強制ブラウジングからの保護¶
強制ブラウジング攻撃はWallarmが標準では検知しない攻撃タイプの1つであり、本ガイドのとおりに検知を適切に設定する必要があります。
強制ブラウジング攻撃は、限られた時間内に異なるURIへのリクエストに対して多数の404レスポンスコードが返されることが特徴です。
この攻撃の目的は、隠されたリソース(例:アプリケーションコンポーネントに関する情報を含むディレクトリやファイル)を列挙してアクセスすることです。強制ブラウジング攻撃により、攻撃者はアプリケーションに関する情報を収集し、その情報を悪用して他の攻撃タイプを実行できる場合があります。
設定方法¶
ご利用のサブスクリプションプランに応じて、以下のいずれかの総当たり対策の設定方法が利用できます。
-
緩和コントロール(Advanced API Securityサブスクリプション)
-
Triggers(Cloud Native WAAPサブスクリプション)
緩和コントロールに基づく保護
¶
WallarmのAdvanced API Securityサブスクリプションは、強制ブラウジング攻撃からの保護を含む高度な列挙攻撃対策を提供します。
トリガーに基づく保護¶
設定¶
以下の例を参考に、強制ブラウジング対策の設定方法を確認します。
あなたがオンラインアプリケーションbook-sale
の所有者だとします。book-sale-example.com
ドメイン配下で隠しディレクトリやファイル名を試す(強制ブラウジング)悪意のある行為者を防ぎたいとします。この保護を提供するため、あなたのドメインについて、一定時間内の404レスポンス数に上限を設け、この上限を超えたIPをブロックするように設定できます。
この保護を提供するには:
-
Wallarm Console → Triggersを開き、トリガー作成のウィンドウを開きます。
-
Forced browsing条件を選択します。
-
同一の送信元IPからのリクエストに対して返される404レスポンスコードの件数のしきい値を、30秒あたり30に設定します。
これらは例の値です。自身のトラフィックに合わせてトリガーを設定する際は、正当な利用状況の統計を考慮してしきい値を決めてください。
設定可能なしきい値の時間間隔
しきい値の時間間隔を調整する場合、選択した単位に応じて、値は30秒または10分の倍数である必要があります。
-
スクリーンショットのとおりにURIフィルターを設定します。内容は以下のとおりです。
-
パスに「任意の数のコンポーネント」を意味する
**
ワイルドカードを使用します。これによりbook-sale-example.com
配下のすべてのアドレスを対象にできます。 -
この例で必要なパターンの設定に加えて、特定のURI(たとえばリソースファイルのディレクトリのURI)を入力することもできます。あるいはURIを指定しないことで、任意のエンドポイントでトリガーを動作させることもできます。
- ネストしたURIを使用する場合は、トリガーの処理優先順位を考慮してください。
-
-
このケースでは次の項目は使用しません:
- Applicationフィルター。ただし、選択したアプリケーションのドメインや特定のエンドポイントを対象とするリクエストにのみ反応するトリガーを設定するために使用できます。
- IPフィルター。ただし、特定のIPから発生するリクエストにのみ反応するトリガーを設定するために使用できます。
-
トリガーの反応としてDenylist IP address -
Block for 4 hour
を選択します。しきい値を超えると、Wallarmは送信元IPをdenylistに追加し、それ以降のリクエストをすべてブロックします。なお、強制ブラウジング対策によってボットのIPがdenylistに入れられた場合でも、デフォルトで、Wallarmは当該IPから発生したブロック済みリクエストに関する統計を収集し、表示します。
-
トリガーの反応としてMark as forced browsingを選択します。しきい値超過後に受信したリクエストは強制ブラウジング攻撃としてマークされ、Wallarm ConsoleのAttacksセクションに表示されます。ブロックは行わず攻撃の情報だけを得たい場合、この反応のみを利用することもできます。
-
トリガーを保存し、Cloudとノードの同期の完了を待ちます(通常2〜4分かかります)。
強制ブラウジング対策のために複数のトリガーを設定できます。
テスト¶
ご利用の環境でのテスト
ご自身の環境でForced browsingトリガーをテストするには、以下のトリガー設定およびリクエスト中のドメインを、任意のパブリックドメイン(例:example.com
)に置き換えてください。
設定セクションで説明したトリガーをテストするには:
-
保護対象のURIに対して、設定したしきい値を超える数のリクエストを送信します。たとえば、
https://book-sale-example.com/config.json
へ50件のリクエストを送信します(https://book-sale-example.com/**.**
に一致します)。 -
トリガーの反応がDenylist IP addressの場合、Wallarm Console → IP lists → Denylistを開き、送信元IPアドレスがブロックされていることを確認します。
トリガーの反応がGraylist IP addressの場合、Wallarm ConsoleのIP lists → Graylistを確認します。
-
Attacksセクションを開き、リクエストが強制ブラウジング攻撃として一覧に表示されていることを確認します。
表示されるリクエスト数は、トリガーのしきい値超過後に送信されたリクエスト数に対応します(行動的攻撃の検知の詳細)。この数が5を超える場合、リクエストのサンプリングが適用され、リクエストの詳細は最初の5hitsに対してのみ表示されます(リクエストのサンプリングの詳細)。
強制ブラウジング攻撃を検索するには、
dirbust
フィルターを使用できます。すべてのフィルターは検索の使用方法に記載しています。
要件と制限¶
要件
強制ブラウジング攻撃からリソースを保護するには、実際のクライアントIPアドレスが必要です。フィルタリングノードがプロキシサーバーまたはロードバランサーの背後にデプロイされている場合は、実際のクライアントIPアドレスが表示されるように設定してください。
制限
強制ブラウジング攻撃の兆候を探索する際、Wallarmノードは他の攻撃タイプの兆候を含まないHTTPリクエストのみを分析します。