SHA-1 によるコード署名が有効なのは 2015 年 12 月 31 日まで

2016 年 1 月 1 日以降、SHA-1 による署名は、無効な署名と判断される可能性があります。Microsoft は上記の対応を進めておりますが、各アプリケーション ベンダー様にも、署名等のハッシュ アルゴリズムの SHA-2 への変更と、それに伴うアプリケーションの再発行を推奨いたします。
.NET Framework アプリケーションの NSA Suite B 対応について - Visual Studio サポート チーム blog - Site Home - MSDN Blogs

SSL 証明書については広く知られているところだと思うけれど、コード署名についても同じことが言えるのに加え、期限がより短いことに注意が必要。再署名して再配布する必要があるので、サーバーサイドで完結する SSL 証明書に比べ厄介な問題だと思う。

現在マイクロソフトでは、証明書で利用するハッシュ アルゴリズムのうち、SHA-1 を廃止し、SHA-2 を含む、より強固なアルゴリズムに移行することを推奨し利用を促進しています。
...
すでに、公的機関などでは、SHA-1 の利用を停止し、より安全なアルゴリズムへ移行することが呼びかけられています。たとえば、米国国立標準技術研究所 (NIST) では、2013 年末までに SHA-1 の使用を停止することを勧告しており、日本においても、CRYPTREC では、SHA-1 を互換性維持のための利用に限定しています。(運用監視リスト)
...
コード署名証明書に関しては、2016 年 1 月 1 日以降のタイムスタンプで署名された証明書およびコードはWindows上で利用できなくなります。2015 年 12 月 31 日以前に署名された証明書およびコードは、SHA-1 の脅威状況に応じて利用不可の措置を実施する可能性があります。
...
SSL 証明書に関しては、2017 年 1 月 1 日以降 SHA-1 を利用した証明書はWindows上で利用できなくなります。
[IT 管理者向け] SHA-1 からの移行を推奨しています - 日本のセキュリティチーム - Site Home - TechNet Blogs

参考: