概要

自動化されたボットトラフィックは、可用性、インフラストラクチャコストの増加、分析の偏り、アカウントの乗っ取りなどの不正行為の観点から、ウェブアプリケーションに悪影響を与える可能性があります。ボット管理は、ボットからのトラフィックを識別し、望ましくないトラフィックをブロックするために使用するコントロールを指定します。このような制御がどの程度高度になるかは、悪意のある攻撃者がどの程度金銭的、政治的にウェブアプリケーションを標的にするよう動機付けられているかにかかっています。Web アプリケーションをターゲットにする意欲が高まるほど、検出回避技術への投資が増え、より高度な緩和機能が必要になります。ボットの管理には、それぞれが特定のボットの高度化に適応した差別化されたツールを使用した、階層化されたアプローチを採用することが推奨されます。 どこから始めればよいかについての詳細は、「ボットコントロール戦略の実装に関する AWS 規範ガイダンス」を参照してください。

一般的なボットと普及しているボットのシグネチャベースの検出

スキャナーやクローラーなどの一般的で普及しているボットによって生成されたトラフィックは、IP、ユーザーエージェントヘッダー、TLS フィンガープリントなどの HTTP 属性に基づいてリクエストの署名を分析することで、サーバー側で識別および管理できます。AWS WAF では、以下の署名ベースのルールを使用できます。

高度なボットの行動検知

悪意のある攻撃者が、Webサイトへのトラフィックを自動化する動機が高い場合(たとえば、コンテンツをスクレイピングして再販したり、クレジットカードデータを盗んだり、再販したりする金銭的動機など)、検出を回避する技術(住宅用ネットワークからのIPの使用、高度なブラウザ自動化フレームワークの使用、CAPTCHAファームの使用など)により多くの労力と費用を投資します。高度なボットの場合、シグネチャベースの検出は効率が悪く、より高度で高価な行動検出を導入する必要があります。 高度なボットの場合、シグネチャベースの検出は不十分で、より高度で高価な行動検出を導入する必要があります。サイレントチャレンジと CAPTCHA アクションは、高度なボットの一般的な緩和アクションとして使用され、ブラウザやモバイルデバイスとのやり取りを伴います。このブログ記事を読んで、これらの相互作用がどのように行われるかをさらに詳しく見てみましょう。

CAPTCHA

AWS WAF に設定されたルールには、ブロック、カウント、またはレート制限に加えて、 CAPTCHA アクションを含めることができます。ルールに CAPTCHA アクションが設定されている場合、ユーザーはパズルを解いて、人間がリクエストを送信していることを証明する必要があります。ユーザーがCAPTCHAチャレンジを正常に解決すると、今後リクエストがチャレンジされないように、設定可能なイミュニティタイムを使用してトークンがブラウザに配置されます。CAPTCHA を設定するためのベストプラクティスについて学んでください

AWS WAF キャプチャの紹介

サイレントチャレンジ

AWS WAF に設定されたルールには、ブロック、カウント、またはレート制限に加えて、チャレンジアクションを含めることができます。ルールにチャレンジアクションが設定されている場合、ブラウザにはサイレントチャレンジ (インタースティシャルチャレンジ) が表示され、クライアントセッションはボットではなくブラウザであることを確認する必要があります。検証は、エンドユーザーの関与なしにバックグラウンドで実行されます。これは、CAPTCHA パズルでエンドユーザーエクスペリエンスに悪影響を与えることなく、無効と思われるクライアントを検証するのに適したオプションです。ユーザーがサイレントチャレンジを正常に解決すると、今後リクエストがチャレンジされないように、設定可能なイミュニティタイムを使用してトークンがブラウザに配置されます。チャレンジを設定するためのベストプラクティスについて学んでください。

クライアントアプリケーション統合

AWS WAF トークンを取得するもう 1 つの方法は、AWS WAF アプリケーション統合 SDK を使用することです。SDK はクライアントアプリケーションでのプログラミングが必要ですが、より優れたカスタマーエクスペリエンスを提供でき、無料で使用できます。また、JavaScript を実行するブラウザで使用することも、Android や iOS のモバイルアプリケーションでネイティブに使用することもできます。SDK 統合は、シングルページアプリケーションなど、Challenge または CAPTCHA ルールアクションがオプションではない場合に役立ちます。AWS WAF には、次の 2 つのレベルのクライアントアプリケーション統合が用意されています。

  • インテリジェントな脅威統合 SDK – これはインテリジェントな脅威緩和ルールと連携するように設計されています。クライアントアプリケーションを検証し、AWS トークンの取得と管理を行います。また、AWS WAF Challenge ルールアクションと同様に機能します。
  • CAPTCHA 統合 JS API – この API は、顧客がアプリケーションで管理するカスタマイズされた CAPTCHA パズルを使用してエンドユーザーを検証します。これは AWS WAF CAPTCHA ルールアクションで提供される機能に似ていますが、パズルの配置と動作の制御が追加されています。この機能は JavaScript アプリケーションで使用できます。

