ページ更新日:2026/05/02
SSL/TLS プロトコルには複数のバージョンがあり、古いバージョンには既知の脆弱性があります。
このページでは各バージョンの現状と、Apache・Nginx での設定変更方法を解説します。
正しく設定することで Qualys SSL Labs のグレード向上にもつながります。
| バージョン | 公開年 | 現在のステータス | 推奨設定 |
| SSL 3.0 | 1996年 | 廃止(POODLE脆弱性) | 無効化必須 |
| TLS 1.0 | 1999年 | 廃止(PCI DSS 3.2で禁止) | 無効化必須 |
| TLS 1.1 | 2006年 | 廃止(主要ブラウザが2021年以降無効化) | 無効化必須 |
| TLS 1.2 | 2008年 | 現役(引き続き推奨) | 有効化推奨 |
| TLS 1.3 | 2018年 | 最新・最も安全 | 有効化推奨 |
※ Chrome・Firefox・Edge・Safari はすでに TLS 1.0/1.1 のサポートを終了しています。
※ PCI DSS(クレジットカード業界のセキュリティ基準)では TLS 1.2 以上が必須とされています。
httpd.conf または SSL 設定ファイル(ssl.conf)を編集します。
# TLS 1.2 と 1.3 のみ有効化(TLS 1.0/1.1 は無効化) SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 # 推奨暗号スイート(前方秘匿性対応) SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 # サーバー優先の暗号スイート(TLS 1.2以下に有効) SSLHonorCipherOrder on
※ SSLProtocol all で全バージョンを有効にしてから、-SSLv3 -TLSv1 -TLSv1.1 で古いものを除外します。
※ 設定後、Apacheを再起動:systemctl restart apache2(または httpd)
/etc/nginx/nginx.conf または各サーバーブロックの設定ファイルに追加します。
# TLS 1.2 と 1.3 のみ有効化 ssl_protocols TLSv1.2 TLSv1.3; # 推奨暗号スイート ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; # TLS 1.3 ではクライアント優先を推奨 ssl_prefer_server_ciphers off;
※ 設定後、Nginxを再起動:systemctl reload nginx
暗号スイートとは、TLS 接続で使用する暗号アルゴリズムの組み合わせです。以下のポイントで選択します:
!aNULL:!MD5:!EXPORT など)。設定変更後は Qualys SSL Labs でグレードを確認します。
| グレード | 主な要因 |
| A+ | TLS 1.2/1.3 のみ有効・強い暗号スイート・HSTS設定済み・OCSP Stapling有効 |
| A | TLS 1.2/1.3 のみ有効・強い暗号スイートだが HSTS 未設定 |
| B | TLS 1.0/1.1 が有効、または弱い暗号スイートを含む |
| C 以下 | SSL 3.0 が有効、RC4 など重大な脆弱性のある暗号スイートを使用 |
関連ページ:
NginxのHSTSとTLS設定強化(A+達成設定例)
ApacheでのHSTS設定
OCSP Staplingとは?Apache・Nginxでの設定手順
HSTS(HTTP Strict Transport Security)とは?
Qualys SSL Labs で確認
SSL/TLSとは