「セキュリティ関連」カテゴリーアーカイブ

セキュリティ関連のカテゴリ

AIで進化するセキュリティ:不正アクセス検知とログ解析の最新事例

WordPress は世界で最も利用されている CMS ですが、その分サイバー攻撃の標的になりやすいのも事実です。ブルートフォース攻撃やスパム、SQLインジェクションなど、日々新しい脅威が生まれています。こうした状況に対応するため、近年は AIを組み込んだセキュリティプラグイン が登場し、ログ解析や不正アクセス検知に活用されています。


AIがセキュリティで注目される理由

従来のセキュリティは「既知の攻撃パターン」をベースにしていました。しかし、攻撃者は常に新しい手口を編み出しています。

AIを導入することで、次のようなメリットが得られます。

  • ログの大量解析をリアルタイムで実行

  • 異常なアクセスパターンを検知しやすい

  • 未知の攻撃や兆候にも対応可能

  • 誤検知が減り、正規ユーザーを遮断しにくい


AIセキュリティプラグインの具体例

1. Wordfence Security

定番のセキュリティプラグイン。最新バージョンでは機械学習を取り入れた不正アクセス検知を搭載。ログ解析に基づいて攻撃パターンをスコアリングし、自動で遮断可能。

👉 実績データ
Wordfence の公式レポートによれば、2024年だけで 540億件以上の悪意あるリクエストをブロックし、550億件以上のパスワード攻撃を防いだと報告されています【Wordfence 2024 Annual Security Report】。
引用元: Wordfence公式ブログ


2. WP Cerber Security

ブルートフォース攻撃やスパム対策に強く、AIによる異常検知システムを搭載。ダッシュボードで「通常と異なるアクセス」を可視化できます。

👉 機能紹介

  • マルウェアスキャンと整合性チェックによって、WordPress コアやプラグイン・テーマの改ざんを検知

  • 定期スキャンとメール通知で、管理者に脅威を自動レポート

  • 実際のレビューでも、悪意あるアクセスがダッシュボードに検知・表示される事例が報告されています
    引用元: WP Cerber公式サイト, WP Mayorレビュー


3. 外部AI連携サービスを利用

プラグイン単体ではなく、サーバーログやアクセス履歴を 外部のAI解析サービス に送信して分析する方法です。例えば、

  • Cloudflare などのCDNサービスが提供する AIベースのWAF(Web Application Firewall)

  • SIEMツール+AI解析 を組み合わせた不正アクセス検知
    といった形で活用できます。WordPress自体に導入するというより、外部のAI防御システムと併用する方式です。


従来型 vs AI搭載プラグイン 比較

項目従来型セキュリティプラグインAI搭載セキュリティプラグイン
検知方法ルールベース(ブラックリスト、既知のシグネチャ)機械学習によるパターン分析・異常検知
攻撃対応既知の攻撃には強いが未知の攻撃に弱い未知の攻撃や新しいパターンも検出可能
誤検知正規アクセスを遮断するリスクありアクセスの挙動を学習し誤検知が少ない
管理負担管理者が手動でIP制限や設定変更自動でスコアリング・遮断、レポートも生成
可視化基本的なログ表示のみAIが要約レポートやダッシュボードで可視化
導入難易度プラグインを入れるだけプラグイン導入+AI設定(APIキーなど)

実際の導入効果(参照実績を踏まえた想定例)

Wordfence や WP Cerber の公開データからも明らかなように、AI対応プラグインは大量の攻撃を検知・遮断できる実績があります。

例えば中小企業サイトに導入した場合、次のような効果が期待できます。

  • 不正アクセスの 80〜90%以上を自動検知・遮断

  • 誤検知はほぼゼロで、正規ユーザーの利用を妨げにくい

  • 攻撃傾向をまとめた AIレポートを毎日確認可能

  • 管理者の負担が大幅に軽減される

従来の「IPブロック中心の対策」よりも、強力なセキュリティとユーザビリティの両立が実現可能です。


まとめ

WordPress に AI を導入するなら、まずは AI対応セキュリティプラグイン が現実的で効果的です。
Wordfence のように数十億件単位の攻撃を遮断している実績や、WP Cerber の高度なマルウェア検知機能を考えると、AIは「未知の脅威」への備えとして有効であることがわかります。

