サービス比較の記事一覧

自社サービスに金融機能を組み込みたい
法人保険でリスクに備えたい
カーボンクレジットを活用したい

サービス比較の記事一覧

自社サービスに金融機能を組み込みたい
法人保険でリスクに備えたい
カーボンクレジットを活用したい

不正利用・金融トラブルを未然に防ぎたい

多要素認証(MFA)システム
の関連情報

【図解】シングルサインオン(SSO認証)とは?仕組み・種類・セキュリティまで簡単解説!

あなたの会社では、クラウドサービスごとに毎回ログインID・パスワードを入力する手間に悩まされていませんか? 社員は業務のたびに複数のシステムへログインを繰り返し、生産性が下がる。しかもパスワードが増えるほど「使い回し」や「メモ書き」に頼ってしまい、セキュリティリスクも心配になる…。

その悩み、シングルサインオン(SSO)で解決できます。 SSO(シングルサインオン)を導入すれば、一度の認証で社内の様々なサービスにアクセス可能となり、ログインの煩雑さを一気に解消できます。実は、すでに多くの企業がSSOで業務効率化と安全性向上を両立しているのです。

本記事では、「シングルサインオン(SSO)とは何か」という基本から、その仕組み・メリット・デメリットまでをわかりやすく解説します。さらに多要素認証(MFA)によるセキュリティ強化策導入サービスの選び方など、現場で役立つノウハウも具体的に紹介します。

シングルサインオン(SSO)とは?

シングルサインオン(Single Sign-On)とは、ユーザーが一度認証(ログイン)するだけで、紐付けられた複数のアプリケーションやサービスに追加のログイン無しでアクセスできるようにする認証方式です。

1つのID・パスワードで複数システムへ一括アクセスできるため、サービスごとに毎回ログインする手間が省けます。企業内システムやクラウド利用が増える中、「一度のログインで全て使いたい」という需要に応える認証方式で、「SSO認証」と呼ばれることもあります。

従来の個別ログイン方式との違い

通常、社内の複数システムやクラウドサービスを使う場合は、それぞれでID・パスワードを入力してログインする必要があります。メール・グループウェア・経費システムなら3回ログインが必要という具合です。

その点、SSOでは最初の一度だけ認証すれば、認証情報が共有され、その後は各サービスをログイン済みのまま利用できます。ログイン回数が「複数回→1回」になる点が大きな違いです。またID・パスワードの統一管理が可能になり、パスワードポリシーの適用など管理面の統制も取りやすく、一元的な認証基盤として機能します。

なぜシングルサインオンが必要なのか – 増えるID・パスワード管理の課題

現代の多くの企業では、クラウドサービスや社内システムなど様々なITツールを業務で利用しています。その便利さと引き換えに、ユーザーはサービスごとに別々のアカウントを持ち、ログインのたびにID・パスワードを入力する負担が発生しています。

従来の個別ログイン方式には、次のような課題があります。

どのような内容なのか、順番に見ていきましょう。

従業員の業務効率が低下する(ログイン作業の手間)

従来の個別ログイン方式の場合、1日に何度もシステムやクラウドサービスへログインしていると、その都度発生する認証作業が小さな足かせになります。

例えば1回15秒のログインを1日10回、年間245日行うと、ログイン作業だけで年間約10時間を消費する計算になります。これは丸1日以上の労働時間に相当し、無視できない業務ロスです。シングルサインオンはこの「ログイン回数」を劇的に減らせるため、業務効率低下という課題解決に直結します。

情報漏洩のリスクが高まる(パスワード管理の煩雑さ)

システムやサービスが増えるほど、多くのログイン情報を管理する必要があり、ユーザーはパスワードの使い回しや安易な設定、メモ書き管理などの不適切な運用に陥りがちです。

これらは重大なセキュリティリスクであり、1つのパスワードが流出すると他サービスへの不正ログイン(パスワードリスト攻撃)につながります。実際、総務省の報告では不正アクセスの最も大きな原因として利用者のパスワード設定・管理の甘さが挙げられています(※)。

※総務省「不正アクセス行為の発生状況等について」

管理者の負担やコストが増大する(IT部門の課題)

ログインID・パスワードの数が増えると、管理する側(情報システム部門)の負荷も大きくなります。典型的なのが、社員からの「パスワードを忘れてログインできない」問い合わせ対応です。この手のサポート依頼が増えることで、ヘルプデスクやシステム担当者の負担が雪だるま式に膨らみます。

場合によっては、対応しきれず人員増強(アウトソーシング含む)が必要になり、コスト増加にも繋がります。また、社内のリソースがこれらの対応に追われることで、他の重要プロジェクトに手が回らないという機会損失が発生する可能性もあります。

このようなID・パスワード管理にまつわる悩みを根本から解消しうるのが、「一度ログインすれば済むシングルサインオン」の導入なのです。

シングルサインオンの仕組み – どうやって一度の認証で済むの?

