LoL(League of Legends)の証明書期限切れ障害から学ぶ、AWS ACMによる自動更新の仕組み

LoL(League of Legends)の証明書期限切れ障害から学ぶ、AWS ACMによる自動更新の仕組み

2026.01.08

はじめに

2026年1月4日、MOBAゲームのLeague of Legends(LoL)でSSL証明書の期限切れによる大規模障害が発生しました。
本記事では障害の経緯を整理した上で、AWS Certificate Manager(ACM)を使った証明書の自動更新の仕組みを紹介します。

障害経緯

2026年1月4日、LoLのゲームクライアントに使用されていたSSL証明書の有効期限が切れ、世界中のプレイヤーがゲームサーバーに接続できなくなりました。

実は2016年にも同様の障害が発生しており、その際に発行された証明書がちょうど10年後に期限切れを迎えた形です。

事件確認リンク

証明書の詳細

Field Value
Common Name (CN) rclient
Issued By LoL Game Engineering Certificate Authority
Issued On Thursday, January 7, 2016 at 9:03:33 PM
Expires On Sunday, January 4, 2026 at 9:03:33 PM
有効期間 約10年

なぜ全員が接続できなくなるのか

SSL/TLS通信では、クライアント側が証明書の有効期限をチェックします。
期限切れの証明書は「信頼できない」と判定され、接続が拒否されます。

クライアント側の検証フロー:
1. サーバーから証明書を受け取る
2. 有効期限をチェック → 期限切れならNG
3. 接続を拒否(例外なし)

ブラウザであれば「このまま続行」の選択肢がありますが、ゲームクライアントにはそのようなバイパスは存在しません。

AWS ACMでは証明書をどう管理されるか

AWS Certificate Manager(ACM)は、SSL/TLS証明書の発行・管理・自動更新を行うマネージドサービスです。

公式ドキュメント:Managed certificate renewal in AWS Certificate Manager

自動更新の条件

ACMが証明書を自動更新するには、以下の条件を満たす必要があります。

条件 説明
DNS検証を使用 Email検証ではなくDNS検証で証明書を発行
検証レコードが存在 Route 53等にCNAMEレコードが残っている
AWSサービスに紐付け ELB、CloudFront、API Gateway等で使用中

条件を満たしていれば、ACMが有効期限の60日前から自動的に更新処理を開始します。

手動管理との比較

項目 手動管理(Riotのケース) ACM自動更新
更新トリガー 人間が覚えている必要あり 自動(60日前から開始)
ヒューマンエラーのリスク 高い ほぼゼロ
証明書のデプロイ 手動でサーバーに配置 AWSサービスに自動反映
コスト 有料CA+作業工数 ACMパブリック証明書は無料

実際に手動でテストしてみる

新規の証明書は約13ヶ月の有効期限があるため、期限切れの再現はできませんが、ACMの証明書発行から自動更新対象になるまでのフローを確認します。

前提条件

  • Route 53にテスト用ドメインがある状態
  • API Gateway(REST API)を作成済み(手順は省略)

手順1:ACMで証明書をリクエスト

  1. AWSコンソールで Certificate Manager を開く
  2. Request a certificate をクリック
  3. Request a public certificate を選択
  4. ドメイン名を入力(例:example.com*.example.com
  5. 検証方法で DNS validation を選択
  6. Request をクリック

1

2

3

手順2:DNS検証を完了する

証明書の詳細画面で Create records in Route 53 ボタンをクリックすると、Route 53に検証用のCNAMEレコードが自動で追加されます。

少し待つと、Statusが Success に変わります。

4

5

6

7

手順3:証明書の更新対象ステータスを確認

この時点では証明書はまだどのAWSサービスにも紐付いていないため、自動更新の対象外です。

Renewal eligibility: Ineligible

8

手順4:API Gatewayに証明書を紐付ける

API Gatewayコンソールで Custom domain names を開き、Add domain name ボタンを押します。
詳細設定画面で ACM certificate を選択します。

9

手順5:自動更新対象になったことを確認

API Gatewayに紐付けた後、ACMコンソールで証明書を確認すると、ステータスが変わっています。

Renewal eligibility: Eligible

10

これで、ACMが有効期限の60日前から自動的に証明書を更新するようになりました。

おわりに

AWS ACMを使えば、DNS検証レコードを維持しておくだけで証明書の自動更新が行われます。証明書管理を自動化することで、人的ミスによる障害リスクを大幅に減らすことができます。

この記事をシェアする

FacebookHatena blogX

関連記事