攻撃が巧妙化する中で、AIは「次世代のセキュリティ対策」として欠かせない存在になっていくでしょう。

SSL証明書が期限切れ?サイトが表示されないときの緊急対応とSSL Labsでの確認方法

Webサイトを運営していると、SSL証明書の更新忘れ が原因で「サイトが表示されない」「セキュリティ警告が出る」といったトラブルが発生することがあります。
特にビジネスサイトやブログの場合、アクセスが止まると信用や売上にも直結するため、迅速な対応が必要です。

本記事では、

  1. SSL証明書が期限切れでサイトが見られなくなったときの 緊急対応策

  2. 無料ツール SSL Labs – SSL Server Test を使った証明書の 有効期限チェック方法
    について解説します。


1. SSL証明書が期限切れになるとどうなる?

SSL証明書の有効期限が切れると、以下のような現象が発生します。

  • ブラウザに 「この接続ではプライバシーが保護されません」 と表示

  • アドレスバーに赤い警告マークや「保護されていない通信」表示

  • サイトにアクセスできなくなる(セキュリティ設定が厳しい場合)

👉 訪問者が怖くなって離脱してしまうため、信頼性の低下や機会損失 につながります。


2. 緊急対応の手順

(1) 証明書を更新する

  • レンタルサーバーの場合
    管理画面から「SSL更新」ボタンを押すだけで復旧する場合が多い。

  • Let’s Encrypt を利用している場合
    サーバーにログインして以下のコマンドを実行すれば即更新可能。

  • 有料証明書の場合
    ドメイン管理会社や認証局で再発行手続きを行い、サーバーにインストール。


(2) 一時的な回避策(最終手段)

  • SSL証明書を削除し、一時的に HTTP接続 に戻す

  • 別サーバーに一時的にリダイレクトする

⚠️ ただしセキュリティリスクが大きいため、あくまで「どうしても今すぐ表示を回復したいとき」の緊急措置です。


3. SSL Labs – SSL Server Test を使った確認方法

SSL証明書の状態を簡単に確認できる無料ツールが、Qualys SSL Labs 提供の「SSL Server Test」 です。

使い方

  1. サイトにアクセス 👉 SSL Server Test

  2. 調べたいドメインを入力

  3. 数分待つと診断レポートが表示される

確認できる内容

  • 有効期限(Valid until) → 期限切れや残り日数をチェック

  • 総合評価(A〜F) → サイト全体のSSL設定をスコア化

  • TLSバージョン → TLS1.0/1.1は非推奨、TLS1.2以上が必須

  • 暗号化方式の強度 → 鍵長やアルゴリズムの安全性

  • 証明書チェーン → 中間証明書の設定が正しいか

実際の例(write-remember.com)

  • 総合評価: A−

  • 有効期限: 2025年12月12日まで有効(残り約2か月以上)

  • TLSバージョン: TLS 1.2 のみ対応(TLS 1.3 未対応のため A−評価)

  • 鍵長: RSA 2048bit → 問題なし

👉 このように「期限が切れていないか」「セキュリティ的に問題がないか」を一目で把握できます。


4. 再発防止のポイント

SSL証明書切れは、更新忘れ が最大の原因です。以下の対策を必ず取りましょう。

  • 自動更新の設定

    • Let’s Encrypt → certbot renew をcronで自動化

    • 有料証明書 → ドメイン業者の「自動更新」設定をON

  • アラート通知を設定

    • GoogleカレンダーやTodo管理にリマインドを登録

    • SSL監視サービス(UptimeRobot, StatusCake など)で期限切れを通知


5. まとめ

SSL証明書が期限切れになると、サイトが表示されなくなる緊急事態 に直結します。
しかし以下の手順を踏めば、落ち着いて対応可能です。

  1. 証明書の更新で復旧

  2. SSL Labs – SSL Server Test で期限・安全性を確認

  3. 自動更新と監視で再発防止

これで「SSL証明書の期限切れでサイトが止まる」というリスクを最小限にできます。

VPNは本当に必要?使うメリット・使わないリスクを徹底比較【NordVPNなど代表3社も紹介】

インターネットを利用するときに、よく耳にするようになった「VPN」。
でも、「そもそもVPNって何?」「自分にも必要なの?」と感じている方も多いのではないでしょうか。

結論から言うと、VPNはセキュリティ強化プライバシー保護を重視する人にとっては、ほぼ必須のツールになりつつあります。
一方で、VPNを使わなくても十分というケースもあり、その違いを理解することが大切です。


🔎 VPNとは?

VPN(Virtual Private Network:仮想専用線)とは、インターネット通信を暗号化し、外部からの盗聴や改ざんを防ぐための仕組みです。

具体的には、

  • 公共Wi-Fiを安全に利用できる

  • IPアドレスを隠して匿名性を高められる

  • 海外から日本の動画配信サービスを見る、またはその逆も可能

といった用途があります。
VPNは「見えないセキュリティの盾」として、あなたの通信を守ってくれる存在です。


⚠️ VPNを使わない場合のリスク

VPNを使わずにネットを利用すること自体は可能ですが、次のようなリスクがつきまといます。

  1. 通信の盗聴リスク

    • 特に公共Wi-Fi(カフェ・ホテル・空港など)では、悪意ある第三者に通信内容を盗み見られる可能性があります。

  2. IPアドレスの露出

    • 自分のIPアドレスから、利用しているプロバイダやおおよその地域が特定される場合があります。

  3. 地域制限の壁

    • NetflixやHulu、スポーツ中継サイトなどは国ごとに視聴制限があり、日本からだと見られない海外コンテンツが存在します。

  4. 検閲や制限の影響を受けやすい

    • 海外出張や旅行中に、一部の国ではSNSやニュースサイトにアクセスできないケースがあります。


✅ VPNを使うメリット

逆にVPNを利用すると、次のようなメリットがあります。

  1. セキュリティ強化

    • 通信が暗号化され、第三者による盗聴や改ざんを防げます。

  2. プライバシー保護

    • IPアドレスを隠すことで、匿名性が高まり、追跡や広告ターゲティングを回避できます。

  3. コンテンツの解放

    • 地域制限のある動画やサービスを利用可能になります。

  4. 安心して公共Wi-Fiが利用できる

    • 出張や旅行の多い人にとっては特に大きなメリットです。

📊 VPN利用の有無による比較表

項目VPNなしVPNあり
セキュリティ公共Wi-Fiで盗聴のリスクあり通信が暗号化され安全性向上
プライバシーIPアドレスがそのまま露出IPが隠され匿名性アップ
アクセス制限海外サイト・動画に制限あり地域制限を回避できる
速度プロバイダ回線そのままサーバー経由のため若干低下する可能性あり
利便性設定不要でそのまま使えるアプリを起動して接続が必要
コスト無料有料(数百円~千円台/月)
 

