ユースケース固有のルールグループ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユースケース固有のルールグループ

ユースケース固有のルールグループは、さまざまなユースケースを段階的に保護します。 AWS WAF アプリケーションに適用するルールグループを選択します。

注記

AWS マネージドルールルールグループのルールについて公開する情報は、ルールを使用するのに十分な情報を提供することを目的としており、悪意のある人物がルールを回避するために悪用する可能性のある情報は提供していません。このドキュメントに記載されている以上の情報が必要な場合は、AWS Support センター にお問い合わせください。

SQL データベースマネージドルールグループ

VendorName: AWS、名前:AWSManagedRulesSQLiRuleSet、WCU: 200

SQL Database ルールグループには、SQL インジェクション攻撃などの SQL データベースの悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、不正なクエリのリモートインジェクションを防ぐことができます。アプリケーションが SQL データベースと連結している場合は、このルールグループを評価します。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールで使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
SQLi_QUERYARGUMENTS

AWS WAF SQL インジェクション攻撃ルールステートメント感度レベルをに設定したビルトインコマンドを使用してLow、すべてのクエリパラメータの値を検査して、悪意のある SQL コードと一致するパターンがないか調べます。

ルールアクション: Block

ラベル: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

すべてのクエリパラメータの値に、悪意のある SQL コードに一致するパターンがないかを検査します。このルールが検査するパターンは、ルール SQLi_QUERYARGUMENTS の対象外です。

ルールアクション: Block

ラベル: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

AWS WAF SQL インジェクション攻撃ルールステートメント感度レベルをに設定したビルトインを使用してLow、リクエスト本文に悪意のある SQL コードと一致するパターンがないか検査します。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までリクエストボディを検査するだけです。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

リクエストボディに、悪意のある SQL コードに一致するパターンがないかを検査します。このルールが検査するパターンは、ルール SQLi_BODY の対象外です。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

AWS WAF SQL インジェクション攻撃ルールステートメントビルトインの感度レベルを 1 に設定してLow、リクエストの Cookie ヘッダーに悪意のある SQL コードと一致するパターンがないか検査します。

ルールアクション: Block

ラベル: awswaf:managed:aws:sql-database:SQLi_Cookie

Linux オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前:AWSManagedRulesLinuxRuleSet、WCU: 200

Linux オペレーティングシステムルールグループには、Linux 固有のローカルファイルインクルージョン (LFI) 攻撃など、Linux 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。アプリケーションの一部が Linux で実行されている場合は、このルールグループを評価する必要があります。このルールグループは、POSIX オペレーティングシステム ルールグループと組み合わせて使用する必要があります。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールで使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
LFI_URIPATH

リクエストパスに、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用する試みがないかを検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

クエリ文字列の値に、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用する試みがないかを検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

リクエストヘッダーに、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用する試みの有無を検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

警告

このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:linux-os:LFI_Header

POSIX オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前:、WCU: AWSManagedRulesUnixRuleSet 100

POSIX オペレーティングシステムルールグループには、POSIX および POSIX と同等のオペレーティングシステムに固有の脆弱性の悪用 (ローカルファイルインクルージョン (LFI) 攻撃など) に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。アプリケーションの一部が POSIX または POSIX と同等のオペレーティングシステム (Linux、AIX、HP-UX、macOS、Solaris、FreeBSD、OpenBSD など) で実行されている場合は、このルールグループを評価する必要があります。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールで使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
UNIXShellCommandsVariables_QUERYARGUMENTS

すべてのクエリパラメータの値に、Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用する試みないかを検査します。パターンの例には、echo $HOMEecho $PATH などがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QUERYARGUMENTS

UNIXShellCommandsVariables_BODY

リクエストボディに、Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用する試みがないかを検査します。パターンの例には、echo $HOMEecho $PATH などがあります。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までリクエスト本文を検査するだけです。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_BODY

Windows オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前:AWSManagedRulesWindowsRuleSet、WCU: 200

Windows オペレーティングシステムのルールグループには、コマンドのリモート実行など、Windows 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。 PowerShell これにより、攻撃者が不正なコマンドまたは悪意のあるコードを実行できる脆弱性の悪用を防ぐことができます。アプリケーションの一部が Windows オペレーティングシステムで実行されている場合は、このルールグループを評価します。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールでも使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
WindowsShellCommands_COOKIE

Web WindowsShell アプリケーションでのコマンドインジェクションの試行について、リクエスト Cookie ヘッダーを検査します。WindowsShell マッチパターンはコマンドを表します。パターンの例には、||nslookup;cmd などがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Web WindowsShell アプリケーションでのコマンドインジェクションの試行について、すべてのクエリパラメータの値を検査します。WindowsShell マッチパターンはコマンドを表します。パターンの例には、||nslookup;cmd などがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

リクエスト本文を検査して、Web WindowsShell アプリケーションでのコマンドインジェクションの試行がないか調べます。 WindowsShell マッチパターンはコマンドを表します。パターンの例には、||nslookup;cmd などがあります。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までリクエスト本文を検査するだけです。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

PowerShell ウェブアプリケーションでのコマンドインジェクション試行のリクエスト Cookie ヘッダーを検査します。PowerShell マッチパターンはコマンドを表します。例えば Invoke-Expression です。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Web PowerShell アプリケーションでのコマンドインジェクションの試行について、すべてのクエリパラメータの値を検査します。PowerShell マッチパターンはコマンドを表します。例えば Invoke-Expression です。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

リクエスト本文を検査して、Web PowerShell アプリケーションでのコマンドインジェクションの試行がないか調べます。 PowerShell マッチパターンはコマンドを表します。例えば Invoke-Expression です。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までリクエスト本文を検査するだけです。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_Body

PHP アプリケーションマネージドルールグループ

VendorName: AWS、名前:AWSManagedRulesPHPRuleSet、WCU: 100

PHP アプリケーションルールグループには、安全でない PHP 関数のインジェクションなど、PHP プログラミング言語の使用に固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者が許可されていないコードまたはコマンドを遠隔で実行できる脆弱性の悪用を防ぐことができます。アプリケーションが連結するサーバーに PHP がインストールされている場合は、このルールグループを評価します。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールで使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
PHPHighRiskMethodsVariables_HEADER

PHP スクリプトコードインジェクションの試行について、すべてのヘッダーを検査します。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

警告

このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

リクエスト URL の最初の ? 以降をすべて検査し、PHP スクリプトコードインジェクションの試行がないかを調べます。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

ルールアクション: Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

リクエストボディの値に、PHP スクリプトコードインジェクションがないかを検査します。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

警告

このルールは、ウェブ ACL とリソースタイプの本文サイズ制限までリクエスト本文を検査するだけです。Application Load Balancer およびの場合 AWS AppSync、制限は 8 KB に固定されています。API Gateway、Amazon Cognito、アプリケーションランナー、検証済みアクセスの場合、デフォルトの制限は 16 KB ですが、ウェブ ACL 設定で制限を最大 64 KB まで増やすことができます。 CloudFrontこのルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「での大きすぎるウェブリクエストコンポーネントの処理 AWS WAF」を参照してください。

ルールアクション: Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress アプリケーションマネージドルールグループ

VendorName: AWS、名前:AWSManagedRulesWordPressRuleSet、WCU: 100

WordPress アプリケーションルールグループには、サイト固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。WordPress 実行中の場合は、このルールグループを評価する必要があります。WordPressこのルールグループは、SQL データベース および PHP アプリケーション ルールグループと組み合わせて使用する必要があります。

このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ ACL 内のこのルールグループの後に実行されるルールでも使用できます。 AWS WAF また、ラベルを Amazon CloudWatch メトリックスに記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル」および「ラベルメトリクスとディメンション」を参照してください。

注記

この表には、このルールグループの最新の静的バージョンが示されています。他のバージョンでは API コマンドを使用してくださいDescribeManagedRuleGroup

ルール名 説明とラベル
WordPressExploitableCommands_QUERYSTRING

リクエストクエリ文字列を調べて、脆弱なインストールやプラグインで悪用される可能性のある、WordPress リスクの高いコマンドがないか調べます。パターンの例には、do-reset-wordpress などのコマンドがあります。

ルールアクション: Block

ラベル: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

リクエスト URI パスにxmlrpc.php、 WordPress 簡単に悪用できる脆弱性があることがわかっているようなファイルがないか調べます。

ルールアクション: Block

ラベル: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH