サーバ証明書の有効期間が“47日”へ短縮される時代へ

はるるるr

Webサイトのセキュリティを支える「SSL/TLS証明書」。
これまで有効期間は 398日(約13か月) が上限とされてきましたが、近年、Google を中心に 有効期間を “47日” まで短縮する提案 が進んでいます。

一見すると「なぜそんなに短く?」「更新が大変になるのでは?」という声もありますが、この動きは業界全体として避けられない流れとなりつつあります。

そこで有効期間が47日へ短縮される背景と、その結果起こる変化、企業がいま取るべき対策について解説します。

SSL証明書の有効期間はなぜ短くなり続けるのか?

SSL証明書の有効期間は、長年にわたり
3年 → 2年 → 398日 →(次は)47日へ
と段階的に短縮され続けています。

この背景には、次の3つの理由があります。

1. サイバー攻撃の高度化と「短命証明書」への移行

サイバー攻撃は年々進化し、証明書の盗難・悪用のリスクは大きくなっています。

有効期間が長い証明書は、

  • 盗まれた場合に長期間悪用されてしまう
  • 中間者攻撃で利用される危険がある
  • 更新による暗号強化のタイミングが遅れる

など、セキュリティリスクが増えてしまいます。

対して47日の短命証明書は、

  • 盗まれても悪用期間が極端に短い
  • 定期的に最新の暗号技術に置き換えが進む

というメリットがあり、現代のセキュリティ思想に合致しています。

2. Google・ブラウザベンダーが短縮を強力に後押し

SSLルールは「CA/Browser Forum」で議論されますが、実際には Chrome や Safari などブラウザの決定が強制力を持つ 形になっています。

2020年にGoogleとAppleが「398日ルール」を導入したように、今回も Google が主導する 47日案(TSP: Short-lived Certificates)が事実上の標準化の流れを作っています。

将来的には、398日証明書は非推奨 → 失効扱い になる可能性もあります。

3. 証明書更新の“自動化”が世界標準になったため

Let’s Encryptが普及し、ACMEによる証明書の自動更新が一般化しています。
以前のような「担当者が1年に1回更新」ではなく、自動更新前提のインフラ が整ってきました。

その結果、
「有効期間を長くする必要性が薄れた」
「むしろ短いほうが安全」
という考えが業界標準となりました。

47日になると何が起きるのか?

有効期間が47日になると、運用面での影響がさまざまに発生します。

1. 手動更新は完全に不可能になる

現状でも398日更新を手作業で行うのは負担がありますが、47日となると、

  • 年に7〜8回更新
  • 複数ドメイン運用なら更新地獄
  • 更新忘れによるサイト停止リスクが急増

となり、人力では100%運用できません。

つまり、
“証明書自動更新” が必須条件になる
ということです。

2. 古いサーバーでは更新ができなくなる可能性

ACME非対応のサーバーや古いOSでは、

  • 自動更新が動かない
  • 通信プロトコルが古くてAPI連携できない
  • 手動更新が必須 → 47日更新は現実的ではない

といった問題が発生します。

CentOS7、古いオンプレ環境、独自CMSなどでは特に注意が必要です。

3. 証明書管理ツールなしで運用するのは不可能

複数サイト・複数証明書がある企業の場合、47日更新では管理台帳やExcelでは対応しきれません。

証明書管理システム(DigiCert、Sectigo、Let’s Encrypt管理コンソールなど)の導入が現実的な選択肢になります。

企業がいま取るべき対策まとめ

47日ルールは“いつから強制になるか”は公式に確定していませんが、Googleの方向性を見る限り、導入は時間の問題です。

そのため、今から次の対策を検討しておくことが重要です。

1. SSL更新の完全自動化(ACME対応)を進める

企業側が最優先で行うべきは、

  • Let’s Encrypt の導入
  • ACME対応の有料証明書への移行
  • レンタルサーバーの自動更新機能の利用

など、とにかく “人が更新しない運用” にすることです。

2. サーバー環境の見直し

自動更新が使えないサーバーは今後確実にリスクになります。

  • CentOS7 / PHP5.x などの旧環境
  • 証明書更新が手動の専用サーバー
  • 複数サブドメインを管理している大規模サイト

これらは、47日ルールが入ると運用破綻につながります。

3. SSL管理の一元化と監視の強化

ACMEを使っていても、失敗した場合は期限切れの危険があります。

  • 自動更新の動作監視
  • 有効期限の可視化ツールの導入
  • Googleカレンダーや監視ツールで通知設定

「自動更新だから安心」と思うのは危険で、“更新が成功しているか”を常に可視化しておく必要があります。

4. ホスティング会社に対応方針を確認しておく

47日ルールはホスティング業界に大きな影響を与えます。

  • エックスサーバー
  • ConoHa VPS
  • さくらインターネット
  • AWS・GCP・Azure

これらの事業者も順次ACME自動化の拡張を進める見込みですが、いつ対応するかは各社によって異なります。

今のうちに「47日ルールへの対応方針」を確認しておくことが重要です。

まとめ:47日ルールは“遠い未来”ではなく“すぐそこ”

SSL証明書の47日案は、Googleの安全性向上施策の一環として進んでおり、業界標準となる可能性は非常に高い状況です。

そして、この変化で最も大きな影響を受けるのは、“証明書更新を人力で行っている企業・古いサーバーを使い続けている企業” です。

これから必要になる対応は以下の4つ

  1. SSL更新の自動化を前提とした運用への移行
  2. ACME対応のサーバーへ移行
  3. 証明書管理の一元化・監視体制の強化
  4. ホスティング会社の方針確認

47日ルールはサイト運用の常識を大きく変えるターニングポイントになります。
今のうちから体制を整えることで、セキュアで安定したWeb運営を継続できるだけでなく、トラブルを未然に防ぐことができます。

おすすめ記事

お問い合わせ

WEB制作、動画制作、オンライン配信、SNS運用代行などお気軽にご相談、お問い合わせください。

お問い合わせはこちら