はじめに
概要
本調査は、SSL(TLS)に関する確認方法やツールを分かりやすくまとめたものです。ブラウザでの簡易確認から、開発者ツールやOpenSSL、コマンドライン、オンライン診断、外形監視まで幅広く扱います。目的は手順を理解して自分で安全性を確かめられるようにすることです。
SSL(TLS)とは
SSL/TLSはウェブと利用者の間の通信を暗号化する仕組みです。鍵や証明書を使い、第三者による盗聴や改ざんを防ぎます。ここでは難しい数学の説明は省き、実務で使う確認方法に集中します。
本書の構成と使い方
各章で具体的な手順と画面例、コマンド例を示します。初心者は第2章と第3章から始めると理解しやすいです。運用担当者や技術者は第4章以降の詳細確認や監視方法を参考にしてください。テストはまず開発環境で行い、安全に進めてください。
ブラウザを使った簡単なSSL化確認方法
概要
ウェブサイトがSSL(https)で保護されているかは、ブラウザのアドレスバーを確認するだけで簡単にわかります。ここではPCとスマートフォンでの具体的な手順と注意点をやさしく説明します。
見るべきポイント(共通)
- URLの先頭が「https://」になっているか確認します。
- 鍵マーク(錠前アイコン)が表示されているか確認します。表示があれば通信は暗号化されています。
- 鍵マークをクリックすると、接続が保護されているかの簡易情報が表示されます。
PCでの手順(例)
- ブラウザで該当ページを開きます。
- アドレスバーの左端を見てください。鍵マークや「保護された通信」などが表示されます。
- 鍵マークをクリックすると、証明書の発行者名や有効期限の簡単な情報が出ます。長期的な確認は次章のツールで行うと確実です。
スマートフォンでの手順(例)
- スマホのブラウザでページを開きます。
- アドレスバーの鍵マークを確認します。表示が小さい場合はタップすると詳細が出ます。
- 鍵がない・注意表示がある場合は、個人情報の入力を控えてください。
注意点
- 「https」でも中身に安全でない要素(画像やスクリプト)が混在すると警告が出る場合があります(混在コンテンツ)。
- 鍵マークがあってもサイト自体の信頼性までは保証しません。ログインや決済時は公式かどうかも確認してください。
必要なら、次章で開発者ツールを使ったより詳しい確認方法をご案内します。
ブラウザの開発者ツールを使った詳細情報の確認
手順(Chromeの例)
- 対象ページでF12またはCtrl+Shift+Iを押して開発者ツールを開きます。
- 上部のタブから「Security」を選びます。見えない場合は「>>」で探してください。
- 表示後、ページを再読み込みするとTLS/SSL情報が更新されます。
Securityタブで見る項目(わかりやすく)
- Connection(接続): 使用中のTLSバージョンや暗号化方式が表示されます。例:”TLS 1.3″は新しく安全、”TLS 1.0″は古く避けるべきです。
- Certificate(証明書): 発行者、発行日・有効期限、対象ドメイン(CNやSAN)が確認できます。
- Certificate chain(証明書チェーン): 中間証明書やルート証明書のつながりを確認できます。
証明書の詳細確認方法
Securityタブの「View certificate」ボタンをクリックすると、証明書の詳細ウィンドウが開きます。ここで有効期限(Not Before / Not After)や発行者(Issuer)を確認してください。期限切れやドメイン不一致がないかチェックします。
アドレスバーの鍵マークからの確認
- アドレスバーの鍵アイコンをクリックします。
- 「Connection is secure」や「Certificate is valid」といった簡易表示が出ます。
- さらに詳細を見たい場合は表示内の証明書情報を開いて、発行者や有効期限を確認します。
注意点
- ページに混在コンテンツ(HTTP読み込み)があると「安全ではない」と表示されることがあります。証明書自体は有効でも表示が変わる点にご注意ください。
- ブラウザは分かりやすく表示しますが、もっと詳しく調べたい場合は専門ツールでの確認をおすすめします。
OpenSSLコマンドを使った詳細な証明書情報の確認
1) サーバーから証明書を取得する
まずサーバーに直接接続して証明書を取り出します。例:
