サービス比較の記事一覧

法人保険でリスクに備えたい
カーボンクレジットを活用したい

サービス比較の記事一覧

法人保険でリスクに備えたい
カーボンクレジットを活用したい

不正利用・金融トラブルを未然に防ぎたい

脆弱性・セキュリティ診断サービス
の関連情報


関連サービス資料を
無料で一括ダウンロード

,

脆弱性診断はなぜ必要?メリット・種類・方法と安全対策のやり方を紹介

脆弱性診断 なぜ必要

サイバー攻撃のニュースを目にするたびに、「うちのシステムは大丈夫だろうか」と不安になる方も多いのではないでしょうか。

セキュリティ対策の代表的な手段としてよく耳にする「脆弱性診断」。しかし、その具体的な内容や必要性については意外と知られていません。

本記事では、脆弱性診断の基礎知識から実施方法、費用相場、サービスの選び方までを分かりやすく解説。読み進めれば、自社にとって最適なセキュリティ対策の方向性が明確になります。

脆弱性・セキュリティ診断サービスの関連サービス資料
PR
本セクションにはプロモーションが含まれており、表示順は当社独自の基準や提携状況に基づいています。

脆弱性診断(セキュリティ診断)とは?基本概要と他手法との違い

脆弱性診断(セキュリティ診断)の定義

脆弱性診断とは、システムやソフトウェアに潜むセキュリティ上の弱点(脆弱性)がないかを調査し、そのリスクを評価するプロセスを指します。対象となる範囲は広く、企業のネットワーク、サーバOS、ミドルウェア、Webアプリケーション、データベースなどあらゆるITシステムが含まれます。

脆弱性診断では専門のツールや手法を用いて疑似攻撃を試みたり設定をチェックしたりし、「どこにどんな脆弱性があるか」「それはどの程度危険か」を洗い出します。

この作業は、より一般的な言い方で「セキュリティ診断」とも呼ばれます。実際、情報セキュリティの文脈では脆弱性診断とセキュリティ診断はほぼ同義で使われます。総務省もセキュリティ診断を「大切な情報が漏れたりサービスが止まったりしないように必要な対策をすること」と定義しています。(出典元:総務省「国民のためのサイバーセキュリティサイト」

脆弱性診断はまさにそのための具体的対策を講じる前段階のチェック行為という位置付けです。

✓ 用語補足:脆弱性(ぜいじゃくせい)とは・・・「ソフトウェア等におけるセキュリティ上の弱点のこと」です。一例を挙げれば、ログイン認証に欠陥があり第三者が不正に入れてしまう状態や、システム内部で想定外の操作を許してしまうバグがそれに当たります。脆弱性が存在すると、攻撃者に付け入られることで情報漏洩やシステム破壊などの被害に繋がる可能性があります。

ペネトレーションテストとの違い

ペネトレーションテスト(侵入テスト、ペンテスト)は、脆弱性診断と混同されやすいですが目的が異なります。

  • 脆弱性診断:システム上の弱点を広く洗い出すテスト。健康診断のように「異常がどこにあるか」を確認します。
  • ペネトレーションテスト:発見された脆弱性を実際に悪用できるか、攻撃者の視点で試すテスト。防御壁の耐久テストにあたります。

一般的には、まず脆弱性診断で弱点を抽出し、その後にペネトレーションテストで実際の侵入可能性を検証する流れが効果的です。診断を飛ばしてペンテストのみ行うのは非効率なため、優先順位は脆弱性診断が先、その後にペンテストと考えるのが基本です。

なぜ脆弱性診断は必要なのか?

脆弱性診断が必要な最大の理由は、サイバー攻撃による被害を未然に防ぎ、企業の損失と信頼低下を防止するためです。その背景には、近年のサイバー攻撃の激化と、現代企業が抱えるセキュリティリスクの高まりがあります。以下、脆弱性診断が重要とされる主な理由を順に見ていきましょう。

サイバー攻撃・情報漏えいのリスクを未然に防ぐため

脆弱性診断の目的は、自社システムの弱点を早期に見つけ、不正アクセスや情報漏えいなどの被害を防ぐことです。サイバー攻撃は年々増加・巧妙化しており、国内企業のリスクは過去3年間で2倍以上に拡大したと報告されています。脆弱性を放置すれば、顧客情報流出やサイト改ざん、ランサムウェア感染といった深刻な被害につながります。

