はじめまして!株式会社HIKEの広報を担当しています「アイコ」です。
今回は「情報セキュリティマネジメント」について、初心者の方にもわかりやすく解説していきます。
最近、サイバー攻撃や情報漏えいのニュースを目にすることが増えてきましたよね。個人情報の流出や、企業の機密データが不正にアクセスされるなど、デジタル化が進む現代において、情報セキュリティは非常に重要なテーマです。
「情報セキュリティマネジメントって聞いたことはあるけど、実際には何をするものなの?」
「うちの会社でも導入した方がいいの?」
「難しそうだし、どこから手をつけていいのかわからない…」
そんな疑問を抱いている方も多いのではないでしょうか。私自身、システムエンジニアとして働いている経験から、情報セキュリティの重要性を日々実感しています。特に中小企業では、情報セキュリティの意識が低かったり、どのように対策すれば良いのかわからなかったりすることが多いです。
実際、情報漏えいの被害は大企業だけでなく、中小企業や個人事業主にも及んでおり、被害を受けると企業の信頼が失われるだけでなく、経済的な損失も大きくなります。
そこで今回は、情報セキュリティマネジメントの基本から、具体的な導入方法、さらには株式会社HIKEに依頼するメリットまでを、初心者の方でも理解できるように丁寧に解説していきます。
特に、株式会社HIKEは「低価格」「高品質」「運用伴走支援」を実現しているので、初めての情報セキュリティ対策を検討している企業にも安心してご相談いただけます。情報セキュリティは、企業の成長を守るために欠かせない要素です。この記事を通して、情報セキュリティマネジメントの基本をしっかり理解し、自社に最適な対策を考えるきっかけになれば嬉しいです。
このブログを執筆しているのは「株式会社HIKE」です!
株式会社HIKE(ハイク)| HIKE.inc は、さまざまな企業様のIT化・デジタル化・DX化に寄り添い、共に歩むパートナーです。それぞれの領域に特化したプロフェッショナルが、相談・導入・運用・活用まで親身にサポートいたします。
目次(Contents)
第一部:情報セキュリティマネジメントとは?

情報セキュリティマネジメントの基本
情報セキュリティマネジメントとは、企業や組織が保有する情報を適切に保護し、情報漏えいや不正アクセスから守るための管理体系です。簡単に言えば、「大事なデータを安全に守るためのルールや仕組み」 のことです。
具体的には、次の3つの要素を守ることが目的です。
- 機密性(Confidentiality)
情報が許可された人だけに見られるようにすることです。例えば、顧客の個人情報が部外者に漏れないようにするのがこれにあたります。 - 完全性(Integrity)
情報が正確で改ざんされていない状態を保つことです。たとえば、受注データが勝手に変更されないようにするのが完全性の保護です。 - 可用性(Availability)
必要なときに情報にアクセスできる状態を維持することです。例えば、サーバーがダウンして業務が停止しないようにするのが可用性の確保です。
これらの要素をバランスよく守るために、情報セキュリティマネジメントは存在しています。
なぜ情報セキュリティマネジメントが必要なのか?
情報セキュリティマネジメントが重要な理由は、デジタル化の進展に伴い、情報の価値が急速に高まっているからです。個人情報や機密データ、ビジネスに必要な情報は、企業にとっての資産です。
しかし、その情報が漏えいしたり、不正に操作されたりすると、次のような被害が発生します。
- 顧客の信用を失う
- 法的な責任を問われる
- 業務の停止による経済的損失
特に、最近ではランサムウェアによる被害が増えています。ランサムウェアとは、システムをロックし、解除のために身代金を要求する悪質なプログラムのことです。これにより、企業が重要なデータを失い、多額の損害を被った事例も報告されています。
例えば、2023年には日本の大手企業でもランサムウェア攻撃を受け、数日間業務が停止するという被害がありました。このような事態を防ぐためにも、情報セキュリティマネジメントは不可欠です。
情報セキュリティマネジメントの範囲
情報セキュリティマネジメントは、単にウイルス対策ソフトを入れれば済むものではありません。「技術的な対策」「物理的な対策」「人的な対策」 の3つの観点からの対策が必要です。
- 技術的な対策
ファイアウォールや暗号化、認証システムなど、システム面での防御を強化します。 - 物理的な対策
オフィスへの入退室管理や、サーバーの設置場所を限定するなど、物理的な場所の保護を行います。 - 人的な対策
社員のセキュリティ教育や、情報の取り扱いルールの徹底など、人間の行動によるリスクを防ぎます。
情報セキュリティマネジメントの規格と基準
情報セキュリティマネジメントには、国際規格として ISO/IEC 27001 が存在します。これは、情報セキュリティマネジメントシステム(ISMS)の要件を定めた規格で、「どのように情報を守るのか?」 を体系的に管理するための基準です。
ISO/IEC 27001を取得することで、次のようなメリットがあります。
- 顧客からの信頼を得られる
- 情報セキュリティ対策が組織全体で統一される
- 法規制への対応が容易になる
日本では、このISO/IEC 27001を基にした JIS Q 27001 が採用されています。多くの企業が、この規格に基づいて情報セキュリティマネジメントを導入しています。
情報セキュリティマネジメントは、「機密性」「完全性」「可用性」 の3つの要素を守ることで、企業の情報を安全に管理するための重要な仕組みです。情報漏えいのリスクを最小限にし、信頼性のある企業運営を実現するために、情報セキュリティマネジメントの導入は必要不可欠です。
第二部:情報セキュリティマネジメントの具体的な対策方法

情報セキュリティ対策の基本的な考え方
情報セキュリティマネジメントを効果的に実施するためには、「予防」「検出」「対応」「復旧」 の4つのフェーズをバランス良く管理することが大切です。
- 予防(Prevent)
サイバー攻撃や情報漏えいを未然に防ぐための対策です。例として、ファイアウォールの設定、ウイルス対策ソフトの導入、社員のセキュリティ教育 などが含まれます。 - 検出(Detect)
不正アクセスや情報漏えいの兆候をいち早く察知するための仕組みを整えることです。侵入検知システム(IDS)、ログの監視 などが該当します。 - 対応(Respond)
セキュリティインシデントが発生した場合に、迅速かつ適切に対応するための計画を立てておきます。緊急連絡体制の構築、対応手順のマニュアル化 などが重要です。 - 復旧(Recover)
インシデント発生後、速やかにシステムや業務を復旧させるための対策です。バックアップの取得、システムの復旧手順 を事前に整備しておきます。
技術的な対策
情報セキュリティマネジメントにおいて、最も基本的な対策は 技術的なセキュリティ対策 です。具体的には以下のような方法があります。
- ファイアウォールの設置
外部からの不正アクセスを防ぐための防壁です。企業ネットワークと外部ネットワークの間に設置し、許可された通信だけを通過させる ように設定します。 - ウイルス対策ソフトの導入
ウイルスやマルウェアの侵入を防ぎ、万が一感染した場合でも迅速に検出して削除します。
例:Trend Micro(トレンドマイクロ)、Norton(ノートン)、McAfee(マカフィー) など。 - 暗号化技術の利用
データを暗号化することで、万が一情報が漏えいしても内容を読み取れないようにします。
特に、メールの内容やファイルの送受信に暗号化を使用する ことで、情報の盗聴や改ざんを防ぎます。 - 多要素認証(MFA)の導入
パスワードだけでなく、ワンタイムパスワード(OTP) や 指紋認証 を組み合わせることで、認証のセキュリティを強化します。
物理的な対策
サイバー攻撃だけでなく、物理的なセキュリティ も情報セキュリティマネジメントには欠かせません。例えば次のような対策があります。
- 入退室管理の徹底
サーバールームやオフィスに対して、ICカードや指紋認証を使った入退室管理システム を導入することで、関係者以外の立ち入りを防ぎます。 - デバイスの盗難・紛失防止
ノートPCの施錠、USBメモリの持ち出し制限 を行うことで、機器の盗難や紛失による情報漏えいを防止します。 - 監視カメラの設置
オフィス内外に 監視カメラを設置 することで、不正侵入や情報漏えいの証拠を記録し、犯罪の抑止力にもなります。
人的な対策
