AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS WAF Fraud Control アカウント乗っ取り防止 (ATP)

このセクションでは、 AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) の機能について説明します。

アカウント乗っ取りは、攻撃者が個人のアカウントへの不正アクセスを得るオンラインの違法行為です。攻撃者は、盗まれた認証情報を使用したり、一連の試行を通じて被害者のパスワードを推測するなど、さまざまな方法でこれを行う可能性があります。攻撃者がアクセスできるようになると、被害者から金銭や情報を盗んだり、サービスを不正に利用したりする可能性があります。攻撃者は、被害者が所有する他のアカウントにアクセスしたり、他の人や組織のアカウントにアクセスしたりするために、被害者としてふるまう可能性があります。さらに、被害者であるユーザーが自分のアカウントからブロックされるようにするために、そのユーザーのパスワードを変更しようとする場合があります。

アカウント乗っ取りの試みをモニタリングおよび制御するには、 ATP 機能を実装します。 は、この機能を AWS マネージドルールルールのルールグループAWSManagedRulesATPRuleSetおよびコンパニオンアプリケーション統合 で AWS WAF 提供しますSDKs。

ATP マネージドルールグループは、悪意のあるアカウント乗っ取りの試みの一部である可能性のあるリクエストにラベルを付けて管理します。ルールグループは、クライアントでアプリケーションのログインエンドポイントに送信するログイン試行を検査することでこれを行います。

  • リクエスト検査 – ATP 盗まれた認証情報を使用する異常なログイン試行やログイン試行を可視化して制御し、不正アクティビティにつながる可能性のあるアカウント乗っ取りを防止します。 は、盗まれた認証情報データベースに対して E メールとパスワードの組み合わせATPをチェックします。盗まれた認証情報データベースは、新しい漏洩した認証情報がダークウェブで見つかったときに定期的に更新されます。 は、IP アドレスとクライアントセッションでデータをATP集約して、疑わしい性質のリクエストを送信するクライアントが多すぎることを検出してブロックします。

  • レスポンス検査 – CloudFront ディストリビューションでは、受信ログインリクエストを検査するだけでなく、ATPルールグループはログイン試行に対するアプリケーションの応答を検査し、成功率と失敗率を追跡します。この情報を使用して、 ATPはログイン失敗が多すぎるクライアントセッションまたは IP アドレスを一時的にブロックできます。 は応答検査を非同期的に AWS WAF 実行するため、ウェブトラフィックのレイテンシーは増加しません。

注記

このマネージドルールグループを使用する場合、追加料金が請求されます。詳細については、「AWS WAF 料金」を参照してください。

注記

この機能は Amazon Cognito ユーザープールATPでは使用できません。