ValueSSL クイックSSLプレミアム ValueSSL

会員メニューに自動化(デジサート)の追加のお知らせ

お客さま各位

ZERONET株式会社
2026年01月05日

平素はValueSSLをご利用いただき、誠にありがとうございます。

■デジサートのACME自動化につきまして

対象製品:
・すべてのDigicert製品
・すべてのGeoTrust製品
・すべてのRapidSSL製品
・すべてのThawte製品

会員メニューに自動化(デジサート)を追加いたしました。
会員ページにログインして「左メニュー」「自動化(デジサート)」をご確認下さい。

・ACME注文履歴:ACMEからの自動注文の履歴を表示します。
・ACME情報リスト:ACMEのご利用に必要な認証情報(KID、HMAC鍵)を作成します。
・申請組織情報リスト:組織認証タイプの証明書における組織情報を確認します。
・月次請求明細ダウンロード:ACME注文分の月次明細書をダウンロードできます。
・注文明細ダウンロード:ACME注文の明細をダウンロードできます。
・価格表
・ACMEマニュアル

デジサートのサードパーティ製ACMEによる自動化は無料でご利用いただけます。
また製品価格につきましても従来と同じでございます。

■Sectigo(COMODO製品)のACME自動化につきまして

Sectigo社につきましては誠に恐縮ではございますが、
ACMEのご利用には従来の製品価格に「ACME利用料」が追加費用として加算される予定でございます。
詳細につきましてのご案内は2026年3月頃になる見込みでございます。

2026年2月25日よりTLS/SSLサーバー 証明書 有効期間の変更(199日)のお知らせ

お客さま各位

ZERONET株式会社
2026年01月05日

平素はValueSSLをご利用いただき、誠にありがとうございます。

表題の件につきましてデジサートではパブリックTLS/SSL証明書において、
2026年 2月 25日(日本時間)発行分より証明書の有効期間を199日に変更をいたします。

 有効期間の変更は、パブリックTLS/SSL証明書に関するCA Browserフォーラムの
ベースライン要件の 変更を受けて今後段階的に変更を実施してまいります。
デジサートでは2026年2月25日(日本時間)より最大有効期間を199日に変更いたします。
本変更の詳細については下記の内容をご確認いただきたくお願いいたします。
 なお、 本変更は適用前に発行済みの証明書には影響がございませんが、
変更の適用以降の再発行、更新については、影響がございますのでご注意ください。

■影響を受ける証明書

 ・デジサートブランドのパブリックTLS/SSL証明書
 ・ジオトラストブランドのパブリックTLS/SSL証明書
 ・RapidSSLブランドのパブリックTLS/SSL証明書
 ・ThawteブランドのパブリックTLS/SSL証明書

※ Sectigo(COMODO製品)につきましては2026年3月初旬から199日に変更の予定でございます。詳細がわかり次第お知らせいたします。

変更の適用日以降、有効期間を397日から199日に変更して証明書を発行いたします。
この変更は当該日時より適用するもので、既存発行済の証明書について影響はございませんが、
変更期日以降の再発行、更新については、影響がございますのでご注意ください。

■変更点

 2-1. 発行される証明書の最大有効期間を397日から199日に変更
   詳細につきまして以下をご参照ください。
   https://knowledge.digicert.com/jp/alerts/public-tls-certificates-199-day-validity

 2-2. ドメイン認証(Domain Control Validaiton, DCV)の再利用期間を
   397日から199日に変更
   詳細につきまして以下をご参照ください。
   https://knowledge.digicert.com/jp/alerts/domain-validation-reuse-changes-in-2026

 2-3. 企業認証の再利用期間を825日から397日に変更
   詳細につきまして以下をご参照ください。
   https://knowledge.digicert.com/jp/alerts/public-ov-tls-org-val-reuse-changes-2026

■変更の適用日

2026年 2月 25日(日本時間)

新規発行、更新、再発行を含む、証明書の発行は全て最大有効期間199日に変更いたします。
申請受付済みの場合でも証明書の発行が適用日を過ぎた場合は有効期間は199日となります。

注:最大397日の証明書発行を希望される場合は、事前に企業認証を済ませることや、
1週間以上の余裕をもった申請をご検討ください。

■変更の背景

CA Browser フォーラム(以下CA/Bフォーラム)は、2029年までに
パブリックTLS/SSL証明書の最大有効期間を47日に短縮する提案について承認しました。
この変更はデジサートを含むすべての認証局(CA)に適用され、鍵の漏えいリスクを低減し、
暗号技術の柔軟性を高めることでTLS/SSLのセキュリティを強化することを目的としています。

この短縮化の第一段階はCA/Bフォーラムでは、2026年3月15日に発行するパブリック
TLS/SSL証明から適用され、最大有効期間は現在の398日から200日に変更するよう
定められております。デジサートでは、時差調整のため最大有効期間を199日に変更し、
この業界全体の段階的移行に関するCA/Bフォーラムの新しいベースライン要件に
準拠いたします。

■APIの処理について

2026年2月 25日(日本時間)以降、CertCentralの API処理において、有効期間が199日を
超える証明書のオーダーリクエストは、自動的に199日に調整されます。
この対応は、予期せぬエラーの発生を防ぎ、パブリックTLS/SSL証明書のご注文が、
引き続き円滑に処理されることを目的としております。

詳細につきまして以下をご参照ください。
https://knowledge.digicert.com/jp/alerts/public-tls-certificates-199-day-validity#automatically-be-adjusted

【障害/復旧】2025年12月11日Sectigo(COMODO)製品復旧のお知らせ

お客様各位
                         2025年12月11日
                         ZERONET株式会社

本障害は2025年12月11日 13時45分頃に復旧いたしました。
大変ご迷惑をおかけして申し訳ございませんでした。


下記の対象製品につきまして、システム障害が発生しお申込みを休止いたしております。
大変ご迷惑をおかけして誠に申訳ございません。
ただいま復旧に努めておりますのでもうしばらくお待ち下さい。

■対象製品
COMODO(Sectigo)全製品

■システム障害発生日時

2025年12月11日(木曜日)12時13分頃

■障害の影響

・コモド製品につきまして弊社ウェブサイトからお申込みができません。
・会員ページからステータスの確認などができません。

年末年始(2025年12月27日~2026年1月4日)休業のお知らせ

お客さま各位

ZERONET株式会社
2025年11月29日

当社の年末年始の休業につきましてご案内させて頂きます。
休業期間中はお客様には誠にご迷惑をおかけ致しますが何卒宜しくお願い申し上げます。

■年末年始の休業日
2025年12月27日(土曜日)~2026年01月04日(日曜日)
※01月06日より通常営業

■休業期間もSSL証明書は通常どおりご注文(申請)いただけますが、認証作業が遅れます。
クイック発行のSSLサーバー証明書は、最短5分で発行できます。
企業認証のあるSSLサーバー証明書は、認証局の年末年始休業のため認証作業が遅れます。

■休業期間中のお問合せなどのメールは
2026年01月05日より順次ご返信いたします。

■休業期間中は銀行振込によるご入金確認ができません。
弊社休業期間中にお支払期限が到来するお客さまは、弊社休業期間終了日の翌営業日までにお振込を頂きますようにお願い致します。
あるいは、事前に弊社まで振込予定日をご連絡下さい。
なお、クレジットカード決済をご利用のお客さまにつきましては、弊社休業期間中もクレジットカード決済によるお支払が可能でございます。

大変ご不便をおかけしますが、何卒よろしくお願いいたします。

Sectigo(COMODO)製品につきまして一部の古い端末でSSL接続が失敗する(IISサーバー特有の問題について)

お客様 各位

2025年10月31日
ZERONET株式会社

平素はValueSSLをご利用いただきありがとうございます。

本件はSectigo(COMODO)証明書を2025年6月以降に取得してIISでクロスルート設定をした際に発生する問題とその回避策をお知らせしております。
WEBサーバがIISでない方、及び発行された証明書のルートがR46やE46ではない方は本件の対象外ですのでお読みいただく必要はありません。

■現象
2025年6月以降にSectigo社(COMODO)の証明書を取得してIISにインストール(クロスルート設定を伴う)したが
一部の古い端末でSSL接続が失敗する。(クロスルートが正しく機能していない)

■原因
この問題は、Microsoft IISサーバーに特有の不具合が原因です。

SSL/TLS証明書の認証局のルート証明書の変更時は、新しいルート証明書に切り替えつつ古い端末の互換性も維持するため、クロスルート証明書が提供されることがよくあります。

クロスルート証明書を設定することにより
新しいルート証明書を搭載した最新端末は新しいルート証明書経路を選択し、新しいルート証明書を搭載していない古い端末は古いルート証明書経路を選択し、それぞれが正しい信頼チェーンを構築できる仕組みです。

しかしながらIISサーバーは TLSハンドシェイクの際に、本来はクライアント端末が選択すべきであるルート証明書の経路をIIS側で先に確定してしまいます。
これにより古い端末が必要とするクロスルート経由の証明書経路を利用することができず、接続エラーを引き起こすことがあります。

■回避策
IISサーバー本体で新しいR46ルートを一時的に「許可しない」ようにし、クロスルート証明書を使用してクライアントに提供する方法が有効です。

設定の詳細につきましては
セクティゴジャパン社様の下記のページをご参照下さい。
https://comodo.jp/support/dtl_81