セキュリティインシデントの多くは 「人間のミス」や「内部不正」 から発生しています。そのため、人的な対策 が重要です。
- セキュリティ教育の実施
社員に対して、情報セキュリティの重要性や対策方法を教育する ことで、人的なミスを防ぎます。
例:フィッシング詐欺メールの見分け方、SNSでの情報共有の危険性 など。 - 情報の取り扱いルールの明確化
社員が情報を取り扱う際のルールを定め、情報の取り扱いミス を未然に防ぎます。
例:パスワードの定期的な変更、情報の持ち出し禁止ルール など。 - 権限管理の徹底
社員ごとに アクセス権限を厳格に管理 し、必要最低限の情報にのみアクセスできるようにします。
情報セキュリティマネジメントの対策は、技術的、物理的、人的な観点からの多層防御 が必要です。
また、「予防」「検出」「対応」「復旧」 の4つのフェーズを意識することで、万が一のセキュリティインシデントにも柔軟に対応できます。
情報セキュリティ対策は一度行えば終わりではなく、「継続的な見直しと改善」 が求められます。
株式会社HIKEでは、「運用伴走支援」 に強みがあり、導入後のサポートも充実しているため、安心して長期的に情報セキュリティを維持することが可能 です。
第三部:情報セキュリティマネジメントの導入手順と成功のポイント

情報セキュリティマネジメント導入のステップ
情報セキュリティマネジメントを導入する際には、以下の 5つのステップ を踏むことが効果的です。
- 現状の把握とリスク評価
まずは、会社が保有している情報の種類や、それらに対する脅威・リスクを把握します。- 情報資産の洗い出し:顧客情報、機密文書、業務データなどをリストアップします。
- リスク評価:情報漏えいや不正アクセスの可能性を分析し、被害の大きさを評価します。
- ポリシーの策定
リスク評価の結果を元に、情報セキュリティの方針を定めます。- 情報セキュリティポリシー:情報の取り扱いルール、アクセス権限の管理方針を明確にします。
- 利用者ポリシー:社員や外部業者が情報を扱う際の行動指針を定めます。
- 対策の実施
ポリシーに基づいて、具体的なセキュリティ対策を実行します。- 技術的対策:ファイアウォール、ウイルス対策ソフト、多要素認証の導入。
- 物理的対策:入退室管理システム、監視カメラの設置。
- 人的対策:社員へのセキュリティ教育、取り扱いルールの周知徹底。
- モニタリングと見直し
導入後は、対策が適切に機能しているかをモニタリングし、必要に応じて見直します。- ログの監視:アクセスログや操作履歴を定期的に確認します。
- 監査の実施:第三者によるセキュリティ監査を行い、客観的な視点で評価します。
- 継続的な改善
情報セキュリティは 「継続的な改善」 が必要です。サイバー攻撃の手口は日々進化しているため、最新の対策を取り入れることが求められます。
情報セキュリティマネジメントの成功のポイント
情報セキュリティマネジメントを成功させるためには、次の 3つのポイント を押さえておくことが大切です。
- 経営層の理解と支援
情報セキュリティは経営戦略の一環として取り組む必要があります。
経営層がリーダーシップを発揮し、「情報セキュリティはコストではなく投資」 と認識することが成功の鍵です。 - 社員の意識向上
技術的な対策だけでは不十分で、「人的なミス」 を防ぐために社員の意識向上が不可欠です。- 定期的なセキュリティ研修 を実施し、最新の脅威や対策を共有します。
- フィッシングメールの訓練 を行い、社員が実際の攻撃手法に慣れることが重要です。
- 専門家のサポートを受ける
情報セキュリティは高度な専門知識を必要とするため、専門家のサポートを受ける ことが成功の近道です。
特に中小企業では、専任のセキュリティ担当者を置くことが難しいため、外部の専門企業に相談する ことが有効です。
情報セキュリティマネジメントにおける注意点
情報セキュリティマネジメントを導入する際には、以下の点に注意が必要です。
- 過剰な対策をしない
セキュリティ対策を過剰に行うと、社員の利便性が損なわれ、業務効率が低下する恐れがあります。
「必要な情報にだけ適切にアクセスできる」 ように権限管理を徹底することが大切です。 - 最新の脅威に対応する
サイバー攻撃は日々進化しています。最新の脅威に対応するために、セキュリティ対策を定期的に見直す ことが必要です。
株式会社HIKEでは、「最新の脅威情報をもとに迅速に対応策を実施」 する体制が整っています。
情報セキュリティマネジメントの導入は、「現状の把握」「ポリシー策定」「対策実施」「モニタリング」「改善」 の5つのステップを踏むことが重要です。
また、成功のためには、経営層の理解、社員の意識向上、専門家のサポート が欠かせません。
株式会社HIKEは、「低価格」「高品質」「運用伴走支援」 を実現し、情報セキュリティの専門知識を持ったエンジニアが、企業の状況に応じた最適なセキュリティ対策を提供しています。
これにより、「情報セキュリティを守りながら、業務の生産性を維持する」 ことが可能です。
関連記事:
IT活用で業務をスムーズに!初心者でもできる業務効率化の手順ガイド:
https://www.hike-inc.com/blog/beginners-business-efficiency/

よくある質問と答え

Q1. 情報セキュリティマネジメントとは何ですか?