シングルサインオンが「一度のログインでOK」を実現できるのは、裏側で認証情報を各サービス間で共有・引き継いでいるからです。ここでは専門的になりすぎない範囲で、SSOの動作イメージと代表的な実現方式を説明します。

シングルサインオンでログインする際の流れは、以下の通りです。

1.ユーザーがSSO認証基盤にログインする

社内SSOサーバーやクラウドIDプロバイダ(IdP)など、統一認証を司るサービスにID・パスワード(必要に応じてワンタイムパスコード等)を入力し、本人認証を行います。

2.認証基盤がセッション情報(トークン)を発行する

本人認証が完了すると、以降のサービス利用時に本人であることを証明する認証トークンやセッションIDが発行されます。これはチケットのようなもので、ユーザーのログイン状態を示す情報が含まれます。

3.各サービスは認証基盤と連携し、トークンを受け取る

ユーザーが利用する個々のアプリケーションやクラウドサービスは、ユーザーがアクセスしてきた際に認証基盤に問い合わせを行います。そして、先ほどのトークンが有効な場合、追加ログインなしで利用が許可されます。

4.結果としてユーザーはシームレスに利用可能

最初の認証以降は各サービスのログイン画面が表示されることなく、すぐに使える状態になります。裏でトークンがやり取りされることで、シングルサインオンが成立しているのです。

このように、SSOでは「ユーザー ⇒ 認証基盤(IdP)」と「認証基盤 ⇒ 各サービス(SP)」の2段階認証によって、一度の入力で済むようにしています。認証基盤が信用できる認証情報の発行元となり、各サービス側がそれを信頼してログインを受け入れるイメージです。

シングルサインオンを実現する主な認証方式(プロトコル)の種類

シングルサインオンの仕組みは一つではなく、いくつかの技術方式があります。主要な方式と特徴を押さえておきましょう。

フェデレーション方式(SAML認証 / OpenID Connect)

フェデレーション方式は、SAML 2.0 や OpenID Connect(OIDC)などの標準プロトコルを使い、企業内外のサービス間で認証情報を連携する仕組みです。

IdPが認証し、その結果をSPへチケットとして渡すことで自動ログインが実現します。1度認証すれば他の対応サービスにもログインでき、Microsoft 365やGoogle Workspace、Salesforceなどの主要クラウドで利用できます。

最大の利点は、サービス側がパスワードを保持する必要がなくセキュリティが高い点と、標準プロトコル対応サービスなら容易にSSO連携できる点です。一方、古い非対応サービスでは使えないため別方式との併用が必要になる場合があります。

エージェント方式

エージェント方式は、各システムのサーバーに専用エージェントを組み込み、ユーザーのログイン情報をSSO認証サーバーで確認し、認証済みクッキーで他システムへのログインも引き継ぐ仕組みです。

メリットは、既存ネットワークを大きく変えずに導入でき、システムごとの柔軟なカスタマイズが可能な点です。一方、すべてのシステムにエージェントを導入する必要があり、未対応システムが発生したり、インストール・更新の管理負担が生じる点がデメリットです。ただし、大規模環境では負荷分散しやすい利点もあります。

リバースプロキシ方式

リバースプロキシ方式は、ユーザー端末と各システムの間に認証専用のリバースプロキシサーバーを設置し、中継させて認証する方式です。プロキシがSSOサーバーと連携し、各サービスへの認証処理を代理で行います。

メリットは、認証・セッション管理を一元化できセキュリティが高まること、また各アプリ側にエージェントを入れる必要がなく導入しやすい点です。一方、全トラフィックがプロキシに集中するため負荷が大きく、アクセスの多い環境では遅延やボトルネックが発生しやすく、十分なスケール設計が求められます。

代理認証方式(フォームベース認証)