実際、診断を受けた企業の9割以上で何らかの脆弱性が発見されています。表面上問題がなくても多くのシステムは弱点を抱えているのが現実です。診断を通じてリスクを可視化し、早期対策を講じることが、攻撃被害を防ぐ最も有効な手段といえるでしょう。

セキュリティインシデント対応コストを削減するため

セキュリティ事故は防止だけでなく、万一発生した際の対応コスト削減の観点からも脆弱性診断が重要です。事前に弱点を把握しておけば、攻撃を受けても被害拡大を防ぎ、復旧や調査にかかる費用・人員負担を大幅に抑えられます。

実際、運用中に深刻な脆弱性が見つかれば、システム停止や緊急対応で機会損失や人件費が発生し、情報漏洩に至れば損害賠償や謝罪対応など巨額の負担が生じます。IPAも「リリース前に脆弱性診断を行えば修正コストを下げられる」と指摘しています。

セキュリティ対策はコストではなく将来の損失を防ぐ投資です。診断費用は、発生し得る巨額のトラブル対応費に比べればむしろ安価といえるでしょう。

なお、セキュリティ対策の基礎である情報セキュリティの3要素は必ず覚えておきましょう。詳しくは『情報セキュリティの3要素とは?具体事例も解説』で解説しています。

法令・ガイドライン遵守と信頼確保のため

一部の業界では、脆弱性診断が法令やガイドラインで義務づけられています。例として、クレジットカード業界のPCI DSS、金融業界のFISC基準、行政機関の情報セキュリティガイドラインなどがあり、怠れば法令違反や不遵守とみなされる恐れがあります。

また、取引先からのセキュリティチェックシートでも「年〇回の診断実施」を求められることが多く、未実施は信用低下につながります。逆に、診断実施の証跡を提示できれば安心感を与え、信頼強化に直結します。

つまり脆弱性診断は、コンプライアンス遵守と企業の信用維持に欠かせない施策です。特に個人情報を扱う企業では社会的責任として不可避であり、怠れば行政指導や制裁リスクを招く可能性があります。

社内教育向けの情報セキュリティルールの作り方は『情報セキュリティ社内教育・ルールの作り方|ゼロから始める最新ガイド』でも詳しく解説しています。

顧客の信頼維持・競合優位性の確保のため

今の顧客はサービス選択時にセキュリティ体制も重視しており、脆弱性診断をはじめとする取り組みは企業の信頼性やブランド価値につながります。

定期的に診断を行い安全性を公表すれば、顧客は安心してサービスを選びやすくなり、競合との差別化要素にもなります。逆に何もしていなければ事故発生時に信頼を失い、回復は困難です。

万一の事故でも、診断を継続していれば「適切な対策を講じていた」と評価され、受け止めも和らぐ可能性があります。つまり脆弱性診断は、顧客や取引先への誠実さの証明であり、ビジネス上の優位性を築く武器となるのです。

脆弱性診断で明らかになるリスク:どれくらい脆弱性は存在するのか

ここまで脆弱性診断の必要性や基本について述べてきました。とはいえ中には「うちのシステムは大丈夫では?本当にそんなに脆弱性が見つかるものなのか?」と半信半疑の方もいるかもしれません。そこで、実際の脆弱性発見状況に関するデータを紹介し、現実のリスクをお伝えします。

診断結果から見る脆弱性の発見率(実態データ)

先述した通り、多くの企業システムには何らかの脆弱性が潜んでいます。その実態を示す具体的なデータとして、国内663の企業・団体、合計3,396システムを対象に行われたあるセキュリティ診断の統計結果があります(出典元:SQAT Security Report 2023-2024)。この調査結果の一部を抜粋すると

Webアプリケーション診断

対象システムの9割超で何らかの脆弱性が発見された。そのうち約17.5%(6件中1件)のシステムでは高危険度(レベル3以上)の脆弱性が発見された。

ネットワーク診断

対象システムの約半数で脆弱性が発見された。そのうち23.8%(5件中1件以上)のシステムで高危険度(レベル3以上)の脆弱性が発見された。

ご覧のように、非常に高い割合で脆弱性が存在していることが分かります。Webアプリでは10システム中9システム、ネットワークでも2システムに1システムは弱点を抱えていたわけです。そしてその一部は、攻撃を許せば甚大な被害に繋がりかねない深刻な脆弱性でした。