A. 情報セキュリティマネジメントとは、「企業が保有する情報を安全に管理し、情報漏えいや不正アクセスから守るための体系的な管理方法」 のことです。
具体的には、次の3つの要素を守ることが目的です。
- 機密性(Confidentiality):情報を許可された人だけがアクセスできるようにする。
- 完全性(Integrity):情報が正確で改ざんされていない状態を保つ。
- 可用性(Availability):必要なときに情報にアクセスできる状態を維持する。
これらをバランスよく管理することで、企業の情報資産を守り、信頼性のある運営を実現します。
Q2. 情報セキュリティマネジメントを導入するメリットは何ですか?
A. 情報セキュリティマネジメントを導入することで、次のようなメリットがあります。
- 情報漏えいの防止:顧客情報や機密データの漏えいを防ぐことで、企業の信用を守る ことができます。
- サイバー攻撃への対策:ランサムウェアやフィッシング攻撃など、最新のサイバー攻撃に対応する ための体制を整えられます。
- 法規制の遵守:個人情報保護法やGDPR など、各種法規制に対応するための基盤が整います。
- 業務の安定化:システム障害や情報漏えいが発生した場合でも、迅速に対応・復旧する ことで、業務の継続性を確保できます。
Q3. 情報セキュリティマネジメントを導入するには、どのくらいのコストがかかりますか?
A. 情報セキュリティマネジメントの導入コストは、企業の規模や対策内容によって異なります。
一般的には、以下の要素がコストに影響を与えます。
- システム導入費用:ファイアウォール、ウイルス対策ソフト、多要素認証の導入費用。
- 物理的な設備費用:入退室管理システムや監視カメラの設置費用。
- 人的コスト:社員のセキュリティ教育や、情報セキュリティ担当者の人件費。
- 運用維持費用:セキュリティの監視や定期的な監査、システムの更新費用。
Q4. 情報セキュリティポリシーとは何ですか?
A. 情報セキュリティポリシーとは、「情報の取り扱いに関する基本方針やルールを定めた文書」 のことです。
情報漏えいや不正アクセスを防ぐために、社員が守るべきルール を明確にします。
ポリシーには、次の3つが含まれます。
- 基本方針(セキュリティポリシー):情報セキュリティの目的や取り組み方針を記載。
- 対策基準(セキュリティガイドライン):具体的なセキュリティ対策や、情報の取り扱いルールを記載。
- 運用手順(セキュリティ手順書):ポリシーに基づいた具体的な操作手順を記載。
Q5. 情報セキュリティマネジメントは中小企業でも必要ですか?
A. はい、中小企業でも情報セキュリティマネジメントは必要です。
最近では、大企業だけでなく、中小企業もサイバー攻撃の対象となっています。
- ランサムウェア攻撃:中小企業はセキュリティ対策が手薄と見られ、狙われることが多くなっています。
- フィッシング攻撃:社員のメールを狙った攻撃が増えており、被害が発生すると 業務停止や経済的損失 を被る可能性があります。
- 取引先からの信頼確保:情報セキュリティ対策が不十分だと、取引先からの信頼を失うことがあります。
情報セキュリティマネジメントは、情報の機密性、完全性、可用性 を守るために必要な取り組みです。
企業規模に関わらず、情報漏えいやサイバー攻撃のリスク は存在するため、対策は不可欠です。
株式会社HIKEは、「低価格」「高品質」「運用伴走支援」 を実現しており、初心者にもわかりやすいサポート を行っています。
株式会社HIKEに頼むメリット

株式会社HIKEが選ばれる理由とは?