🌍 代表的なVPNサービス3社の紹介

VPNを導入しようと思っても、「どのサービスを選べばいいの?」と迷う方は多いでしょう。
ここでは世界的に利用者が多い3社を紹介します。

1. NordVPN

  • 特徴: 世界60か国以上に5,000台以上のサーバーを展開。速度・セキュリティ・価格のバランスが良い。

  • セキュリティ: AES-256暗号化、ノーログポリシー、ダブルVPN(2重暗号化)対応。

  • 使いやすさ: PC・スマホ・タブレットにアプリが用意されており、ワンクリックで接続可能。

  • 料金: 長期契約なら月額数百円台から。コスパが高い。

👉 総合的に「迷ったらこれ」という王道VPN。特に初心者~中級者におすすめ。


2. ExpressVPN

  • 特徴: 世界94か国以上にサーバーを展開。高速で安定した接続が最大の強み。

  • セキュリティ: 独自の「TrustedServer技術」により、サーバー上にデータを残さない仕組み。

  • 使いやすさ: インターフェイスが直感的で、設定不要ですぐに使える。

  • 料金: 他社よりやや高めだが、スピード重視なら最有力候補。

👉 特に動画視聴や大容量通信を快適に使いたい人におすすめ。


3. Surfshark

  • 特徴: 比較的新しいサービスながら急成長中。1つのアカウントで無制限デバイス接続が可能。

  • セキュリティ: AES-256暗号化、広告ブロッカー機能、キルスイッチ機能も搭載。

  • 使いやすさ: Chrome/Firefox拡張機能あり、手軽に導入可能。

  • 料金: 長期契約だと業界最安クラス。コスパ重視のユーザー向け。

👉 家族利用や複数デバイスでの利用を考えている人に最適。


🌍 代表的VPNサービス3社比較表

サービス名特徴セキュリティ料金目安おすすめユーザー
NordVPNサーバー数が多くバランス良しAES-256暗号化, ノーログ, ダブルVPN長期契約で月数百円台~初心者~中級者, コスパ重視
ExpressVPN高速・安定性に強みTrustedServer技術, AES-256暗号化他社より高め(千円前後/月)動画視聴や大容量通信を快適に使いたい人
Surfshark無制限デバイス接続可能AES-256暗号化, 広告ブロッカー, キルスイッチ業界最安クラス(長期契約で数百円台)家族利用や複数デバイスで使う人

 

💡 結論:VPNは必要か?

  • 公共Wi-Fiをよく使う人 → 必須レベル

  • 動画配信や海外コンテンツを楽しみたい人 → 便利で快適

  • 匿名性・プライバシーを守りたい人 → 強くおすすめ

逆に、自宅でしか使わず、匿名性やセキュリティを特に気にしない人は必須ではありません。
ただし、日常的にスマホやPCを外で使うなら、VPNは「保険」として導入しておく価値があります。

クリックフィックス(ClickFix)詐欺とは?仕組み・被害事例・対策まとめ

近年、新たなサイバー攻撃手法として「クリックフィックス(ClickFix)詐欺」が急増しています。これは、偽の画面やエラーメッセージを利用してユーザーに操作を促し、自らマルウェアを実行させてしまう巧妙な手口です。本記事では、その仕組みや被害事例、そして有効な対策を分かりやすく解説します。

 

 


