[ライセンスが必要です]{class="badge positive"}
WAF ルールを使用した AEM web サイトの保護
AEM as a Cloud Service で アドビの推奨される web アプリケーションファイアウォール(WAF)ルール を使用して、DoS 攻撃、DDoS 攻撃、ボットの不正使用などの高度な脅威から AEM web サイトを保護する方法について説明します。
高度な攻撃は、高いリクエスト率、複雑なパターン、従来のセキュリティ対策を回避する高度な手法の使用を特徴としています。
学習目標
- アドビの推奨される WAF ルールを確認します。
- ルールの結果を定義、デプロイ、テストおよび分析します。
- 結果に基づいてルールを絞り込むタイミングと方法を理解します。
- AEM アクションセンターを使用して、ルールによって生成されたアラートを確認する方法を学びます。
実装の概要
実装手順には、次が含まれます。
- AEM WKND プロジェクトの
/config/cdn.yaml
ファイルに WAF ルールを追加します。 - 変更をコミットして Cloud Manager Git リポジトリにプッシュします。
- Cloud Manager 設定パイプラインを使用して、変更を AEM 環境にデプロイします。
- Nikto を使用して DDoS 攻撃をシミュレートして、ルールをテストします。
- AEMCS CDN ログと ELK ダッシュボードツールを使用して、結果を分析します。
前提条件
続行する前に、トラフィックフィルタールールと WAF ルールの設定方法チュートリアルの説明に従って必要な設定が完了していることを確認します。また、AEM WKND Sites プロジェクトのクローンを作成し、AEM 環境にデプロイしておきます。
ルールの確認と定義
アドビの推奨される web アプリケーションファイアウォール(WAF)ルールは、DoS 攻撃、DDoS 攻撃、ボットの不正使用などの高度な脅威から AEM web サイトを保護するために不可欠です。多くの場合、高度な攻撃は、高いリクエスト率、複雑なパターン、従来のセキュリティ対策を回避する高度な手法(プロトコルベースまたはペイロードベースの攻撃)の使用を特徴としています。
AEM WKND プロジェクトの cdn.yaml
ファイルに追加する必要がある 3 つの推奨される WAF ルールを確認しましょう。
1. 既知の悪意のある IP からの攻撃のブロック
このルールでは、疑わしいリクエスト および 悪意のあるものとしてフラグが付けられた IP アドレスから生成されたリクエストを ブロック します。これらの条件が両方とも満たされているので、誤検知(正当なトラフィックをブロックすること)のリスクは非常に低いと確信できます。既知の不正 IP は、脅威インテリジェンスフィードなどのソースに基づいて特定されます。
ATTACK-FROM-BAD-IP
フラグは、これらのリクエストを特定するために使用されます。このフラグでは、こちらにリストされている複数の WAF フラグを集計します。
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
- name: attacks-from-bad-ips-globally
when:
reqProperty: tier
in: ["author", "publish"]
action:
type: block
wafFlags:
- ATTACK-FROM-BAD-IP
2. グローバルに任意の IP からの攻撃をログに記録(その後ブロック)する
このルールでは、IP アドレスが脅威インテリジェンスフィードに見つからない場合でも、潜在的な攻撃として特定されたリクエストを ログに記録 します。
ATTACK
フラグは、これらのリクエストを特定するために使用されます。このフラグでは、ATTACK-FROM-BAD-IP
と同様に、複数の WAF フラグを集計します。
これらのリクエストは悪意のあるものである可能性が高いですが、IPアドレスは脅威インテリジェンスフィードで特定されていないので、ブロックモードではなく log
モードで開始することをお勧めします。ログを分析して誤検知の有無を確認し、検証が完了したら、ルールを block
モードに切り替えます。
...
- name: attacks-from-any-ips-globally
when:
reqProperty: tier
in: ["author", "publish"]
action:
type: log
alert: true
wafFlags:
- ATTACK
または、ビジネス要件により、悪意のあるトラフィックを許可する可能性を排除する必要がある場合は、すぐに block
モードを使用することもできます。
これらの推奨される WAF ルールは、既知の脅威や新しい脅威に対するセキュリティレイヤーを強化します。
最新のアドビの推奨される WAF ルールへの移行
ATTACK-FROM-BAD-IP
および ATTACK
WAF フラグが導入される前(2025年7月)は、推奨される WAF ルールは次のとおりでした。これらのルールには、SANS
、TORNODE
、NOUA
など、特定の条件に一致するリクエストをブロックするための特定の WAF フラグのリストが含まれていました。
...
data:
trafficFilters:
rules:
...
# Enable WAF protections (only works if WAF is enabled for your environment)
- name: block-waf-flags
when:
reqProperty: tier
matches: "author|publish"
action:
type: block
wafFlags:
- SANS
- TORNODE
- NOUA
- SCANNER
- USERAGENT
- PRIVATEFILE
- ABNORMALPATH
- TRAVERSAL
- NULLBYTE
- BACKDOOR
- LOG4J-JNDI
- SQLI
- XSS
- CODEINJECTION
- CMDEXE
- NO-CONTENT-TYPE
- UTF8
...
上記のルールは引き続き有効ですが、ビジネス要件に合わせて wafFlags
をまだカスタマイズしていない場合は、ATTACK-FROM-BAD-IP
および ATTACK
WAF フラグを使用する新しいルールに移行することをお勧めします。
ベストプラクティスとの一貫性を保つために、新しいルールに移行するには、次の手順に従います。
-
cdn.yaml
ファイル内の既存の WAF ルールを確認します(上記の例と類似している場合があります)。ビジネス要件に固有のwafFlags
のカスタマイズがないことを確認します。 -
既存の WAF ルールを、
ATTACK-FROM-BAD-IP
およびATTACK
フラグを使用する新しいアドビの推奨される WAF ルールに置き換えます。すべてのルールがブロックモードになっていることを確認します。
以前に wafFlags
をカスタマイズしていた場合は、これらの新しいルールへの移行は引き続き可能ですが、カスタマイズ内容が改訂後のルールに取り込まれるように、慎重に行います。
この移行により、WAF ルールを簡素化しながら、高度な脅威に対する堅牢な保護を引き続き実現できます。 新しいルールは、より効果的で管理しやすいように設計されています。
ルールのデプロイ
上記のルールをデプロイするには、次の手順に従います。
-
変更をコミットして Cloud Manager Git リポジトリにプッシュします。
-
以前に作成した Cloud Manager 設定パイプラインを使用して、変更を AEM 環境にデプロイします。
ルールのテスト
WAF ルールの効果を検証するために、脆弱性と誤った設定を検出する web サーバースキャナーである Nikto を使用して攻撃をシミュレートします。次のコマンドは、WAF ルールで保護されている AEM WKND web サイトに対して SQL インジェクション攻撃をトリガーします。
$./nikto.pl -useragent "AttackSimulationAgent (Demo/1.0)" -D V -Tuning 9 -ssl -h https://publish-pXXXX-eYYYY.adobeaemcloud.com/us/en.html
攻撃シミュレーションについて詳しくは、Nikto - スキャンの調整のドキュメントを参照してください。このドキュメントには、含めるまたは除外するテスト攻撃のタイプを指定する方法が記載されています。
アラートの確認
トラフィックフィルタールールをトリガーすると、アラートが生成されます。これらのアラートは、AEM アクションセンターで確認できます。
結果の分析
トラフィックフィルタールールの結果を分析するには、AEMCS CDN ログと ELK ダッシュボードツールを使用します。CDN ログの取り込み設定の節の指示に従って、CDN ログを ELK スタックに取り込みます。
次のスクリーンショットでは、AEM 開発環境の CDN ログが ELK スタックに取り込まれていることがわかります。
ELK アプリケーション内の WAF ダッシュボード には、フラグが付けられた
リクエストと、クライアント IP(cli_ip)、ホスト、URL、アクション(waf_action)、ルール名(waf_match)の各列に対応する値が表示されます。
また、WAF フラグ配布 パネルと トップ攻撃 パネルには追加の詳細が表示されます。
Splunk 統合
Splunk ログの転送が有効になっている場合は、新しいダッシュボードを作成してトラフィックパターンを分析できます。
Splunk でダッシュボードを作成するには、AEMCS CDN ログ分析用の Splunk ダッシュボードの手順に従います。
ルールを絞り込むタイミングと方法
目標は、正当なトラフィックのブロックを回避し、AEM web サイトを高度な脅威から保護することです。推奨される WAF ルールは、セキュリティ戦略の出発点となるように設計されています。
ルールを絞り込むには、次の手順を考慮します。
- トラフィックパターンを監視:CDN ログと ELK ダッシュボードを使用して、トラフィックパターンを監視し、トラフィックの異常やスパイクを特定します。検出されている攻撃のタイプを理解するには、ELK ダッシュボードの WAF フラグの配布 パネルと 上位の攻撃 パネルに注意してください。
- wafFlags を調整:
ATTACK
フラグが頻繁にトリガーされる場合や、
攻撃ベクターを微調整する必要がある場合は、特定の WAF フラグを使用してカスタムルールを作成できます。WAF フラグの完全なリストについて詳しくは、ドキュメントを参照してください。まず、log
モードで新しいカスタムルールを試してみることを考慮します。 - ブロックルールに移行:トラフィックパターンを検証し、WAF フラグを調整したら、ブロックルールに移行することを考慮できます。
概要
このチュートリアルでは、アドビの推奨される web アプリケーションファイアウォール(WAF)ルールを使用して、DoS 攻撃、DDoS 攻撃、ボットの不正使用などの高度な脅威から AEM web サイトを保護する方法について説明します。
ユースケース - 標準ルール以外
より高度なシナリオについて詳しくは、特定のビジネス要件に基づいてカスタムトラフィックフィルタールールを実装する方法を示す次のユースケースを参照してください。