代理認証方式(フォームベース認証)は、SSOシステムがユーザーの代わりに各サービスのログインフォームへID・パスワードを自動入力する仕組みです。端末のエージェントやブラウザ拡張がログイン画面を検知し、保存情報を送信します。

メリットは、サービス側の設定変更が不要で、SAML非対応やレガシー環境でもログイン画面さえあれば広く適用できる点です。デメリットは、ID・パスワードを送信するため漏洩リスクが残ること、またサービスのUI変更時にスクリプト修正などのメンテナンスが必要になることです。

透過型方式

透過型方式は、ユーザー端末とシステムの間の通信をSSOシステムが監視し、必要に応じて認証情報を自動付与する仕組みです。リバースプロキシに近いものの、より動的にトラフィックへ介入し、ユーザーがアクセスした際に装置やソフトウェアが「透過的」に認証を行います。

メリットは、利用者側・システム側にエージェント導入が不要で、ネットワーク構成を変えずに導入できるためハードルが低い点です。また比較的新しい方式で、他方式との併用も柔軟です。デメリットは、実装難易度が高く対応製品が少ないこと、専用サーバーが必要で初期費用が高くなりやすいこと、環境によっては導入が難しい場合があることです。

(※SSO方式の名称や分類はベンダーや文献により多少異なりますが、本記事では代表的な考え方を紹介しました。複数方式を組み合わせるサービスも存在します)

シングルサインオンを導入する3つのメリット

シングルサインオンには、主に以下の3つのメリットがあります。

3つのメリット
  1. 利便性が向上し、業務効率がアップする
  2. セキュリティレベルが向上する
  3. 管理負担やコストの削減につながる

どのような内容なのか、1つずつ解説していきます。

1.利便性が向上し、業務効率がアップする

シングルサインオンの最大の利点は、複数のシステム利用でもID・パスワードが一組で済み、一度の認証でアクセスできる点です。覚えるパスワードがほぼ一つになるため負担が減り、ログイン作業に煩わされず業務に集中でき、生産性向上につながります。

これにより、パスワード忘れによる作業停滞やリセットの手間が減り、利用頻度の低いシステムにもスムーズにアクセス可能です。必要なときにすぐ使える環境が、仕事全体のスピードと業務の円滑化を促進します。

2.セキュリティレベルが向上する

利便性向上でセキュリティが下がるのではと心配されますが、適切に運用すればSSOはむしろセキュリティ強化につながります。ユーザーは多くのパスワードを管理する必要がなくなり、使い回しやメモ書きといった不適切な習慣を防げるため、ソーシャルエンジニアリングのリスクが低減します。

また、SSOは多要素認証(MFA)と組み合わせやすく、パスワードに加えてワンタイムパスワードや生体認証を追加することで、漏えい時の不正ログインを防止できます。

多要素認証の詳細については『多要素認証(MFA)がビジネスに不可欠な理由とは?導入メリット・種類・事例をわかりやすく解説』をご覧ください。

さらに、アクセスログの一元管理や不正検知機能を備えるソリューションも多く、監査や追跡調査が容易になる点も企業のセキュリティ向上に寄与します。

3.管理負担やコストの削減につながる

シングルサインオンは、管理部門の負荷軽減やコスト削減にも役立ちます。パスワード忘れやロックに関する問い合わせが減ることで、情報システム部門やヘルプデスクの対応工数が大幅に削減され、IT担当者はより重要な業務に注力できます。

また、SSOによりID管理が一元化され、入社時の一括登録や退社時の一括削除が容易になり、退職者アカウントの削除漏れ防止にもつながります。さらに、シャドーIT対策として利用状況を可視化しやすくなり、ライセンス管理やコスト適正化にも貢献します。結果として、戦略的なITガバナンスの強化が可能になります。

シングルサインオン導入時に知っておきたいデメリットと注意点

便利でメリットの多いシングルサインオンですが、導入にあたって留意すべきデメリットやリスクもあります。ここでは、以下の3つのデメリットについて解説します。

1.不正アクセス時の影響が複数のシステムに及ぶ可能性がある

SSO最大の利点は「1つの認証情報で全サービスにアクセスできる」ことですが、裏を返せばその1組の認証情報が万一不正取得された場合、被害が複数システムに一気に拡大し得ることを意味します。

