SSL/TLS証明書の最大有効期間が47日に激減!?2026年から始まる変更と企業が取るべき対応とは

SSL/TLS証明書の最大有効期間が47日に激減!
ウェブサイトの安全を守るSSL/TLS証明書。私たちのインターネット利用に欠かせないこの証明書の有効期間が、大きく変わろうとしています。これまでの最長398日から、最終的にはわずか47日へと短縮されるというのです。この変更は、ウェブサイトを運営する多くの企業にとって、決して他人事ではありません。
なぜ、このような大きな変更が行われるのでしょうか?そして、この変化の波に、私たちはどう備えれば良いのでしょうか?
今回は、SSL/TLS証明書の有効期間短縮の背景にある事情から、具体的な対策まで、分かりやすく解説していきます。
~今回ご案内する内容~
……………………………………………………………………………………………………………
【Topic1】SSL/TLS証明書有効期間短縮の衝撃 - 何が起きるのか?
……………………………………………………………………………………………………………
【Topic2】なぜ有効期間は短縮されるのか? セキュリティ強化の狙い
……………………………………………………………………………………………………………
【Topic3】段階的なスケジュールと具体的な影響
……………………………………………………………………………………………………………
【Topic4】来るべき変化への対応 - 今からできること
……………………………………………………………………………………………………………
【Topic1】SSL/TLS証明書有効期間短縮の衝撃 - 何が起きるのか?-
インターネットで私たちが安心して情報を見たり送ったりできるのは、SSL/TLS証明書のおかげ。これまでは、この証明書、だいたい1年ちょっと(最長で398日)は有効なものが多かったですよね。
ところが、このルールが大きく変わることになったんです。インターネットの安全を支えるルール作りに取り組んでいるCA/Browser Forumという団体(電子証明書を発行する会社や、主要なブラウザを作っている企業などが集まっています)が、2025年の4月12日に、この有効期間をぐっと短くするという決定(SC-081v3という文書で発表されました)を下しました。
具体的にどうなるかというと、段階を踏んでどんどん短くなっていって、最終的にはたったの47日が最長の有効期間になるというんです。この変更、実はそう遠い未来の話ではなく、2026年から少しずつ始まるとのこと。
ウェブサイトの運営や管理を担当されている皆さんにとっては、これは本当に大きなニュースですよね。だって、これまでよりもずっと頻繁に証明書の更新作業が必要になる、ということですから。
【Topic2】なぜ有効期間は短縮されるのか? セキュリティ強化の狙い
それにしても、なぜこんなに証明書の有効期間を短くする必要があるんでしょうか?
ちょっと面倒に感じるかもしれませんが、実はこれ、インターネット全体の安全性をぐっと高めるための、ちゃんとした理由があるんです。
いくつかポイントがあるんですが、主なものを挙げてみると…
- もしもの時の「危ない期間」を短くするため
証明書の有効期間が長いと、万が一、大切な情報(例えば、証明書とセットになっている秘密の鍵)が漏れてしまったり、証明書に書かれている会社名やウェブサイトのアドレスが古くなって、今の情報とズレてしまったりした場合、その危険な状態が長く続いてしまうことになります。有効期間が短ければ、問題が起きてもすぐに新しい証明書に切り替わるので、影響が広がってしまう期間をギュッと短くして、被害をできるだけ小さく抑えられるんですね。 - 最新の安全技術に、いつも対応できるようにするため
インターネットの世界の技術は日進月歩で、新しい暗号の仕組みが登場したり、これまで安全だと思われていた方法に弱点が見つかったりすることも。有効期間が短ければ、証明書を更新するたびに、その時々の最新で安全な技術を使ったものに切り替えやすくなります。そうやって、インターネット全体が常に新しい脅威に対応できるようになるんです。 - 証明書に書かれている情報を、いつも新鮮に保つため
証明書を発行するときには、「本当にそのウェブサイトの持ち主ですか?」「会社は実在しますか?」といった確認が行われます。でも、時間が経つと、その情報も古くなってしまうことがありますよね。有効期間を短くして、こまめに情報を再チェックすることで、証明書が「確かにこの人は信頼できますよ」とお墨付きを与える情報の鮮度が保たれて、証明書そのものの信頼性がアップするんです。 - 証明書の更新作業を、もっとスムーズで確実にするため
