AWS WAF Classic の開始方法
警告
AWS WAF Classic へのサポートは 2025 年 9 月 30 日に終了します。
注記
これは AWS WAF Classic ドキュメントです。2019 年 11 月より前に AWS WAF でルールやウェブ ACL などの AWS WAF リソースを作成し、それらをまだ最新バージョンに移行していない場合にのみ、このバージョンを使用する必要があります。Web ACL を移行するには、AWS WAF Classic リソースを AWS WAF に移行する を参照してください。
最新バージョンの AWS WAF については、「AWS WAF」を参照してください。
このチュートリアルでは、AWS WAF Classic を使用して次のタスクを実行する方法を示します。
AWS WAF Classic を設定します。
AWS WAF Classic コンソールを使用してウェブアクセスコントロールリスト (ウェブ ACL) を作成し、ウェブリクエストのフィルタリングに使用する条件を指定します。例えば、リクエストの発生元の IP アドレスと、攻撃者によってのみ使用されるリクエスト内の値を指定できます。
条件をルールに追加します。ルールでは、ブロックまたは許可するウェブリクエストを対象にすることができます。AWS WAF Classic によって指定した条件に基づいてリクエストがブロックまたは許可されるには、ウェブリクエストがルールのすべての条件と一致する必要があります。
ルールをウェブ ACL に追加します。ウェブ ACL では、各ルールに追加する条件に基づいて、ウェブリクエストをブロックするか許可するかを指定します。
ブロックまたは許可のいずれかのデフォルトアクションを指定します。これは、ウェブリクエストがルールと一致しない場合に、AWS WAF Classic によって実行されるアクションです。
AWS WAF Classic でウェブリクエストを検査する Amazon CloudFront ディストリビューションを選択します。このチュートリアルでは CloudFront のステップのみを説明しますが、Application Load Balancer と Amazon API Gateway API のプロセスは基本的に同じです。AWS WAFClassic for CloudFront はすべての AWS リージョン でご利用いただけます。AWS WAFAPI Gateway または Application Load Balancer で使用する Classic は、AWS サービスエンドポイントにリストされているリージョンでご利用いただけます。
注記
AWS では通常、このチュートリアルで作成するリソースに対して 1 日あたり 0.25 USD 以下の料金が発生します。チュートリアルを終了したら、不要な料金が発生しないようにリソースを削除することをお勧めします。
トピック
ステップ 1: AWS WAF Classic を設定する
AWS WAF Classic の設定 の一般的なセットアップ手順をまだ実行していない場合、今すぐ実行してください。
ステップ 2: ウェブ ACL を作成する
AWS WAF Classic コンソールでは、リクエストの発生元の IP アドレスやリクエスト内の値など、指定した条件に基づいてウェブリクエストをブロックまたは許可するように、AWS WAF Classic を設定するプロセスが案内されます。このステップでは、ウェブ ACL を作成します。
ウェブ ACL を作成するには
AWS Management Console にサインインして AWS WAF コンソール (https://console.aws.amazon.com/wafv2/
) を開きます。 ナビゲーションペインに、[Switch to AWS WAF Classic] ( Classic に切り替える) が表示されたら、それを選択します。
-
AWS WAF Classic の初回使用時は、[Go to AWS WAF Classic] ( Classic に移動)、[Configure web ACL] (ウェブ ACL を設定) の順に選択します。
AWS WAF Classic を前に使用したことがある場合は、ナビゲーションペインで [Web ACLs] (ウェブ ACL) を選択してから、[Create web ACL] (ウェブ ACL を作成) を選択します。
[Name web ACL] (ウェブ ACL に名前を付ける) ページで、[Web ACL name] (ウェブ ACL の名前) に名前を入力します。
注記
ウェブ ACL の作成後は、名前を変更することはできません。
[CloudWatch metric name] (CloudWatch メトリクス名)で、名前を入力します。名前には、英数字のみ (A~Z、a~z、0~9) を使用できます。空白を含めることはできません。
注記
ウェブ ACL の作成後は、名前を変更することはできません。
-
[Region] (リージョン) で、リージョンを選択します。このウェブ ACL を CloudFront ディストリビューションに関連付ける場合は、[Global (CloudFront)] (グローバル (CloudFront)) を選択します。
[AWS resource to associate (関連付けるリソース)] で、ウェブ ACL に関連付けるリソースを選択し、[Next (次へ)] を選択します。
ステップ 3: IP 一致条件を作成する
IP 一致条件では、リクエストの発生元の IP アドレスまたは IP アドレス範囲を指定します。このステップでは、IP 一致条件を作成します。後のステップで、指定した IP アドレスからのリクエストを許可するかブロックするかを指定します。
注記
IP 一致条件の詳細については、「IP 一致条件の使用」を参照してください。
IP 一致条件を作成するには
-
[Create conditions] (条件を作成) ページの [IP match conditions] (IP 一致条件) で、[Create condition] (条件を作成) を選択します。
-
[Create IP match condition] (IP 一致条件の作成) ダイアログボックスの [Name] (名前) に名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。
-
[Address] (アドレス) で、192.0.2.0/24 と入力します。この IP アドレス範囲は、CIDR 表記で指定しており、192.0.2.0 から 192.0.2.255 までの IP アドレスが含まれます (192.0.2.0/24 の IP アドレス範囲は例のために予約されているため、ウェブリクエストはこれらの IP アドレスから発生しません)。
AWS WAF Classic は IPv4 アドレス範囲: /8、および /16 から /32 までの範囲をサポートしています。AWS WAFClassic は IPv6 アドレス範囲: /24、/32、/48、/56、/64、および /128 をサポートしています。(192.0.2.44 など 1 つの IP アドレスを指定するには、192.0.2.44/32 と入力します)。他の範囲はサポートされていません。
CIDR 表記の詳細については、Wikipedia の「Classless Inter-Domain Routing
」(クラスレスドメイン間ルーティング) 記事を参照してください。 -
[Create] (作成) を選択します。
ステップ 4: Geo 一致条件を作成する
Geo 一致条件では、リクエスト送信元の 1 つ以上の国を指定します。このステップでは、Geo 一致条件を作成します。後のステップで、指定した国から送信されたリクエストを許可するかブロックするかを指定します。
注記
Geo 一致条件の詳細については、「Geo (地理的) 一致条件の使用」を参照してください。
Geo 一致条件を作成するには
-
[Create conditions] (条件を作成) ページの [Geo match conditions] (Geo 一致条件) で、[Create condition] (条件を作成) を選択します。
-
[Create geo match condition] (geo 一致条件の作成) ダイアログボックスの [Name] (名前) に名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。
-
[Location type] (場所のタイプ) と国を選択します。現時点では、[Location type] (場所のタイプ) は [Country] (国) にのみ設定できます。
-
[Add location] (場所を追加) を選択します。
-
[Create] (作成) を選択します。
ステップ 5: 文字列一致条件を作成する
文字列一致条件では、リクエストで AWS WAF Classic によって検索される文字列 (ヘッダーまたはクエリ文字列で指定した値など) を識別します。通常、文字列は印刷可能な ASCII 文字で構成されますが、16 進数 0x00 〜 0xFF (10 進数 0 〜 255) の任意の文字を指定できます。このステップでは、文字列一致条件を作成します。後のステップで、指定した文字列を含むリクエストを許可するかブロックするかを指定します。
注記
文字列一致条件の詳細については、「文字列一致条件の使用」を参照してください。
文字列一致条件を作成するには
[Create conditions] (条件を作成) ページの [String and regex match conditions] (文字列および正規表現の一致条件) で、[Create condition] (条件を作成) を選択します。
[Create string match condition] (文字列一致条件の作成) ダイアログボックスで、次の値を入力します。
- [Name] (名前)
名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。
- [Type] (タイプ)
[String match] (文字列の一致) を選択します。
- [Part of the request to filter on] (フィルタリングするリクエストの一部)
指定した文字列が AWS WAF Classic によって検査されるウェブリクエストの部分を選択します。
この例では、[Header] (ヘッダー) を選択します。
注記
[Part of the request to filter on] (フィルタリングするリクエストの一部) の値として [Body] (本文) を選択した場合、CloudFront によって最初の 8,192 バイトのみが検査のために転送されるため、AWS WAF Classic によって最初の 8,192 バイト (8 KB) のみが検査されます。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストのヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。
- [Header] (ヘッダー) ([Part of the request to filter on] (フィルタリングするリクエストの一部) が [Header] (ヘッダー) の場合は必須)
[Part of the request to filter on] (フィルタリングするリクエストの一部) で [Header] (ヘッダー) を選択したので、AWS WAF Classic で検査するヘッダーを指定する必要があります。[User-Agent] を入力します。(この値は大文字と小文字が区別されません。)
- [Match type] (一致タイプ)
指定した文字列が [User-Agent] ヘッダーに表示される場所 (文字列の先頭、末尾、または任意の場所など) を選択します。
この例では、[Exactly matches] (正確に一致) を選択します。これは、指定した値と一致するヘッダー値が AWS WAF Classic によってウェブリクエストで検査されることを示します。
- [Transformation] (変換)
AWS WAF Classic を回避するために、攻撃者は、空白を追加したり、リクエストの部分または全部を URL エンコードしたりするなど、特殊な形式をウェブリクエストで使用します。[Transformation] (変換) を有効にすることで、ウェブリクエストはより標準的な形式に変換されます。そのために、空白が削除されたり、リクエストが URL デコードされたり、攻撃者がよく使用する特殊な形式の多くが排除されたりします。
1 種類のテキスト変換しか指定できません。
この例では、[None] (なし) を選択します。
- [Value is base64 encoded] (値が base64 エンコードされている)
[Value to match] (一致する値) に入力した値が既に base64 でエンコードされている場合は、このチェックボックスをオンにします。
この例では、このチェックボックスをオンにしないでください。
- [Value to match] (照合する値)
[Part of the request to filter on] (フィルタリングするリクエストの一部) で指定したウェブリクエストの部分で、AWS WAF Classic によって検索される値を指定します。
この例では、BadBot と入力します。AWS WAFClassic によってウェブリクエストの
User-Agent
ヘッダーの [BadBot] 値が検査されます。[Value to match] (一致する値) は最大 50 文字です。base64 でエンコードされた値を指定する場合、エンコード前の長さで最大 50 文字指定できます。
AWS WAF Classic によって、
BadBot
を含むUser-Agent
ヘッダーや、BadParameter
を含むクエリ文字列など、複数の値のウェブリクエストが検査されるようにするには、以下の 2 つの選択肢があります。両方の値が含まれているときにのみ (
AND
)、ウェブリクエストを許可またはブロックする場合は、値ごとに 1 つの文字列一致条件を作成します。一方か両方の値が含まれているときに (
OR
)、ウェブリクエストを許可またはブロックする場合は、両方の値を同じ文字列一致条件に追加します。
この例では、[Create] (作成) を選択します。
ステップ 5A: (オプション) 正規表現条件を作成する
正規表現条件は文字列一致条件の一種であり、リクエスト内で AWS WAF Classic によって検索される文字列 (ヘッダーやクエリ文字列の特定の値など) を識別する点では、文字列一致条件と同じです。大きく異なるのは、正規表現を使用して、AWS WAF Classic によって検索される文字列パターンを指定する点です。このステップでは、正規表現一致条件を作成します。後のステップで、指定した文字列を含むリクエストを許可するかブロックするかを指定します。
注記
正規表現一致条件の詳細については、「正規表現一致条件の使用」を参照してください。
正規表現一致条件を作成するには
[Create conditions] (条件を作成) ページの [String match and regex conditions] (文字列の一致および正規表現の条件)で、[Create condition] (条件を作成) を選択します。
[Create string match condition] (文字列一致条件の作成) ダイアログボックスで、次の値を入力します。
- [Name] (名前)
名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。
- [Type] (タイプ)
[Regex match] (正規表現の一致) を選択します。
- [Part of the request to filter on] (フィルタリングするリクエストの一部)
指定した文字列が AWS WAF Classic によって検査されるウェブリクエストの部分を選択します。
この例では、[Body] (本文) を選択します。
注記
[Part of the request to filter on] (フィルタリングするリクエストの一部) の値として [Body] (本文) を選択した場合、CloudFront によって最初の 8,192 バイトのみが検査のために転送されるため、AWS WAF Classic によって最初の 8,192 バイト (8 KB) のみが検査されます。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストのヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。
- [Transformation] (変換)
AWS WAF Classic を回避するために、攻撃者は、空白を追加したり、リクエストの部分または全部を URL エンコードしたりするなど、特殊な形式をウェブリクエストで使用します。[Transformation] (変換) を有効にすることで、ウェブリクエストはより標準的な形式に変換されます。そのために、空白が削除されたり、リクエストが URL デコードされたり、攻撃者がよく使用する特殊な形式の多くが排除されたりします。
1 種類のテキスト変換しか指定できません。
この例では、[None] (なし) を選択します。
- Regex patterns to match to request (リクエストに一致する正規表現パターン)
[Create regex pattern set] (正規表現パターンセットを作成) を選択します。
- New pattern set name (新しいパターンセット名)
名前を入力し、AWS WAF Classic によって検索される正規表現パターンを指定します。
次に、正規表現として I[a@]mAB[a@]dRequest と入力します。AWS WAFClassic によってウェブリクエストの
User-Agent
ヘッダーで以下の値が検査されます。IamABadRequest
IamAB@dRequest
I@mABadRequest
I@mAB@dRequest
[Create pattern set and add filter] (パターンセットを作成してフィルターを追加) を選択します。
[Create] (作成) を選択します。
ステップ 6: SQL インジェクション一致条件を作成する
SQL インジェクション一致条件では、AWS WAF Classic によって悪意のある SQL コードの有無が検査されるウェブリクエストの部分 (ヘッダーやクエリ文字列など) を識別します。攻撃者は SQL クエリを使用してデータベースからデータを抽出します。このステップでは、SQL インジェクション一致条件を作成します。後のステップで、悪意のある可能性がある SQL コードを含むリクエストを許可するかブロックするかを指定します。
注記
文字列一致条件の詳細については、「SQL インジェクション一致条件の使用」を参照してください。
ステップ 5: SQL インジェクション一致条件を作成するには
[Create conditions] (条件を作成) ページの [SQL injection match conditions] (SQL インジェクション一致条件) で、[Create condition] (条件を作成) を選択します。
[Create SQL injection match condition] (SQL インジェクション一致条件の作成) ダイアログボックスで、次の値を入力します。
- [Name] (名前)
名前を入力します。
- [Part of the request to filter on] (フィルタリングするリクエストの一部)
AWS WAF Classic によって悪意のある SQL コードが検査されるウェブリクエストの部分を選択します。
この例では、[Query string] (クエリ文字列) を選択します。
注記
[Part of the request to filter on] (フィルタリングするリクエストの一部) の値として [Body] (本文) を選択した場合、CloudFront によって最初の 8,192 バイトのみが検査のために転送されるため、AWS WAF Classic によって最初の 8,192 バイト (8 KB) のみが検査されます。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストのヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。
- [Transformation] (変換)
この例では、[URL decode] (URL デコード) を選択します。
攻撃者は、AWS WAF Classic を回避するために、URL エンコードなどの特殊な形式を使用します。[URL decode] (URL デコード) オプションを選択すると、AWS WAF Classic によってリクエストが検査される前に、ウェブリクエストでその形式の部分が削除されます。
1 種類のテキスト変換しか指定できません。
[Create] (作成) を選択します。
[Next] (次へ) を選択します。
ステップ 7: (オプション) 追加の条件を作成する
AWS WAF Classic には、次のようなその他の条件が含まれます。
サイズ制約条件 - AWS WAF Classic によって長さが検査されるウェブリクエストの部分 (ヘッダーやクエリ文字列など) を識別します。詳細については、「サイズ制約条件の使用」を参照してください。
クロスサイトスクリプティング一致条件 - AWS WAF によって悪意のあるスクリプトの有無が検査されるウェブリクエストの部分 (ヘッダーやクエリ文字列など) を識別します。詳細については、「クロスサイトスクリプティング一致条件の使用」を参照してください。
この時点で、必要に応じてこれらの条件を作成するか、「ステップ 8: ルールを作成して条件を追加する」に進むことができます。
ステップ 8: ルールを作成して条件を追加する
ルールを作成して、AWS WAF Classic によってウェブリクエストで検索される条件を指定します。同じルールに複数の条件を追加すると、そのルールのすべての条件にウェブリクエストが一致した場合にのみ、AWS WAF Classic によってそのルールに基づいてリクエストが許可またはブロックされます。
注記
ルールの詳細については、「ルールの使用」を参照してください。
ルールを作成して条件を追加するには
[Create rules] (ルールの作成) ページで、[Create rule] (ルールの作成) を選択します。
[Create rule] (ルールの作成) ダイアログボックスで、次の値を入力します。
- [Name] (名前)
名前を入力します。
- [CloudWatch metric name] (CloudWatch メトリクス名)
AWS WAF Classic によって作成されてルールに関連付けられる CloudWatch メトリクスの名前を入力します。名前には、英数字のみ (A~Z、a~z、0~9) を使用できます。空白を含めることはできません。
- [Rule type] (ルールタイプ)
[Regular rule] (通常ルール) または [Rate-based rule] (レートベースのルール) を選択します。レートベースのルールは通常ルールと同じですが、5 分間に識別された IP アドレスから着信したリクエストの数も考慮に入れます。ルールタイプの詳細については、「AWS WAF Classic の仕組み」を参照してください。この例では、[
Regular rule
] を選択します。- [Rate limit] (レート制限)
レートベースのルールの場合、ルールの条件に一致する IP アドレスから 5 分間に許可するリクエストの最大数を入力します。
-
ルールに追加する最初の条件として、次の設定を指定します。
-
ウェブリクエストが条件内の設定と一致するかどうかに基づいて、AWS WAF Classic によってリクエストを許可するかブロックするかを選択します。
この例では、[does] (条件に該当) を選択します。
-
ルールに追加する条件のタイプ (IP 一致セット条件、文字列一致セット条件、または SQL インジェクション一致セット条件) を選択します。
この例では、[originate from IP addresses in] (次の IP アドレスから発信) を選択します。
-
ルールに追加する条件を選択します。
この例では、前のタスクで作成した IP 一致条件を選択します。
-
[Add condition] (条件を追加) を選択します。
前に作成した Geo 一致条件を追加します。次の値を指定します。
[When a request does] (リクエストが条件に該当する場合)
[originate from a geographic location in] (発生元の地理的場所)
Geo 一致条件を選択します。
[Add another condition] (別の条件を追加) を選択します。
前に作成した文字列一致条件を追加します。次の値を指定します。
[When a request does] (リクエストが条件に該当する場合)
[match at least one of the filters in the string match condition] (文字列一致条件のフィルターの少なくとも 1 つに一致)
文字列一致条件を選択します。
[Add condition] (条件を追加) を選択します。
前に作成した SQL インジェクション一致条件を追加します。次の値を指定します。
[When a request does] (リクエストが条件に該当する場合)
[match at least one of the filters in the SQL injection match condition] (SQL インジェクション一致条件のフィルターの少なくとも 1 つに一致)
SQL インジェクション一致条件を選択します。
[Add condition] (条件を追加) を選択します。
前に作成したサイズ制約条件を追加します。次の値を指定します。
[When a request does] (リクエストが条件に該当する場合)
[match at least one of the filters in the size constraint condition] (サイズ制約条件のフィルターの少なくとも 1 つに一致)
サイズ制約条件を選択します。
正規表現条件など、他の条件を作成した場合は、同様の方法でそれらの条件を追加します。
[Create] (作成) を選択します。
[Default action] (デフォルトのアクション) で、[Allow all requests that don't match any rules] (ルールに一致しないすべてのリクエストを許可) を選択します。
[Review and create] (確認および作成) を選択します。
ステップ 9: ルールをウェブ ACL に追加する
ルールをウェブ ACL に追加するときは、次の設定を指定します。
AWS WAF Classic によってルールのすべての条件に一致するウェブリクエストに対して実行されるアクション (リクエストの許可、ブロック、またはカウント)。
ウェブ ACL のデフォルトアクション。これは、ルールのすべての条件に一致しないウェブリクエストに対して AWS WAF Classic が実行するアクション (リクエストの許可またはブロック) です。
AWS WAF Classic は、次のすべての条件 (およびオプションで追加した他のすべての条件) に一致する CloudFront ウェブリクエストのブロックを開始します。
User-Agent
ヘッダーの値がBadBot
(正規表現条件を作成して追加した場合)
Body
の値がパターンI[a@]mAB[a@]dRequest
と一致する 4 つの文字列のいずれかリクエストの発生元が 192.0.2.0~192.0.2.255 の範囲の IP アドレス
リクエストの送信元が Geo 一致条件で選択した国
リクエスト内のクエリ文字列に悪意のある可能性がある SQL コードが含まれる
AWS WAF Classic は、これらの 3 つのすべての条件に一致しないリクエストに CloudFront が応答することを許可します。
ステップ 10: リソースをクリーンアップする
これでチュートリアルは完了です。アカウントで AWS WAF Classic の追加料金が発生しないようにするには、作成した AWS WAF Classic オブジェクトをクリーンアップする必要があります。または、許可、ブロック、カウントするウェブリクエストに合わせて設定を変更することもできます。
注記
AWS では通常、このチュートリアルで作成するリソースに対して 1 日あたり 0.25 USD 以下の料金が発生します。終了したら、不要な料金が発生しないようにリソースを削除することをお勧めします。
AWS WAF Classic の料金が発生するオブジェクトを削除するには
CloudFront ディストリビューションからウェブ ACL の関連付けを解除します。
AWS Management Console にサインインして AWS WAF コンソール (https://console.aws.amazon.com/wafv2/
) を開きます。 ナビゲーションペインに、[Switch to AWS WAF Classic] ( Classic に切り替える) が表示されたら、それを選択します。
削除するウェブ ACL の名前を選択します。これにより、右ペインで、ウェブ ACL の詳細を含むページが開きます。
-
右ペインの [Rules] (ルール) タブで、[AWS resources using this web ACL] (このウェブ ACL を使用する リソース) セクションに移動します。ウェブ ACL を関連付けた CloudFront ディストリビューションに対して、[Type] (タイプ) 列の [x] を選択します。
ルールから条件を削除する:
ナビゲーションペインで [Rules] (ルール) を選択します。
チュートリアルで作成したルールを選択します。
[Edit rule] (ルールの編集) を選択します。
各条件見出しの右にある [x] を選択します。
[Update] (更新) を選択します。
ウェブ ACL からルールを削除し、ウェブ ACL を削除する:
ナビゲーションペインで [Web ACLs] (ウェブ ACL) を選択します。
チュートリアルで作成したウェブ ACL の名前を選択します。これにより、右ペインで、ウェブ ACL の詳細を含むページが開きます。
[Rules] (ルール) タブで、[Edit web ACL] (ウェブ ACL を編集) を選択します。
各ルール見出しの右にある [x] を選択します。
[Actions] (アクション) を選択してから、[Delete web ACL] (ウェブ ACL を削除) を選択します。
ルールを削除する:
ナビゲーションペインで [Rules] (ルール) を選択します。
チュートリアルで作成したルールを選択します。
[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。
AWS WAF Classic では、条件に対して料金は発生しませんが、クリーンアップを完了するには、次の手順を実行して条件からフィルターを削除し、条件を削除します。
フィルターと条件を削除するには
IP 一致条件で IP アドレス範囲を削除し、IP 一致条件を削除します。
AWS WAF Classic コンソールのナビゲーションペインで、[IP addresses] (IP アドレス) を選択します。
チュートリアルで作成した IP 一致条件を選択します。
追加した IP アドレス範囲のチェックボックスをオンにします。
[Delete IP address or range] (IP アドレスまたは範囲を削除) を選択します。
[IP match conditions] (IP 一致条件) ペインで、[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。
SQL インジェクションでフィルターを削除し、SQL インジェクション一致条件を削除する:
ナビゲーションペインで、[SQL injection] (SQL インジェクション) を選択します。
チュートリアルで作成した SQL インジェクション一致条件を選択します。
追加したフィルターのチェックボックスをオンにします。
[Delete filter] (フィルターを削除) を選択します。
[SQL injection match conditions] (SQL インジェクション一致条件) ペインで、[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。
文字列一致条件でフィルターを削除し、文字列一致条件を削除します。
ナビゲーションペインで、[String and regex matching] (文字列および正規表現の一致) を選択します。
チュートリアルで作成した文字列一致条件を選択します。
追加したフィルターのチェックボックスをオンにします。
[Delete filter] (フィルターを削除) を選択します。
[String match conditions] (文字列一致条件) ペインで、[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。
フィルターを作成した場合は、正規表現一致条件でフィルタを削除してから、正規表現一致条件を削除します。
ナビゲーションペインで、[String and regex matching] (文字列および正規表現の一致) を選択します。
チュートリアルで作成した正規表現一致条件を選択します。
追加したフィルターのチェックボックスをオンにします。
[Delete filter] (フィルターを削除) を選択します。
[Regex match conditions] (正規表現一致条件) ペインで、[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。
サイズ制約条件でフィルターを削除し、サイズ制約条件を削除します。
ナビゲーションペインで、[Size constraints] (サイズ制約) を選択します。
チュートリアルで作成したサイズ制約条件を選択します。
追加したフィルターのチェックボックスをオンにします。
[Delete filter] (フィルターを削除) を選択します。
[Size constraint conditions] (サイズ制約の条件) ペインで、[Delete] (削除) を選択します。
[Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。