先ほどのデータはあくまで診断を受けた意識の高い組織での結果です。それでもこれだけの脆弱性が見つかっていることから、診断未経験の組織ではさらに多くの・重大な脆弱性が放置されている可能性があります。「自分の所だけは例外で安全」ということはまずないと考えるべきでしょう。

以上の統計から導かれるメッセージは明確です。「脆弱性は必ず存在する。そして放置された弱点は高確率で攻撃に使われる。」だからこそ、脆弱性診断でそれを炙り出し、対策することが極めて重要なのです。

不正アクセス対策のやり方については『すぐに実践できる不正アクセス対策とは?原因と種類、対策費用まで徹底解説』をご覧ください。

脆弱性を放置した場合の影響例

では、もし脆弱性診断を行わず弱点を見逃したままだと、具体的にどのような被害が起こり得るのでしょうか。いくつか代表的な脆弱性放置のリスクシナリオを挙げます。

  • 個人情報の大量流出
    • 顧客データベースに対するSQLインジェクション脆弱性(※不正な命令を送り込む攻撃手法)を放置した結果、数十万件の個人情報が流出。被害を受けたユーザーへの謝罪対応や信用失墜による顧客離れに発展します。情報漏えい事故が起きた場合、損害賠償金や謝罪広告の掲載費用、原因調査費用、お詫び品の配布など事後対応費用は莫大です。
  • サービスの長期停止・業務不能
    • サーバの脆弱な設定を突かれてランサムウェア(身代金要求型ウイルス)に感染。社内ファイルが暗号化され業務が数日~数週間ストップするケースです。被害拡大を防ぐためシステムを停止せざるを得ず、その間の売上はゼロ、社員も復旧対応に追われます。業務停止による機会損失は計り知れず、加えて身代金の支払い・システム再構築など余計なコストも発生します。
  • Webサイト改ざん・マルウェア拡散
    • Webサイトのアップロード機能の脆弱性から管理権限を奪われ、ページを書き換えられる事件です。攻撃者はサイト上に不正スクリプトを埋め込み、訪問者にウイルスをばら撒く踏み台にします。結果、そのサイトのドメインは検索エンジンから危険サイト指定を受け信用は地に落ちます。復旧にも時間がかかり、その間のアクセス減・機会損失は甚大です。
  • 法的制裁・経営責任
    • 脆弱性放置による大規模漏えい等が起きた場合、経営者や担当役員が業務上過失で刑事罰等の法的責任を問われる可能性もあります。最悪の場合、企業への行政処分や訴訟に発展し、経営続行すら危ぶまれます。

以上は決して絵空事ではなく、実際に国内外で起きた事例に基づくシナリオです。それらの多くに共通する教訓は、「たった一つの脆弱性を放置したばかりに、企業にとって致命的な被害が生じる」ということです。脆弱性診断はこれら惨事を未然に防ぐための安上がりな手段だと改めて言えるでしょう。

最新の不正アクセス事例は『最新の不正アクセス事例・事件と被害後の対応フローを徹底解説』をご覧ください。

脆弱性診断の種類とやり方

ここでは、代表的な分類である「診断のアプローチ(どう診断するか)」と「診断対象(何を診断するか)」に沿って種類を解説します。また、診断の実施形態(リモート or オンサイト)についても補足します。

診断方法の種類:自動診断と手動診断

診断方法は大きく自動診断手動診断の2種類があります。

自動診断(ツール診断)

専用スキャナーを使い、短時間・低コストで広範囲をチェック可能。既知の脆弱性を網羅的に洗い出せる反面、誤検知や検出漏れのリスクがあります。ツールの性能や運用方法が精度を左右します。

手動診断(マニュアル診断)

専門家が攻撃者視点で検証する方法。ツールでは発見困難な複雑な脆弱性や特殊システムにも対応でき、高精度な結果が得られます。ただし費用・期間がかかる点がデメリットです。

どちらを選ぶべきか?