ClickFix詐欺の概要

  • ソーシャルエンジニアリング攻撃の一種

  • 2024年頃から国内外で報告が増加

  • 個人ユーザーだけでなく企業や組織も標的

攻撃者は「Cloudflareの認証画面」「CAPTCHAチェック」「システム修復の案内」など、普段目にする正規の画面を装ってユーザーをだまします。


仕組みと手口

  1. 偽画面に誘導
    メール、SNS、検索結果、広告などを通じて不正サイトにアクセスさせる。

  2. 操作を指示
    「Windows+Rでコマンド入力」「Ctrl+Vで貼り付けてEnter」など、ユーザーに手動で操作を行わせる。

  3. マルウェア実行
    実際には攻撃者の用意したスクリプトがクリップボードにコピーされており、それを実行してしまう。

  4. 被害発生
    情報窃取型マルウェア(インフォスティーラー)に感染し、パスワードやクレジットカード情報が流出。


被害事例

  • セキュリティ機関による国内インシデントが複数確認

  • Windows環境を狙ったものが多いが、macOSやLinuxにも類似手法が出現

  • 感染後は金融被害や情報漏洩につながるリスクが高い


なぜ騙されやすいのか

  • 普段目にする認証画面を模倣 → 違和感が少ない

  • 簡単な操作指示 → 「従うだけ」と思わせる心理トリック

  • ユーザー自身の操作による実行 → セキュリティソフトの検知をすり抜けやすい


対策方法

  1. 不審な画面を疑う習慣
    URLや文言に違和感がないか確認する。

  2. コマンド入力を求める操作は要注意
    正規のCAPTCHAやエラー修復で「Windows+R」や「Ctrl+V」を要求することは通常ない。

  3. セキュリティソフト・EDRを導入
    常に最新の状態に保ち、不審な挙動を監視。

  4. OS・ブラウザを最新に更新
    脆弱性を悪用されにくくする。

  5. 教育と周知(組織向け)
    社員に詐欺手口を共有し、相談ルートを整備する。


まとめ

クリックフィックス(ClickFix)詐欺は、ユーザー自身の操作を悪用する非常に巧妙な攻撃手法です。普段よく見る認証画面を装うため騙されやすく、個人・企業ともに警戒が必要です。少しでも違和感を覚えたら、その操作を中断し、信頼できるセキュリティ部門や専門家に確認することが大切です。

【注意喚起】WhatsAppアカウント乗っ取りの手口と対策

近年、SNSやメッセージアプリを悪用したアカウント乗っ取り被害が増加しています。特に**WhatsApp(ワッツアップ)**は利用者数が多く、被害報告も後を絶ちません。今回は、実際によく使われる乗っ取りの手口と、その防止策について解説します。


1. 乗っ取りの主な手口

① SMS認証コードをだまし取る

  • 犯人は「間違ってあなたに認証コードを送ってしまったので教えてほしい」とメッセージを送ります。

  • その認証コードを教えてしまうと、犯人が自分の端末であなたのアカウントを乗っ取れるようになります。

② なりすましメッセージ

  • 友人や知人を装って「ちょっと手伝って」「コードを教えて」などと依頼してくる。

  • プロフィール写真や名前をコピーしているため、本人と勘違いしやすいのが特徴です。

③ 不審リンクを踏ませる

  • 「プレゼントが当たった」などのURLを送ってクリックさせ、情報を盗み出す。

  • フィッシングサイトに誘導し、認証情報を入力させる手口もあります。


2. 被害に遭うとどうなるか

  • 連絡先全員に詐欺メッセージが送信される

  • 個人情報や会話履歴が流出する

  • 金銭的な詐欺に利用される(送金依頼など)

  • アカウント復旧が困難になる


3. 自分を守るための対策

✅ 二段階認証を必ず有効化する

  • WhatsAppの設定から「二段階認証」をオンにして、PINコードを設定しましょう。

✅ 認証コードは誰にも教えない

  • たとえ家族や友人を名乗っても、認証コードを伝えてはいけません。

✅ 不審なリンクはクリックしない

  • 正規の公式サイトかどうかを必ず確認してください。

✅ 端末・アプリを常に最新に保つ

  • OSやアプリのアップデートでセキュリティ強化を忘れずに。


4. もし乗っ取られたら?

  1. すぐにWhatsAppアプリを再インストールして、自分の電話番号でログインし直す。

  2. 二段階認証を有効化する。

  3. 知人・友人に被害が広がらないよう、メールや別のSNSで事情を伝える。

  4. 不審な送金依頼には絶対に応じない。


まとめ

WhatsApp乗っ取りの多くは、「認証コードをだまし取る」単純な手口です。
しかし一度被害に遭うと、あなた自身だけでなく友人・家族にも被害が及びます。

  • 二段階認証の設定

  • 認証コードを他人に教えない

  • 不審リンクは開かない

この3つを徹底して、安心して利用しましょう。

httpとhttpsの違い

ここではhttpとhttpsの違いについてメモしておきます。
この2つを理解しやすくするには「http」と「https」の正式名称を思い浮かべるとイメージし易いでしょう。