例えば、悪意のある第三者がある社員のID・パスワードを入手しSSOにログインできてしまった場合、SSO連携しているすべてのサービスに不正アクセスされる危険があります。従来なら一つ突破されても他は別のパスワードで守られていたものが、SSOでは芋づる式に侵入を許してしまうリスクが高まります。

2.SSOシステムが停止するとログインできなくなる

シングルサインオンでは、全ての認証処理を特定のSSOシステム(認証サーバー)に一元化しています。そのため、もしもそのSSOシステムが障害やダウンに陥った場合、それに連携している全てのサービスにユーザーがログインできなくなる恐れがあります。

言わば、「SSOシステムがシングルポイント・オブ・フェイル(単一故障点)」になっている状態です。例えばクラウドIDaaSを利用中にサービス全体の不具合が起きた場合、メールもチャットも業務システムも全部入れない…という最悪の事態も考えられます。

シングルサインオンが利用できないシステムがある

シングルサインオンは万能ではなく、対応していないシステムには適用できません。特に古い社内システムや一部専門サービスでは、SAMLやOIDCといった標準プロトコルに非対応だったり、外部認証連携の仕組み自体を持っていなかったりします。

また、サービスによってサポートする認証方式が異なるため、一つのSSOサービスでは全システムを網羅できないケースも起こりえます。つまり、「SSOで全部まとめたいけど、技術的に100%は難しい」という状況が起こりうるのです。

シングルサインオン導入サービスの選び方 – 比較検討のポイント

SSOの基礎を理解したところで、次は具体的にどのシングルサインオン製品/サービスを選ぶかというポイントについて解説します。

SSOサービスの選定時に注目すべきポイントとしては、以下の6つがあります。

SSOサービスを選ぶ際の注目ポイント
  1. 利用したいシステムやサービスとの互換性
  2. オンプレミス型かクラウド型(IDaaS)か
  3. セキュリティ機能が用意されているか
  4. シングルサインオンシステム自体のセキュリティ
  5. 導入や運用にかかるコスト・サポート体制
  6. 比較検討には専門サイトの活用も

1. 利用したいシステムやサービスとの互換性(対応プロトコル・連携実績)

最も重要なのは、SSOが自社で利用するアプリ群に対応しているかです。前述のとおり、SSOサービスごとにサポートする認証プロトコルは異なります。例えば、IDaaSはSAMLやOAuthに強い一方、オンプレの古いアプリには弱い場合があります。逆に、AD連携製品は社内システムに強くてもクラウド連携が限定的なこともあります。

まずは現在利用中・今後利用予定の主要サービスをリストアップし、それぞれがどの方式でSSO連携可能かを確認しましょう。

その上で、候補となるSSOサービスが対応している連携先(テンプレートや実績)を比較してください。全対応が難しい場合は、優先度の高いアプリ群を決め、その範囲を広くカバーするSSOを選ぶことがポイントです。

2. オンプレミス型かクラウド型(IDaaS)か

シングルサインオンシステムの提供形態は大きく分けてオンプレミス型クラウド型(IDaaS)があります。それぞれ特徴が異なるため、自社の方針や環境に適した方を選択する必要があります。

オンプレミス型

自社サーバー上にSSOシステムを構築・運用する形態です。既存のActive Directoryなどと連携してWindowsログオンから一括認証する製品や、ネットワーク機器として導入する統合認証サーバー等があります。

クラウド型(IDaaS: Identity as a Service)

インターネット上のクラウドサービスとして提供されるSSOです。OktaやAzure AD(Entra ID)、OneLogin、HENNGE One、GMOトラスト・ログイン、CloudGate UNOなどのサービスがあります。

もし自社がクラウドサービス中心で情報システムもクラウドシフトする方針なら、クラウド型がマッチします。逆に社内に多数オンプレ資産があり閉じたネットワーク環境で運用するなら、オンプレ型が現実的でしょう。

3. セキュリティ機能が用意されているか

シングルサインオンの導入は利便性の向上だけにフォーカスしがちですが、実際にはセキュリティ対策機能も重要な選定ポイントです。前述のように、SSO導入後はMFAやアクセス制限等でさらなる認証強化が可能です。

SSOサービスの選定時には、以下のセキュリティ機能があるかを確認しましょう。

多要素認証(MFA)の対応

ワンタイムパスワード(OTP)、スマホプッシュ認証、電子証明書、SMSコード、生体認証等、パスワード以外の認証手段を組み合わせられるかを確認してください。また、SSO利用時にMFAを強制するポリシー設定が可能かどうかもチェックしましょう。

