ユースケース固有のルールグループ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユースケース固有のルールグループ

ユースケース固有のルールグループは、さまざまな AWS WAF ユースケースに対して段階的な保護を提供します。アプリケーションに適用するルールグループを選択します。

SQL データベースマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesSQLiRuleSet、WCU: 200

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

SQL データベースルールグループには、SQLインジェクション攻撃など、SQLデータベースの悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、不正なクエリのリモートインジェクションを防ぐことができます。アプリケーションが SQL データベースとインターフェイスする場合に使用するこのルールグループを評価します。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
SQLi_QUERYARGUMENTS

組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。悪意のあるSQLコードに一致するパターンがないか、すべてのクエリパラメータの値を検査します。

ルールアクション:Block

ラベル: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

すべてのクエリパラメータの値を検査して、悪意のあるSQLコードに一致するパターンがないか調べます。このルールが検査するパターンは、ルール SQLi_QUERYARGUMENTS の対象外です。

ルールアクション:Block

ラベル: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。悪意のあるSQLコードに一致するパターンがないかリクエストボディを検査します。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

リクエストボディに悪意のあるSQLコードに一致するパターンがないかを検査します。このルールが検査するパターンは、ルール SQLi_BODY の対象外です。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

組み込みの を使用し AWS WAF SQL インジェクション攻撃ルールステートメント、感度レベルを に設定します。Low。リクエスト Cookie ヘッダーに悪意のあるSQLコードに一致するパターンがないかを検査します。

ルールアクション:Block

ラベル: awswaf:managed:aws:sql-database:SQLi_Cookie

Linux オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesLinuxRuleSet、WCU: 200

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

Linux オペレーティングシステムのルールグループには、Linux 固有のローカルファイルインクルージョン (LFI) 攻撃など、Linux 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。アプリケーションの一部が Linux で実行されている場合は、このルールグループを評価する必要があります。このルールグループは、POSIX オペレーティングシステム ルールグループと組み合わせて使用する必要があります。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
LFI_URIPATH

リクエストパスを検査し、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みがないかを確認します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みについて、クエリ文字列の値を検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

リクエストヘッダーを検査し、ウェブアプリケーションのローカルファイルインクルージョン (LFI) の脆弱性を悪用しようとする試みがないかを検査します。パターンの例には、攻撃者にオペレーティングシステムの情報を提供できる /proc/version などのファイルがあります。

警告

このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:linux-os:LFI_Header

POSIX オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesUnixRuleSet、WCU: 100

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

POSIX オペレーティングシステムのルールグループには、ローカルファイルインクルージョン (LFI) 攻撃など、 POSIXおよび POSIXのようなオペレーティングシステム固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者がアクセスしてはならないファイルの内容を公開したり、コードを実行したりする攻撃を防ぐことができます。Linux、、HP-UX、macOS、Solaris、Free、Open などAIX、アプリケーションの一部が POSIXまたは POSIXのようなオペレーティングシステムで実行されている場合はBSD、このルールグループを評価する必要がありますBSD。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
UNIXShellCommandsVariables_QUERYSTRING

Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、、パストラバーサルの脆弱性を悪用しようとする試みについてLFI、クエリ文字列の値を検査します。パターンの例には、echo $HOMEecho $PATH などがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用する試みがないかリクエストボディを検査します。パターンの例には、echo $HOMEecho $PATH などがあります。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Unix システムで実行されるウェブアプリケーションのコマンドインジェクション、LFI、パストラバーサルの脆弱性を悪用しようとする試みがないか、すべてのリクエストヘッダーを検査します。パターンの例には、echo $HOMEecho $PATH などがあります。

警告

このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Windows オペレーティングシステムマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesWindowsRuleSet、WCU: 200

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

Windows オペレーティングシステムのルールグループには、 PowerShell コマンドのリモート実行など、Windows 固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者が不正なコマンドまたは悪意のあるコードを実行できる脆弱性の悪用を防ぐことができます。アプリケーションの一部が Windows オペレーティングシステムで実行されている場合は、このルールグループを評価します。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
WindowsShellCommands_COOKIE

ウェブアプリケーションでの WindowsShell コマンドインジェクションの試行について、リクエスト Cookie ヘッダーを検査します。一致パターンはWindowsShell コマンドを表します。パターンの例には、||nslookup;cmd などがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

ウェブアプリケーションでのWindowsShell コマンドインジェクション試行について、すべてのクエリパラメータの値を検査します。一致パターンはWindowsShell コマンドを表します。パターンの例には、||nslookup;cmd などがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

