

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP)
<a name="waf-acfp"></a>

本節說明 AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 的功能。

帳戶建立詐騙是一種線上非法活動，攻擊者會嘗試建立一或多個仿造帳戶。攻擊者使用仿造帳戶進行詐騙活動，例如濫用促銷和註冊獎勵、冒充某人，以及網路釣魚等網路攻擊。存在仿造帳戶可能會對您的業務造成負面影響，方法是損害您與客戶的評價以及遭受財務詐騙。

您可以透過實作 ACFP 功能來監控和控制帳戶建立詐騙嘗試。 `AWSManagedRulesACFPRuleSet`會在 AWS 受管規則規則群組中使用配套應用程式整合 SDKs AWS WAF 提供此功能。

ACFP 受管規則群組會標記和管理可能屬於惡意帳戶建立嘗試一部分的請求。規則群組會透過檢查用戶端傳送到您應用程式帳戶註冊端點的帳戶建立嘗試來執行此操作。

ACFP 透過監控異常活動的帳戶註冊請求，以及自動封鎖可疑的請求，來保護您的帳戶註冊頁面。規則群組使用請求識別符、行為分析和機器學習來偵測詐騙請求。
+ **請求檢查** – ACFP 可讓您查看和控制使用遭竊登入資料的異常帳戶建立嘗試和嘗試，以防止建立詐騙帳戶。ACFP 會針對其遭竊的登入資料資料庫檢查電子郵件和密碼組合，該資料庫會在深色 Web 上發現新的洩漏登入資料時定期更新。ACFP 會評估電子郵件地址中使用的網域，並監控電話號碼和地址欄位的使用，以驗證項目並偵測詐騙行為。ACFP 會依 IP 地址和用戶端工作階段彙總資料，以偵測和封鎖傳送過多可疑請求的用戶端。
+ **回應檢查** – 對於 CloudFront 分佈，除了檢查傳入的帳戶建立請求之外，ACFP 規則群組還會檢查應用程式對帳戶建立嘗試的回應，以追蹤成功和失敗率。使用此資訊，ACFP 可以暫時封鎖嘗試失敗次數過多的用戶端工作階段或 IP 地址。 會以非同步方式 AWS WAF 執行回應檢查，因此這不會增加 Web 流量的延遲。

**注意**  
當您使用此受管規則群組時，需支付額外費用。如需詳細資訊，請參閱[AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。

**注意**  
ACFP 功能不適用於 Amazon Cognito 使用者集區。

**Topics**
+ [AWS WAF ACFP 元件](waf-acfp-components.md)
+ [搭配 ACFP 使用應用程式整合 SDKs](waf-acfp-with-tokens.md)
+ [將 ACFP 受管規則群組新增至 Web ACL](waf-acfp-rg-using.md)
+ [測試和部署 ACFP](waf-acfp-deploying.md)
+ [AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 範例](waf-acfp-control-examples.md)