コンテンツにスキップ

リクエスト処理時間の制限

Wallarmノードは単一の着信リクエスト処理に費やす時間が限られており、時間制限を超えると、そのリクエストを resource overlimit (overlimit_res) 攻撃としてマークします。単一のリクエスト処理に割り当てられる時間制限および制限超過時のノード動作をカスタマイズすることができます。

リクエスト処理時間を制限することにより、Wallarmノードを狙ったバイパス攻撃を防止できます。一部の場合、overlimit_res としてマークされたリクエストは、Wallarmノードモジュールに割り当てられたリソースが不足しており、リクエスト処理が長引いていることを示している可能性があります。

resource overlimit攻撃への対応

ノードバージョン5.1.0以降、設定された処理時間制限を超えたすべてのリクエストは、overlimit_res キーワードの下で Attacks セクションに一覧表示されます。以下の情報により、これらのリクエストに対するデフォルトのノード動作が適切であるか、または調整が必要か判断するのに役立ちます:

  • このエンドポイントは大容量データ(ファイル等)を扱っており、より多くの時間が必要ですか?

    • yesの場合、このエンドポイント専用に時間制限を増加してください。これによりリクエストの未処理部分が減少し、そこに潜む攻撃のリスクを低減することができます。
    • noの場合、そのエンドポイントが攻撃を受けている可能性があるため、API DiscoveryAPI SessionsAttacksで保護状態や関連する活動を調査してください。保護方法をこちらで記載されている通りに調整してください。
  • このエンドポイントでは、他の多数のエンドポイントと共にoverlimit_res問題が発生していますか?もしyesの場合、Wallarmノードモジュールにより多くのリソースを割り当てることを検討してください。これによりリクエスト処理時間が短縮されるか、または一般設定の正確性を確認できます。

  • このエンドポイントはユーザー体験及び満足度に直接影響しますか?

    • yesの場合、デフォルトのnot blocking動作は変更しないでください。正当なトラフィックは確実にブロックされず、Attacksoverlimit_resとして問題情報を引き続き受け取ることができます。
    • noの場合、このエンドポイント専用に応答をBlockに変更することを検討してください。

エンドポイントにoverlimit_res攻撃が存在することは概ね通常ですが、予想される範囲内に収まるべきです。大量の場合は、上記で説明されている分析および対応を実施する価値があることを示唆しています。

一般設定

Wallarm Console → SettingsGeneralLimit request processing timeにて、リクエスト処理時間制限の一般設定を確認できます。この設定はspecific endpoint configurationによって上書きされない限り、すべてのエンドポイントに適用されます。

デフォルトでは以下の通りです:

  • 単一の着信リクエスト処理に対して1,000 millisecondsです。

  • 制限超過時の応答はInterrupt Wallarm processing and bypassです。これはWallarmが以下を行うことを意味します:

    • リクエスト処理を停止します。
    • リクエストをoverlimit_res攻撃としてマークし、Attacksに表示します。処理済みのリクエスト部分に他のattack typesが含まれている場合、対応するタイプの攻撃も表示されます。
    • 元のリクエストがアプリケーションに到達することを許可します(protection bypass)。

リクエスト処理時間の制限 - 一般設定

時間制限の調整と応答の変更により、一般設定を変更することができます.

protection bypassリスクまたはシステムメモリ不足のリスク

  • 本当に必要な場合、例えば大容量ファイルのアップロードが行われ、protection bypassや脆弱性の悪用のリスクがない場所など、厳選された特定の場所のみでデフォルトのノード動作を変更することを推奨します.
  • 高い時間制限はメモリ枯渇を引き起こす可能性があります.

応答をBlock requestに変更することは、Wallarmが以下を行うことを意味します:

  • リクエスト処理を停止します.

  • リクエストをoverlimit_res攻撃としてマークし、Attacksに表示します。処理済みのリクエスト部分に他のattack typesが含まれている場合、対応する攻撃も表示されます.

  • リクエストをブロックします。正当なリクエストがブロックされるリスクがあることに注意してください。デフォルトの一般設定を維持し、このエンドポイント専用にブロック設定を行うことで、このリスクは最小限に抑えられます.

ブロックにはフィルトレーションモードが必要

ノードがblockingフィルトレーションmodeにあるか、またはgraylistedIPアドレスからのリクエストに対してsafe blockingの場合にのみ、ブロックが機能することに注意してください.

特定のエンドポイント設定

default general configurationは十分にテストされた標準的な手法であり、変更することは推奨されません。しかし、保護と正当なトラフィックの遮断回避の両立をより良く実現するために、更にバランスを整えることが可能です。これを実現するには、処理時間が平均値を超えるエンドポイント向けに個別に時間制限を調整し、すぐにリスクが発生しない場合に限り応答をblocking個別に変更してください.

Limit request processing time ruleを使用すると、特定のエンドポイント向けに一般設定や親設定を上書きすることができます。これにより、以下のことが可能です:

  • 単一のリクエスト処理に対してカスタムな制限を設定できます.

  • システム応答を変更できます(各記述は上記にあります).

リクエスト処理時間制限の特定のエンドポイント設定を行うには:

  1. Proceed to Wallarm Console:

    • RulesAdd rule or your branch → Add rule.
    • Attacks / Incidents → attack/incident → hit → Rule.
    • API Discovery (if enabled) → your endpoint → Create rule.
  2. Fine-tuning attack detectionLimit request processing timeを選択します.

  3. If request isにて、ルールを適用する範囲をdescribeしてください.

  4. パラメータを設定します.

ルールの例

例として、デフォルトの一般設定が1,000 millisecondsで、応答がInterrupt Wallarm processing and bypassに設定されており、https://example.com/uploadに対して多くのoverlimit_res攻撃が発生しているとします。調査の結果、このエンドポイントが大容量ファイルのアップロードに使用されており、処理時間超過により正当なリクエストがoverlimit_res攻撃としてマークされていることが判明しました.

不要なoverlimit_res通知の数を減らし、リクエストの未処理部分に潜む悪意のあるペイロードの可能性を低減するため、このエンドポイント専用にリクエスト処理時間を延長する必要があります.

そのため、以下のスクリーンショットに示されているように、Limit request processing time ルールを設定してください.

「Register and display in the events」ルールの例