
― CA/Bフォーラムが発表した新ルールの全貌と、今から備えるべきこと ―
2025年、ウェブ業界を揺るがす大きな変更が決定しました。
CA/Browser Forum(CA/Bフォーラム) は、インターネットの安全を担う「公開TLS証明書」の有効期限を段階的に短縮していく方針を正式に採択しました。
■ 新ルールのスケジュール
| 施行日 | 最大有効期間 |
|---|---|
| 2026年3月15日 | 200日 |
| 2027年3月15日 | 100日 |
| 2029年3月15日 | 47日 |
これは 「Ballot SC-081 v3」 としてCA/Bフォーラムで承認された正式ルールであり、2029年には「約1か月半で証明書が期限切れになる」時代が到来します。
■ なぜここまで短縮されるのか?
背景にあるのは「セキュリティ強化」です。
長期間使える証明書ほど、発行時点のドメイン所有者や運用体制が変わっている可能性が高く、
古い検証結果を信頼し続けることがリスクになるからです。
証明書の有効期間を短くすることで、
「より頻繁な再検証」→「信頼性の維持」→「不正利用防止」
という流れを実現する狙いがあります。
■ しかし問題は「運用負荷の激増」
47日ごとに証明書を更新しなければならないとなると、
手動更新は現実的に不可能 です。
うっかり更新を忘れれば、サイトが一瞬で「接続エラー」になります。
つまり今後は、「証明書自動更新(ACME対応)」が必須の時代になります。
Let’s Encryptをはじめ、各CA(認証局)もACME対応を進めており、
今のうちに 自動更新環境(Certbot・CPanel・WPプラグインなど) を整えておくことが重要です。
■ 影響を受ける対象
- 公開Webサイト(https://~)
- WordPressやECサイトなどのサーバー証明書
- WIX、Readdyなど外部プラットフォームでもCA更新サイクルに影響
- 企業・自治体サイトのSSL運用全般
※社内VPNやプライベート証明書は対象外(CA/Bフォーラムの管轄外)です。
■ これからの対策チェックリスト
- 証明書の有効期限を自動で監視する仕組みを導入する
- ACME対応CA(Let’s Encryptなど)に移行を検討
- Webサーバー・ホスティング業者の更新ポリシーを確認
- 自社・顧客サイトの証明書管理台帳を整備
- 証明書失効時のアラート通知(メール・Slackなど)を設定
■ じーさんのひとこと
「この変更は“ゆるい運用”の終わりを告げるサインやね。
47日ルールが来る頃には、証明書管理も完全自動化が当たり前になる。
今のうちから“仕組みで守る”方向に切り替えていこう。」



