

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Shield Advanced でのインフラストラクチャレイヤー (レイヤー 3 または 4) イベントの詳細の表示
<a name="ddos-event-details-infrastructure-layer"></a>

イベントのコンソールページの下部のセクションで、イベントの検出、緩和策、および上位の寄稿者に関する詳細を確認できます。このセクションには、正当なトラフィックと望ましくないものである可能性があるトラフィックが混在している可能性があり、保護されたリソースに渡されたトラフィックと Shield 緩和によってブロックされたトラフィックの両方が表われている場合があります。

## 検出と緩和
<a name="ddos-event-details-infrastructure-layer-detection-mitigation"></a>

インフラストラクチャレイヤー (レイヤー 3 または 4) イベントの場合、**[Detection and mitigation]** (検出と緩和) タブには、サンプリングされたネットワークフローに基づく検出メトリクスと、緩和システムによって観察されたトラフィックに基づく緩和メトリクスが表示されます。緩和メトリクスは、リソースへのトラフィックをより正確に測定します。

Shield は、保護されたリソースタイプの緩和策 Elastic IP (EIP)、Classic Load Balancer (CLB)、Application Load Balancer (ALB)、および AWS Global Accelerator 標準アクセラレーターを自動的に作成します。EIP アドレスと AWS Global Accelerator 標準アクセラレーターの緩和メトリクスは、渡されたパケットとドロップされたパケットの数を示します。

次のスクリーンショットは、インフラストラクチャレイヤーイベントの **[Detection and mitigation]** (検出と緩和) タブの例を示しています。

![\[ネットワークイベントの検出グラフと緩和グラフでは、検出メトリクスの SYN フラッドトラフィックとパケットフラッドトラフィックが増加し、それに合わせて緩和メトリクスでは数秒後にトラフィックがドロップされる緩和策が増加していることがわかります。緩和策が増加してから約 30 秒後、トラフィックフラッドは停止します。\]](http://docs.aws.amazon.com/ja_jp/waf/latest/developerguide/images/shield-network-event-detection-mitigation.png)


Shield が緩和策を行う前に沈静化するイベントトラフィックは、緩和メトリクスに表れません。これにより、検出グラフに表示されるトラフィックと、緩和グラフに表示されるパスおよびドロップメトリクスが異なることがあります。

## 上位の寄稿者
<a name="ddos-event-details-infrastructure-layer-top-contributors"></a>

インフラストラクチャレイヤーイベントの **[上位の寄稿者]** タブには、いくつかのトラフィックディメンションで最大 100 の上位の寄稿者に関するメトリクスが一覧表示されます。詳細には、少なくとも 5 つの重要なトラフィックソースを特定できる任意のディメンションのネットワークレイヤープロパティが含まれます。トラフィックのソースの例としては、ソース IP とソース ASN があります。

次のスクリーンショットは、インフラストラクチャレイヤーイベントの **[上位の寄稿者]** タブの例を示しています。

![\[ネットワークイベントの [上位の寄稿者] タブには、イベントに最も関与したトラフィックのカテゴリが表示されます。この場合のカテゴリには、プロトコル別のボリューム、プロトコルと宛先ポート別のボリューム、プロトコルと送信元 ASN 別のボリューム、TCP フラグ別のボリュームが含まれます。\]](http://docs.aws.amazon.com/ja_jp/waf/latest/developerguide/images/shield-network-event-top-contributors.png)


コントリビューターメトリクスは、正当なトラフィックと望ましくない可能性があるトラフィックの両方についてサンプリングされたネットワークフローに基づいています。大量のイベントやトラフィックソースが高度に分散されていないイベントは、識別可能な上位の寄稿者を持っている可能性が比較的高いです。大幅に分散した攻撃では、任意の数のソースが存在する可能性があり、攻撃に対する上位の寄稿者を特定することが困難です。Shield が特定のメトリクスまたはカテゴリの重要な寄稿者を特定しない場合、データは利用不可として表示されます。

インフラストラクチャレイヤー DDoS 攻撃では、トラフィックソースがスプーフィングまたはリフレクトされる可能性があります。スプーフィングされたソースは、攻撃者によって意図的に偽造されます。反映されたソースは、検出されたトラフィックの実際のソースですが、攻撃に積極的に参加しているわけではありません。例えば、攻撃者は、通常は正当なインターネット上のサービスの攻撃を反射して、ターゲットに対する大規模で増幅されたトラフィックのフラッドを生成する可能性があります。この場合、ソース情報は、有効ではあるものの、実際の攻撃元ではない可能性があります。これらの要因により、パケットヘッダーに基づいてソースをブロックする緩和技術の実行可能性が制限される可能性があります。