情報セキュリティマネジメントは、「専門知識が必要」「導入後の運用が難しい」 などの理由から、
多くの企業が導入を躊躇しています。しかし、株式会社HIKEに依頼することで、以下のメリット が得られます。
1. 高度IT人材ネットワークによる低価格・高品質なサービス
株式会社HIKEは、独自の「高度IT人材ネットワーク」 を構築しています。
これにより、「低価格」 かつ 「高品質」 な情報セキュリティサービスを提供しています。
- 高度IT人材ネットワークとは?
日本全国のITエンジニア、セキュリティ専門家と連携することで、必要な時に最適な人材をアサイン できます。 - 低価格の理由
一般的な情報セキュリティ対策は、高額な費用がかかることが多いですが、
株式会社HIKEでは、「高度IT人材ネットワーク」 を活用することで、中小企業でも導入しやすい価格 を実現しています。
2. クライアントとの丁寧なヒアリングで課題を明確化
情報セキュリティマネジメントを成功させるためには、「何が課題で、どのような対策が必要なのか」 を明確にすることが重要です。
株式会社HIKEでは、「クライアントとのヒアリングを丁寧に行い、曖昧な課題を明確な要件定義に落とし込む」 ことを得意としています。
- 曖昧な課題を明確化するプロセス
- まず、クライアントと 「経営層」「情報システム部門」「現場担当者」 との間で意見を統一し、課題を洗い出します。
- 次に、それらの課題を 「リスク評価」「優先順位の設定」 を行い、最適な対策を提案します。
- 要件定義の精度が高い理由
システムエンジニアとしての経験を活かし、「業務フロー」「情報の流れ」「システムの構成」 を把握したうえで要件定義を行います。
これにより、「必要な対策のみを実施する」 ことで、コストを最適化 しつつ 効果的なセキュリティ対策 を提供しています。
3. 運用伴走支援で導入後も安心サポート
情報セキュリティマネジメントは、「導入して終わりではなく、継続的な運用と改善」 が必要です。
株式会社HIKEは、「運用伴走支援」 に強みを持っており、導入後も安心して運用を任せられる体制 を整えています。
- 運用伴走支援の内容
- 定期的なモニタリング:ログの監視、脅威の検出、セキュリティインシデントの対応。
- 定期的なセキュリティ監査:外部の第三者による監査を行い、客観的な評価 を提供。
- 最新の脅威情報の提供:最新のサイバー攻撃の手口に対応するための セキュリティ情報の共有。
- 迅速な対応と改善提案
「セキュリティインシデントが発生した際の迅速な対応」 や、「新たな脅威に対応するための改善提案」 を行います。
専門知識がなくても、運用に困らないように手厚くサポート するのが特徴です。
4. 中小企業向けの柔軟なプランとコスト最適化
株式会社HIKEは、「中小企業向けの柔軟なプラン」 を提供しています。
特に、「必要な機能だけを選んで導入できるカスタマイズプラン」 を用意しているため、予算に応じた最適な導入 が可能です。
- カスタマイズプランの特徴
- 「最低限必要なセキュリティ対策だけを導入」 することで、コストを最小限に抑えます。
- 「規模の拡大に応じて機能を追加」 することも可能なため、成長に合わせた柔軟な運用ができます。
- コスト最適化の理由
- 常駐型のサポートではなく、「リモート支援」 を中心に行うため、人件費を抑えたコスト最適化 を実現しています。
- また、「高度IT人材ネットワーク」 を活用することで、必要な時に最適な人材を配置し、無駄なコストを削減 しています。
5. 専門知識がなくてもわかりやすいサポート
情報セキュリティは専門用語が多く、「何をすればいいのかわからない」 という企業も少なくありません。
株式会社HIKEでは、「初心者にもわかりやすく説明」 することを大切にしています。
- わかりやすい説明とサポート
- 専門用語を避け、「シンプルな言葉」 でセキュリティ対策を説明します。
- 実際の導入・運用時にも、「操作マニュアルの作成」「社員向けのセキュリティ教育」 など、サポート体制が充実しています。
- 担当者の教育支援
情報セキュリティの担当者が育っていない企業でも、「セキュリティ教育プログラム」 を提供しているため、
「担当者の育成から運用までトータルサポート」 することが可能です。
まとめ
株式会社HIKEに依頼することで、「低価格」「高品質」「運用伴走支援」 を実現し、
「高度IT人材ネットワーク」 を活用して、最適なセキュリティ対策 を提供します。
特に、「クライアントとの丁寧なヒアリング」「初心者にもわかりやすい説明」「柔軟なカスタマイズプラン」 が特徴です。
情報セキュリティマネジメントを検討している企業にとって、「専門知識がなくても安心して導入できる」 のが大きなメリットです。
お気軽にお問い合わせください
株式会社HIKEに「ITコンサルティング」を依頼することで、貴社のニーズを丁寧に汲み取り、最適なツール、運用方法をご提案します。その後も、伴走型のサポート体制により、安心して業務を任せることが可能です。業務効率化・ITシステムの導入ををご検討中の企業様は、ぜひHIKEのサービスを活用してみてください。お問い合わせはいつでも歓迎です!
