翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS WAF Fraud Control アカウント作成の不正防止 (ACFP) ルールグループ
このセクションでは、 AWS WAF Fraud Control アカウント作成の不正防止 (ACFP) マネージドルールグループが行います。
VendorName: AWS
、名前:
、WCU: 50AWSManagedRulesACFPRuleSet
- AWS WAF Fraud Control アカウント作成の不正防止 (ACFP) マネージドルールグループは、不正なアカウント作成の試みの一部である可能性のあるリクエストにラベルを付けて管理します。ルールグループは、クライアントがアプリケーションの登録エンドポイントとアカウント作成エンドポイントに送信するアカウント作成リクエストを検査することでこれを行います。
ACFP ルールグループは、さまざまな方法でアカウント作成の試行を検査し、潜在的に悪意のあるやり取りを可視化して制御します。ルールグループは、リクエストトークンを使用して、クライアントブラウザに関する情報と、アカウント作成リクエストの作成における人間のインタラクティビティのレベルに関する情報を収集します。ルールグループは、IP アドレスとクライアントセッションごとにリクエストを集計し、物理アドレスや電話番号などの提供されたアカウント情報ごとに集計することで、一括アカウント作成の試みを検出および管理します。さらに、ルールグループは、侵害された認証情報を使用した新しいアカウントの作成を検出してブロックします。これは、アプリケーションと新しいユーザーのセキュリティ体制の保護に役立ちます。
このルールグループを使用する際の考慮事項
このルールグループには、アプリケーションのアカウント登録パスとアカウント作成パスの仕様を含むカスタム設定が必要です。特に明記されている場合を除き、このルールグループのルールは、クライアントがこれらの 2 つのエンドポイントに送信するすべてのリクエストを検査します。このルールグループを設定および実装するには、「によるアカウント作成の不正の防止 AWS WAF Fraud Control アカウント作成の不正防止 (ACFP)」のガイダンスを参照してください。
注記
このマネージドルールグループを使用する場合、追加料金が請求されます。詳細については、「」を参照してくださいAWS WAF 料金
このルールグループは、 のインテリジェントな脅威の軽減保護の一部です。 AWS WAF詳細については、でのインテリジェントな脅威の軽減の実装 AWS WAF を参照してください。
コストを抑え、ウェブトラフィックを希望どおりに管理していることを確実にするには、でのインテリジェントな脅威の軽減に関するベストプラクティス AWS WAF のガイダンスに従ってこのルールグループを使用してください。
このルールグループは、Amazon Cognito ユーザープールでは使用できません。このルールグループACLを使用するウェブをユーザープールに関連付けることはできません。また、このルールグループをユーザープールに既に関連付けACLられているウェブに追加することはできません。
このルールグループによって追加されるラベル
このマネージドルールグループは、評価対象のウェブリクエストにラベルを追加します。このラベルは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、ラベルを Amazon CloudWatch メトリクスにも記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストでのラベルの使用」および「ラベルメトリクスとディメンション」を参照してください。
トークンラベル
このルールグループは を使用します。 AWS WAF トークン管理は、ウェブリクエストのステータスに従って検査およびラベル付けします。 AWS WAF トークン。 AWS WAF は、クライアントセッションの追跡と検証にトークンを使用します。
トークンおよびトークンの管理の詳細については、「でのウェブリクエストでのトークンの使用 AWS WAF」を参照してください。
ここで説明するラベルコンポーネントについては、「のラベル構文と命名要件 AWS WAF」を参照してください。
クライアントセッションラベル
ラベルawswaf:managed:token:id:
には、 AWS WAF トークン管理では、 を使用してクライアントセッションを識別します。この識別子は、クライアントが使用していたトークンを破棄した後など、新しいトークンを取得すると変わる可能性があります。identifier
注記
AWS WAF は、このラベルの Amazon CloudWatch メトリクスを報告しません。
トークンステータスラベル: ラベル名前空間プレフィックス
トークンステータスラベルは、トークンのステータスと、トークンに含まれるチャレンジとCAPTCHA情報についてレポートします。
各トークンステータスラベルは、次のプレフィクスの 1 つで始まります。
awswaf:managed:token:
— トークンの一般的なステータスを報告したり、トークンのチャレンジ情報のステータスを報告したりするために使用されます。awswaf:managed:captcha:
– トークンCAPTCHAの情報のステータスを報告するために使用されます。