ウェブアプリケーションでの WindowsShell コマンドインジェクションの試行について、リクエストボディを検査します。一致パターンは WindowsShell コマンドを表します。パターンの例には、||nslookup;cmd などがあります。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

ウェブアプリケーションでの PowerShell コマンドインジェクションの試行について、リクエスト Cookie ヘッダーを検査します。一致パターンはPowerShell コマンドを表します。例えば、Invoke-Expression と指定します。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

ウェブアプリケーションでのPowerShell コマンドインジェクションの試行について、すべてのクエリパラメータの値を検査します。一致パターンはPowerShell コマンドを表します。例えば、Invoke-Expression と指定します。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

ウェブアプリケーションでの PowerShell コマンドインジェクションの試行について、リクエストボディを検査します。一致パターンは PowerShell コマンドを表します。例えば、Invoke-Expression と指定します。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:windows-os:PowerShellCommands_Body

PHP アプリケーションマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesPHPRuleSet、WCU: 100

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

PHP アプリケーションルールグループには、安全でないPHP関数の挿入など、PHPプログラミング言語の使用に固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。これにより、攻撃者が許可されていないコードまたはコマンドを遠隔で実行できる脆弱性の悪用を防ぐことができます。アプリケーションPHPがインターフェイスするサーバーに がインストールされている場合は、このルールグループを評価します。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
PHPHighRiskMethodsVariables_HEADER

PHP スクリプトコードの挿入試行について、すべてのヘッダーを検査します。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

警告

このルールは、リクエストヘッダーの最初の 8 KB または最初の 200 個のヘッダーのうち、いずれかの制限に先に達した方のみを検査し、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

リクエストの最初の の後にすべてを検査しURL、PHPスクリプトコード?の挿入試行を探します。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

ルールアクション:Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

PHP スクリプトコードの挿入試行について、リクエストボディの値を検査します。パターンの例には、fsockopen$_GET スーパーグローバル変数などの関数があります。

警告

このルールは、ウェブACLおよびリソースタイプの本文サイズ制限までのリクエスト本文のみを検査します。Application Load Balancer および の場合 AWS AppSync、制限は 8 KB に固定されます。Gateway CloudFront、APIAmazon Cognito、App Runner、Verified Access の場合、デフォルトの制限は 16 KB で、ウェブACL設定で制限を最大 64 KB まで増やすことができます。このルールは、オーバーサイズコンテンツの処理に Continue オプションを使用します。詳細については、「でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF」を参照してください。

ルールアクション:Block

ラベル: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress アプリケーションマネージドルールグループ

VendorName: AWS、名前: AWSManagedRulesWordPressRuleSet、WCU: 100

注記

このドキュメントでは、このマネージドルールグループの最新の静的バージョンリリースについて説明します。バージョンの変更は、 の変更ログで報告されますAWS マネージドルールの変更ログ。他のバージョンについては、 API コマンドを使用しますDescribeManagedRuleGroup

AWS マネージドルールのルールグループでルールに対して公開する情報は、不正なアクターにルールを回避するために必要なものを与えることなく、ルールを使用するために必要なものを提供することを目的としています。

ここに記載されている情報よりも詳細な情報が必要な場合は、 AWS サポート センターにお問い合わせください。

WordPress アプリケーションルールグループには、WordPress サイト固有の脆弱性の悪用に関連するリクエストパターンをブロックするルールが含まれています。を実行している場合は、このルールグループを評価する必要がありますWordPress。このルールグループは、データベースの SQL および PHP アプリケーション ルールグループと組み合わせて使用する必要があります。

このマネージドルールグループは、評価するウェブリクエストにラベルを追加します。これは、ウェブ でこのルールグループの後に実行されるルールで使用できますACL。 AWS WAF は、Amazon CloudWatch メトリクスにもラベルを記録します。ラベルとラベルメトリクスに関する一般的な情報については、「ウェブリクエストのラベル付け」および「ラベルメトリクスとディメンション」を参照してください。

ルール名 説明とラベル
WordPressExploitableCommands_QUERYSTRING

リクエストクエリ文字列を検査し、脆弱なインストールやプラグインで悪用される可能性のある高リスクWordPress コマンドがないかを確認します。パターンの例には、do-reset-wordpress などのコマンドがあります。

ルールアクション:Block

ラベル: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

リクエストURIパスにxmlrpc.php、簡単に悪用可能な脆弱性があることがわかっている などの WordPress ファイルがないかを検査します。

ルールアクション:Block

ラベル: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH