Akamai は最近、組織が信頼性の高い証明書のポスチャ管理を通じて Transport Layer Security(TLS)を強化する方法について紹介しました。その中で特に必要性を強調したのが、証明書全体の可視化と、脆弱な暗号、ポスト量子のリスク、および不正な発行に対する継続的な検知です。
このガイダンスでは、特にタイムリーな最近の証明書のセキュリティインシデントについて取り上げました。業界では懸念すべき事例が複数発生しており、現在の認証局(CA)エコシステム固有の脆弱性と、包括的な監視の重要性が指摘されています。
最近起きた実際のインシデントでリスクが浮き彫りに
2025 年 9 月 3 日、Cloudflare は、Fina CA が 1.1.1.1 パブリック DNS リゾルバー IP アドレス用に 12 の未承認 TLS 証明書を発行していたことを発表しました。これは、2024 年 2 月から 2025 年 8 月までの間に発生したインシデントで、すべてが Cloudflare の許可や認知なしに実施されていました。
Fina CA はこれらの証明書が「内部テスト用」に発行されたと主張していますが、このインシデントによって、ドメイン名使用権確認(DCV)プロセスには未承認の証明書に関する大きな欠陥があることが明らかになりました。こうした欠陥には Cloudflare の IP アドレスだけでなく、登録されていないドメイン名も含まれており、これは Certification Authority Browser Forum の基準要件に明らかに違反しています。
しかも、Cloudflare は Certificate Transparency(証明書の透明性、CT)ログの手動レビューに依存していたため、これらの証明書は数か月間検知されず、事態が悪化しました。こうしたプロセスにより遅延やノイズが発生し、まさに包括的な監視であれば防止していたであろうシグナルが見落とされていました。
2025 年 4 月にはもう 1 件、検証エラーが発生しています。SSL.com の欠陥のあるドメイン検証プロセスにより、正当なドメインに対して未承認の証明書が発行されたのです。このインシデントは、大規模な侵害と比較すれば拡大は免れていますが、小さなものに見える CA 検証の脆弱性エラーでさえも重大なセキュリティの脆弱性の原因となりうることを示す警鐘となっています。
一方、Entrust が 26,000 以上の Extended Validation 証明書を誤って発行したことは、業界全体に大きな混乱をもたらしました。修復作業が遅れた際、Google は対応策として、Chrome がこれらの証明書を信用しないと発表し、影響を受けた組織はユーザーの信頼とサービスの可用性を維持するために緊急の証明書交換手続きを強いられました。
証明書のポスチャ管理の戦略的な必須事項
このようなインシデントが浮き彫りにするのは、重要なインフラを管理している組織にとってプロアクティブな証明書のポスチャ管理が選択の余地のない必須事項であるということです。
デジタルトラストは TLS 証明書に全面的に依存しており、その中でアイデンティティ検証、転送データの暗号化、およびすべての Web インタラクションにおける整合性の維持が行われています。証明書が管理や監視の対象から外れると、なりすまし、機密データの復号、予期しないダウンタイム、規制違反、評判の低下などにつながる可能性があります。
実際のインシデントが示すように、CA とブラウザーベンダーに頼るだけではもはや十分とはいえません。組織は、証明書の状況を継続的に監視する責任を負う必要があります。
証明書のポスチャを見落とすことのリスク
証明書のポスチャをプロアクティブに監視していない組織は、次のような問題に直面するかもしれません。
なりすましと中間者攻撃:誤って発行された証明書や不正な証明書は、悪性のエンドポイントを信頼できるサービスとして提示するために悪用されるおそれがあります。
運用の混乱:期限切れ、または無効の証明書によって、Web サイトの停止やサービスの低下が生じる可能性があります。
コンプライアンス違反:一般データ保護規則(GDPR)、Payment Card Industry Data Security Standard(PCI DSS)などの規制に対応するためには、強力な暗号による予防対策が必要です。証明書が不足している、または未承認であれば、違反につながる可能性があります。
ブランドの信頼性に対するダメージ:注目度の高い証明書インシデントは顧客の信頼を損ない、検査の対象となります。
Akamai DNS Posture Management はどのようにギャップを埋めるのか
証明書が、その重要性にふさわしいほど信頼性の高いセキュリティを備えているとしたらどうなるでしょうか。それを実現するのが Akamai DNS Posture Management です。本ソリューションは、誤って発行された証明書に関する最近のインシデントで明らかになった脆弱性に直接対処します。