echo | openssl s_client -connect example.com:443 -servername example.com 2>/dev/null \
| openssl x509 -noout -text
このコマンドは接続して得た証明書をテキスト表示します。
2) ローカルファイルの証明書を詳しく見る
ダウンロード済みの.crt/.pemファイルを調べると便利です。
openssl x509 -in cert.pem -noout -text
有効期限は「Not Before」「Not After」、発行者は「Issuer」、対象は「Subject」として表示されます。
3) よく使う短い確認コマンド
- 有効期限だけ確認:
openssl x509 -in cert.pem -noout -dates
- 発行者・サブジェクトだけ:
openssl x509 -in cert.pem -noout -issuer -subject
- 公開鍵を出力:
openssl x509 -in cert.pem -noout -pubkey
- 指紋(SHA256):
openssl x509 -in cert.pem -noout -fingerprint -sha256
4) 拡張フィールドや用途を確認する
-text表示で「X509v3 extensions」に拡張情報が出ます。SAN(Subject Alternative Name)や用途(Key Usage, Extended Key Usage)をここで確認してください。
5) 注意点
s_clientで接続する際は-servernameでSNIを指定すると正しい証明書が返ります。出力には中間証明書も含まれる場合があり、目的に応じて取り出して確認してください。
Mac/Linuxコマンドを使ったTLS/SSLバージョンの確認
概要
MacやLinuxでopensslコマンドを使い、サーバーが特定のTLS/SSLバージョンを受け入れるかを簡単に確認できます。SNIやOpenSSLのバージョンに注意しながら実行します。
基本コマンド例
- TLS 1.3 を試す:
openssl s_client -connect example.com:443 -servername example.com -tls1_3 </dev/null - TLS 1.2 を試す:
openssl s_client -connect example.com:443 -servername example.com -tls1_2 </dev/null - SSLv3 を試す(非推奨):
openssl s_client -connect example.com:443 -ssl3 </dev/null)
出力の見方
成功するとハンドシェイク後に証明書やプロトコル情報が出ます。注目する行例:
– “Protocol : TLSv1.3” または “Protocol : TLSv1.2”
– “Cipher : …”(利用された暗号スイート)
失敗するとハンドシェイクエラーや接続が切れた旨が表示されます。
実用のポイント
- SNIが必要な場合は-servernameを必ず付けます。
- OpenSSLのバージョンで-tls1_3オプションが使えないことがあります。確認は openssl version
- 特定の暗号を試すなら -cipher オプションを使います。
以上の手順で、サーバーのTLS/SSLバージョン対応を手早く確認できます。問題があればエラーメッセージを教えてください。
オンラインツールを使ったSSL証明書設定の確認
概要
Qualys SSL Labsのようなオンライン診断ツールにドメイン名を入力すると、証明書の有効期限、発行者、チェーン、対応プロトコル、暗号スイートなどを詳しく確認できます。手元で調べにくい項目も可視化できるため便利です。
実際の手順
- 診断サイト(例:SSL Labs)を開く。
- ドメイン名を入力して「Analyze」などの実行ボタンを押す。
- 分析が終わるまで待つ(数分かかることがあります)。
結果の見方(主なポイント)
- Grade/評価:総合的な安全度の目安です。高いほど良好です。
- 証明書情報:発行者、期限、鍵長、署名アルゴリズムを確認します。
- 証明書チェーン:中間証明書が正しく配置されているかを見ます。中間証明書とは、発行元とサイトの間をつなぐ証明書です。
- 対応プロトコル・暗号:TLS1.2/1.3が推奨です。古いプロトコルや弱い暗号が無いかを確認します。
複数IPアドレスが表示される場合
