すべてのプロダクト
Search
ドキュメントセンター

Edge Security Acceleration:トラフィックの不正利用の防止

最終更新日:Mar 01, 2026

ご利用のドメインに対する悪意のある攻撃や不正トラフィックは、帯域幅とトラフィック消費量の急増を引き起こし、免除や返金が不可能な高額請求につながる可能性があります。このリスクを軽減するため、アクセスの制御、Web Application Firewall (WAF) 保護、およびその他の方法を使用して異常トラフィックをブロックできます。

背景情報

インターネットの急速な成長に伴い、不正トラフィックのインシデントはより一般的になっています。Edge Security Acceleration (ESA) の課金は、ユーザーがダウンロードしたトラフィック量に基づいています。そのため、悪意のある攻撃は予期せぬ高額料金につながる可能性があります。

予防措置

使用量上限の設定

使用量上限を設定して、予期せぬトラフィックの急増を管理し、高額な従量課金請求を防ぐことができます。上限に達すると、サイトリソースに対して事前に設定されたアクションがトリガーされます。この機能はサービスの継続性に影響を与える可能性があるため、使用前に慎重に評価してください。

  1. ESA コンソールで、サイト管理 を選択します。サイト 列で、対象のサイトをクリックします。

  2. 左側のナビゲーションウィンドウで、使用量の上限 を選択します。

  3. [使用量上限] ページで、ルールを作成 をクリックします。ルール名 を入力し、一致条件と 統計周期 を設定します。

    • 5 分ごと統計期間は 5 分間のタイムウィンドウです

    • 1 時間ごと:統計期間は 1 時間の タイムウィンドウ です。

    • 毎日:統計期間は暦日で、当日の 00:00 から 23:59 までです。

    • 毎月統計期間は暦月です (当月の初日から末日まで)。

  4. アクションを選択し、OK をクリックします。

    • Web サイトの無効化:トラフィックが設定されたしきい値に達すると、サイトは無効になり、ステータスが一時停止に変わります。その結果、アクセラレーション、セキュリティ、コンピューティングサービスが利用できなくなります。このアクションはオンラインビジネスに影響を与えるため、注意して使用する必要があります。サイトが期待どおりに動作するように、計画した使用量よりも高いしきい値を設定してください。

    • DNS レコードの削除:トラフィックが設定されたしきい値に達すると、このアクションは特定のサブドメインレコードを削除します。サイトをオフラインにすることを避けたい場合は、このオプションを選択してください。

      警告

      サブドメインレコードの削除は元に戻せません。システムは削除されたレコードを復元できません。レコードとその構成を再度手動で追加する必要があります。この機能は注意して使用してください。

リアルタイムログ配信の有効化

リアルタイムログ配信は、ESA の POP (Point of Presence) からのアクセスログを分析システムに送信します。この機能は、ホットリンク、トラフィックバースト、不正アクセスなどの異常なアクティビティを特定するのに役立ちます。高頻度の IP アドレスや空の Referer など、不正トラフィックのソースを特定し、ブロッキングまたはレート制限ルールを使用して攻撃を迅速に停止できます。これにより、帯域幅の使用量とセキュリティリスクを大幅に削減できます。リアルタイムログ機能を有効にすることを推奨します。次の表は、ログタイプごとに記録されるリクエストの範囲を示しています。

ログタイプ

ディメンション

記録される内容

シナリオ

エッジルーチン

アカウント

現在のアカウントで ESA エッジ関数を呼び出すことによって生成されたリクエスト情報を記録します。

ビジネス分析と最適化

エッジコンテナ

現在のアカウントのエッジコンテナによって生成されたビジネスログを記録します。

  • パフォーマンス監視

  • ユーザー行動分析

  • 監査とコンプライアンス

アクセスとオリジンログ

Webサイト

ユーザーが ESA によって高速化された Web サイトまたはサービスにアクセスしたときに生成される詳細なリクエスト情報、および ESA ノードが back-to-origin アクセスを実行したときに生成される詳細な情報を記録します。