トークンステータスラベル: ラベル名
プレフィックスに続いて、ラベルの残りの部分には詳細なトークンステータス情報が表示されます。
accepted
- リクエストトークンが存在し、以下の内容が含まれています。有効なチャレンジまたはCAPTCHAソリューション。
有効期限が切れていないチャレンジまたはCAPTCHAタイムスタンプ。
ウェブ に有効なドメイン仕様ACL。
例: ラベル
awswaf:managed:token:accepted
には、ウェブリクエストのトークンに有効なチャレンジソリューション、有効期限が切れていないチャレンジタイムスタンプ、および有効なドメインがあることが示されています。-
rejected
- リクエストトークンは存在するが、承認基準を満たしていない。トークン管理では、拒否されたラベルに加えて、理由を示すカスタムラベル名前空間と名前が追加されます。
rejected:not_solved
– トークンにチャレンジまたはCAPTCHAソリューションがありません。rejected:expired
– ウェブ で設定されたトークンのイミュニティ時間に従って、トークンACLのチャレンジまたはCAPTCHAタイムスタンプの有効期限が切れています。rejected:domain_mismatch
– トークンのドメインがウェブのACLトークンドメイン設定と一致しません。rejected:invalid
– AWS WAF は指定されたトークンを読み取れませんでした。
例: トークンのCAPTCHAタイムスタンプがウェブ で設定されたCAPTCHAトークンのイミュニティ時間を超えたためにリクエストが拒否されたことがラベル
awswaf:managed:captcha:rejected
と でawswaf:managed:captcha:rejected:expired
示されますACL。 -
absent
— リクエストにトークンがないか、トークンマネージャーがそれを読み取れなかった。例: ラベル
awswaf:managed:captcha:absent
には、リクエストにトークンがないことが示されています。
ACFP ラベル
このルールグループは、名前空間プレフィックス awswaf:managed:aws:acfp:
が付いたラベルを生成し、その後にカスタム名前空間およびラベル名が付いたラベルを生成します。ルールグループは、リクエストに複数のラベルを追加する場合があります。
を呼び出すAPIことで、 を通じてルールグループのすべてのラベルを取得できますDescribeManagedRuleGroup
。ラベルは、応答の AvailableLabels
プロパティにリストされています。
Account Creation Fraud Prevention ルールリスト
このセクションでは、 のACFPルールAWSManagedRulesACFPRuleSet
と、ルールグループのルールがウェブリクエストに追加するラベルを一覧表示します。
注記
でルールに対して公開する情報 AWS マネージドルールのルールグループは、不正な攻撃者がルールを回避するために使用できる情報を提供せずに、ルールを使用するのに十分な情報を提供することを目的としています。このドキュメントに記載されている情報よりも詳細な情報が必要な場合は、 AWS Support センター
このルールグループ内のすべてのルールでは、最初の 2 つの UnsupportedCognitoIDP
と AllRequests
を除き、ウェブリクエストトークンが必要です。トークンが提供する情報の説明については、「AWS WAF トークンの特性」を参照してください。
特に明記されていない限り、このルールグループのルールは、ルールグループの設定で指定したアカウント登録ページのパスとアカウント作成ページのパスにクライアントが送信するすべてのリクエストを検査します。このルールグループの設定の詳細については、「によるアカウント作成の不正の防止 AWS WAF Fraud Control アカウント作成の不正防止 (ACFP)」を参照してください。
ルール名 | 説明とラベル |
---|---|
UnsupportedCognitoIDP |
Amazon Cognito ユーザープールに向かうウェブトラフィックの有無を検査します。ACFP は Amazon Cognito ユーザープールでは使用できません。このルールは、他のACFPルールグループルールがユーザープールトラフィックの評価に使用されないようにするのに役立ちます。 ルールアクション:Block ラベル: |
AllRequests |
登録ページのパスにアクセスするリクエストにルールアクションを適用します。ルールグループを設定するときに、登録ページのパスを設定します。 デフォルトでは、このルールは を適用します。Challenge リクエストへの 。このアクションを適用することにより、ルールは、ルールグループ内の残りのルールによってリクエストが評価される前に、クライアントがチャレンジトークンを取得するようにします。 エンドユーザーがアカウント作成リクエストを送信する前に、登録ページのパスをロードするようにします。 トークンは、クライアントアプリケーション統合SDKsとルールアクションによってリクエストに追加されます。CAPTCHA また、Challenge。 最も効率的なトークン取得のために、アプリケーション統合 を使用することを強くお勧めしますSDKs。詳細については、「でのクライアントアプリケーション統合の使用 AWS WAF」を参照してください。 ルールアクション:Challenge ラベル: なし |
