例外リストの追加

(HTTP ベースの業務アプリケーションルールにのみ利用可能) このページでは、Web サーバーのパスの例外を指定する方法を説明します。

  1. 「新しい例外の追加」をクリックします。
  2. 例外の詳細を指定します。
    オプション説明
    パス 除外するパスを指定します。
    操作 「パス」および「送信元」の動作を「および」「または」から選択します。
    送信元 選択されたチェックから除外されるクライアント要求の送信元ネットワークを指定します。
  3. スキップするチェックを選択します。
    オプション説明
    Cookie署名 クリックして、Cookie 署名をスキップします。Cookie 署名は、操作された Cookie から Web サーバーを保護します。Web サーバーが Cookie を設定すると、プライマリ Cookie の名前、値、シークレット (WAF にのみ知られたシークレット) のハッシュビルドを含む最初の Cookie に 2 つ目の Cookie が追加されます。従って、要求が正しい Cookie のペアを提供できない場合は何らかの操作がされているため、Cookie はドロップされます。
    スタティック URL ハードニング URL の書き換えから保護します。クライアントが Web サイトを要求すると、Web サイトのすべてのスタティック URL が署名されます。この署名は、Cookie 署名と同様のプロシージャを使用します。また、この Web サーバーからリンクに関するレスポンスが分析されます。これは、次回有効に要求することができます。
    フォームハードニング クリックして、フォームハードニングをスキップします。フォームハードニングは、Web フォームの書き換えから保護します。また、フォームハードニングは Web フォームの元の構造を保存して署名します。従って、送信する際にフォームの構造が変更されている場合、WAF は要求を拒否します。
    マルウェア対策 Web サーバーをウイルスから保護する場合はこのオプションを選択します。
    低レピュテーションのクライアントをブロック GeoIPClosed および RBLClosed の情報に基づき、分類において悪い評価を受けたクライアントをブロックすることができます。
  4. スキップするカテゴリを選択します。
    オプション説明
    プロトコルの違反 HTTP プロトコルの RFC 標準仕様に従うように強制されます。これらの仕様に違反しているものは通常、悪意のある目的であることを示します。
    プロトコルアノマリー 共通の使用状況パターンを検索します。このようなパターンが無い場合は通常、悪意のある要求であることを示します。パターンには、「Host」「User-Agent」 のような HTTP ヘッダーなどがあります。
    要求の制限 要求引数の量と範囲に妥当な制限を強制します。要求引数のオーバーロードは典型的な攻撃ベクトルです。
    HTTP ポリシー 許可される HTTP プロトコルの使用状況を絞り込みます。一般的に、Web ブラウザは可能な HTTP オプションの中から、制限されたサブセットのみを使用します。滅多に使用しないオプションを禁止すると、きちんとサポートされていないオプションを狙う攻撃者から保護することができます。
    バッドロボット ボットやクローラーの特徴的な使用状況パターンを確認します。ボットとクローラのアクセスを拒否することで、Web サーバー上の潜在的な脆弱性が検出される可能性が少なくなります。
    一般的な攻撃 ほとんどの攻撃に共通する、試行されたコマンド実行を検索します。Web サーバーに違反があった場合、攻撃者は一般的にそのサーバー上で権限の拡張やデータ格納操作のようなコマンドの実行を試みます。このような侵入後の試行を検索することにより、例えば、合法なアクセス方法で脆弱なサービスを標的にしていたために見落としていた攻撃を検出することができます。
    SQL インジェクション攻撃 要求引数の埋め込み SQL コマンドとエスケープ文字を確認します。Web サーバー上での大部分の攻撃は、データベースに埋め込まれた SQL コマンドの送信に使用できる入力フィールドを標的にしています。
    XSS 攻撃 要求引数の埋め込みスクリプトタグとコードを確認します。一般的なクロスサイトスクリプト攻撃は、対象 Web サーバー上の入力フィールドに合法な手段でスクリプトコードの挿入を行います。
    厳格なセキュリティ 厳格なセキュリティを実行すると、禁止されたパス通過試行のような要求を確認します。
    トロイの木馬 トロイの木馬の使用パターン特性を確認するため、トロイの木馬のアクティビティを示す要求を検索します。検索が実行されない場合はウイルス対策スキャナが対応し、このようなトロイの木馬のインストールを禁止します。
    送信 Web サーバーがクライアントに情報をリークすることを禁止します。これには、機密情報の収集や特定の脆弱性検出に攻撃者が使用できる、サーバーによって送信されたエラーメッセージなどが含まれます。
  5. 詳細設定を指定します。
    オプション説明
    スタティック URL/フォームハードニング実行中に HTML を変更しない これを選択した場合、定義した例外設定と一致しないデータは WAF エンジンにより変更されます。このオプションを使用すると、Web サーバーによりテキスト/html コンテンツの種類とともに不正供給されたバイナリデータは破損しません。ただし、URL ハードニング、HTML の書き換え、またはフォームハードニングが有効化されたために、Web 要求がブロックされることもあります。これらの 3 つの要求は HTML パーサーを使用するため、一部の場合では Web ページコンテンツの変更に依存します。不要なブロックを防止するには、ブロックにより影響を受けた要求の URL ハードニングおよび/またはフォームハードニングをスキップします。Web サーバーおよび/または Web ページ間の依存性を反映するには、この操作を別の/新しい例外で行う必要もあります。
    強化されていないフォームデータを承認する フォームハードニングの例外を設定している場合でも、フォームハードニングの署名が不足している場合はフォームデータが承諾されないこともあります。このオプションを使用すると、どのような場合でもハードニングされていないフォームデータが承諾されます。
  6. 「保存」をクリックします。