政府のガイドラインでは「自動診断だけでは不十分」と明言されており、両者の組み合わせが推奨されています。効率重視でツール診断を行い、重要システムや見逃せない領域は専門家による手動診断で補完するのが現実的です。

脆弱性診断の対象別の種類:何を診断できるか

診断は調べたいシステム領域によって手法が異なります。主な種類は以下の通りです。

Webアプリケーション診断

企業サイトやEC、会員ページ、APIなどWeb系システムが対象。SQLインジェクションやXSS、認証不備、設定ミスなどをOWASP Top 10に基づき確認します。最も需要が高い基本的な診断です。

スマホアプリ診断

Android/iOSアプリの脆弱性を検査。通信暗号化や権限設定、ハードコーディング情報の有無などを確認し、静的・動的解析を組み合わせます。業務アプリの普及で重要性が増しています。

プラットフォーム診断(インフラ診断)

サーバOS、ネットワーク機器、クラウド環境を対象にパッチ適用状況、不要ポート、アクセス制御、クラウド設定などをチェック。基盤部分の脆弱性は全社リスクに直結するため重要です。

その他特殊診断

工場システム(OT/SCADA)、フィッシング耐性テスト、スマートコントラクト診断など多様化。自社の資産に応じた診断選択が必要です。

診断の実施形態:リモート診断 vs オンサイト診断

診断は大きくリモート診断オンサイト診断 に分けられます。

リモート診断

インターネット経由で遠隔から行う方法です。外部公開Webサーバやサイトが対象で、低コストかつ迅速に実施できます。ただし社内限定システムやネット分離環境は診断できません。

オンサイト診断

エンジニアが現地に赴き、社内ネットワーク内のシステムを診断します。基幹システムや閉域網なども検査可能で、リモートでは見つけにくい問題も洗い出せます。一方で派遣費用や日程調整が必要でコスト・時間がかかります。

参考情報

クラウド環境の場合、基本的に診断ベンダーがクラウド上のリソースにアクセスできればリモート診断で対応できます。ただしクラウド提供会社(AWSやAzure等)のセキュリティ設定診断サービスもあるため、自社で手に負えない場合はクラウド事業者提供の診断ツール活用も検討すると良いでしょう。

脆弱性診断の進め方(一般的な流れ)

診断導入の基本的な手順は次の通りです。

1.診断範囲の確定

対象システムやURL範囲を決定し、方法やスケジュール、報告形式を調整。必要に応じて診断用アカウントやテスト環境を準備します。

2.診断実施

自動スキャナーと手動検証を組み合わせて診断。小規模は数日、大規模は数週間かかることもあります。重大な脆弱性は速報的に共有される場合があります。

3.報告・レポート

発見脆弱性の一覧と詳細(内容・再現手順・深刻度・推奨対策)をまとめた報告書が提出され、説明や質疑応答が行われます。

4.修正・再診断

深刻度の高いものから修正を進め、必要に応じて再診断で確認。通常は初回より短期間で実施可能です。

この流れを定期的に(年1~2回程度)繰り返すことで最新の脆弱性に対応できます。特にシステム改修や新規開発後の実施が効果的です。

脆弱性診断後の対応ポイント

脆弱性診断は報告書を受け取って終わりではなく、その後の改善までが本質です。

まず注目すべきはCritical / Highとされた高リスクの脆弱性。認証回避や管理者権限取得など重大なものは即時修正が必須で、場合によっては一時的なサービス停止も検討すべきです。

中~低リスクの脆弱性も放置は危険です。複合攻撃に悪用される可能性があるため、レポートの推奨対策を参考に計画的に修正しましょう。

全件対応後は再診断を受け、第三者の確認で「安全性が担保された」と証明することが重要です。これは社内外への信頼にもつながります。

さらに診断は一度きりでなく定期的に行うことが理想です。新たな脆弱性や攻撃手法は常に現れるため、年1回以上の診断をPDCAサイクルに組み込み、継続的にセキュリティレベルを維持しましょう。

