Googleで「安全ではありません」(Not Secure)と表示されたウェブサイトの対処法

本文作者:Don jiang

あなたのウェブサイトが突然Googleに「安全でない」とマークされ、訪問者がログインや決済時に警告ポップアップを見た場合、63%以上のユーザーがページを閉じることになります—これはつまり、トラフィックの損失とブランド信頼の急落を意味します!

この記事では、すぐに実行可能な修復方法を提供します。専門的な開発知識がなくても操作可能で、2時間以内にサイトを「安全な状態」に戻せます!

Googleによってウェブサイトが「安全でない」(Not Secure)とマークされた場合の対処法

なぜあなたのウェブサイトは「安全でない」とマークされるのか

Googleは2018年から、ユーザー入力(ログイン、決済、フォームなど)があるすべてのページにSSL証明書の導入を義務付けています。これがないと、直接「安全でない」とマークされます。

さらに厄介なのは、すでにSSL証明書をインストールしている場合でも、証明書の期限切れ(無料証明書は3ヶ月ごとに更新が必要)、ドメイン不一致(wwwと非wwwドメインが異なる)、ページ内にHTTPリンクを使った画像やスクリプト(例えば、外部広告コードの呼び出し)を使うとHTTPSが無効になってしまうことです。

HTTPは「裸のまま送信する」データと同じ

あるオフラインチェーン店のオンラインショップはHTTPSを使用していなかったため、ユーザーの登録情報がハッカーに盗まれました。技術チームが振り返ってみると、攻撃者は公共Wi-Fiを使い、Wiresharkツールを使って5分で200件以上の平文パスワードをキャプチャしたことがわかりました。

核心的な問題:

  • HTTPではすべてのデータ(パスワード、支払い情報など)が平文で送信されます
  • 暗号化されていないページはHTTPSと比較して3.6倍改ざんされやすいです(出典:2024年Sucuriセキュリティレポート)
  • GoogleはHTTPページの検索ランクを15%-20%低下させます(SEMrushの実験データ)

SSL証明書の「致命的な細部」

2023年、ある大手セールの期間中に、SSL証明書が期限切れになったため、ある衣料品サイトが支払いページをブラウザで強制的にブロックされ、37万元の注文が失われました

  1. 証明書の期限切れ:無料証明書(例:Let’s Encrypt)は90日ごとに更新が必要で、更新しないと無効になります
  2. ドメイン不一致:証明書はdomain.comにしか対応していないが、ユーザーがwww.domain.comでアクセスすると警告が表示されます
  3. 中間証明書の欠落:特にAndroid端末で問題が発生し、「証明書チェーンが不完全」エラーが発生します

業界の現状:HTTPSを導入しているサイトのうち、43%が証明書設定エラーを抱えている(出典:SSL Labs 2024)

混在コンテンツ:一滴のネズミの糞が全てを台無しにする

あるWordPressサイトの管理者が「SSL証明書をインストールしたのに、管理画面では依然として安全でないと表示される!」と不満を言いました。最終的に問題は、テーマ内のHTTPリンクの画像が原因でページ全体が壊れてしまったことが判明しました。

よくあるケース:

  • 古い記事に埋め込まれたHTTPリンクの画像(例:http://image.com/1.jpg
  • サードパーティのプラグインがHTTP APIを呼び出している(例:カスタマーサポートポップアップ、広告コード)
  • データベースにハードコーディングされたHTTPリンク

自己検査ツール:

  • ChromeでF12を押して→Consoleタブで具体的なエラーファイルを確認
  • SSL Checkerを使って証明書の整合性をスキャン

隠れた地雷:地域的なネットワークハイジャック

一部の地域のISPはHTTPトラフィックをハイジャックし、広告を強制的に挿入したり、リダイレクトをかけたりします。例えば、雲南地方のある企業のウェブサイトが「ギャンブル広告が自動的にポップアップする」とユーザーから報告されましたが、実際にはローカルISPのハイジャックが原因でした。

この問題はブラウザのセキュリティメカニズムをトリガーし、ユーザーがサイトの問題だと誤解して、苦情が280%増加する可能性があります(出典:Webmaster.cn ケーススタディ)

無料SSL証明書を素早く申請する方法(3つの手段)

「SSLをインストールするにはサーバーをいじらなければならない?コストが高すぎる?」 — これが90%の中小サイトオーナーが「安全でない」警告を放置する理由です。

実際には、世界中で4.3億以上のウェブサイトがすでに無料SSLを利用しています(出典:BuiltWith)— アマゾンやWordPressなどの大手企業もこの方法を使っています。

無料証明書のセキュリティは、有料版と全く同じです。違いは認証方法だけです。

1. ホスティング管理パネルからワンクリックインストール(初心者向け)

適用シーン: 仮想ホスティング/クラウドサーバーユーザー(例:アリババクラウドテンセントクラウドSiteGround
操作手順

  1. ホスティング会社の管理画面にログインし、「SSL/TLS」または「セキュリティ」セクションを探します
  2. 「無料証明書」を選択し、暗号化したいドメインを選択します(複数選択可能)
  3. 「デプロイ」をクリックし、3〜5分で自動的に適用されます

成功率:98%(国内の主要なホスティング会社はすでに対応環境が設定されています)

利点:技術的な知識不要、自動更新、失敗率がほぼ0

注意点

  • 一部のホスティング会社では無料証明書の数に制限があります(例えば、西部数码は1つのみ提供)
  • ドメインが現在のサーバーIPにバインドされていることを確認してください

2. Let’s Encrypt + Certbot(開発者推奨)​

適用シーン:自社サーバー(Nginx/Apacheなど)、複数のドメイン管理が必要な場合

実際のケース:1日あたり10万以上のアクセスがあるブログサイトが、CLIコマンドで3分で100個のサブドメインを暗号化

操作手順

bash
# Certbotのインストール(Ubuntu + Nginxを例に)
sudo apt-get update
sudo apt-get install certbot python3-certbot-nginx

# 証明書を申請し、自動的に設定(yourdomain.comを実際のドメインに変更)
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com

# 自動更新を有効にする(90日間有効)
sudo certbot renew --dry-run

成功率:92%(サーバー環境に依存)

よくあるエラーと解決方法

  • Failed to connect to host for DVSNI challenge → ファイアウォールで80/443ポートが開いているか確認
  • The server experienced an internal error → ドメイン名の設定が反映されていない可能性があるので、DNSの更新を待ちます

3. CDNサービスのHTTPS(トラフィック加速+暗号化を一緒に)​

対応プラットフォーム:Cloudflare、百度クラウド加速、テンセントクラウドCDN

設定方法の例​(Cloudflareを例に):

  1. アカウントを登録し、サイトのドメインを追加します
  2. 「SSL/TLS」設定ページで「Flexible」モードを選択(サイト全体でHTTPS強制)
  3. 「Always Use HTTPS」と「Automatic HTTPS Rewrites」を有効にします

適用時間:即時適用(すでに世界中のノードに反映済み)

主要な利点

  • オリジンサーバーに証明書をインストールする必要はなく、CDNのエッジノードが自動的に暗号化します
  • 古いHTTPサーバーとも互換性があり、混合コンテンツ問題を解決します
  • 無料プランでもワイルドカード証明書(*.domain.com)をサポートしています

制限事項と対応策

制限条件影響範囲解決策
有効期間が短いLet’s Encryptは90日間のみ有効自動更新を設定(crontabによる定期タスク使用)
ドメイン所有権のみ認証アドレスバーに企業名が表示されない企業サイトはOV証明書にアップグレード(年間300元から)
単一ドメイン制限一部のホスティング会社でバインド数に制限ありワイルドカード証明書(*.domain.com)を使用

必ずチェックすべき「混合コンテンツ」問題

​「SSL証明書をインストールしたのに、なぜまだ安全でないと言われるのか?」​ — これは​ 78% のウェブマスターがHTTPS設定後に最も困惑している問題です(出典:SSL Labs)

