SSL-Secure.jpからのお知らせ

更新情報、新サービスのご案内、お得なキャンペーン情報などを公開します。
障害情報や技術的なお知らせも、こちらでお知らせします。

【重要】COMODO OV/EV 証明書の取り扱い終了と、新ブランドの追加について(2018年9月18日)

COMODOの企業認証証明書およびEV証明書は、取り扱いを終了いたしました。
ドメイン認証型の証明書は引き続き取り扱います。

JPRS証明書は引き続き取り扱っております。


また、2018年10月以降に、以下のブランドの取り扱いを始めます。

  • RapidSSL
  • GeoTrust
  • Digicert
  • Thawte
  • Symantec
  • GlobalSign
  • SECOM


新たに取り扱いを始めるブランドでは、企業認証証明書およびEV証明書も取り扱いいたします。
企業認証証明書またはEV証明書をご検討中のお客様は、大変恐れ入りますが、JPRS 組織認証型証明書、または、10月以降に新ブランドの証明書をご検討いただければと思います。

※旧シマンテック系の証明書(RapidSSL、ジオトラスト、シマンテック、Thawte)は、昨年までの不正証明書発行のトラブル以降、取り扱いをやめておりましたが、ご要望が多く、種類を絞ったうえで取り扱いを再開することとなりました。

【重要】TLS1.0無効化のお知らせ(2018年6月13日)

弊社ウェブページにおいて、暗号化プロトコルTLS1.0を、下記のとおり無効化いたします。

                            記

■概要
 「https://」で始まるURLへのアクセスで利用される暗号化プロトコルには、 TLS1.0、TLS1.1、TLS1.2の3つのバージョンがあります。
弊社のウェブページのセキュリティ設定をより高めるため、このうち、 「TLS1.0」を無効化し、TLS1.1、TLS1.2のみが利用されるようにします。
※より古いバージョンとして、SSL2.0、SSL3.0がありましたが、 これらは既に無効化されています。

■実施スケジュール
 2018年6月25日(月) 10:00-11:00

■対象ウェブページ
 「https://www.ssl-secure.jp」で始まるウェブページすべて。
 ・SSL-SECURE.jpウェブページ
 ・サーバ証明書お申し込みページ
 ・ユーザ―ページ
 ・パートナーページ

■影響
 TLS1.0無効化後は、「TLS1.1」「TLS1.2」のみでアクセス可能となり、対応して いない古いブラウザでは、「https://www.ssl-secure.jp」で始まるウェブページ にはアクセスできなくなります。

■お使いのブラウザが対応しているか確認する方法
以下のURLにアクセスし、表示されれば、お使いのブラウザは、「TLS1.1」または 「TLS1.2」のいずれかをサポートしています。

 https://sslcheck.willnet.ad.jp/

「ページを表示できません」というようなエラーになった場合、ブラウザは 対応していない可能性があります。
ただし、表示メッセージは、ご利用の環境によって異なります。
「このページに安全に接続できません」の場合もあります。
現在一般に利用されているほぼすべてのブラウザ(携帯端末を含む)が「TLS1.1」 「TLS1.2」に対応しておりますが、もしもいまだ未対応のブラウザをご利用の 場合は、バージョンアップをお願いいたします。

今後ともSSL-SECURE.jpをご愛顧いただけますよう、宜しくお願い申し上げます。

GDPRの影響についてのお知らせ(2018年6月8日)

      SSLサーバー証明書サービスへのGDPRの影響について

 EUでは、EU域内の個人データ保護を規定する法として、1995年から現在に至るまで、適用されている「EUデータ保護指令(Data Protection Directive 95)」に代わり 2016年4月に制定された 「GDPR(General Data Protection Regulation:一般データ保護規則)」 が2018年5月25日に施行されました。
 ウイルネットでは、SSLサーバー証明書の承認メール送信先アドレスとして、 Whois情報からメールアドレスを抽出し、一覧に表示しておりましたが、 GDPR施行後、一部のドメインではこのメールアドレスが表示できなくなったため、 Whois情報のアドレスがアドレス一覧に表示されない場合が御座います。
これらのドメインにつきましては、認証メール送信を承れませんので、 以下アドレスでの受信をお願い致します。

admin@コモンネームで使用されているドメイン名
hostmaster@コモンネームで使用されているドメイン名
postmaster@コモンネームで使用されているドメイン名
administrator@コモンネームで使用されているドメイン名
webmaster@コモンネームで使用されているドメイン名

