Web セキュリティSSLHTTPS中小企業

HSTS・HTTP/2・HTTP/3・CT logとは|Webセキュリティの基礎

ドメイン番人6 分で読めます
目次

この記事でわかること

  • HTTPS を有効にしただけでは防げない「中間者攻撃」と、HSTS で何が変わるか
  • HTTP/2・HTTP/3 がパフォーマンスとセキュリティの両面でなぜ標準になったか
  • CT log(Certificate Transparency)が SSL 証明書の不正発行を抑止する仕組み

Web セキュリティの全体像|4 つのレイヤー

「サイトに鍵マークが付いているから安全」という時代はすでに過去のものです。中小企業の Web サイトでも、現代の標準的な防御ラインは以下の 4 つのレイヤーで構成されます。

Webセキュリティの4レイヤー

  • HTTPS / SSL 証明書: 通信路の暗号化とサーバーの真正性確認(土台)
  • HSTS: 「このドメインは常に HTTPS でアクセスしろ」とブラウザに記憶させる仕組み
  • HTTP/2・HTTP/3: 通信の効率化と、現代的な暗号化方式(TLS 1.3)の前提
  • CT log: 発行された SSL 証明書を全世界に公開し、不正発行を可視化する仕組み

それぞれ役割が違い、コスト負担なく追加できるものが大半です。順に見ていきます。

HTTPS と SSL 証明書|大前提のチェック

HTTPS(Hypertext Transfer Protocol Secure)は、ブラウザとサーバー間の通信を TLS で暗号化する仕組みです。RFC 2818 で標準化され、現在では Google Chrome や Safari が「HTTP は安全でない」と警告を出すため、ビジネスサイトでは HTTPS が事実上の必須条件です。

ポイントは 2 つあります。

1. 証明書の有効期限管理

SSL 証明書には有効期限があり、Let's Encrypt なら 90 日、有償の証明書でも 1 年程度が現代の上限です。期限が切れるとブラウザが「この接続はプライベートではありません」という強い警告を出し、サイトへのアクセスが事実上停止します。

期限管理を手動運用に任せると忘れます。Let's Encrypt の certbot による自動更新や、AWS / Cloudflare のマネージド SSL のような自動化された仕組みを使うのが現代の標準です。証明書管理の詳細は SSL 証明書の有効期限を確認する 3 つの方法 も参照してください。

2. 証明書の信頼性

無料・有料に関わらず、現代の主要 CA から発行された証明書の暗号強度に大きな差はありません。ブランドや組織認証(OV / EV)が必要な場合のみ有料を選ぶ判断で十分です。

HSTS と HSTS preload|中間者攻撃を防ぐ

HTTPS を有効にしても、最初のアクセスが HTTP(暗号化なし)で始まる場合、攻撃者が間に入って通信を傍受する余地が残ります。これを防ぐのが HSTS(HTTP Strict Transport Security、RFC 6797) です。

HSTS の動作

サーバーが Strict-Transport-Security: max-age=31536000 のようなレスポンスヘッダーを返すと、ブラウザは「今後 1 年間、このドメインへは HTTP でアクセスしようとしても自動的に HTTPS に切り替える」と記憶します。一度この状態になれば、次回以降は最初から HTTPS で通信されるため、HTTP 経由の盗聴・改ざんを根本から防げます。

HSTSがHTTPSダウングレード攻撃を防ぐ

HSTS preload

HSTS の弱点は「初回アクセス前は適用されない」ことです。ブラウザがまだそのドメインを知らない時点で HTTP 接続を試みると、攻撃の余地が残ります。これを完全に塞ぐのが HSTS preload です。

hstspreload.org というサイトで申請すると、Chrome・Firefox・Safari に「このドメインは初回から HTTPS のみ」というリストが組み込まれ、ブラウザの最新版で自動的に HSTS が有効になります。preload 申請には以下の条件があります。

  • 有効な SSL 証明書が設定されていること
  • すべてのサブドメインを HTTPS で公開していること(includeSubDomains 必須)
  • max-age=31536000(1 年)以上で HSTS ヘッダーを返していること
  • 申請後の取り下げに数ヶ月かかる(影響範囲が大きいため)

中小企業で HSTS preload まで申請する例は多くありませんが、ブランドサイトやログイン機能を持つサービスでは検討する価値があります。

HTTP/2 と HTTP/3|現代の通信効率と暗号化

HTTP/2(RFC 7540)と HTTP/3(RFC 9114)は通信プロトコルの世代更新で、パフォーマンスとセキュリティの両面で従来の HTTP/1.1 より優れています。

HTTP/2 の利点

  • 1 つの接続で複数リクエストを並列処理(HoL Blocking 改善)
  • ヘッダー圧縮(HPACK)で通信量削減
  • TLS 1.2 以上が事実上必須

HTTP/3 の利点

  • TCP ではなく QUIC(UDP ベース)で通信
  • 接続確立が高速化(特にモバイル回線で体感差大)
  • TLS 1.3 が必須で、古い暗号化スイートが排除

ホスティング側の対応状況により、Cloudflare、AWS CloudFront、主要レンタルサーバーは HTTP/2 / HTTP/3 を標準対応しています。自社サイトが HTTP/1.1 のままだと、海外取引先などからのアクセスが遅く感じられる原因になります。

CT log|証明書の透明性

CT log(Certificate Transparency、RFC 6962)は、発行された SSL 証明書を「世界中の誰でも閲覧できる公開ログ」に記録する仕組みです。Google、Cloudflare、DigiCert などが運営する複数の Log サーバーが、すべての発行済み証明書を時系列で公開しています。

何が嬉しいのか

  • 自社ドメインで「身に覚えのない証明書」が発行されたら、CT log を監視して検知できる
  • 証明書の不正発行(CA の内部不正、ドメイン乗っ取り等)が早期発見される
  • ドメイン奪取の前兆として、不正な証明書発行が記録される事例がある

CT log の確認は crt.sh という無料サービスで自社ドメインを検索するだけで行えます。複数の CA から発行された痕跡があれば、過去のサービス変遷を追えます。逆に「使った覚えのない CA」からの発行があれば要注意です。

ドメイン奪取・証明書の不正発行については ドメイン管理の防御線(記事準備中) も合わせて確認することを推奨します。

まとめ|中小企業の現実的な順序

Web セキュリティを底上げする現実的な優先順位は以下です。

  • 最優先: HTTPS 化と SSL 証明書の自動更新の設定
  • コスト負担なし: HSTS ヘッダーの有効化(max-age=31536000 から)
  • ホスティングに依存: HTTP/2・HTTP/3 対応(多くは設定で済む)
  • 継続監視: CT log を定期的に確認する習慣

DNS レコード全般の整理は DNS レコードの種類をわかりやすく で詳しく解説しています。

まずは現状を把握しましょう

無料のドメイン診断 では、HTTPS 接続・証明書期限・HSTS / HSTS preload 要件・HTTP/2-3 対応・CT log の多様性をまとめてチェックできます。設定状況を数秒で把握できるので、対策の優先順位を考える出発点としてご活用ください。

「自社の Web セキュリティ設定に不安がある」「HSTS preload を申請してよいか判断できない」といった場合は、お問い合わせ から専門家にご相談いただけます。設定変更の影響範囲を整理した上で、安全に進める手順をご案内します。

次の一歩は無料診断から。