秘密鍵(プライベートキー)を紛失した場合は、新しい CSR を生成して再発行手続きを行うことで、SSL/TLS 通信を復旧できます。SSL ストアでは再発行は無償で対応していますので、ご安心ください。
- 秘密鍵は当社・認証局のいずれも保持していません(セキュリティ上の理由)
- つまり、紛失した秘密鍵自体の再送付はできません
- 解決策は 新しい秘密鍵 + 新しい CSR で再発行(無償対応)
🛠 対応手順
-
新しい秘密鍵と CSR を生成
サーバ上で新しい秘密鍵と CSR を作成します。コモンネーム(ドメイン名)などの登録情報は、既存の証明書と同じにしてください。
# OpenSSL での新しい CSR 作成例 openssl req -new -newkey rsa:2048 -nodes \ -keyout new-private.key \ -out new-request.csr \ -subj "/CN=www.example.com/O=Your Company/C=JP" -
SSL ストア管理画面で再発行を申請
SSL ストアにログインし、該当証明書の「再発行」ボタンから手続きを開始します。手順詳細は 証明書再発行ガイド をご参照ください。
-
新しい CSR を提出・ドメイン認証
新しい CSR を貼り付け、ドメイン認証(メール / DNS / ファイル)を完了させます。
-
新しい証明書をサーバに配置
発行された新しい証明書を、新しい秘密鍵とセットでサーバに配置します。古い証明書 / 秘密鍵は削除してください。
SSL ストアでは、契約期間中の証明書再発行はすべて無償で対応しています。秘密鍵紛失だけでなく、サーバ移行、コモンネーム変更などの場合も同様です。
🔒 なぜ秘密鍵を再送付できないのか
SSL/TLS の暗号化技術は、秘密鍵がサーバ管理者以外に存在しないことを前提に成り立っています。
秘密鍵の生成・保管の原則
| 項目 | 誰が持っているか |
|---|---|
| 秘密鍵 (private key) | ✅ サーバ管理者のみ |
| 公開鍵 (public key) | ✅ 証明書に埋め込まれて公開 |
| CSR (証明書署名要求) | サーバ管理者が生成・認証局に提出 |
| 証明書 (cert) | 認証局が発行・サーバ管理者が配置 |
秘密鍵はサーバ上で生成され、外部に送信されることは一切ありません。これは SSL/TLS のセキュリティ設計の根幹であり、認証局 / 販売サイトが秘密鍵を保持してしまうと、暗号通信の安全性が崩壊します。
このため、紛失した秘密鍵を当社が再送付することは技術的に不可能です。
🚨 秘密鍵紛失時のセキュリティ対応
秘密鍵を紛失した状況によっては、追加のセキュリティ対応が必要な場合があります。
こんな時は要注意
| 状況 | 推奨アクション |
|---|---|
| サーバの紛失・盗難 | 新しい証明書発行 + 古い証明書の失効申請 |
| 退職者・元従業員がアクセス可能 | 新しい証明書発行 + 古い証明書の失効申請 |
| マルウェア感染 | 新しい証明書発行 + 古い証明書の失効申請 + サーバ全体の点検 |
| 単純なファイル消失 | 新しい証明書発行のみで OK(古い秘密鍵にアクセスできる第三者がいない場合) |
古い秘密鍵が漏洩している可能性がある場合、古い証明書を失効(revoke)する必要があります。失効申請をすると、ブラウザは古い証明書を信頼しなくなります。失効申請をご希望の場合は お問い合わせフォーム までご連絡ください。
💡 今後の紛失防止のために
秘密鍵紛失を防ぐため、以下の運用をおすすめします。
- 秘密鍵のバックアップ ─ 暗号化した上で安全な場所に保管
- サーバ構成管理 ─ Ansible / Terraform などで証明書配置を自動化
- ACME 自動更新の導入 ─ 秘密鍵・CSR・証明書をシステムで一元管理
特に ACME 自動更新 は、秘密鍵の生成・保管・更新をクライアントが自動管理するため、紛失リスクが大幅に低減します。47 日ルール時代に向けた運用設計の中で、ぜひご検討ください。
📚 関連ページ
- 証明書再発行ガイド — 手順の詳細
- CSR 生成ツール — ブラウザから CSR 作成
- CSR 解析ツール — 既存 CSR の内容確認
- ACME 自動更新ガイド — 秘密鍵管理の自動化
- お問い合わせフォーム