ご利用のお客様には、ご迷惑をお掛けすることとなり申し訳御座いません。

今後ともSSL-SECURE.jpをご愛顧いただけますよう、宜しくお願い申し上げます。

JPRS社証明書取扱い開始のお知らせ(2018年3月2日)

新たにJPRS社の証明書を2018年3月1日より取扱致しましたのでお知らせ致します。


ブランド名:JPRS社証明書

ドメイン認証型 1年、2年
ドメイン認証型 ワイルドカード 1年
組織認証型 1年
組織認証型 ワイルドカード 1年

詳細につきましては、JPRS社取扱商品一覧をご覧ください。
シマンテックSSL証明書の取り扱いについて(2018年2月14日)

(2018/02/15更新 証明書の確認方法を追記)
(2018/02/23更新 該当する証明書の対応方法について追記)


シマンテックSSL証明書の機能と信頼性に影響を与える非常に重要な問題についてご案内します。

昨年から問題となっているChromeブラウザ等によるシマンテック社証明書の信頼性問題については、デジサート・ジャパンによるシマンテック・ウェブサイトセキュリティ社の買収により一応解決しました。

デジサートへの切り替えは2017年12月1日10時に完了し、2017年12月1日以降は、デジサートシステムからSSL証明書が発行されることになりました。 

2017年12月1日以降に発行されたシマンテック系SSL証明書は、Chromeブラウザの警告対象になることは御座いません。 

しかしながら、2017年12月1日より前に発行されたシマンテック系SSL証明書は、Chromeブラウザの警告対象となります。 

これらの証明書をご利用のWEBサイトでは、Chromeブラウザでのアクセス時に警告表示されることを避けるため、次のスケジュールで新仕様のSSL証明書へ置き換えて頂く必要が御座います。

    【ブラウザの警告対象】

    Chrome 66(2018年4月17日リリース、ベータ版は2018年3月15日リリース)2016年6月01日以前に発行されたシマンテック系SSL証明書を警告対象にする。

    Chrome 70(2018年10月23日リリース、ベータ版は2018年9月13日リリース)デジサートシステムへ移行(2017年12月1日)する前に発行された全シマンテック系SSL証明書を警告対象にする。

    Google Chrome Ver.62 から、証明書が信頼されなくなる対象かどうかの確認ができるようになっています。
    ※Google Chromeを自動更新に設定していれば、現在のバージョンで確認可能です。

    (1) 調べたいWEBサイトにGoogle Chromeでアクセスする(必ずhttps://で始まるURLのサイトにアクセスしてください)。

    (2) Google Chrome右上のメニューボタンから、「その他のツール」>「デベロッパーツール」を選択

    (3) デベロッパーツールが開くので、上部に表示されるメニューの「Console」をクリック

    (4) 以下のような文章の警告が表示されましたら、該当する証明書です。


    The SSL certificate used to load resources from 「https://ドメイン名」 will be distrusted in M70. Once distrusted, users will be prevented from loading these resources. See https://g.co/chrome/symantecpkicerts for more information.


    「will be distrusted in M66」ならば、Chrome 66 以降の警告対象です。
    「will be distrusted in M70」ならば、Chrome 70 以降の警告対象です。

    対象となる証明書は、証明書の再発行を受け、新しい証明書・中間証明書に入れ替える必要があります。


    1.CSRを準備

    再発行の申請にもCSRが必要です。発行を申請した際の古いCSRでかまいません。
     (秘密鍵を無くした、秘密鍵が盗まれた等の場合は新しいCSRでなければなりません)


    2.オーダー管理用URLの取得

    (1)証明書ごとに以下のURLにアクセスしてください。

    ジオトラスト (RapidSSL, QuickSSL Basic, QuickSSL Premium, True BusinessID) https://products.geotrust.com/orders/orderinformation/authentication.do

    シマンテック/ベリサイン (セキュア・サーバID, グローバル・サーバID)
    https://products.websecurity.symantec.com/orders/orderinformation/authentication.do

    ソート (Thawte)
    https://products.thawte.com/orders/orderinformation/authentication.do

    (2)以下を入力してください

    Fully qualified domain name or common name: SSL証明書のコモンネーム
    Order ID: 空欄のままにしてください
    Email address: SSL証明書が発行されたメールアドレス
    Image number: 画像に表示された数字

    (3)「Continue」をクリックすると、選択画面が表示されます。Expiration Dateが一致する証明書の「Request Access」をクリックしてください。

    (4)上記で入力したメールアドレスに管理用URLが届きます。


    3.管理用URLから再発行を手続きする

    (1)メールで届いた管理用URLをクリックします。

    (2)右メニューのReissue Certificateをクリック

    ※「Order Cancel」や「Revoke Certificate」は絶対にクリックしないでください。
     証明書が失効し、使用できなくなります。
     証明書が失効すると、新規取得以外に回復の方法はありません。

    (3)List of authorized approvers の下に表示されているメールアドレスのどれかをチェック

       申請承認メールを受け取るメールアドレスの選択になります。

    (4)「次へ」をクリック

    (5) CSRを入力

    (6)「Submit」をクリック


    4.申請承認メールが届きますので、記載のリンクをクリックし、承認してください。


    5.新しい証明書は、「技術サポート」のメールアドレス宛に届きます。


    6.新しい証明書のインストールを行ってください。



    ※管理ページ等の案内では、再発行に要する時間は1~2日程度とされていますが、実際にはかなり早く完了するようです。
    証明書がなかなか送られてこなくても、再発行は完了している可能性があります。
    再発行されていれば、管理ページから新しい証明書をダウンロードできます。 一日程度お待ちいただき、まだ送られてこない場合は、以下の手順で確認してみてください。

    (1) 再発行と同じ手順でオーダー管理用URLを取得し、アクセスしてください。

    (2) 管理用URLで開いたページ左メニューの「View Certificate Information」をクリックしてください。

    (3) 証明書の情報が表示されます。「Start Date」が再発行を依頼した日時になっていれば、再発行済です。

    (4) 再発行されている場合、同じページから証明書をダウンロードできます。

    「Certificate」の項で「Download」をクリックすると、サーバ証明書がダウンロードできます。
    「Formats」は、サーバに合わせて適宜選択してください。

    Additional Certificates」の方で「Download」をクリックすると中間証明書がダウンロードできます。
    ※中間証明書は必ずダウンロードし、これまでのものと差し替えて、サーバにインストールしてください。

    SSL-SECURE.jpでは、デジサート/シマンテック社発行の証明書の取扱を2018年2月28日を持ちまして終了させて頂くことと致しました。

    急ではありますが、注文APIの事情により、すでに、ほとんどの証明書については販売を停止しています。

    RapidSSLとQuickSSL Premiumのみ、2018年2月28日までお申込み可能ですが、更新期間が1年間のみとなります。

    今後は、COMODO社の証明書への移行をご検討頂きますようお願い致します。


ご利用のお客様には、ご迷惑をお掛け致します事深くお詫び致します。

「SHA-1証明書」から「SHA-2証明書」への移行について(2015年5月22日)

証明書の電子署名に使用されてきたSHA-1ハッシュアルゴリズムの危殆化により、SHA-2ハッシュアルゴリズムへの移行が進められています。
遅くとも2017年1月1日以降、SHA-1証明書を使用したWEBサイトはSSLでのアクセスが難しくなります。


現在、SSL-SECURE.jpで発行(新規、更新ともに)するSSLサーバ証明書は、すでに、すべての製品において、SHA-2(SHA-256)ハッシュアルゴリズムを使用した証明書となっております。


SHA-2証明書の発行手続きは、これまでと全く同じです。特にSHA-2を指定する必要もありません。SHA-1と同様の手順でCSRを作成し、同様の手順でお申し込みください。

    2005年、SHA-1への攻撃方法が相次いで発表されました。そのことから代替となるSHA-2への移行が叫ばれていましたが、数年が経過してもSHA-2証明書の普及は進みませんでした。
    そこで、Internet Explorerを開発するマイクロソフトは、SHA-2への早急な移行を促すため、2013年にSHA-1 ハッシュアルゴリズムの廃止を発表しました。さらに2014年、グーグル社がGoogle ChromeでSHA-1証明書を使用したWEBサイトへのSSLアクセス時に警告表示をする計画を発表、これを機にSHA-1からSHA-2への移行が急速に進められることになりました。

    SHA-2証明書への移行は、遅くとも2017年1月1日より前に完了することが求められています。各認証局では、2015年末でSHA-1証明書の発行停止を予定しています。
    また、有効期限が2017年1月1日を超えるSHA-1証明書の発行はすでに行われていません。


    有効期限が2016年12月31日までの証明書は、SHA-1であっても引き続き利用できます。
    ※有効期限によっては、Google Chromeでは警告表示される可能性があります。「SHA-1証明書の各ブラウザの対応について」を参照して下さい。


    発行済のSHA-1証明書は、SHA-2で再発行できます。お問い合わせください。


    SSL-SECURE.jpでは、どの証明書も、特に指定がなければ、自動的にSHA-2で発行いたします。

    引き続きSHA-1証明書の発行を希望される場合は、その旨ご連絡ください。

    ただし、SHA-1証明書の発行については、各認証局とブラウザ提供企業間の取り決めにより、いずれの証明書も以下の対応となります。

    SHA-1証明書の発行期限 2015年12月31日まで
    SHA-1証明書の有効期限 2016年12月31日まで

    SHA-2への移行は、グーグル、マイクロソフト等のブラウザメーカーが積極的に推進しています。


    Google Chrome (Chrome 41以降)
    有効期限が2016年1月1日以降のSHA-1証明書について警告表示(黄色の三角マーク付き鍵アイコン)します。
    さらに、有効期限が2017年1月1日のSHA-1証明書については、赤の×マークと取り消し線で警告されます。


    Internet Explorer
    2016年12月31日まで通常通り利用できます(警告表示もされません)が、2017年1月1日以降、SHA-1証明書を用いたSSLサイトヘのアクセスはできなくなります。


    Firefox
    有効期限が2017年1月1日以降のSHA-1証明書は注意表示されます。
    2016年1日1日以降に発行されたSHA-1証明書は警告表示されます。
    2017年1月1日以降、SHA-1証明書は警告表示されます。


シマンテック社証明書の取扱を再開しました。(2015年4月30日)

休止しておりましたシマンテック社の証明書の取り扱いを再開しました。  
販売価格が変更となっておりますので、ご注意ください。

シマンテック社証明書の取扱休止につきまして(2015年4月15日)

2015年4月14日にシマンテック社より連絡があり、シマンテック社の証明書について日本の代理店への販売を当面行わないことが発表されました。  
このシマンテック社のポリシーにより弊社でもシマンテック社の証明書の取り扱いが出来なくなるため、シマンテック社証明書の販売(新規・更新共)を一旦中止しCOMODO(コモド)社の証明書取り扱いを4月15日より順次開始致します。今後、 シマンテック社の証明書と同等もしくは、より低価格で販売を行いますのでシマンテック社の証明書からCOMODO社の証明書への切り替えをお願い致します。
また、ご契約内容などのご質問が御座いましたら、電話(079-430-2444)・メールでお願い致します。

    以下のシマンテック社証明書
    RapidSSL
    RapidSSLWildcard
    QuickSSLR Premium 
    True BusinessID
    True BusinessID Wildcard
    True BusinessID EV
    セキュア・サーバID
    セキュア・サーバID EV
    グローバル・サーバID 
    グローバル・サーバID EV
    ThawteRSSL123
OpenSSL に中間者攻撃を受ける脆弱性(2014年6月9日)
OpenSSL Projectは5日、OpenSSLについての、6件の脆弱性情報を公表しました。そのうち1件(SSL/TLS MITM vulnerability :CVE-2014-0224)は、攻撃は難しいながら成功した場合の影響が大きいということで、特に注意が呼びかけられています。これは4月に公表された「Heartbleed OpenSSL Vulnerability」とは別の脆弱性となります。
    サーバとクライアントが以下の組み合わせの場合に、通信途中に第三者が介在して通信内容を傍受したり改ざんしたりする「中間者攻撃」が可能になります。

