

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS WAF 詐騙控制帳戶接管預防 (ATP)
<a name="waf-atp"></a>

本節說明 AWS WAF 詐騙控制帳戶接管預防 (ATP) 的功能。

帳戶接管是一種線上非法活動，攻擊者可在其中未經授權存取某人的帳戶。攻擊者可能會以多種方式執行此操作，例如使用遭竊的登入資料或透過一系列嘗試猜測受害者的密碼。當攻擊者取得存取權時，他們可能會從受害者竊取金錢、資訊或服務。攻擊者可能會偽裝成受害者，以取得受害者擁有之其他帳戶的存取權，或存取其他人或組織的帳戶。此外，他們可能會嘗試變更使用者的密碼，以封鎖受害者與自己的帳戶。

您可以實作 ATP 功能來監控和控制帳戶接管嘗試。 AWS WAF 會在 AWS 受管規則規則群組`AWSManagedRulesATPRuleSet`和配套應用程式整合 SDKs中提供此功能。

ATP 受管規則群組會標記和管理可能屬於惡意帳戶接管嘗試一部分的請求。規則群組會透過檢查用戶端傳送至應用程式登入端點的登入嘗試來執行此操作。
+ **請求檢查** – ATP 可讓您查看和控制使用遭竊登入資料的異常登入嘗試和登入嘗試，以防止可能導致詐騙活動的帳戶接管。ATP 會針對其遭竊的登入資料資料庫檢查電子郵件和密碼組合，因為在黑暗的網路上發現新的洩漏登入資料時，會定期更新。ATP 會依 IP 地址和用戶端工作階段彙總資料，以偵測和封鎖傳送過多可疑請求的用戶端。
+ **回應檢查** – 對於 CloudFront 分佈，除了檢查傳入的登入請求之外，ATP 規則群組還會檢查應用程式的登入嘗試回應，以追蹤成功和失敗率。使用此資訊，ATP 可以暫時封鎖登入失敗次數過多的用戶端工作階段或 IP 地址。 會以非同步方式 AWS WAF 執行回應檢查，因此這不會增加 Web 流量的延遲。

**注意**  
當您使用此受管規則群組時，需支付額外費用。如需詳細資訊，請參閱[AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。

**注意**  
ATP 功能不適用於 Amazon Cognito 使用者集區。

**Topics**
+ [AWS WAF ATP 元件](waf-atp-components.md)
+ [搭配 ATP 使用應用程式整合 SDKs](waf-atp-with-tokens.md)
+ [將 ATP 受管規則群組新增至保護套件 (Web ACL)](waf-atp-rg-using.md)
+ [測試和部署 ATP](waf-atp-deploying.md)
+ [AWS WAF 詐騙控制帳戶接管預防 (ATP) 範例](waf-atp-control-examples.md)