お客様各位
2026年02月25日 ZERONET株式会社
本障害は2026年02月25日 午前10時15分頃復旧しました。
下記の対象製品につきまして、証明書の発行に遅延が生じております。
認証作業が完了しても証明書が発行されるまでにお時間がかかっている状況でございます。
■障害発生日時
2026年02月25日 午前9時15分頃から午前10時15分頃
■対象製品
すべてのDigicert製品
すべてのGeoTrust製品
すべてのRapidSSL製品
すべてのThawte製品
お客様各位
2026年02月25日 ZERONET株式会社
本障害は2026年02月25日 午前10時15分頃復旧しました。
■障害発生日時
2026年02月25日 午前9時15分頃から午前10時15分頃
■対象製品
すべてのDigicert製品
すべてのGeoTrust製品
すべてのRapidSSL製品
すべてのThawte製品
お客さま各位
ZERONET株式会社
2026年02月24日
平素はValueSSLをご利用いただき、誠にありがとうございます。
Sectigo社 ACME対応「Caas」を2026年3月23日より提供を開始いたします。
■証明書価格表 (Sectigo社ACME利用料金を含んだ価格)
| 種類 | 税抜価格 シングル |
税抜価格 ワイルドカード |
税抜小計 | 消費税 | 税込合計 |
| シングルドメイン | 4,300 円 | 0 円 | 4,300 円 | 430 円 | 4,730 円 |
| マルチドメイン | 8,600 円 (2 ドメイン) |
0 円 | 8,600 円 | 860 円 | 9,460 円 |
| ワイルドカード | 0 円 | 30,000 円 | 30,000 円 | 3,000 円 | 33,000 円 |
シングル証明書(1ドメイン) 4,730円(税込み)
マルチドメイン証明書(2ドメイン) 9,460円(税込み)
ワイルドカード証明書(1ドメイン) 33,000 円(税込み)
■マニュアル
ただいま準備中です。
お客さま各位
ZERONET株式会社
2026年02月24日
平素はValueSSLをご利用いただき、誠にありがとうございます。
表題の件につきましてSectigo(セクティゴ)社ではパブリックTLS/SSL証明書において、
2026年 3月 12日(日本時間)発行分より証明書の有効期間を199日に変更をいたします。
有効期間の変更は、パブリックTLS/SSL証明書に関するCA Browserフォーラムの
ベースライン要件の 変更を受けて今後段階的に変更を実施してまいります。
なお、 本変更は適用前に発行済みの証明書には影響がございませんが、
変更の適用以降の再発行、更新については、影響がございますのでご注意ください。
■影響を受ける証明書
・Sectigo(COMODO)ブランドのパブリックTLS/SSL証明書
変更の適用日以降、有効期間を397日から199日に変更して証明書を発行いたします。
この変更は当該日時より適用するもので、既存発行済の証明書について影響はございませんが、
変更期日以降の再発行、更新については、影響がございますのでご注意ください。
■サーバ証明書の有効期間の短縮とACME自動化についてのよくあるご質問
https://valuessl.net/GEOUSERS/manual/faq.php
お客さま各位
ZERONET株式会社
2026年01月05日
平素はValueSSLをご利用いただき、誠にありがとうございます。
表題の件につきましてデジサートではパブリックTLS/SSL証明書において、
2026年 2月 25日(日本時間)発行分より証明書の有効期間を199日に変更をいたします。
有効期間の変更は、パブリックTLS/SSL証明書に関するCA Browserフォーラムの
ベースライン要件の 変更を受けて今後段階的に変更を実施してまいります。
デジサートでは2026年2月25日(日本時間)より最大有効期間を199日に変更いたします。
本変更の詳細については下記の内容をご確認いただきたくお願いいたします。
なお、 本変更は適用前に発行済みの証明書には影響がございませんが、
変更の適用以降の再発行、更新については、影響がございますのでご注意ください。
■影響を受ける証明書
・デジサートブランドのパブリックTLS/SSL証明書
・ジオトラストブランドのパブリックTLS/SSL証明書
・RapidSSLブランドのパブリックTLS/SSL証明書
・ThawteブランドのパブリックTLS/SSL証明書
※ Sectigo(COMODO製品)につきましては2026年3月初旬から199日に変更の予定でございます。詳細がわかり次第お知らせいたします。
変更の適用日以降、有効期間を397日から199日に変更して証明書を発行いたします。
この変更は当該日時より適用するもので、既存発行済の証明書について影響はございませんが、
変更期日以降の再発行、更新については、影響がございますのでご注意ください。
■変更点
2-1. 発行される証明書の最大有効期間を397日から199日に変更
詳細につきまして以下をご参照ください。
https://knowledge.digicert.com/jp/alerts/public-tls-certificates-199-day-validity
2-2. ドメイン認証(Domain Control Validaiton, DCV)の再利用期間を
397日から199日に変更
詳細につきまして以下をご参照ください。
https://knowledge.digicert.com/jp/alerts/domain-validation-reuse-changes-in-2026
2-3. 企業認証の再利用期間を825日から397日に変更
詳細につきまして以下をご参照ください。
https://knowledge.digicert.com/jp/alerts/public-ov-tls-org-val-reuse-changes-2026
■変更の適用日
2026年 2月 25日(日本時間)
新規発行、更新、再発行を含む、証明書の発行は全て最大有効期間199日に変更いたします。
申請受付済みの場合でも証明書の発行が適用日を過ぎた場合は有効期間は199日となります。
注:最大397日の証明書発行を希望される場合は、事前に企業認証を済ませることや、
1週間以上の余裕をもった申請をご検討ください。
■変更の背景
CA Browser フォーラム(以下CA/Bフォーラム)は、2029年までに
パブリックTLS/SSL証明書の最大有効期間を47日に短縮する提案について承認しました。
この変更はデジサートを含むすべての認証局(CA)に適用され、鍵の漏えいリスクを低減し、
暗号技術の柔軟性を高めることでTLS/SSLのセキュリティを強化することを目的としています。
この短縮化の第一段階はCA/Bフォーラムでは、2026年3月15日に発行するパブリック
TLS/SSL証明から適用され、最大有効期間は現在の398日から200日に変更するよう
定められております。デジサートでは、時差調整のため最大有効期間を199日に変更し、
この業界全体の段階的移行に関するCA/Bフォーラムの新しいベースライン要件に
準拠いたします。
■APIの処理について
2026年2月 25日(日本時間)以降、CertCentralの API処理において、有効期間が199日を
超える証明書のオーダーリクエストは、自動的に199日に調整されます。
この対応は、予期せぬエラーの発生を防ぎ、パブリックTLS/SSL証明書のご注文が、
引き続き円滑に処理されることを目的としております。
詳細につきまして以下をご参照ください。
https://knowledge.digicert.com/jp/alerts/public-tls-certificates-199-day-validity#automatically-be-adjusted
■サーバ証明書の有効期間の短縮とACME自動化についてのよくあるご質問
https://valuessl.net/GEOUSERS/manual/faq.php
お客さま各位
ZERONET株式会社
2026年02月11日
平素はValueSSLをご利用いただき、誠にありがとうございます。
デジサート社のドメイン管理権限の検証(DCV)および証明書発行プロセスについて、
今後の変更予定をご案内いたします。今回ご案内する件については
2026 年 2 月 25日(日本時間) に有効となります。
本変更は、CA/Browser Forum による業界標準要件に基づくものであり、証明書発行の
セキュリティをさらに強化することを目的としています。
下記に概要ならびにスケジュールを記載いたしますので、内容をご一読いただき、証明書の運用の
自動化などの際に問題が発生しないようにご確認ください。
なお、 本変更は発行済みの証明書には影響がございません。
(1) DNSSEC の検証(有効な場合)
2026年2月25日より、デジサート は DNSSEC(Domain Name System Security Extensions)
が有効になっている場合、ドメイン管理権限の検証および CAA(Certification Authority Authorization)チェックを行う際に、DNSSEC の検証を実施します。
■重要事項
• DNSSEC はドメイン検証や証明書発行の必須要件ではありません。
• DNSSEC は DNS プロバイダーを通じて設定できる任意の DNS 構成です。
• DNSSEC を使用していない場合、対応は不要であり、2月25日の変更による影響はありません。
■お客様においてDNSSEC を使用している場合の対応
2026年2月25日以降、デジサート の DNS リゾルバは、DNSSEC 構成に関連付けられた
署名を検証し、検証に失敗した場合は証明書の発行を停止します。
この変更後も証明書を継続して発行できるよう、DNSSEC が正しく構成されていることを
事前に確認することを推奨します。
また、変更の適用後に証明書発行が失敗した場合に備え、DNSSEC 構成の障害時対応ができるよう準備してください。
詳細については、以下をご参照ください。
ドメイン利用権確認(DCV)および認証局承認(CAA)実行時におけるDNSSECの検証
https://knowledge.digicert.com/jp/alerts/digicert-validating-dnssec-to-verify-domain-control-and-perform-caa-checks
(2) MPIC 検証の拡張
デジサートでは、昨年よりMPIC(Multi‑Perspective Issuance Corroboration) を使用し、
複数のネットワークロケーションから DCV および CAA レコードを確認することで、
ドメインの正当性を検証しています。 こちらについて2026年2月25日より、
MPIC は以下の要件を満たすよう更新いたします。
• 最低限 3 つのリモートネットワークロケーション(従来は 2)からの確認
• 最低限 2 つの異なる Regional Internet Registry(RIR)リージョン からの確認
これらについては、リモート検証地点を追加することで、お客様における証明書発行時に
おける悪意あるルーティング操作のリスクをさらに低減します。
デジサートでは 2025年9月1日以降、すでに複数ネットワークによる検証を実施しており、
今回の更新によって証明書発行が中断する予定はございません。
ただし、業界全体で MPIC 要件が拡大しているめ、お客様において、この要件に対応できる
環境であるかを確認することを推奨いたします。
詳細はこちらをご参照ください。
MPICを使用したドメイン管理の検証及びCAAチェックの実行
https://knowledge.digicert.com/jp/solution/using-mpic-to-verify-domain-control
■お客様に検討いただきたい対応(該当する場合)
以下を利用している場合、ご確認ください。
HTTP Practical メソッド(「ファイル認証方式(HTTP-based validation)」による
ドメイン検証 においてホワイトリスト(許可リスト)を用いたインバウンドホワイトリスト
による通信制御を実施している場合、 2026年2月25日の MPIC の更新により、
• 弊社が利用するMPIC エージェントに新しい User‑Agent を1 種類追加
• 新しい IP アドレス を2 件
を追加しますので、貴社の制御ルール条件を見直して頂きご対応ください。
また以下に本件の情報を記載しておりますので、条件に合致する場合ぜひご参照いただき、
ホワイトリストへの追加、システムが問題なく動作することをご確認ください。
(詳細はリンク先をご参照ください)
MPICを使用したドメイン管理の検証及びCAAチェックの実行
https://knowledge.digicert.com/jp/solution/using-mpic-to-verify-domain-control