AWS WAF の新しいコンソールエクスペリエンスのご紹介
更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、「更新されたコンソールエクスペリエンスを使用する」を参照してください。
ベースラインルールグループ
ベースラインマネージドルールグループは、さまざまな一般的な脅威に対する一般的な保護を提供します。これらのルールグループを 1 つ以上選択して、リソースのベースライン保護を確立します。
コアルールセット (CRS) マネージドルールグループ
VendorName: AWS、名前: AWSManagedRulesCommonRuleSet、WCU: 700
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、AWS マネージドルール変更ログ の変更ログにレポートされます。他のバージョンの情報については、API コマンド DescribeManagedRuleGroup を使用してください。
AWS マネージドルールのルールグループでのルールに関して公開される情報は、悪意のある人物にルールを回避するために必要なものを提供するのではなく、お客様にルールを使用するために必要なものを提供することを目的としています。
ここに記載されている以上の情報が必要な場合は、AWS サポート センター
コアルールセット (CRS) ルールグループには、ウェブアプリケーションに一般的に適用可能なルールが含まれています。これにより、OWASP Top 10
このマネージドルールグループは、評価対象のウェブリクエストに保護パック (ウェブ ACL) 内のこのルールグループの後に実行されるルールでも使用できるラベルを追加します。AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
| ルール名 | 説明とラベル |
|---|---|
NoUserAgent_HEADER |
HTTP ルールアクション: Block [ラベル: |
UserAgent_BadBots_HEADER |
リクエストが不正なボットであることを示す一般的な ルールアクション: Block [ラベル: |
SizeRestrictions_QUERYSTRING |
2,048 バイトを超える URI クエリ文字列を検査します。 ルールアクション: Block [ラベル: |
SizeRestrictions_Cookie_HEADER |
10,240 バイトを超える cookie ヘッダーを検査します。 ルールアクション: Block [ラベル: |
SizeRestrictions_BODY |
8 KB (8,192 バイト) を超えるリクエストボディを検査します。 ルールアクション: Block [ラベル: |
SizeRestrictions_URIPATH |
1,024 バイトを超える URI パスを検査します。 ルールアクション: Block ラベル: |
EC2MetaDataSSRF_BODY |
リクエストボディから Amazon EC2 メタデータを盗み出す試みがないかを検査します。 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block ラベル: |
EC2MetaDataSSRF_COOKIE |
リクエスト cookie から Amazon EC2 メタデータを盗み出す試みがないかを検査します。 ルールアクション: Block ラベル: |
EC2MetaDataSSRF_URIPATH |
リクエスト URI パスから Amazon EC2 メタデータを盗み出す試みがないかを検査します。 ルールアクション: Block ラベル: |
EC2MetaDataSSRF_QUERYARGUMENTS |
リクエストクエリ引数から Amazon EC2 メタデータを盗み出す試みがないかを検査します。 ルールアクション: Block ラベル: |
GenericLFI_QUERYARGUMENTS |
クエリ引数に、ローカルファイルインクルージョン (LFI) を悪用する形跡がないかを検査します。例には、 ルールアクション: Block ラベル: |
GenericLFI_URIPATH |
URI パスに、ローカルファイルインクルージョン (LFI) を悪用する形跡がないかを検査します。例には、 ルールアクション: Block ラベル: |
GenericLFI_BODY |
リクエストボディに、ローカルファイルインクルージョン (LFI) を悪用する形跡がないかを検査します。例には、 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
RestrictedExtensions_URIPATH |
読み取りや実行が安全でないシステムファイルの拡張子が URI パスに含まれているリクエストを検査します。パターンの例には、 ルールアクション: Block [ラベル: |
RestrictedExtensions_QUERYARGUMENTS |
クエリ引数に、読み取りや実行が安全でないシステムファイル拡張子が含まれているリクエストを検査します。パターンの例には、 ルールアクション: Block [ラベル: |
GenericRFI_QUERYARGUMENTS |
IPv4 アドレスを含む URL を埋め込むことにより、Web アプリケーションでRFI (リモートファイルインクルード) を悪用しようとする試みに対して、すべてのクエリパラメーターの値を検査します。例としては、 ルールアクション: Block [ラベル: |
GenericRFI_BODY |
IPv4 アドレスを含む URL を埋め込むことにより、ウェブアプリケーションの RFI (リモートファイルインクルージョン) を悪用しようとする試行に対してリクエストボディを検査します。例としては、 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
GenericRFI_URIPATH |
IPv4 アドレスを含む URL を埋め込むことにより、ウェブアプリケーションの RFI (リモートファイルインクルージョン) を悪用しようとする試行に対してURI パスを検査します。例としては、 ルールアクション: Block [ラベル: |
CrossSiteScripting_COOKIE |
組み込み AWS WAF クロスサイトスクリプティング攻撃ルールステートメント を使用して、一般的なクロスサイトスクリプティング (XSS) パターンの cookie ヘッダーの値を検査します。パターンの例には、 注記このルールグループのバージョン 2.0 では、AWS WAF ログのルール一致の詳細は入力されません。 ルールアクション: Block [ラベル: |
CrossSiteScripting_QUERYARGUMENTS |
組み込み AWS WAF クロスサイトスクリプティング攻撃ルールステートメント を使用して、一般的なクロスサイトスクリプティング (XSS) パターンのkクエリ引数の値を検査します。パターンの例には、 注記このルールグループのバージョン 2.0 では、AWS WAF ログのルール一致の詳細は入力されません。 ルールアクション: Block [ラベル: |
CrossSiteScripting_BODY |
組み込み AWS WAF クロスサイトスクリプティング攻撃ルールステートメント を使用して、一般的なクロスサイトスクリプティング (XSS) パターンのリクエスト本文を検査します。パターンの例には、 注記このルールグループのバージョン 2.0 では、AWS WAF ログのルール一致の詳細は入力されません。 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
CrossSiteScripting_URIPATH |