CDNやロードバランサーを使うと、ツールが複数のIPを検出することがあります。各IPごとに設定が異なると一部で問題が出るので、可能なら全てのIPでチェックしてください。特定のIPのみ確認したい場合は、ツールのIP指定機能や直接IPでアクセスして検証します。
注意点とコツ
- 外部からの確認なので、社内ネットワークのみのサーバーは診断できません。
- 変更後はツールで再検査し、反映を確かめてください。
- 複数ツールで比べると見落としが減ります(例:crt.shやSSL Shopper)。
以上の手順で、オンラインツールを使って手早くSSL設定の問題点を見つけられます。
外形監視ツールを使った定期的なSSL証明書監視
目的と概要
外形監視ツール(例:New Relic Synthetic)を使って、SSL/TLS証明書の有効性や期限切れを自動でチェックする手順を説明します。定期的に確認することで、サービス停止やブラウザ警告を未然に防げます。
設定手順(例:New Relic Synthetic)
- モニター作成: TLS/HTTPSタイプを選びます。簡易チェックならHTTP(S)モニター、詳細確認はスクリプトモニターを使います。
- 監視間隔: 5分〜1時間の間で選びます。大事なサイトは短めに設定します。
- 監視ロケーション: 複数の地域を選び、外形からの挙動を確認します。
- 証明書チェック設定: アラート閾値(例:残り30日)を設定します。スクリプトで残日数や発行者を取得して判定できます。
- 通知設定: メール、Slack、PagerDutyなどに通知を設定します。
- テスト実行: モニターを手動で実行し、期待通りにアラートが上がるか確認します。
結果の確認と見るべき指標
- 残り有効日数(Days until expiration)
- 検証結果(有効/期限切れ/チェーン不備)
- 発行者(CA)とサブジェクト
- 証明書チェーンの完全性
- TLSバージョンや暗号スイート(接続失敗の原因特定に有用)
ツールのUIでは履歴グラフやログから過去の警告を追えます。
運用上の注意と対処
- 閾値は30日程度が目安です。余裕をもって更新準備してください。
- 通知は複数チャネルに設定し、担当者が確実に受け取れるようにします。
- 期限切れやチェーン不備が出たら、証明書の再発行、チェーンの再配置、サーバー再起動で対応します。
- モニターは稼働後も定期的に動作確認を行います。
簡単なアラート例
- 条件:残り有効日数 <= 30日 → 通知
- 条件:接続失敗または無効な証明書 → 即時通知
外形監視は人手を減らし、問題を早期発見する有効な手段です。設定をひとつずつ確かめながら運用してください。
サーバーコントロールパネルでのSSL設定確認
概要
レンタルサーバーのコントロールパネルから、ドメインに割り当てられたSSL証明書の状態を確認する手順を分かりやすく説明します。初心者でも迷わないように、画面のどの項目を見ればよいかを具体的に示します。
手順
- コントロールパネルにログイン
-
レンタルサーバー提供元の管理画面にログインします。IDとパスワードを準備してください。
-
「ドメイン」または「SSL」メニューを選択
-
メニュー名はサービスによって異なります。「ドメイン管理」「セキュリティ」「SSL設定」などを探します。
-
対象ドメインを選ぶ
-
設定を確認したいドメインを一覧から選択します。ドメインごとに証明書が表示されます。
-
証明書の有効期限と発行元を確認
-
「有効期限」「発行機関(CA)」「発行状況(有効・期限切れ)」を確認します。期限が近い場合は更新手続きが必要です。
-
自動更新の設定を確認
-
無料のLet’s Encrypt等は自動更新が可能です。自動更新が有効かどうかをチェックしてください。
-
HTTPSリダイレクトの設定
-
「常時HTTPS」「HTTP→HTTPSリダイレクト」オプションがあれば有効にします。これで訪問者が常に安全な接続になります。
-
証明書を適用・再発行する場合
-
証明書の再発行や手動でのアップロードが必要な場合、画面の指示に従ってファイルをアップロードまたは再発行を実行します。
-
動作確認
- 設定後、ブラウザでサイトにアクセスして鍵マークや有効期限を確認します。問題があればサポートに問い合わせてください。
注意点
- メニューや表現はサービスごとに異なります。分からない場合はサーバーのヘルプやサポートを利用してください。












