翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ユースケース固有のルールグループ
ユースケース固有のルールグループは、さまざまな AWS WAF ユースケースに対して段階的な保護を提供します。アプリケーションに適用するルールグループを選択します。
SQL データベースマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesSQLiRuleSet
、WCU: 200
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
SQL データベースルールグループには、SQLインジェクション攻撃など、SQLデータベースの悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、不正なクエリのリモートインジェクションを防ぐことができます。アプリケーションが SQL データベースとインターフェイスする場合に使用するこのルールグループを評価します。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
SQLi_QUERYARGUMENTS |
組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。悪意のあるSQLコードに一致するパターンがないか、すべてのクエリパラメータの値を検査します。 ルールアクション:Block ラベル: |
SQLiExtendedPatterns_QUERYARGUMENTS |
すべてのクエリパラメータの値を検査して、悪意のあるSQLコードに一致するパターンがないか調べます。このルールが検査するパターンは、ルール ルールアクション:Block ラベル: |
SQLi_BODY |
組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。悪意のあるSQLコードに一致するパターンがないかリクエストボディを検査します。 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
SQLiExtendedPatterns_BODY |
リクエストボディに悪意のあるSQLコードに一致するパターンがないかを検査します。このルールが検査するパターンは、ルール 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
SQLi_COOKIE |
組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。リクエスト Cookie ヘッダーに悪意のあるSQLコードに一致するパターンがないかを検査します。 ルールアクション:Block ラベル: |
Linux オペレーティングシステムマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesLinuxRuleSet
、WCU: 200
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
Linux オペレーティングシステムのルールグループには、Linux 固有のローカルファイルインクルージョン (LFI) 攻撃など、Linux 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。アプリケーションの一部が Linux で実行されている場合は、このルールグループを評価する必要があります。このルールグループは、POSIX オペレーティングシステム ルールグループと組み合わせて使用する必要があります。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
LFI_URIPATH |
リクエストパスを検査し、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みがないかを確認します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる ルールアクション:Block ラベル: |
LFI_QUERYSTRING |
ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みについて、クエリ文字列の値を検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる ルールアクション:Block ラベル: |
LFI_HEADER |
リクエストヘッダーを検査し、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みがないかを検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる 警告このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
POSIX オペレーティングシステムマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesUnixRuleSet
、WCU: 100
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
POSIX オペレーティングシステムのルールグループには、ローカルファイルインクルージョン (LFI) 攻撃など、 POSIXおよび POSIXのようなオペレーティングシステム固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。Linux、、HP-UX、macOS、Solaris、Free、Open などAIX、アプリケーションの一部が POSIXまたは POSIXのようなオペレーティングシステムで実行されている場合はBSD、このルールグループを評価する必要がありますBSD。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、、パストラバーサルの脆弱性を悪用しようとする試みについてLFI、クエリ文字列の値を検査します。パターンの例には、 ルールアクション:Block ラベル: |
UNIXShellCommandsVariables_BODY |
Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用する試みがないかリクエストボディを検査します。パターンの例には、 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
UNIXShellCommandsVariables_HEADER |
Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用しようとする試みがないか、すべてのリクエストヘッダーを検査します。パターンの例には、 警告このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
Windows オペレーティングシステムマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesWindowsRuleSet
、WCU: 200
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
Windows オペレーティングシステムのルールグループには、 PowerShell コマンドのリモート実行など、Windows 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者が不正なコマンドまたは悪意のあるコードを実行できる脆弱性の悪用を防ぐことができます。アプリケーションの一部が Windows オペレーティングシステムで実行されている場合は、このルールグループを評価します。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
WindowsShellCommands_COOKIE |
ウェブアプリケーションでの WindowsShell コマンドインジェクションの試行について、リクエスト Cookie ヘッダーを検査します。一致パターンはWindowsShell コマンドを表します。パターンの例には、 ルールアクション:Block ラベル: |
WindowsShellCommands_QUERYARGUMENTS |
ウェブアプリケーションでのWindowsShell コマンドインジェクション試行について、すべてのクエリパラメータの値を検査します。一致パターンはWindowsShell コマンドを表します。パターンの例には、 ルールアクション:Block ラベル: |
WindowsShellCommands_BODY |
ウェブアプリケーションでの WindowsShell コマンドインジェクションの試行について、リクエストボディを検査します。一致パターンは WindowsShell コマンドを表します。パターンの例には、 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
PowerShellCommands_COOKIE |
ウェブアプリケーションでの PowerShell コマンドインジェクションの試行について、リクエスト Cookie ヘッダーを検査します。一致パターンはPowerShell コマンドを表します。例えば、 ルールアクション:Block ラベル: |
PowerShellCommands_QUERYARGUMENTS |
ウェブアプリケーションでのPowerShell コマンドインジェクションの試行について、すべてのクエリパラメータの値を検査します。一致パターンはPowerShell コマンドを表します。例えば、 ルールアクション:Block ラベル: |
PowerShellCommands_BODY |
ウェブアプリケーションでの PowerShell コマンドインジェクションの試行について、リクエストボディを検査します。一致パターンは PowerShell コマンドを表します。例えば、 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
PHP アプリケーションマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesPHPRuleSet
、WCU: 100
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
PHP アプリケーションルールグループには、安全でないPHP関数の挿入など、PHPプログラミング言語の使用に固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者が許可されていないコードまたはコマンドを遠隔で実行できる脆弱性の悪用を防ぐことができます。アプリケーションPHPがインターフェイスするサーバーに がインストールされている場合は、このルールグループを評価します。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
PHPHighRiskMethodsVariables_HEADER |
PHP スクリプトコードの挿入試行について、すべてのヘッダーを検査します。パターンの例には、 警告このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
PHPHighRiskMethodsVariables_QUERYSTRING |
リクエストの最初の の後にすべてを検査しURL、PHPスクリプトコード ルールアクション:Block ラベル: |
PHPHighRiskMethodsVariables_BODY |
PHP スクリプトコードの挿入試行について、リクエストボディの値を検査します。パターンの例には、 警告このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に ルールアクション:Block ラベル: |
WordPress アプリケーションマネージドルールグループ
VendorName: AWS
、名前: AWSManagedRulesWordPressRuleSet
、WCU: 100
注記
このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup。
AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。
ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センター
WordPress アプリケーションルールグループには、WordPress サイト固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。を実行している場合は、このルールグループを評価する必要がありますWordPress。このルールグループは、データベースの SQL および PHP アプリケーション ルールグループと組み合わせて使用する必要があります。
このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。
ルール名 | 説明とラベル |
---|---|
WordPressExploitableCommands_QUERYSTRING |
リクエストクエリ文字列を検査し、脆弱なインストールやプラグインで悪用される可能性のある高リスクWordPress コマンドがないかを確認します。パターンの例には、 ルールアクション:Block ラベル: |
WordPressExploitablePaths_URIPATH |
リクエストURIパスに ルールアクション:Block ラベル: |