AWS WAF 規則 - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS WAF 規則

AWS WAF ルールは、HTTP (S) Web リクエストを検査する方法と、リクエストが検査基準に一致したときに実行するアクションを定義します。ルールは、ルールグループまたはウェブ ACL のコンテキストでのみ定義されます。

AWS WAF ルールはそれ自体では存在しません。 AWS これらはリソースではなく、Amazon リソースネーム (ARN) もありません。ルールが定義されているルールグループまたはウェブ ACL に含まれるルールにアクセスするには、名前を使用します。ルールを管理し、他のウェブ ACL にコピーするには、そのルールが含まれているルールグループまたはウェブ ACL の JSON ビューを使用します。また、ウェブ ACL AWS WAF とルールグループで使用できるコンソールルールビルダーを使用して管理することもできます。

ルール名

各ルールには名前が必要です。AWS で始まる名前や、他のサービスによって管理されているルールグループまたはルールに使用されている名前は避けてください。他のサービスによって提供されるルールグループ を参照してください。

注記

ルールの名前を変更し、その変更をルールのメトリック名に反映させたい場合は、メトリック名も更新する必要があります。 AWS WAF ルール名を変更しても、ルールのメトリック名は自動的に更新されません。ルールの JSON エディターを使用して、コンソールでルールを編集するときに、メトリック名を変更できます。API や、ウェブ ACL またはルールグループの定義に使用する JSON リストを使用して、両方の名前を変更することもできます。

ルールステートメント

各ルールには、ルールがウェブリクエストを検査する方法を定義するルールステートメントも必要です。ルールステートメントには、ルールとステートメントのタイプに応じて、ネストされたステートメントを任意の深さに含めることができます。一部のルールステートメントは、条件のセットを採用します。例えば、IP セット一致ルールに最大 10,000 個の IP アドレスまたは IP アドレス範囲を指定できます。

次のような基準を検査するルールを定義できます。

  • 悪意のある可能性が高いスクリプト。攻撃者は、ウェブアプリケーションの脆弱性を悪用できるスクリプトを埋め込みます。これはクロスサイトスクリプティング (XSS) と呼ばれます。

  • リクエストの発生元の IP アドレスまたはアドレス範囲。

  • リクエスト送信元の国または地理的場所。

  • クエリ文字列など、リクエストの指定した部分の長さ。

  • 悪意のある可能性が高い SQL コード。攻撃者は、ウェブリクエストに悪意のある SQL コードを埋め込むことで、データベースからデータを抽出しようとします。これは SQL インジェクション と呼ばれます。

  • リクエストに表示される文字列。例えば、User-Agent ヘッダーに表示される値、またはクエリ文字列に表示されるテキスト文字列です。正規表現を使用してこれらの文字列を指定することもできます。

  • ウェブ ACL の以前のルールがリクエストに追加したラベル。

前述のリストにあるような Web リクエスト検査基準のあるステートメントに加えて、、、 AWS WAF の論理ステートメントもサポートしています。これらのステートメントはANDOR、ルール内のステートメントを組み合わせるために使用します。NOT

例えば、攻撃者からの最近のリクエストに基づいて、次のネストされたステートメントを組み合わせた論理 AND ステートメントを使用してルールを作成できます。

  • リクエストが 192.0.2.44 から発生した。

  • リクエストの User-Agent ヘッダーに BadBot 値が含まれる。

  • それらのクエリ文字列には、SQL などのコードが含まれる。

この場合、上位のレベルの AND に一致するようにするには、ウェブリクエストはすべてのステートメントに一致する必要があります。