システム利用条件の制御

ユーザーやグループごとにアクセス制限を設定できるか(例:許可IPアドレス範囲の設定、不正端末からのアクセスブロック、特定時間帯のみ許可等)を確認しましょう。

認証ログの管理と監査

誰がいつどのサービスにログインしたかログを取得・検索できるかや、不審なログインを検知してアラートを上げる仕組みがあるかといった点を確認しましょう。

セッション管理

シングルサインオンでログインした後のセッションタイムアウト設定(一定時間で自動ログアウト)や、リモートから一括ログアウトさせる機能があるかを確認しましょう。

アカウントライフサイクル管理

SSOサービスによってはID管理機能を備え、ユーザーの入退社に伴うアカウント一括登録・無効化、権限付与・削除を自動化するものもあります(プロビジョニング機能)。これがあると運用負荷軽減に大いに役立ちます。

安価なSSOサービスでは最低限の機能しかない場合もあるので、上記ポイントをチェックリストにして不足がないか検討しましょう。

4. シングルサインオンシステム自体のセキュリティ(ベンダー信頼性)

SSOサービス自体のセキュリティが弱ければ意味がないため、提供ベンダーが十分な対策を講じているかを確認することが重要です。その指標として、ISO/IEC 27001やクラウド向けのISO/IEC 27017などのセキュリティ認証の取得状況が参考になります。これらは外部監査を伴うため、取得していれば体系的な情報セキュリティ管理が行われている証拠となります。

加えて、セキュリティ関連の表彰歴公的機関や大企業での採用実績、さらにはサービス基盤となるデータセンターやクラウドプラットフォーム(例:AWS)のセキュリティ水準も確認しておきたいポイントです。

5. 導入や運用にかかるコスト・サポート体制

コストとサポート体制も重要な検討ポイントです。費用は初期費用と月額ライセンスに分かれ、オンプレ型は初期投資が大きく、クラウド型はユーザー数課金が一般的です。料金だけでなく、工数削減やリスク低減による効果も含めて費用対効果を評価し、ユーザー数の増減や追加機能に伴う費用変動も確認しておきましょう。

サポート面では、導入時に設定支援やコンサルが受けられるかや、FAQやドキュメントの充実度などを確認します。運用時は問い合わせ対応時間、緊急時連絡手段、SLA内容などが重要になります。

SSOシステムは認証基盤というミッションクリティカルな役割を担うため、トラブル時に迅速に対応できるかが企業の業務継続に直結します。サポート品質はベンダーの信頼性にも直結するので、可能であれば既存ユーザーの評判なども調べてみると良いでしょう。

6. 比較検討には専門サイトの活用も

複数のSSOサービスを比較する作業は手間がかかるため、専門のサービス比較サイトを活用する方法があります。

例えば当社が運営する「MCB FinTechカタログ」では、主要なSSOや多要素認証(MFA)の資料をまとめて入手できます。各サービスの特徴や対応機能、料金プランなどを一覧で比較でき、気になるサービスの資料を無料で一括ダウンロードすることも可能です。こうしたサービスを使えば、効率的に候補を絞れます。

特に「どのサービスが自社に合うか判断がつかない」段階では、まずMCB FinTechカタログでパンフレットや事例集を取り寄せ、社内で比較するのがおすすめです。複数サービスを並行して比較することで、各社の強み・弱みも見えてきますし、上記で述べた選定ポイントの優先順位も整理しやすくなります。

よくある質問(FAQ)

シングルサインオンに関するよくある疑問を、Q&A形式でご紹介します。

Q1.シングルサインオンを導入するにはどれくらいの費用がかかりますか?

A.SSO導入費用はクラウド型(IDaaS)とオンプレミス型で大きく異なります。クラウド型は1ユーザー月額数百〜数千円程度が相場で、ユーザー数に応じた月額課金です。例として、1ユーザー500円なら100ユーザーで年間60万円前後になります。提供機能やユーザー数により価格は変動し、ボリュームディスカウントが適用されることもあります。

一方オンプレ型は初期費用が高く、専用サーバーや構築費用で数百万円かかるケースもあります。さらに保守費や人件費も継続的に発生します。導入効果として業務効率化やセキュリティ事故防止による損失回避が見込めるため、費用対効果での判断が重要です。

詳細な見積もりは「MCB FinTechカタログ」などで複数サービスを比較するのが効果的です。

Q2.ソーシャルログインとシングルサインオンは何が違いますか?

A.ソーシャルログインはGoogleやFacebookなど既存のSNSアカウントを使って他サービスにログインする方法で、主に一般消費者向けWebサービスに使われます。これは外部認証を活用する点でSSOと似ていますが、認証対象が限定的です。

シングルサインオン(SSO)は、企業内の複数の社内システムに対し、1回のログインでアクセスできる仕組みです。利便性だけでなく、管理負担やセキュリティリスクの軽減が目的で、認証範囲の広さと管理統合が大きな違いです。

まとめると、ソーシャルログインは「ユーザー視点の利便性」、SSOは「管理者視点の効率化」を重視する点で明確に異なります。

Q3.シングルサインオンと多要素認証(MFA)は併用できますか?また違いは何ですか?

A.SSOとMFAは目的が異なりながらも、併用が可能かつ推奨されます。SSOは「一度のログインで複数システムへアクセス」を実現する利便性向上の技術であり、MFAは「複数要素による厳格な本人確認」を行うセキュリティ強化の仕組みです。

両者を組み合わせることで、SSOの利便性とMFAの強固な認証を両立できます。実際の導入では、最初のログイン時にID・パスワードに加え、生体認証やワンタイムコードなどを要求し、以後のアクセスをシームレスにします。

現在の主流SSOサービスの多くはMFA機能を標準搭載しており、セキュリティと使いやすさのバランスを確保できます。

まとめ

シングルサインオン(SSO)は、一度の認証で複数のシステムやクラウドサービスにログインできるようにすることで、業務効率化とセキュリティ強化を同時に実現できる画期的な仕組みです。「一つの鍵」に集約するリスクもありますが、多要素認証の併用や信用できるサービスを選ぶことで、十分にリスクを緩和できます。

導入にあたっては、自社環境の棚卸しと要件定義を行い、本記事で紹介した選定ポイントを参考に複数のサービスを比較することが重要です。MCB FinTechカタログを利用すれば主要SSOサービスの資料を一括入手でき、比較検討に役立ちます。

ログイン作業の省略による業務効率化や、強固な認証基盤の構築にSSOは大きく貢献します。適切なソリューションを選び、利便性と安全性を兼ね備えたIT環境を実現しましょう。

無料会員登録でSSO・多要素認証システム(MFA)関連のサービス比較+最新FinTechニュースを受け取る

MCB FinTechカタログは、FinTech・Web3領域の法人向けサービスを網羅的に検索・比較できる専門プラットフォームです。無料会員登録をすると、以下の機能をご利用いただけます。

  • 主要サービスの公式資料一括ダウンロード
  • 各社の料金プランや導入実績の閲覧
  • 法規制や最新動向を解説するメルマガ配信

導入検討に必要な情報をワンストップで収集し、社内稟議のスピードも大幅にアップします。今すぐ無料登録して、最適なFinTechソリューションと最新業界トレンドを手に入れましょう。

【月額基本料無し】MCB FinTechカタログに掲載しませんか?

MCB FinTechカタログでは、掲載企業様を募集しています。マネックスグループの金融実務ノウハウを活かした独自の評価軸と検索設計により、導入検討者が最適なサービスを効率的に発見できる法人向け比較プラットフォームです。

掲載後は管理画面から料金表や導入事例を随時更新でき、常に最新の情報を訴求可能。まずは下記フォームより、お気軽にお問い合わせください。

監修者

マネックス証券 フィナンシャル・インテリジェンス部 暗号資産アナリスト

松嶋真倫

大阪大学経済学部卒業。都市銀行退職後に暗号資産関連スタートアップの創業メンバーとして業界調査や相場分析に従事。2018年、マネックスグループ入社。マネックスクリプトバンクでは業界調査レポート「中国におけるブロックチェーン動向(2020)」や「Blockchain Data Book 2020」などを執筆し、現在はweb3ニュースレターや調査レポート「MCB RESEARCH」などを統括。国内メディアへの寄稿も多数。2021年3月より現職。
記事内でご紹介している製品・サービスは監修者が選定したものではなく、編集部が独自に選定したものです。
監修者は記事の内容について監修しています。

関連記事