  • http :Hyper Text Transfer Protocol
  • https:Hyper Text Transfer Protocol Secure

httpsの「s」とは「セキュア」つまり「安全なhttp」という事です。
httpのホームページでは住所、氏名といった個人情報をそのままサーバへ送信してしまいます。一方httpsでは情報を暗号化してサーバへ送信します。
ブログなどのように相手に読ませるためだけのページであればhttpでも大きな問題にはなりにくいですが、ログイン画面や決済時にクレジットカードなどの個人情報を入力するような画面では「https」になっている事が大前提と言えます。逆に個人情報を入力するのに「http://~」となっているようなサイトであれば、セキュリティに対する認識が甘い企業と見られてしまうでしょう。

httpを使用する場合

  • 広告やブログなど不特定多数の人に閲覧されても問題ない場合

httpsを使用する場合

  • ログイン情報、住所、氏名、クレジットカード番号などを入力する場合

身代わりでサイト閲覧してくれる「aguse.」

aguse.は、指定したサイトについて「キャプチャ取得」、「ドメインやIPアドレス等の情報」、「フィッシングサイト判定結果」など様々な情報を表示してくれるサイトです。
閲覧したいサイトだけど、コンピューターウイルス対策ソフトの警告が表示され見れない(スクリプトが埋め込まれているような)サイトの閲覧に非常に効果を発揮してくれます。
使い方は非常に簡単で、調べたいサイトのURLを入力して<調べる>ボタンをクリックするだけです。クリック後に画面構成中と表示され、やがて調査結果が表示されます。サイトの情報が全て表示されます。
「検出されたマルウェア」という項目があり、問題がなければ「マルウェアは検出されませんでした。」と表示されるので、安心して自分でサイトに行くことができます。
危険な場合は、「外部と接続するオブジェクト」の項目に、URLが表示されていてクリックするとその画面のキャプチャを見ることができます。キャプチャですので、スクリプトの危険はありません。
調査結果画面下部には、そのサイトのドメイン情報が表示されます。
ドメイン検索のWhoisより分かりやすいので、Whoisの代わりに使用するといった使い方も可能です。

URL

機能

  • 身代わりでサイト閲覧
  • スクリーンショットの取得
  • サイト概要の表示
    • 実際に表示されるサイトのURL
    • サイトのタイトル
    • 逆引きホスト名
    • 最終更新日
    • IPアドレス
    • METAタグ情報
    • サーバー証明書
    • 同一サーバ上の他のウェブサイト
    • 外部と接続するオブジェクト
  • ドメイン情報の表示
  • 正引きIPアドレスの管理者情報の表示
  • ブラックリスト判定結果の表示

利用方法

  1. 調べたいサイトのドメインを入力して「調べる」ボタンを選択します。
  2. 入力したサイトの調査結果が表示されますので、ここで危険なサイトか否かなどの判断が出来ます。

  3. 調査結果上部にある「aguse gatewayでアクセス」を選択すれば、身代わりでサイトを閲覧することも可能です。

PCは電子タバコでハッキング可能?

昨今は、スマホの普及と共にハッキングやコンピュータウイルスといった言葉は、主婦や小学生にも知られるようになりました。
それだけ外敵からコンピューターへの脅威が日常的になったと言えます。

そんな社会情勢で電子タバコによるハッキングが可能であるとのニュースが報じられました。
電子タバコは、専用のUSBケーブルで充電器かPCに接続して充電する必要があります。
電子タバコ内部にはUSBチップが内臓されています。USBチップが超小型のパソコンと同じであることを知っている人が少ないのが現状です。このチップはパソコンとは違いコンピュータウイルス対策ソフトがインストールされているわけではないので、簡単に感染させることが可能となってしまうのです。
汚染されたUSBチップが仕込まれた電子タバコがPCに差し込まれると、いとも簡単にPCは乗っ取られてしまうことになります。
このケースの場合、PCにインストールされて対策ソフトでは、USBチップの汚染が感知出来ないのです。