意外と見落としがちなチャットツールのセキュリティ対策については『社内・ビジネスチャットツールのセキュリティ対策を解説』をご覧ください。

脆弱性診断にかかる費用感と投資対効果

実際に脆弱性診断を導入する際、やはり気になるのは費用でしょう。ここでは一般的な費用感やその内訳、そして費用対効果について考えてみます。

脆弱性診断の費用目安と要因

脆弱性診断の費用は、診断内容や範囲によって大きく異なります。

概算の目安としては、例えばWebアプリ1サイトの基本的な診断なら数十万円程度、大規模システム全体の包括診断になると数百万円以上になることもあります。

具体的な金額レンジはサービス提供会社の料金プランによりますが、ここでは費用を決める主な要因を整理します。

  • 診断範囲の広さ
    • チェックするページ数やサーバ台数、IPアドレス数が増えるほど工数がかかり、費用も上がります。Webページ100ページのサイトより、1000ページのサイトの方が当然コストは高く見積もられます。
  • 診断手法の組み合わせ
    • ツール診断のみで済む範囲なら比較的安価ですが、手動診断を加えるとその分人件費が加算されます。例えば「主要部分だけ手動、それ以外はツール」とすることでコストを抑えるなど調整可能です。
  • 診断の深さ(難度)
    • 単純な自動スキャン1回で終わるプランと、詳報を書き下ろすような高度診断プランでは価格が異なります。またペネトレーションテストまで実施するフルパッケージは割高になります。
  • 報告書やサポート
    • レポート内容の充実度(簡易レポート vs 詳細レポート)、報告会の有無、再診断サービス込みかどうか等も費用に影響します。手厚いサポート付きプランは割高になりますが、安心感があります。

以上をまとめると、「診断対象」「診断方法」「サービスレベル」の3軸で費用は決まると言えます。たとえば、小規模サイトでツール診断中心・簡易レポートなら十数万円~、大規模システムで手動診断たっぷり・詳細レポートなら数百万円~というイメージです。

もちろん実際の費用は見積もりしてみないと正確にはわかりません。MCB FinTechカタログでは各サービスの料金プランも掲載していますので、後述するように資料請求等で具体的な価格情報を集めることをお勧めします。

費用対効果と予算の考え方

「脆弱性診断にお金をかける価値はあるのか?」という疑問には、ROI(投資対効果)で説明できます。例えば100万円の診断で1億円の損害を回避できれば効果は100倍。情報漏洩による賠償やブランド毀損を考えれば、診断費用は保険料のようなものです。

診断はコストではなくリスクヘッジ投資であり、怠れば経営責任問題にもなりかねません。予算検討ではリスクの高いシステムから優先的に診断を導入し、全体は段階的に進めるのが現実的です。無料トライアルを活用して効果を確認するのも有効です。

結論として、脆弱性診断は「企業を守るための必要投資」であり、万一の損害と比べれば決して高くありません。

脆弱性診断ツール・サービスの選び方

脆弱性診断の選択肢を比較する際、以下のような観点で検討すると自社に合う方法が見えてきます。

  • 診断したい対象は何か
    • Webアプリだけなのか、社内ネットワーク全体か、クラウド環境か等によって適したサービスが異なります。例えばWebアプリ診断に強い会社、ネットワーク診断に強い会社など得意分野があります。自社の守りたい領域に実績豊富なサービスを選ぶと良いでしょう。
  • 社内に専門知識・リソースはあるか
    • 自前で脆弱性診断ツールを購入し内製化する場合、ツール結果を分析できるセキュリティ知見が社内に必要です。人的リソースにも余裕がないと継続運用は難しいでしょう。もし社内に十分な知識が無い場合は、無理に内製しようとせず外部の専門サービスに任せる方が安心・確実です。IPAの内製ガイド等も参考になりますが、自社状況を客観視して決めましょう。
  • 予算や許容できるコスト
    • 予算に限りがある場合は、コストパフォーマンスを重視した選び方も必要です。例えばツール診断中心で安価なプランを提供しているサービス、必要最低限の項目に絞った「お試し診断」メニューを持つ企業などがあります。逆に予算に余裕があれば、最初から手厚いフル診断を依頼し、そこで得た知見を基に次年度以降内製化する戦略もあります。
  • 報告書の内容やサポート体制
    • サービスによって、報告書の丁寧さやフォローアップサポートに差があります。脆弱性診断になじみがない企業なら、脆弱性の修正方法まで丁寧に教えてくれるベンダーや、再診断がセットになっているプランを選ぶと安心です。逆に社内に知見がありレポートだけもらえれば良いケースでは、そこを簡易にして安価にする選択もあり得ます。
  • ベンダーの信頼性・実績
    • 診断を依頼する外部企業の信頼性も重要です。例えば経産省が定める「情報セキュリティサービス基準」適合サービスとしてIPAに登録されているか、ISMSなどの認証を取得しているか、大手企業や官公庁での実績はあるか、といった点をチェックしましょう。機密情報を扱うので、信頼できる会社に任せることが大前提です。

以上のチェックポイントを踏まえ、自社にフィットしそうな選択肢を絞り込みます。

よくある質問(FAQ)

最後に、脆弱性診断に関して読者の皆様が疑問に思うであろう点をまとめたFAQ(よくある質問)をお届けします。

Q1. 脆弱性診断はどのくらいの頻度で実施すべきですか?