根本的な原因は「混合コンテンツ」です。まるできれいな水に一滴のインクが入ったように、ページ全体の暗号化状態が壊れてしまいます。

1. 混合コンテンツの致命的影響

  • ユーザーの信頼が崩れる:サイト自体は安全でも、ブラウザに​黄色の三角警告が表示されます(Chrome 94以降は赤く表示されます)
  • 機能が失敗する:一部のブラウザは​HTTPリソースをブロックして、画像が表示されなかったり、JSがエラーを起こしたりします
  • SEOにペナルティが課される:Googleは混合コンテンツのページを「部分的に安全」と見なして、検索順位を約11%-15%低下させます(Ahrefsの実験データ)

2. 3分で問題の根本原因を特定する方法

方法1:Chrome開発者ツール

  1. ウェブサイトを開き、F12を押して開発者ツールに入る
  2. Consoleパネルに切り替えて、赤いエラーメッセージを確認する
  3. エラーメッセージ内のリンクをクリックして、Sourcesパネルに直接移動し、問題のコードを特定する

方法2:サードパーティ製のスキャンツール

  • Why No Padlock:URLを入力して、5秒で混合コンテンツのリストを生成する
  • Jitbit SSL Check:CSS/JS内のリンクを深くスキャンする

方法3:データベース全体の検索

WordPressやShopifyなどのサイト構築システムでは、データベース内の過去のコンテンツも確認する必要があります:

sql
-- HTTPリンクを検索(your_db_prefixを実際のテーブル接頭辞に置き換えます)
SELECT * FROM your_db_prefix_posts 
WHERE post_content LIKE '%http://%' AND post_status='publish';  

3. 高頻度の混合コンテンツ源と修正方法

問題の種類割合典型的なシナリオ修正方法
画像の外部リンク52%2018年以前にアップロードされた記事の画像画像をダウンロードしてサイトのCDNにアップロード
サードパーティのコード23%カスタマーサポートのポップアップ、広告ネットワークのスクリプト提供元にHTTPS版のコードを要求
テーマ/プラグイン17%古いテーマのフォントやAJAXリクエストプラグインを更新するか、http:////に手動で置き換える
データベースのハードコーディング8%商品詳細ページに手動で挿入された動画リンクSQLデータを一括置き換え(プラグイン使用が安全です)

4. 混合コンテンツ防止のための長期的な戦略

  • プロトコル相対リンクhttp://example.com/image.jpg//example.com/image.jpgに変更する
  • コンテンツセキュリティポリシー(CSP):Nginx/Apacheの設定に以下を追加する
nginx
add_header Content-Security-Policy "upgrade-insecure-requests";  

サイト全体をHTTPSに強制的にリダイレクト(コード例)

「SSL証明書をインストールしたのに、なぜHTTP版にもアクセスできるのか?」 — これは混合コンテンツ修正後の最も致命的な欠陥です。

あるベビー用品のオンラインショップは、強制的なリダイレクトを設定しなかったため、モバイルユーザーの40%が未だに古いHTTPリンクを使用しており、その結果、Googleの重複クロールを引き起こし、検索順位が30%も下がりました。

強制リダイレクトの核心は、すべてのHTTPリクエストをキャッチして、301ステータスコードでHTTPSに永続的にリダイレクトすることです。

1. 汎用コードテンプレート(Apache/Nginx/IIS対応)

Apacheサーバー(.htaccessファイル)

apache
RewriteEngine On  
# メインドメインへの強制リダイレクト  
RewriteCond %{HTTPS} !=on  
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]  
# wwwと非wwwの混在修正  
RewriteCond %{HTTP_HOST} !^www\. [NC]  
RewriteRule ^(.*)$ https://www.%{HTTP_HOST}%{REQUEST_URI} [L,R=301]  

適用シナリオ: バーチャルホスティング、WordPress、JoomlaなどのPHPサイト
問題回避のためのヒント:

  • サーバーでmod_rewriteモジュールが有効になっていることを確認してください
  • ファイルはウェブサイトのルートディレクトリにアップロードする必要があります
  • リダイレクトが失敗した場合は、複数の.htaccessファイルが衝突していないか確認してください

Nginxサーバー(nginx.conf設定スニペット)

nginx
server {  
    listen 80;  
    server_name example.com www.example.com;  
    # サイト全体を301リダイレクト  
    return 301 https://$server_name$request_uri;  
    # HTTPメソッドを制限  
    if ($request_method !~ ^(GET|HEAD|POST)$ ) {  
        return 444;  
    }  
}  

デバッグのヒント:

  • 変更後、nginx -tで構文をテストしてください
  • 設定の再読み込み: nginx -s reload
  • 不要なHTTPメソッドをブロックしてデータ漏洩を防ぐ

Windows IISサーバー(web.config規則)

xml
<configuration>  
  <system.webServer>  
    <rewrite>  
      <rules>  
        <rule name="Force HTTPS" stopProcessing="true">
<match url="(.*)" />  
<conditions>  
  <add input="{HTTPS}" pattern="^OFF$" />  
</conditions>  
<action type="Redirect" url="https://{HTTP_HOST}/{R:1}" redirectType="Permanent" />  
</rule>  
</rules>  
</rewrite>  
</system.webServer>  
</configuration>  

一般的なエラー

  • IISに「URL Rewrite」モジュールがインストールされていない → 公式ダウンロードリンク
  • 中国語のパスエンコーディングエラー → ルールに encode="false" を追加

2. CMSシステム専用の解決策

WordPressユーザー

  1. 管理者ダッシュボードにログイン → 設定 → 一般
  2. WordPressアドレスサイトアドレスhttp://https:// に変更
  3. プラグイン Really Simple SSL をインストール → データベース内の混在コンテンツを一括修正

Shopify/Laravelなどのフレームワーク
環境変数ファイル(.env)でHTTPSを強制:

bash
APP_URL=https://www.example.com  
FORCE_SSL=true  
SESSION_SECURE_COOKIE=true  

3. モバイル特別処理(AMP/WeChatブラウザ)

  • AMPページリダイレクト: AMP HTMLに <meta http-equiv="refresh" content="0; url=https://新しいリンク"> を追加
  • WeChatキャッシュの問題: URLの後にランダムパラメータ ?v=2024 を追加して、HTTPSバージョンを強制的にリフレッシュ

4. リダイレクトが正常に動作するかテストする

ブラウザテスト:

  • http://example.comにアクセス → アドレスバーが自動的に https:// に切り替わる
  • リダイレクト後、鍵アイコンが緑色かどうかを確認

コマンドライン検証:

bash
curl -I http://example.com  
# 正しい応答には以下が含まれるべきです:  
# HTTP/1.1 301 Moved Permanently  
# Location: https://example.com  

オンラインツール:

  1. Redirect Checker
  2. Varvy SSL Test

エラー警告:

誤った設定 → 無限リダイレクトループ(ERR_TOO_MANY_REDIRECTS)  
よくある原因:  
1. CDNがHTTPSリダイレクトを同時に適用(サーバールールと衝突)  
2. ロードバランサーがプロトコルヘッダーを正しく渡さない  
解決方法:  
Nginx設定に次を追加:  
proxy_set_header X-Forwarded-Proto $scheme;  

SEOフレンドリーなリダイレクトのコツ:

  • サイト全体で301リダイレクト(永久リダイレクト)を使用して、リンク価値を100%伝達
  • チェーンリダイレクトを避ける(例: http→http://www→https);リダイレクトは最大1回まで許可
  • Google Search ConsoleにHTTPS版のサイトマップを提出

Googleは2018年からHTTPSを検索順位要因として段階的に適用しており、暗号化されていないウェブサイトは毎年平均で12%-15%のトラフィックを失っており、この減少はユーザーのセキュリティ意識の高まりとともに加速しています。