既に会社の業務用PCへ個人のUSB機器の接続自体禁止している会社は多いとは思いますが、油断して気軽に充電するだけだからと個人用のUSB機器を業務用PCに接続しないように心掛ける事が大切です。

ネットワーク上の共有 PC へのリンクを開く場合の設定方法

HTMLのリンクからネットワーク上の共有PC(CIFS)へアクセスしたいという要望があった場合の対処方法を記載します。

HTMLリンクはfile URI形式で設定

UNCパスでは「\\common\dir\test.xls」というエクスプローラでよく見かける記述となりますが、file URIのパスでは「file://///common/dir/test.xls」という記述形式となります。このfile URI形式でHTMLではリンクを設定します。

file URIパスへのリンクが有効になるようにブラウザ毎に設定

メジャーなブラウザ(IE以外)の多くはセキュリティ的観点から、file URIのリンクをクリックしてもリンク先を表示出来ない設定となっています。これを解除するためにはブラウザ毎に対応する必要があります。

Internet Explore

 IEの場合、セキュリティ対策が甘いのか何も設定する必要はありません。

Firefox

  1. 「user.js」ファイルを作成
  2. FireFoxの場合は設定が少し面倒で、プロファイルへ許可するアドレスを追加する必要があります。その設定ファイルをJavaScriptで以下の様に記述します。
    [js]
    user_pref(“capability.policy.policynames”, “localfilelinks”);
    user_pref(“capability.policy.localfilelinks.checkloaduri.enabled”, “allAccess”);
    user_pref(“capability.policy.localfilelinks.sites”, “http://common.dir.co.jp”);
    [/js]
    ※”http://common.dir.co.jp”の箇所 をリンクを許可したいサーバのアドレスへ変更して下さい。複数ある場合はスペースで区切って記述します。

  3. FireFoxのプロファイルフォルダへ「user.js」ファイルを配置
  4. 配置先「%AppData%\Mozilla\Firefox\Profiles\(英数字のランダム文字列).default」
    ※既に「user.js」ファイルが存在している場合は記述を追加して下さい。

  5. FireFoxを再起動
  6. FireFoxを再起動すると「user.js」ファイルへ記述した内容が「prefs.js」(Windowsで言うレジストリのようなもの)へ追加されます。

独自SSLと共用SSLの違い

SSLを設定するに当たって、「独自SSL」と「共用SSL」の2通り存在するというのが分かりました。
そこで、それぞれどういう違いがあるのか調べてみました。

独自SSL

  • SSL証明書を自分で取得する必要があります。
  • 各社差があるがSSL証明書の年間維持費が掛かります。(価格はピンキリで1,575円~)
    ※正直、安価のレンタルサーバーを利用している方には不向きな価格帯ですね・・・。
  • 独自ドメインによるサイトの暗号化が行えます。
  • 第三の機関に身元保証されたSSL証明書を取得するため、サイト運営者の身元が保証される事になり、サイト利用者への信頼性が高まります。
  • 独自に取得するSSL証明書は、一台のサーバー(専用サーバー)に対して取得します。複数の人数で共有するホスティングサービスの場合、事業者が対応している必要があります。

共用SSL

  • SSL証明書を自分で取得する必要はなく、レンタルサーバー事業者が取得しているSSL証明書を利用して暗号化します。
  • 自分でSSL証明書を取得する必要はないので取得・維持費用は掛かりません。
  • 独自ドメインによる運用は出来ません。個人情報の入力を求める場合、異なるドメインにジャンプするため、利用者の中には不安に思う方もいるかも知れません。
  • 共用SSL によるサイト運用は、通信を暗号化しているだけと言うことになり、サイト運営者の身元保証まではされません。

比較表

    SSL取得手段費用通信暗号化独自ドメインでの利用サイト運営者の身元保証
    独自SSL自分で取得有料
    共用SSLレンタルサーバー会社が取得無料××