有効期間がこんなに短くなると、「毎回手作業で更新なんてやってられない!」となりますよね。だからこそ、証明書の発行や更新、期限切れの手続きといった一連の作業を自動化する流れが、ぐっと加速するはずです。機械に任せられる部分は任せてしまえば、うっかりミスも減らせますし、もっと効率よく、そして安全にウェブサイトを運営できるようになるというわけです。
こういった理由を考えると、AppleやGoogleみたいな大きなブラウザメーカーが中心になって「もっと有効期間を短くしよう!」と声を上げ、CA/Browser Forumという専門家たちが集まる場でみんなが納得して決まった、というのも頷けますよね。
【Topic3】段階的なスケジュールと具体的な影響
「じゃあ、いつからそんなに短くなっちゃうの?」って気になりますよね。
ご安心ください、いきなり47日になるわけではなくて、ちゃんと準備ができるように、少しずつ段階を踏んで変わっていくんです。
どんなスケジュールになっているかというと…
対象日(証明書発行日) | 最大有効期限 |
2026年3月14日まで | 398日 |
2026年3月15日~ |
200日 (約6.5か月) |
2027年3月15日~ | 100日 (約3か月) |
2029年3月15日~ | 47日 (約1.5か月) |
この流れを見てみると、特に私たちに大きな影響がありそうなのは、2029年以降ですよね。今まで1年半から2年くらいでよかった証明書の更新が、なんと約1ヶ月半ごとになるんですから。単純に考えても、更新作業の回数が今の8倍以上にもなる計算です。
こうなると、具体的にどんなことが起こりうるか、ちょっと想像してみましょう。
- とにかく作業が増える!
もし今、証明書の発行や更新を手作業でやっているとしたら、その手間と担当者の方の負担は、本当に大変なことになりそうです。 - 「あっ、期限切れ!」のリスクが高まる
更新のタイミングが早くなるということは、うっかり忘れてしまう可能性も高くなるということ。もし管理がしっかりできていないと、気づいた時にはウェブサイトが見られない!なんていう大きなトラブルにも繋がりかねません。 - 今のやり方じゃ、もう回らないかも…
たくさんの証明書を管理しているような大きな組織だと、今の管理方法のままでは、とてもじゃないけど対応しきれなくなるかもしれません。根本からやり方を見直す必要が出てきそうです。
こんな影響をできるだけ小さくして、これからも安心してウェブサイトを運営していくためには、今のうちからしっかりと準備しておくことが、本当に大切になってきますね。

その他決定した有効期限の変更点について
さて、SSL/TLS証明書の有効期間が変わるというお話をしてきましたが、実は影響はそれだけじゃないんです。
証明書を発行する際の「確認ごと」に関しても、いくつか変更点があります。
- ウェブサイトの「持ち主確認」も、もっとこまめに! ~ドメイン認証情報の再利用期間が短縮~
SSL/TLS証明書を発行してもらうとき、「このウェブサイト(ドメイン名)は、本当にあなたが管理しているものですか?」という確認手続きがありますよね。これを「ドメインコントロール検証(DCV)」なんて専門用語で呼んだりします。
この「持ち主ですよ」という確認、一度OKが出れば、その情報をしばらくの間は次の証明書発行の時にも再利用できたんですが、この再利用できる期間も、証明書の有効期間と同じように短くなっていくんです。
具体的にはこんな感じです。
対象日(証明書発行日) ドメイン認証情報(DV/OV/EVに影響)
2026年3月14日まで 398日 2026年3月15日~ 200日 (約6.5か月) 2027年3月15日~ 100日 (約3か月) 2029年3月15日~ 10日 (約1.5週)
つまり、これまでは1年以上OKだった「持ち主確認」の情報が、最終的には10日ほどで「期限切れ」扱いになるということ。より頻繁に「確かにこのドメインは私のものです!」と証明し直す必要が出てくるわけですね。 - 会社の「身元情報」も、より新鮮に! ~証明書に載る組織情報(SII)の再利用期間も変わります~
SSL/TLS証明書には、ウェブサイトのアドレスだけでなく、そのサイトを運営している会社名や所在地といった、組織の詳しい情報が記載されているタイプもあります。より信頼性の高い「OV証明書(企業認証証明書)」や「EV証明書(拡張認証証明書)」と呼ばれるものがこれにあたります。
こうした証明書に載せる会社名などの情報(専門用語では「サブジェクトアイデンティティ情報」、略してSIIと言ったりします)についても、一度認証局が「確かにこの組織ですね」と確認した情報を再利用できる期間が短くなります。
こちらはこんなスケジュールです。
対象日(証明書発行日)
企業認証有効期限 (OV/EVに影響) 2026年3月14日まで 825日(EVは398日) 2026年3月15日~ 398日
組織の「身元」を証明する情報ですから、これもより新しい情報で運用していきましょう、ということなんですね。
