によるアカウント乗っ取りの防止 AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

によるアカウント乗っ取りの防止 AWS WAF Fraud Control アカウント乗っ取り防止 (ATP)

このセクションでは、 AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) は、これを行います。

アカウント乗っ取りは、攻撃者が個人のアカウントへの不正アクセスを得るオンラインの違法行為です。攻撃者は、盗まれた認証情報を使用したり、一連の試行を通じて被害者のパスワードを推測するなど、さまざまな方法でこれを行う可能性があります。攻撃者がアクセスできるようになると、被害者から金銭や情報を盗んだり、サービスを不正に利用したりする可能性があります。攻撃者は、被害者が所有する他のアカウントにアクセスしたり、他の人や組織のアカウントにアクセスしたりするために、被害者としてふるまう可能性があります。さらに、被害者であるユーザーが自分のアカウントからブロックされるようにするために、そのユーザーのパスワードを変更しようとする場合があります。

ATP この機能を実装することで、アカウント乗っ取りの試みをモニタリングおよび制御できます。 AWS WAF は、 でこの機能を提供します。 AWS マネージドルールのルールグループAWSManagedRulesATPRuleSetとコンパニオンアプリケーションの統合SDKs。

ATP マネージドルールグループは、悪意のあるアカウント乗っ取りの試みの一部である可能性のあるリクエストにラベルを付けて管理します。ルールグループは、クライアントでアプリケーションのログインエンドポイントに送信するログイン試行を検査することでこれを行います。

  • リクエスト検査 — 盗まれた認証情報を使用する異常なログイン試行とログイン試行を可視化して制御し、不正行為につながる可能性のあるアカウント乗っ取りを防止ATPします。ATP は、盗まれた認証情報データベースに対して E メールとパスワードの組み合わせをチェックします。このデータベースは、漏洩した新しい認証情報がダークウェブで見つかったときに定期的に更新されます。ATP は、IP アドレスとクライアントセッションごとにデータを集約し、疑わしい性質のリクエストの送信が多すぎるクライアントを検出してブロックします。

  • レスポンス検査 – CloudFront ディストリビューションの場合、ルールATPグループは受信ログインリクエストを検査するだけでなく、ログイン試行に対するアプリケーションのレスポンスを検査し、成功率と失敗率を追跡します。この情報を使用して、 ATPはログイン失敗が多すぎるクライアントセッションまたは IP アドレスを一時的にブロックできます。 AWS WAF は応答検査を非同期的に実行するため、ウェブトラフィックのレイテンシーが増加しません。

注記

このマネージドルールグループを使用する場合、追加料金が請求されます。詳細については、「」を参照してくださいAWS WAF 料金

注記

ATP この機能は Amazon Cognito ユーザープールでは使用できません。