RiskScoreHigh |
IP アドレスやその他の非常に疑わしい要素が含まれるアカウント作成リクエストを検査します。この評価は通常、複数の寄与要因に基づいており、ルールグループがリクエストに追加する ルールアクション:Block ラベル: このルールは、 If AWS WAF はウェブリクエストのリスクスコアの評価に成功せず、ルールは ラベルを追加します さらに、このルールは、IP レピュテーションや盗難された認証情報の評価など、特定のリスクスコアの寄与要因のリスクスコアの評価ステータスと結果を含む名前空間 |
SignalCredentialCompromised |
盗まれた認証情報データベースで、アカウント作成リクエストで送信された認証情報を検索します。 このルールにより、新しいクライアントは、好ましいセキュリティ体制でアカウントを初期化するようになります。 注記カスタムブロックレスポンスを追加して、エンドユーザーに問題を説明し、続行方法を伝えることができます。詳細については、ACFP の例: 侵害された認証情報についてのカスタムレスポンス を参照してください。 ルールアクション:Block ラベル: ルールグループは次の関連ラベルを適用しますが、アカウント作成のすべてのリクエストに認証情報があるわけではないため、それに対するアクションは実行されません: |
SignalClientHumanInteractivityAbsentLow |
アカウント作成リクエストのトークンで、人間によるアプリケーションとの異常なインタラクティブ性を示すデータがないかどうかを検査します。人間のインタラクティビティは、マウスの動きやキーの押下などのインタラクションを通じて検出されます。ページにフォームがある場合HTML、人間のインタラクティブ性にはフォームとのやり取りが含まれます。 注記このルールは、アカウント作成パスへのリクエストのみを検査し、アプリケーション統合 を実装した場合にのみ評価されますSDKs。SDK 実装は、人間のインタラクティブ性をパッシブにキャプチャし、情報をリクエストトークンに保存します。詳細については、「AWS WAF トークンの特性」および「でのクライアントアプリケーション統合の使用 AWS WAF」を参照してください。 ルールアクション:CAPTCHA ラベル: なし。このルールはさまざまな要因に基づいて一致を決定するため、考えられるすべての一致シナリオに適用される個別のラベルはありません。 ルールグループは、次の 1 つ以上のラベルをリクエストに適用できます。
|
AutomatedBrowser |
クライアントブラウザが自動化されている可能性があることを示すインジケータを検査します。 ルールアクション:Block ラベル: |
BrowserInconsistency |
ブラウザ調査のデータに一貫性がないかどうかを確認するために、リクエストのトークンを検査します。詳細については、「AWS WAF トークンの特性」を参照してください。 ルールアクション:CAPTCHA ラベル: |
VolumetricIpHigh |
個々の IP アドレスから送信された大量のアカウント作成リクエストを検査します。大量とは、10 分ウィンドウにリクエストが 20 件を超えることです。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。大量の場合、ルールアクションが適用される前に、いくつかのリクエストが制限を超える可能性があります。 ルールアクション:CAPTCHA ラベル: このルールは、中程度のボリューム (10 分ウィンドウあたり 15 リクエスト以上) および少量 (10 分ウィンドウあたり 10 リクエスト以上) のリクエストに次のラベルを適用しますが、 |
VolumetricSessionHigh |
個々のクライアントセッションから送信された大量のアカウントリクエストを検査します。大量とは、30 分間の時間枠にリクエストが 10 件を超えることです。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:Block ラベル: ルールグループは、中程度のボリューム (30 分ウィンドウあたり 5 件を超えるリクエスト) と少量 (30 分ウィンドウあたり 1 件を超えるリクエスト) のリクエストに次のラベルを適用しますが、 |
AttributeUsernameTraversalHigh |
異なるユーザー名を使用する単一のクライアントセッションからアカウント作成リクエストが高頻度で発生していないかどうかを検査します。30 分間のリクエスト数が 10 件を超えている場合は、大量であると評価されます。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:Block ラベル: ルールグループは、中程度のボリューム (30 分ウィンドウあたり 5 件を超えるリクエスト) および少量 (30 分ウィンドウあたり 1 件を超えるリクエスト) のユーザー名トラバーサルリクエストを含むリクエストに次のラベルを適用しますが、 |
VolumetricPhoneNumberHigh |