----------------------------------------------------------------------------------------------------------------------------
- 有効期限一覧
証明書有効期限 |
ドメイン認証有効期限 (DV/OV/EVに影響) |
企業認証有効期限 (OV/EVに影響) |
|
2026年3月14日まで | 398日 | 398日 | 825日(EVは398日) |
2026年3月15日~ | 200日 (約6.5か月) | 200日 (約6.5か月) | 398日 |
2027年3月15日~ |
100日 (約3か月) | 100日 (約3か月) | 398日 |
2029年3月15日~ | 47日 (約1.5か月) | 10日(約1.5週) | 398日 |
S/MIME証明書・Web認証で利用する証明書について
「SSL/TLS証明書の有効期間が短くなるのは分かったけど、じゃあメール用の証明書とか、他の種類の証明書も全部47日になっちゃうの?」
そんな疑問を持たれた方もいらっしゃるかもしれませんね。
実は、今回の「47日ルール」が、すべての証明書に当てはまるわけではないようなんです。ちょっと詳しく見ていきましょう。
- メールの安全を守る「S/MIME証明書」はどうなる?
S/MIME証明書というのは、主にメールに電子署名をつけたり、メール自体を暗号化したりするときに使う証明書です。ウェブサイトと同じように、このS/MIME証明書にも、CA/Browser Forumという団体が作った「こういうルールで運用しましょうね」という基準(ベースライン要件)があって、有効期間についても決まりがあります。
ただ、今のところの情報だと、S/MIME証明書の有効期間は、ウェブサイト用の証明書みたいに一気に47日になるという話ではなく、もっと長い期間(例えば、825日とか2年間とか)が設定されているようです。 もちろん、今後S/MIME証明書のルールが変わる可能性はゼロではありませんが、現時点では「ウェブサイト用とは別ですよ」と考えて良さそうです。 - ウェブサイト以外の認証で使う証明書は?
ウェブサイトの認証というと、一般的にはSSL/TLS証明書(特に、皆さんがウェブサイトを見るときに使われるもの)を思い浮かべると思いますが、それ以外にも色々な種類の証明書が使われることがあります。
これらの証明書の有効期間は、それぞれ何のために使うのか、どんな決まりに基づいて発行されるのか、といったことによって変わってきます。今回の「47日ルール」は、あくまでCA/Browser Forumが管理している、私たちが普段インターネットで安全にウェブサイトを見るために使われる「公開されたSSL/TLS証明書」に関するお話。 ですから、それ以外の目的で使われるウェブ認証用の証明書が、全部まとめて47日になる、というわけではないんですね。 - メールサーバーなどで使うSSL/TLS証明書(SMTPS/POPS/FTPSなど)は?
メールを送受信するサーバー(SMTPSやPOPS)や、ファイルをやり取りするサーバー(FTPS)などでも、通信を安全にするためにSSL/TLS証明書が使われています。
これらの証明書については、今回の「ウェブサイト向け証明書が47日に!」という話の直接の対象にはなっていません。それぞれの証明書の有効期間は、また別の専門家たちが集まる団体や、証明書を発行する会社のルールによって決められることになります。なので、こちらも一律に47日になる、ということではないようです。
つまり、こういうことです
今回の「SSL/TLS証明書の有効期間が47日に!」という大きな変更は、主に私たちが普段よく目にするウェブサイトの安全を守るための証明書(公開されているSSL/TLS証明書)に当てはまる話だということですね。
メール用のS/MIME証明書や、その他のウェブ認証で使われる特殊な証明書、メールサーバーなどで使われるSSL/TLS証明書などが、全部同じように47日になるわけではないので、その点は少し整理して理解しておくと良いかもしれません。それぞれの証明書には、それぞれのルールがある、ということです。
【Topic4】来るべき変化への対応 - 今からできること
さて、ここまでSSL/TLS証明書の有効期間が短くなるという、大きな変化についてお話ししてきました。
これはもう、避けては通れない流れです。だからこそ、私たち企業は、この変化にしっかりと対応するために、今から準備を始めていく必要があるんですよね。
「じゃあ、具体的に何をすればいいの?」という声が聞こえてきそうです。主なポイントをまとめてみました。
- まずは現状をチェック! 自分たちの証明書、ちゃんと把握できていますか?