A. 最低でも年1回以上の定期実施をお勧めします。システム更新や新規開発のタイミングでは都度実施すると安心です。脆弱性は日々発見されるため、半年~1年に一度は診断して最新の弱点をチェックしましょう。また大規模な環境では四半期ごとなど高頻度実施も検討してください。

Q2. 自社でツールを使って内製することは可能でしょうか?

A. 可能ではありますが、社内に専門知識がある場合に限ります。市販の脆弱性スキャナーを購入し自前で診断する企業もあります。ただツール結果の分析や適切な対処には専門スキルが必要です。知見が不足している場合は無理に内製せず、外部サービスの利用や部分的な支援を受けることを検討しましょう。

Q3. 脆弱性診断とペネトレーションテスト、優先すべきはどちら?

A. まずは脆弱性診断を優先してください。 脆弱性診断で弱点を網羅的に洗い出し対策した後、必要に応じてペネトレーションテストで最終チェックを行うのが効果的です。限られた予算・時間なら、まず診断で基礎固めし、大きな問題がなくなってからペンテストで実践耐性を確認するステップがおすすめです。

Q4. 診断にはどのくらい時間がかかりますか?

A. 規模によって様々ですが、小規模Webサイト1つなら数日程度、企業全体の包括診断なら数週間~数ヶ月を見込むケースもあります。一般的なWebアプリ診断(数十ページ規模)なら実施自体は1週間前後、報告書作成にさらに1週間ほどが目安です。ベンダーの繁忙状況にも左右されるので、余裕を持って依頼すると良いでしょう。

Q5. 小規模な会社のウェブサイトでも脆弱性診断は必要ですか?

A. はい、会社規模の大小に関わらず必要です。攻撃者は規模に関係なく脆弱なサイトを狙います。むしろセキュリティ体制が手薄な小規模企業こそ注意が必要です。個人情報を扱っていなくても、サイト改ざんや踏み台攻撃のリスクがあります。被害が起これば信用失墜は甚大なので、規模に合った簡易診断からでも実施を検討してください。

以上、脆弱性診断に関する疑問にお答えしました。本記事で述べたように、脆弱性診断は現代の企業にとって「攻めのIT活用」を支える守りの要です。是非前向きに導入を検討していただき、安全安心なIT環境の実現とビジネス発展にお役立てください。

不正検知・脆弱性診断サービスの比較+最新Fintechニュースを受け取る

MCB FinTechカタログは、FinTech・Web3領域の法人向けサービスを網羅的に検索・比較できる専門プラットフォームです。無料会員登録をすると、以下の機能をご利用いただけます。

  • 主要サービスの公式資料を一括ダウンロード
  • 各社の料金プランや導入実績の閲覧
  • FinTechやweb3に関する最新動向メルマガ配信

導入検討に必要な情報をワンストップで収集し、意思決定のスピードを大幅にアップさせます。今すぐ無料登録して、最適なソリューションと最新業界トレンドを手に入れましょう。

【月額基本料無し】MCB FinTechカタログに掲載しませんか?

MCB FinTechカタログでは、掲載企業様を募集しています。マネックスグループの金融実務ノウハウを活かした独自の評価軸と検索設計により、導入検討者が最適なサービスを効率的に発見できる法人向け比較プラットフォームです。掲載後は管理画面から料金表や導入事例を随時更新でき、常に最新の情報を訴求可能。まずは下記フォームより、お気軽にお問い合わせください。

監修者

マネックス証券 フィナンシャル・インテリジェンス部 暗号資産アナリスト

松嶋真倫

都市銀行にて金融実務を経験後、暗号資産関連スタートアップの創業期に参画し、市場分析・業界調査に従事。2018年にマネックスグループ入社。以降、ビットコインをはじめとするデジタルアセットからマクロ経済環境まで、金融市場を横断した調査・分析および情報発信を担う。FinTech・次世代金融領域のリサーチ統括、各種レポートや書籍の執筆、日本経済新聞など国内主要メディアへのコメント・寄稿、イベント登壇などを行う。2021年3月より現職。
記事内でご紹介している製品・サービスは監修者が選定したものではなく、編集部が独自に選定したものです。
監修者は記事の内容について監修しています。

脆弱性・セキュリティ診断サービスの関連サービス資料

PR

本セクションにはプロモーションが含まれており、表示順は当社独自の基準や提携状況に基づいています。

関連記事