Akamai は、可視性のギャップと手動プロセスを排除し、こうしたセキュリティ障害が検知されないままでいることを防ぐ包括的なアプローチを開発しました。当社のソリューションは、組織による証明書セキュリティの管理方法を変革するために設計された、以下の 3 つの基本理念に基づいて運用されます。
- 可視性
- 可観測性
- 実用性
可視性:インフラ全体での包括的な証明書探索
証明書のセキュリティ障害は多くの場合、「組織が、インフラにどの証明書があるのかという全体像を把握していない」という単純な問題から始まります。Cloudflare のインシデントは、まさにこれを実証しています。優秀なセキュリティチームでさえも、視界が断片化されていれば重要な資産を見落としてしまいます。
Akamai の包括的な探索機能により、以下のとおり非常に広い領域をカバーできるようになります。
エンドツーエンドの証明書インベントリ:Cloudflare の事例で検知を回避した証明書などのドメインベースの証明書と IP ベースの証明書を含め、環境内の証明書を探索します。証明書が社内、クラウドプロバイダー、サードパーティサービスのいずれで管理されていても問題ありません。
DNS と証明書の統合的な監視:従来、DNS と証明書の管理は分断されてきましたが、この構造を打破し、信頼できるインフラと、これらの重要なセキュリティコンポーネント間の関係を一元的に把握できるようにします
クロスプラットフォームの資産マッピング:証明書の発行元に関係なく、エンタープライズ CA からパブリック CA まで、完全な証明書エコシステムをマッピングします
可観測性:検知の遅延を排除するインテリジェントな監視
探索だけでは十分ではありません。重要なのは、インシデントになる前に問題を察知する、継続的でインテリジェントな監視です。最近のケースでは、数か月にわたる検知の遅延が発生しており、手動監視のアプローチでは基本的にスケーリングに対応できない理由が明らかになっています。インテリジェントな監視には以下が含まれます。
継続的な CT 解析:手動の CT ログレビューは複数の組織で失敗しています。これを排除するために自動システムを導入し、すべての主要な透明性ログで証明書の発行をリアルタイムに監視します
高度な CA インテリジェンス:CA のふるまいパターンを評価する高度なプロファイリングを導入して、問題になるかもしれない発行を、組織のセキュリティポスチャに影響を与える前に特定します
自動化された異常検知:既存のパターン、検証要件、または組織のポリシーから逸脱した証明書を特定し、検知までの時間を数か月から数分に短縮します
総合的なリスク評価:基本的な有効期限の監視から高度なポスト量子暗号への対応およびコンプライアンス要件まで、複数のリスク要因に対して証明書の状況を評価します
実用性:エキスパート主導の対応と継続的な改善
インテリジェンスがあっても行動が伴わなければ組織は脆弱になります。最近のインシデントでは、影響を受けた企業が対応に必要なデータを持っていたケースも見受けられました。そうした企業は、効果的に行動するための運用能力が不足していただけなのです。
行動を起こすには、次のものが必要です。
エキスパート主導のマネージドサービス:ほとんどの組織には専用リソースが不足していますが、Akamai がこれを提供し、包括的な証明書管理をご支援します
構造化された修復プロセス:証明書の脅威が特定されると脆弱性に迅速に対処するための詳細なガイダンスと運用サポートを提供し、ビジネスへの影響と悪用の可能性に基づき優先順位を決定します
エンタープライズ統合機能:包括的な API とセキュリティ情報およびイベント管理(SIEM)、セキュリティオーケストレーション、自動化、応答(SOAR)をはじめとするエンタープライズ・セキュリティ・プラットフォームとの統合により、証明書インテリジェンスを既存のセキュリティインフラと連携させます
継続的なガバナンスの実施:自動化されたポリシー検証を導入するとともに、インフラ全体において証明書のセキュリティ基準の一貫した維持を実現するコンプライアンスチェックを実装します
この統合的なアプローチにより、各コンポーネントが他のコンポーネントを強化する自己強化サイクルが確立されます。その結果、時間の経過とともに進化し、改善する証明書セキュリティプログラムが実現します。なぜなら、これまで観察されてきた検知の失敗や長時間にわたる露出が、ユーザーの環境では不可能になるからです。
自信を持って迅速に行動する
証明書のポスチャの不備はどの企業でも発生する可能性があります。誤って発行された証明書が増加し、注目度の高いサービスに影響を与えている現状を考えると、その懸念は募るばかりです。CA またはブラウザベースの検知を待つだけでは対策として不十分であり、手遅れになってしまいます。
証明書のポスチャ管理を採用したリーダーは、運用中の意識が高まり、制御も容易になります。これは、デジタルトラストの維持、顧客データの保護、規制および評判に関するリスク軽減に必要なことです。Akamai DNS Posture Management を活用することで、組織は、正確に、自信を持って、迅速に行動できるようになります。
タグ