最初にやるべきは、今使っているSSL/TLS証明書の「棚卸し」です。
・ 全部で何枚使っている?
・ どんな種類の証明書がある?
・ それぞれの有効期限はいつまで?
・ どこの会社(発行ベンダー)から手に入れたもの?
こういった情報を正確にリストアップしてみましょう。そして、それらを今、人の手で一つひとつ管理しているのか、それとも何かツールを使っているのか、普段の管理方法も改めて確認しておきたいですね。 - 頼れる相棒を見つけよう! 証明書管理の自動化を考える
有効期間がこんなに短くなると、正直、人の手だけで全部管理するのはかなり大変ですよね。うっかり更新を忘れてウェブサイトが止まってしまったら…なんて考えると、ちょっと怖い話です。
そこで考えてみたいのが、証明書の発行から更新、設定、そして期限切れの手続きまで、一連の流れを自動でやってくれるツール(証明書ライフサイクル管理、略してCLMツールなんて呼ばれます)の導入です。これを活用すれば、担当者の方の負担をぐっと減らせますし、更新忘れのリスクも防げます。
多くの認証局やセキュリティ関連の会社が、こうした自動化ツールを提供しています。自分たちの会社の規模や、どんな機能が必要かなどを考えながら、ピッタリなツールを探し始めてみてはいかがでしょうか。 - チームみんなで情報を共有! 担当者への説明とトレーニングも大切
「証明書の有効期間が短くなるんだって」「だから更新の回数がすごく増えるらしいよ」――こういった情報を、関係する部署や担当者の間でしっかりと共有して、みんなが「なるほど、そういうことか」と理解を深めておくことが大切です。
もし自動化ツールを導入するなら、その使い方や新しい管理の進め方について、担当者向けの勉強会やトレーニングを実施することも忘れずに。 - いざという時のために! 予算の準備も計画的に
自動化ツールを導入したり、場合によっては専門家のアドバイスをもらったりするには、やはり費用がかかってきます。いざ必要になったときに慌てないように、今のうちから計画的に予算を確保しておくことも、スムーズな対応のためには重要なポイントです。
早めの準備が、未来の安心に繋がります
最初の変更がやってくる2026年まで、まだ少し時間があるように感じるかもしれません。でも、現状をしっかり把握して、ぴったりのツールを選んで、実際に使いこなせるようになるまでには、思った以上に時間がかかるものです。特に、たくさんの証明書を管理している大きな組織ほど、早めのスタートが肝心ですよ。
この変化を乗り越えて、これからも安心してウェブサイトを運営していくために、ぜひ今日からできることを見つけて、一歩を踏み出してみてくださいね。
まとめ
皆さんのウェブサイトが「信頼できる場所」であり、訪れる人が安心して情報をやり取りできる。
そのために欠かせないのが、SSL/TLS証明書ですよね。
たしかに、今回の有効期間の短縮は、一時的には私たちの手間を増やすことになるかもしれません。大変だな、と感じる方もいらっしゃるでしょう。でも、長い目で見れば、これはインターネット全体をもっと安全にしていくための、大切な一歩なんです。いわば、より安全な未来への投資のようなものかもしれません。
この変化の波をしっかりと捉えて、みんなで力を合わせ、もっと安全で、もっと信頼できるインターネットの世界を築いていきませんか。
【大切なお知らせ】弊社のSSL/TLS証明書サービスをご利用のお客様へ
今回の変更に伴い、弊社のサービスをご利用いただいているお客様には、ご心配やご不明な点もあるかと存じます。
現在、SSL/TLS証明書を発行している各社の対応方針について、詳細を確認しております。
発行元の正式な対応が固まり次第、弊社から改めて、今後の具体的なお手続きなどについて、分かりやすくご案内させていただきます。
それまで、もう少々お時間をいただけますよう、お願い申し上げます。 ご不明な点がございましたら、どうぞご遠慮なくお問い合わせください。
引き続き、安心して弊社サービスをご利用いただけるよう努めてまいります。