AWS WAF Fraud Control

AWS WAF には、ログインまたは登録ワークフローにおける不正行為の検出に重点を置いた一連のマネージドルールが用意されています。アカウント乗っ取りは、攻撃者が盗んだ認証情報を使用したり、一連の試行を通じて被害者のパスワードを推測したりして、ユーザーのアカウントに不正にアクセスするオンラインの違法行為です。AWS WAF Fraud Control Account Takeover Prevention (ATP) マネージドルールを実装することで、アカウント乗っ取りの試みを監視および制御できます。ATP は、ユーザーセッションごとに、ログイン試行の回数 (失敗回数を含む) を監視して、パスワードまたはユーザー名のトラバーサル試行を検出します。さらに、ATP はユーザー名とパスワードの組み合わせを盗まれた認証情報データベースと照合します。このデータベースは、ダークウェブ上で漏洩した新しい認証情報が発見されると定期的に更新されます。

AWS WAF アカウント乗っ取り防止-チュートリアル

アカウント作成詐欺は、攻撃者が1つ以上の偽のアカウントを作成しようとするオンラインの違法行為です。攻撃者は、プロモーションや登録ボーナスの悪用、なりすまし、フィッシングなどのサイバー攻撃などの不正行為に偽のアカウントを使用します。AWS WAF Fraud Control Account Creation Fraud Prevention (ACFP) マネージドルールを実装することで、不正なアカウント作成の試みを監視および制御できます。ACFP は、ユーザーセッションごとに、侵害された認証情報の使用、IP リスクスコア、ページとのクライアントのインタラクティビティ、検出された自動化フレームワークまたは一貫性のないブラウザー動作、同じ電話/アドレス/E メールの使用率の高さによる複数のアカウントの作成などを監視します。

AWS re:Inforce 2023 - AWS WAF でアカウント詐欺を防止します

さまざまな不正対策マネージドルールの機能をフルに活用するには、クライアントサイドSDKをアプリケーションに追加して、セッションレベルで動作を追跡する必要があります。

ターゲットボットの AWS WAF ボットコントロール

ターゲットボット保護レベルを設定したボットコントロールルールグループは、トラフィックパターンのインテリジェントなベースラインを作成することで、高度なボット検出と軽減を実現します。Bot Control for Targeted Bots は、ブラウザーのフィンガープリント技術とクライアント側の JavaScript 問い合わせ方法を使用して、人間のトラフィックパターンを模倣して積極的に検出を回避しようとする高度なボットからアプリケーションを保護します。AWS WAF のボットを対象にしたターゲットを絞ったコントロールには、分散型のプロキシベースの攻撃を防ぐための予測型 ML テクノロジーも用意されています。マネージド AWS WAF Bot Control ルールグループは、ウェブサイトのトラフィック統計の自動化された ML 分析を使用して、分散的かつ協調的なボットアクティビティを示す異常な動作を検出します。

これらのオプションには、動的なレート制限、チャレンジアクション、ラベルと信頼度スコアに基づくブロック機能が含まれます。この高度な機能について詳しくは、この講演とブログをご覧ください

AWS re:Invent 2023 - AWS WAF を使用してボットを制御し、アカウント詐欺を防止する方法

アプリケーションレベルの動作検知

アプリケーションレベルでは、カスタムシグナルを使用して、アプリケーションで予想される動作に基づいて異常な動作を識別できます。たとえば、ユーザーが特定の順序でアプリケーションをナビゲートすることを期待したり、ユーザーが登録住所に基づいて特定の国から特定の商品を注文したりすることを期待しない場合があります。このようなシグナルを使用すると、AWS WAF を使用して応答を自動化できます。たとえば、アプリケーションレベルの動作が疑わしい IP からの CAPTCHA リクエストをブロックしたり、拒否したりできます。アプリケーションシグナルに基づく WAF 自動化の概念を始めるには、この AWS ソリューションの例を検討してください

高度な自動化には以下が含まれます。

サードパーティのセキュリティベンダー

高度なボット検出を専門とする AWS Marketplace のセキュリティベンダーは、追加の保護層を提供できます。ベンダーには、DataDomeDistill NetworksPerimeterXCequenceKasada および Imperva が含まれます。

各セキュリティベンダーは、業界固有の保護、機能、およびコストの点で異なる強みを持っていることに注意してください。一般に、CloudFront を使用するアプリケーションでは、次の 2 つの方法のいずれかでベンダーソリューションを統合できます。

  • CloudFront とオリジンの間に位置する SaaS リバースプロキシベースのソリューション。
  • グローバルに複製されたボット緩和 API。受信するリクエストのたびに Lambda@Edge が呼び出して (つまり、ビューワーリクエストイベントで設定される)、リクエストの管理方法を決定できます。
Lambda @Edge を使用したデータドーム統合

リソース

このページはお役に立ちましたか?