    【サーバ側】
    OpenSSL 1.0.1 系列のうち OpenSSL 1.0.1g およびそれ以前
    【クライアント側】
    OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前
    OpenSSL 1.0.0 系列のうち 1.0.0l およびそれ以前
    OpenSSL 0.9.8 系列のうち 0.9.8y およびそれ以前
    サーバのみに脆弱性がある場合、クライアントの偽装攻撃が行われる恐れがあります。

    OpenSSLを、脆弱性を解決したバージョンにアップデートしてください。

    以下のバージョンが修正済みバージョンとなります。
    「SSL/TLS MITM vulnerability」以外の5件についても修正されています。
    1.0.1h
    1.0.0m
    0.9.8za
    Linuxディストリビューションの配布パッケージでは、OpenSSLのバージョンを変えずに独自に修正を行っていることがあります。

    CentOSの場合、以下のバージョンは修正済みです。
    1.0.1e-16.el6_5.14
    0.9.8e-27.el5_10.3
    具体的な対策につきましては、サーバ管理者またはサーバ管理会社にお問い合わせください。

OpenSSL 1.0.1、1.0.2脆弱性に関する注意喚起(2014年4月9日)
OpenSSL 1.0.1、1.0.2について、秘密鍵等の重要な情報が漏えいする可能性のある脆弱性が発見されました。以下のバージョンのOpenSSLをご利用の場合、影響をうけます。 OpenSSL 1.0.1 から 1.0.1f OpenSSL 1.0.2-beta から 1.0.2-beta1
※これ以外のバージョンのOpenSSLを利用している場合は影響しません。
    以下のバージョンのOpenSSLをご利用の場合、影響をうけます。
    OpenSSL 1.0.1 から 1.0.1f

    OpenSSL 1.0.2-beta から 1.0.2-beta1
    ※これ以外のバージョンのOpenSSLを利用している場合は影響しません。

    OpenSSLがインストールされたサーバ環境で以下のコマンドを実行してください。
    # openssl version  

    サーバへのログインが許可されていない場合は、サーバ管理者またはサーバ管理会社にお問い合わせください。

    【※補足情報】Linuxで、ディストリビュータが提供しているパッケージをインストールしている場合は、さらにパッケージのバージョンを確認してください。
    脆弱性対応済バージョン
    Ubuntu 13.10: 1.0.1e-3ubuntu1.2
    Ubuntu 12.10: 1.0.1c-3ubuntu2.7
    Ubuntu 12.04 LTS: 1.0.1-4ubuntu5.12
    Debian: 1.0.1e-2+deb7u5 (stable版)
    RedHat, CentOS: openssl-1.0.1e-16.el6_5.7
    1.0.1~1.0.1fで、リリース番号がこれらより前のパッケージは脆弱性があります。
消費税法改正に伴うご請求額変更につきまして(2014年3月1日)

「社会保障の安定財源の確保等を図る税制の抜本的な改革を行うための消費税法等の一部を改正する等の法律」が公布され、2014 年 4 月 1 日からの消費税率を現行の 5% から 8% へ引き上げることが正式に決定されました。 消費税率変更に伴い、下記の対応を実施致しますのでお知らせ致します。

    ▼新規のお申し込みについて
    2014年4月1日以降の申込みにつきましては、消費税8%を適用致します。

    ▼既存のご契約について
    2014年4月1日以降お支払い分につきましては、消費税8%を適用致します。


    現在掲示されている金額は、消費税5%込みの金額です。
    4月1日以降に消費税8%込みの金額へ変更致します。


おすすめ情報

EVSSL
なりすまし対策に最適!
サイトの確かさが一目でわかる!
パートナー募集
オリジナルブランドとして自由に販売可能
特別価格でご提供!
ページの最上部へ








高品質で安全なホスティングサービス、レンタルサーバー、仮想化ソリューションのウイルネット
Copyright(C) Will Co,ltd. All Right Reserved.

お申込みはこちら