本文へスキップ
重要 SSL/TLS証明書 47日間ルール正式決定 — ACME自動更新の導入を推奨しております。 Phase 2(100日へ短縮)まで 306日
300,000枚 累計発行
17,206社 利用中
19年 運営
24時間365日 自動発行
Q.

[警告]このセキュリティ証明は信頼された証明機関から発行されていません

A. 回答

ブラウザで「このセキュリティ証明書は信頼された証明機関から発行されていません」という警告が表示される場合、原因は Web サーバに中間 CA 証明書がインストールされていないことです。本ページでは原因の仕組みと対処法をご案内します。

🎯 結論

  • 原因:中間 CA 証明書(intermediate CA certificate)が Web サーバに未設定
  • 対処:中間 CA 証明書をサーバ証明書と一緒に設定(フルチェーンで配置)
  • すべてのブラウザで発生する事象です

🔍 まず発行者情報を確認

警告が表示された場合、まずブラウザで証明書の発行者情報を確認してください。

確認方法

  1. アドレスバーの鍵マーク(警告マーク)をクリック

    警告画面または鍵マークから「証明書の詳細」を開きます。

  2. 「発行者」項目を確認

    証明書を発行した認証局名が表示されます。当社で購入された場合は、FujiSSL、DigiCert、GeoTrust、Sectigo などのいずれかが表示されます。

  3. 想定通りの発行者ならチェーン問題

    発行者情報が正しい場合、警告の原因は中間 CA 証明書の未設定です。

🔍 なぜ警告が出るのか:証明書チェーンの仕組み

SSL/TLS 証明書は、「サーバ証明書 → 中間 CA 証明書 → ルート CA 証明書」という階層構造(証明書チェーン)で信頼性を担保しています。

┌─────────────────────────┐
│ ルート CA 証明書          │ ← ブラウザに事前インストール済み
└────────┬────────────────┘
         │ 署名
         ↓
┌─────────────────────────┐
│ 中間 CA 証明書            │ ← サーバに配置が必要!
└────────┬────────────────┘
         │ 署名
         ↓
┌─────────────────────────┐
│ サーバ証明書              │ ← サーバに配置(これだけだと NG)
└─────────────────────────┘

ブラウザは「サーバ証明書 → 中間 CA 証明書 → ルート CA 証明書」と辿り、ルートまで到達できれば信頼します。途中の中間 CA 証明書がないと、チェーンが切れて検証失敗するため、「信頼された証明機関から発行されていない」と表示されます。

💡 「発行者情報は正しいのに警告」の理由
証明書自体は正しい認証局から発行されています。しかし、ブラウザはその認証局を信頼するために中間 CA 証明書経由でルートまで辿る必要があります。中間 CA 証明書がないと「本物の認証局から発行されたか確認できない」状態になり、警告が表示されます。

🛠 対処方法:中間 CA 証明書をインストール

当社からは、SSL/TLS 証明書発行時に サーバ証明書 + 中間 CA 証明書のセットを提供しています。Web サーバの設定で、両方を正しく配置してください。

方法 1:フルチェーン形式で配置(推奨)

サーバ証明書と中間 CA 証明書を結合した「フルチェーン」ファイル(fullchain.pem)を使うのが最も確実です。

# Apache(httpd.conf / ssl.conf)
SSLCertificateFile     /path/to/cert.pem
SSLCertificateKeyFile  /path/to/private.key
SSLCertificateChainFile /path/to/intermediate.pem

# Nginx
ssl_certificate     /path/to/fullchain.pem;
ssl_certificate_key /path/to/private.key;

方法 2:IIS(Windows)の場合

IIS では、サーバ証明書のインポート時に中間 CA 証明書も自動で読み込まれます。「中間証明機関」ストアに中間 CA 証明書が登録されているか確認してください。

方法 3:ロードバランサ・CDN の場合

AWS ALB、Cloudflare、Fastly などのロードバランサ・CDN を利用している場合、それぞれの管理画面でサーバ証明書と中間 CA 証明書を一緒にアップロードしてください。

🔍 中間 CA 証明書の設定確認方法

方法 1:SSL Labs SSL Test

SSL Labs SSL Test に URL を入力すると、証明書チェーンの設定状況を診断できます。「Chain issues」が「None」になっていれば OK です。

方法 2:OpenSSL で確認

# サーバから証明書チェーンを取得
openssl s_client -connect www.example.com:443 -showcerts

# 出力に複数の証明書(-----BEGIN CERTIFICATE-----)があれば
# 中間 CA 証明書も配信されています

方法 3:当店ツールで確認

当店の 証明書解析ツール から、証明書チェーンの内容を確認できます。

⚠️ ブラウザ別の挙動の違い

中間 CA 証明書が未設定の場合、ブラウザによってエラーメッセージや動作が異なりますが、原因はすべて同じです。

ブラウザ 表示されるメッセージ
Internet Explorer / Edge 「このセキュリティ証明書は信頼された証明機関から発行されていません」
Chrome / Edge(新) NET::ERR_CERT_AUTHORITY_INVALID
Firefox sec_error_unknown_issuer
Safari 「この接続ではプライバシーが保護されません」
⚠️ 「Chrome では問題ない」は危険サイン
Chrome や Safari の一部バージョンでは、中間 CA 証明書がなくても自動補完して通信を継続することがあります。しかし、Firefox や古いブラウザ・スマートフォン・IoT 機器はこの自動補完を行わないため、警告が表示されたりアクセスできなくなったりします。すべての環境で動作させるには、必ず中間 CA 証明書を設定してください

🤖 ACME 自動更新なら中間 CA 証明書も自動配置

ACME プロトコルによる自動更新では、中間 CA 証明書を含むフルチェーン形式で証明書が自動配置されます。手動で中間 CA 証明書を設定する手間がないため、設定ミスによるエラーを根本から防げます。

47 日ルール時代(2026 年〜)では、頻繁な証明書更新時に中間 CA 証明書の更新も必要になります。ACME 自動更新で運用を効率化することをおすすめします。

ACME 自動更新を見る →

💡 関連するご質問

ご質問 対応
中間 CA 証明書とは何? 中間証明書とはをご参照ください
中間 CA 証明書はどこでダウンロードする? 証明書発行時に当社からセットで提供しています
サイト名と一致しない警告は別の問題? はい、別の原因です。こちらをご参照ください
Firefox だけ警告が出る Firefox の警告についてをご参照ください
ACME を使えば自動? はい、ACME クライアントが自動でフルチェーン配置します

📚 関連ページ

最終更新: 2026年5月13日

このページで解決しない場合は

SSL証明書のお申込み、認証手続き、技術的なご相談まで、専門スタッフが丁寧にご対応します。

お電話でのご相談: 03-6712-6011(平日 10:30〜17:30)