組み込み AWS WAF クロスサイトスクリプティング攻撃ルールステートメント を使用して、一般的なクロスサイトスクリプティング (XSS) パターンの URI パスの値を検査します。パターンの例には、 注記このルールグループのバージョン 2.0 では、AWS WAF ログのルール一致の詳細は入力されません。 ルールアクション: Block ラベル: |
管理者保護マネージドルールグループ
VendorName: AWS、名前: AWSManagedRulesAdminProtectionRuleSet、WCU: 100
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、AWS マネージドルール変更ログ の変更ログにレポートされます。他のバージョンの情報については、API コマンド DescribeManagedRuleGroup を使用してください。
AWS マネージドルールのルールグループでのルールに関して公開される情報は、悪意のある人物にルールを回避するために必要なものを提供するのではなく、お客様にルールを使用するために必要なものを提供することを目的としています。
ここに記載されている以上の情報が必要な場合は、AWS サポート センター
管理者保護ルールグループには、公開されている管理ページへの外部アクセスをブロックするためのルールが含まれています。これは、サードパーティーのソフトウェアを実行している場合や、悪意のあるアクターがアプリケーションへの管理アクセスを得るリスクを緩和したい場合に便利です。
このマネージドルールグループは、評価対象のウェブリクエストに保護パック (ウェブ ACL) 内のこのルールグループの後に実行されるルールでも使用できるラベルを追加します。AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
| ルール名 | 説明とラベル |
|---|---|
AdminProtection_URIPATH |
一般的にウェブサーバーまたはアプリケーションの管理用に確保されている URI パスの有無を検査します。パターンの例には、 ルールアクション: Block ラベル: |
既知の不正な入力マネージドルールグループ
VendorName: AWS、名前: AWSManagedRulesKnownBadInputsRuleSet、WCU: 200
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、AWS マネージドルール変更ログ の変更ログにレポートされます。他のバージョンの情報については、API コマンド DescribeManagedRuleGroup を使用してください。
AWS マネージドルールのルールグループでのルールに関して公開される情報は、悪意のある人物にルールを回避するために必要なものを提供するのではなく、お客様にルールを使用するために必要なものを提供することを目的としています。
ここに記載されている以上の情報が必要な場合は、AWS サポート センター
既知の不正な入力ルールグループには、無効であることがわかっており脆弱性の悪用または発見に関連するリクエストパターンをブロックするルールが含まれています。これにより、悪意のあるアクターが脆弱なアプリケーションを発見するリスクを緩和できます。
このマネージドルールグループは、評価対象のウェブリクエストに保護パック (ウェブ ACL) 内のこのルールグループの後に実行されるルールでも使用できるラベルを追加します。AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
| ルール名 | 説明とラベル |
|---|---|
JavaDeserializationRCE_HEADER |
HTTP リクエストヘッダーのキーと値に、Spring Core および Cloud Function RCE の脆弱性 (CVE-2022-22963、CVE-2022-22965) などの Java デシリアライゼーション Remote Command Execution (RCE) の試行を示すパターンがないかどうかを検査します。パターンの例には、 警告このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
JavaDeserializationRCE_BODY |
リクエスト本文で、Spring Core および Cloud Function RCE の脆弱性 (CVE-2022-22963、CVE-2022-22965) などの Java デシリアライゼーション Remote Command Execution (RCE) の試行を示すパターンがないかどうかを検査します。パターンの例には、 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
JavaDeserializationRCE_URIPATH |
リクエスト URI で、Spring Core および Cloud Function RCE の脆弱性 (CVE-2022-22963、CVE-2022-22965) などの Java デシリアライゼーション Remote Command Execution (RCE) の試行を示すパターンがないかどうかを検査します。パターンの例には、 ルールアクション: Block [ラベル: |
JavaDeserializationRCE_QUERYSTRING |
リクエストクエリ文字列で、Spring Core および Cloud Function RCE の脆弱性 (CVE-2022-22963、CVE-2022-22965) などの Java デシリアライゼーション Remote Command Execution (RCE) の試行を示すパターンがないかどうかを検査します。パターンの例には、 ルールアクション: Block ラベル: |
Host_localhost_HEADER |
リクエストのホストヘッダーに、localhost を示すパターンがないかを検査します。パターンの例には、 ルールアクション: Block ラベル: |
PROPFIND_METHOD |
リクエストの HTTP メソッドに、 ルールアクション: Block ラベル: |
ExploitablePaths_URIPATH |
URI パスに、悪用可能なウェブアプリケーションパスにアクセスする試みがないかを検査します。パターンの例には、 ルールアクション: Block [ラベル: |
Log4JRCE_HEADER |
リクエストヘッダーのキーと値に Log4j の脆弱性 (CVE-2021-44228 警告このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
Log4JRCE_QUERYSTRING |
クエリ文字列に Log4j の脆弱性 (CVE-2021-44228 ルールアクション: Block [ラベル: |
Log4JRCE_BODY |
本文に Log4j の脆弱性 (CVE-2021-44228 警告このルールは、保護パック (ウェブ ACL) とリソースタイプのボディサイズ制限に達するリクエストボディのみを検査します。Application Load Balancer と AWS AppSync の場合、その制限は 8 KB に固定されます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、保護パック (ウェブ ACL) 設定で制限を最大 64 KB に増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション: Block [ラベル: |
Log4JRCE_URIPATH |
URI パスに Log4j の脆弱性 (CVE-2021-44228 ルールアクション: Block [ラベル: |