まとめと感想

情報セキュリティマネジメントの重要性と導入のポイント
情報セキュリティマネジメントは、「企業の情報資産を守り、信頼性のある運営を実現するために必要不可欠」 な取り組みです。
特に、デジタル化が進む現代において、サイバー攻撃や情報漏えいのリスク は年々増加しています。
そのため、「機密性」「完全性」「可用性」 を守るための対策が求められています。
今回の記事では、情報セキュリティマネジメントの基本から、「具体的な対策方法」「導入手順」「成功のポイント」 までを解説しました。
情報セキュリティ対策は、「技術的、物理的、人的な観点からの多層防御」 が必要であり、「予防」「検出」「対応」「復旧」 の4つのフェーズを意識することが重要です。
情報セキュリティマネジメントの今後の課題と展望
情報セキュリティの脅威は日々進化しており、「ゼロデイ攻撃」や「ランサムウェア」 の被害が増加しています。
そのため、「最新の脅威情報をキャッチし、迅速に対策を実施する体制」 が求められています。
また、「リモートワークの普及」 により、従来の境界防御だけでは対応できないケースが増えています。
今後は、「ゼロトラストセキュリティ」 の考え方が重要になり、「あらゆるアクセスを信頼せず、検証する」 というスタンスが必要です。
感想と今後の展望
情報セキュリティマネジメントは、「一度導入すれば終わりではなく、継続的な改善」 が必要です。
私自身、システムエンジニアとしての経験から、「情報セキュリティの重要性」 を日々実感しています。
特に中小企業では、「セキュリティ対策の重要性は理解していても、専門知識がなく導入に踏み切れない」 というケースが多いです。
そんな中、株式会社HIKEは、「初心者にもわかりやすいサポート」 を提供しており、
「クライアントとのヒアリングを丁寧に行い、最適な対策を提案」 することで、安心して導入できる体制 を整えています。
また、「低価格」「高品質」「運用伴走支援」 を実現する 「高度IT人材ネットワーク」 を活用しているため、
「中小企業から大企業まで、幅広い企業のニーズに応えることができる」 のも大きな魅力です。
情報セキュリティは、企業の成長を守るために欠かせない要素です。
この記事を通して、「情報セキュリティマネジメントの基本」 を理解し、「自社に最適な対策を考えるきっかけ」 になれば嬉しいです。
情報セキュリティマネジメントの導入は、「現状の把握」「ポリシー策定」「対策実施」「モニタリング」「改善」 の5つのステップを踏むことが重要です。
また、「経営層の理解」「社員の意識向上」「専門家のサポート」 が成功の鍵となります。
株式会社HIKEは、「低価格」「高品質」「運用伴走支援」 を実現しており、
「高度IT人材ネットワーク」 を活用して、最適な情報セキュリティ対策を提供 しています。
これにより、「情報セキュリティを守りながら、業務の生産性を維持する」 ことが可能です。
ぜひ、株式会社HIKEにご相談いただき、「情報セキュリティ対策の第一歩」 を踏み出してください。
執筆者
【公式】株式会社HIKE(ハイク) | HIKE.inc | IT化・デジタル化の強力なサポーター
株式会社HIKE(ハイク)| HIKE.inc です。さまざまな企業様のIT化・デジタル化・DXに寄り添い、共に歩むパートナーです。それぞれの領域に特化したプロフェッショナルが、相談・導入・運用・活用まで親身にサポートいたします。
株式会社HIKE:コーポレートサイト
https://www.hike-inc.com/