同じ電話番号を使用する大量のアカウント作成リクエストが発生していないかを検査します。30 分間のリクエスト数が 10 件を超えている場合は、大量であると評価されます。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:Block ラベル: ルールグループは、中程度のボリューム (30 分ウィンドウあたり 5 件を超えるリクエスト) と少量 (30 分ウィンドウあたり 1 件を超えるリクエスト) のリクエストに次のラベルを適用しますが、 |
VolumetricAddressHigh |
同じ物理的な住所を使用する大量のアカウント作成リクエストが発生していないかを検査します。30 分間の時間枠あたりのリクエスト数が 100 件を超えている場合は、大量であると評価されます。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:Block ラベル: |
VolumetricAddressLow |
同じ物理的な住所を使用する少量または中程度の量のアカウント作成リクエストが発生していないかを検査します。中程度の評価のしきい値は 30 分ウィンドウあたり 50 リクエストを超え、低評価の場合、30 分ウィンドウあたり 10 リクエストを超えます。 このルールは、中程度の量または少量のいずれかの場合にアクションを適用します。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:CAPTCHA ラベル: |
VolumetricIPSuccessfulResponse |
単一の IP アドレスに対する大量の正常なアカウント作成リクエストを検査します。このルールは、保護されたリソースからのアカウント作成リクエストに対する成功レスポンスを集計します。10 分間の時間枠あたりのリクエスト数が 10 件を超えている場合は、大量であると評価されます。 このルールは、アカウントの一括作成の試みからの保護に役立ちます。リクエストのみをカウントするルール レスポンス本文またはJSONコンポーネントを検査するようにルールグループを設定している場合は、 AWS WAF は、これらのコンポーネントタイプの最初の 65,536 バイト (64 KB) で成功または失敗のインジケータを検査できます。 このルールは、同じ IP アドレスからの最新のログイン試行に対する保護されたリソースからの成功応答と失敗応答に基づいて、IP アドレスからの新しいウェブリクエストにルールアクションとラベリングを適用します。ルールグループを設定するときに、成功数と失敗数のカウント方法を定義します。 注記AWS WAF は、Amazon CloudFront ディストリビューションACLsを保護するウェブでのみこのルールを評価します。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールがその後の試みに対して一致処理を開始する前に、正常なアカウント作成の試みが、許可されているよりも多くクライアントから送信される可能性があります。 ルールアクション:Block ラベル: ルールグループは、次の関連ラベルもリクエストに適用します。関連するアクションはありません。すべてのカウントは 10 分間の時間枠のものです。5 件以上の成功したリクエストには |
VolumetricSessionSuccessfulResponse |
単一のクライアントセッションから送信されるアカウント作成リクエストに対する、保護されたリソースからの少量の成功したレスポンスを検査します。これは、アカウントの一括作成の試みからの保護に役立ちます。30 分間の時間枠あたりのリクエスト数が 1 件を超えている場合は、少量であると評価されます。 これは、アカウントの一括作成の試みからの保護に役立ちます。このルールは、リクエストのみをカウントするルール レスポンス本文またはJSONコンポーネントを検査するようにルールグループを設定している場合は、 AWS WAF は、これらのコンポーネントタイプの最初の 65,536 バイト (64 KB) で成功または失敗のインジケータを検査できます。 このルールは、同じクライアントセッションからの最新のログイン試行に対する保護されたリソースからの成功応答と失敗応答に基づいて、クライアントセッションからの新しいウェブリクエストにルールアクションとラベリングを適用します。ルールグループを設定するときに、成功数と失敗数のカウント方法を定義します。 注記AWS WAF は、Amazon CloudFront ディストリビューションACLsを保護するウェブでのみこのルールを評価します。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールがその後の試みに対して一致処理を開始する前に、失敗したアカウント作成の試みが、許可されているよりも多くクライアントから送信される可能性があります。 ルールアクション:Block ラベル: ルールグループは、次の関連ラベルもリクエストに適用します。すべてのカウントは 30 分間の時間枠のものです。10 件以上の成功したリクエストには |
VolumetricSessionTokenReuseIp |
アカウント作成リクエストを検査して、5 つを超える異なる IP アドレス間で単一のトークンが使用されていないかどうかをチェックします。 注記このルールが適用するしきい値は、レイテンシーによって若干異なる場合があります。ルールアクションが適用される前に、いくつかのリクエストが制限を超えることがあります。 ルールアクション:Block ラベル: |