくお願い申し上げます。

まとめ

メールが勝手に送信される問題は、迅速かつ適切な対処で被害を最小限に抑えられます。まず原因を特定し(マルウェア感染 vs アカウント乗っ取り)、即座にネットワークを遮断、パスワードを変更。その後、完全な駆除とセキュリティ強化を実施します。

対処のポイント:

  1. 初動の速さが被害を左右:1分の遅れが数千通の差に
  2. 原因の正確な特定:対処法が異なるため重要
  3. 複合的な対策:技術的対処+ビジネス対応
  4. 再発防止の徹底:二要素認証は必須
  5. 誠実な事後対応:信頼回復への第一歩

ボットネット化を防ぎ、ビジネスメール詐欺(BEC)への悪用を阻止するためにも、メールセキュリティは組織の生命線です。定期的な見直しと、継続的な警戒を怠らないようにしましょう。

もし本記事の方法で解決しない場合は、より深刻なAPT攻撃の可能性もあります。その場合は、専門家への相談を強く推奨します。


よくある質問(FAQ)

Q: メールが勝手に送信されていることに気づいたら最初に何をすべき?
A: 即座にインターネット接続を切断してください。有線LANならケーブルを抜き、Wi-Fiなら機内モードをONにします。これで新たな送信を止められます。次に、別の安全な端末(スマホ等)からメールアカウントにログインし、パスワードを変更。可能なら二要素認証も即座に有効化します。その後、送信ログを確認して被害範囲を特定し、重要な取引先から順に電話で状況を説明してください。この初動対応は30分以内に完了させることが理想です。
Q: マルウェア感染とアカウント乗っ取りはどう見分ける?
A: 最も簡単な判別方法は、PCの電源を切った後もメール送信が続くかどうかです。電源OFF後も送信が続く場合はアカウント乗っ取りの可能性が高く、PC起動中のみの場合はマルウェア感染が疑われます。また、アカウントのログイン履歴を確認し、見知らぬ場所(特に海外)からのアクセスがあれば乗っ取り、タスクマネージャーで不審なプロセスが見つかればマルウェアと判断できます。ただし、最近は両方を組み合わせた複合型攻撃も多いため、両方の対策を実施することをおすすめします。
Q: 取引先への謝罪メールはどう書けばいい?
A: 件名は「【重要】弊社メールからの不審メール送信に関するお詫び」など、緊急性と内容が明確に分かるようにします。本文は、①まず深くお詫び、②発生期間と原因を簡潔に説明(例:〇月〇日14-16時頃、マルウェア感染により)、③お願い事項を明確に(該当メールの削除、リンクを開かない、添付ファイルを開かない)、④実施した対策を簡潔に記載、⑤問合せ先を明記、という構成にします。1週間後に対策完了報告を送ることで、誠意を示し信頼回復につながります。
Q: スパムメール送信の法的責任はある?
A: 故意でなくても、管理責任を問われる可能性があります。特に個人情報が含まれていた場合、個人情報保護法により、本人への通知義務(個人の権利利益を害するおそれが大きい場合)、個人情報保護委員会への報告義務が発生します。また、取引先に実害が出た場合、損害賠償請求される可能性も。ただし、迅速な対処と適切な事後対応を行えば、責任は軽減されます。インシデント発生から72時間以内の報告、被害拡大防止措置の実施、再発防止策の策定と実施が重要です。必要に応じて弁護士やIPAに相談することをおすすめします。

関連情報

マルウェア感染の詳細対策

関連する脅威と対策

総合ガイド


重要なお知らせ

  • 本記事は一般的な情報提供を目的としており、個別の状況に対する助言ではありません
  • メールが勝手に送信されている場合は、速やかにネットワークを切断し、専門家に相談することを推奨します
  • 法的責任については、状況により異なるため、必要に応じて弁護士にご相談ください
  • 記載内容は作成時点の情報であり、マルウェアの手口や法規制は変更される可能性があります
  • 個人情報が含まれる場合は、個人情報保護委員会への報告が必要な場合があります

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。