サーバ証明書の有効期間が“47日”へ短縮される時代へ

Webサイトのセキュリティを支える「SSL/TLS証明書」。
これまで有効期間は 398日(約13か月) が上限とされてきましたが、近年、Google を中心に 有効期間を “47日” まで短縮する提案 が進んでいます。
一見すると「なぜそんなに短く?」「更新が大変になるのでは?」という声もありますが、この動きは業界全体として避けられない流れとなりつつあります。
そこで有効期間が47日へ短縮される背景と、その結果起こる変化、企業がいま取るべき対策について解説します。
SSL証明書の有効期間はなぜ短くなり続けるのか?
SSL証明書の有効期間は、長年にわたり
3年 → 2年 → 398日 →(次は)47日へ
と段階的に短縮され続けています。
この背景には、次の3つの理由があります。
1. サイバー攻撃の高度化と「短命証明書」への移行
サイバー攻撃は年々進化し、証明書の盗難・悪用のリスクは大きくなっています。
有効期間が長い証明書は、
- 盗まれた場合に長期間悪用されてしまう
- 中間者攻撃で利用される危険がある
- 更新による暗号強化のタイミングが遅れる
など、セキュリティリスクが増えてしまいます。
対して47日の短命証明書は、
- 盗まれても悪用期間が極端に短い
- 定期的に最新の暗号技術に置き換えが進む
というメリットがあり、現代のセキュリティ思想に合致しています。
2. Google・ブラウザベンダーが短縮を強力に後押し
SSLルールは「CA/Browser Forum」で議論されますが、実際には Chrome や Safari などブラウザの決定が強制力を持つ 形になっています。
2020年にGoogleとAppleが「398日ルール」を導入したように、今回も Google が主導する 47日案(TSP: Short-lived Certificates)が事実上の標準化の流れを作っています。
将来的には、398日証明書は非推奨 → 失効扱い になる可能性もあります。
3. 証明書更新の“自動化”が世界標準になったため
Let’s Encryptが普及し、ACMEによる証明書の自動更新が一般化しています。
以前のような「担当者が1年に1回更新」ではなく、自動更新前提のインフラ が整ってきました。
その結果、
「有効期間を長くする必要性が薄れた」
「むしろ短いほうが安全」
という考えが業界標準となりました。
47日になると何が起きるのか?
有効期間が47日になると、運用面での影響がさまざまに発生します。
1. 手動更新は完全に不可能になる
現状でも398日更新を手作業で行うのは負担がありますが、47日となると、
- 年に7〜8回更新
- 複数ドメイン運用なら更新地獄
- 更新忘れによるサイト停止リスクが急増
となり、人力では100%運用できません。
つまり、
“証明書自動更新” が必須条件になる
ということです。
2. 古いサーバーでは更新ができなくなる可能性
ACME非対応のサーバーや古いOSでは、
- 自動更新が動かない
- 通信プロトコルが古くてAPI連携できない
- 手動更新が必須 → 47日更新は現実的ではない
といった問題が発生します。
CentOS7、古いオンプレ環境、独自CMSなどでは特に注意が必要です。
3. 証明書管理ツールなしで運用するのは不可能
複数サイト・複数証明書がある企業の場合、47日更新では管理台帳やExcelでは対応しきれません。
証明書管理システム(DigiCert、Sectigo、Let’s Encrypt管理コンソールなど)の導入が現実的な選択肢になります。
企業がいま取るべき対策まとめ
47日ルールは“いつから強制になるか”は公式に確定していませんが、Googleの方向性を見る限り、導入は時間の問題です。
そのため、今から次の対策を検討しておくことが重要です。
1. SSL更新の完全自動化(ACME対応)を進める
企業側が最優先で行うべきは、
- Let’s Encrypt の導入
- ACME対応の有料証明書への移行
- レンタルサーバーの自動更新機能の利用
など、とにかく “人が更新しない運用” にすることです。
2. サーバー環境の見直し
自動更新が使えないサーバーは今後確実にリスクになります。
- CentOS7 / PHP5.x などの旧環境
- 証明書更新が手動の専用サーバー
- 複数サブドメインを管理している大規模サイト
これらは、47日ルールが入ると運用破綻につながります。
3. SSL管理の一元化と監視の強化
ACMEを使っていても、失敗した場合は期限切れの危険があります。
- 自動更新の動作監視
- 有効期限の可視化ツールの導入
- Googleカレンダーや監視ツールで通知設定
「自動更新だから安心」と思うのは危険で、“更新が成功しているか”を常に可視化しておく必要があります。
4. ホスティング会社に対応方針を確認しておく
47日ルールはホスティング業界に大きな影響を与えます。
- エックスサーバー
- ConoHa VPS
- さくらインターネット
- AWS・GCP・Azure
これらの事業者も順次ACME自動化の拡張を進める見込みですが、いつ対応するかは各社によって異なります。
今のうちに「47日ルールへの対応方針」を確認しておくことが重要です。
まとめ:47日ルールは“遠い未来”ではなく“すぐそこ”
SSL証明書の47日案は、Googleの安全性向上施策の一環として進んでおり、業界標準となる可能性は非常に高い状況です。
そして、この変化で最も大きな影響を受けるのは、“証明書更新を人力で行っている企業・古いサーバーを使い続けている企業” です。
これから必要になる対応は以下の4つ
- SSL更新の自動化を前提とした運用への移行
- ACME対応のサーバーへ移行
- 証明書管理の一元化・監視体制の強化
- ホスティング会社の方針確認
47日ルールはサイト運用の常識を大きく変えるターニングポイントになります。
今のうちから体制を整えることで、セキュアで安定したWeb運営を継続できるだけでなく、トラブルを未然に防ぐことができます。