  • ユーザー行動分析

  • ビジネス分析と最適化

  • 監査とコンプライアンス

ファイアウォールログ

ESA Web Application Firewall (WAF) によって検出およびブロックされたすべての悪意のあるリクエストの詳細を記録します。

  • セキュリティ監視

  • ビジネス分析と最適化

  • 監査とコンプライアンス

TCP/UDP プロキシログ

ESA トランスポート層アクセラレーション機能を通じて送信されるコンテンツに関する詳細を記録します。

  • パフォーマンス監視

  • ビジネス分析と最適化

DNS ログ

ESA によって高速化された DNS ドメイン名の名前解決に関する詳細なリクエスト情報を記録します

  • 監査とコンプライアンス

  • DNS 名前解決の変更

不正行為のシナリオ

不正トラフィックには、さまざまな種類の悪意のあるリクエストが含まれます。次の表は、一般的な悪意のある攻撃方法とそれに対応する対策を示しています。

攻撃タイプ

仕組み

特徴

対策

User-Agent なりすまし攻撃

攻撃者は、偽造された User-Agent フィールドを持つ多数のリクエストを送信して、セキュリティチェックをバイパスします。

偽造された User-Agent は通常、次のいずれかの特徴を持ちます。

  • 空の値。

  • ランダムな文字列。

  • 一般的なブラウザリクエストを模倣するための偽造された文字列。

User-Agent のホワイトリストまたはブラックリストを設定して、異常な User-Agent ヘッダーを持つリクエストを拒否できます。たとえば、空の User-Agent や非標準のランダムな文字列を持つリクエストを拒否できます。

Referer なりすまし攻撃

攻撃者は、リクエストヘッダーの Referer フィールドを偽造して、正当なソースになりすまし、悪意のあるリクエストを送信します。

Referer ヘッダーの URL は、リクエストされたリソースと論理的な関係がなく、RefererUser-Agent と一致しません。

Referer ホワイトリストを設定して、正当な Referer ヘッダーを持つリクエストを許可し、悪意のある Referer ヘッダーを持つリクエストを拒否できます。たとえば、自身のドメインから発信された Referer ヘッダーからのアクセスのみを許可できます。

同一リソースへの頻繁なリクエスト

攻撃者は、短期間に API 操作などの同一リソースを繰り返しリクエストします。これにより、サーバーの高負荷、リソース消費、コスト増加を引き起こす可能性があります。

高頻度のリクエストは、同一の IP アドレスまたは少数の IP アドレスから発信されます。

  • レート制限ポリシーを設定して、特定の期間内に同一の IP アドレスまたはユーザーからのリクエスト数を制御できます。たとえば、単一の IP アドレスから 1 秒あたり最大 10 件のリクエストを許可できます。

  • IP ブラックリストとホワイトリストを設定して、ソース IP によるアクセスを制限できます。既知の攻撃 IP アドレスをブラックリストに追加し、信頼できる IP アドレスをホワイトリストに追加します。

悪意のあるボットとスクレイピング

攻撃者は、悪意のあるボットツールを使用して、大量の Web サイトコンテンツをスクレイピングします。

リクエストは、同一リソースに対して高頻度で送信されるか、固定のパターンに従います。

ESA のボット保護機能を使用すると、異常なリクエストや悪意のあるボットを検出してブロックできます。この機能は、周波数やパターンなどのリクエストの特性を分析し、悪意のある動作を自動的に識別して停止します。

トラブルシューティング

ESA はログ収集および分析機能を提供します。トラフィック分析標準ログなどの機能を使用して、トラフィックが急増した期間のデータを分析できます。その後、異常の種類に基づいて適切な緩和ポリシーを選択できます。

トラフィック分析

トラフィック分析データは、ESA によって処理されたアクセスログから得られます。これらのログは、ESA の POP を通過するすべてのリクエストを記録します。これらのログには、クライアント IP アドレス、リクエスト時間、リクエストタイプ、応答ステータスなどの情報が含まれます。これらのログを集計・分析することで、ESA は正確なトラフィック統計と分析レポートを提供できます。

レポートの表示とダウンロード

  1. ESA コンソールで、サイト管理 を選択します。サイト 列で、対象のサイトをクリックします。

  2. 左側のナビゲーションウィンドウで、分析とログ > トラフィック分析 を選択します。

  3. トラフィック分析 ページで、トラフィックの統計と分析を表示できます。image アイコンをクリックしてページレポートを印刷するか、image アイコンをクリックしてデータを CSV ファイルとしてダウンロードします。フィルターを使用してデータを絞り込むことができます。時間フィルターについては、期間を指定 を選択し、不正トラフィックが疑われる日時を選択します。

    image

  4. [トラフィック分析] ページでは、総トラフィックと ESA 応答トラフィックの折れ線グラフを表示できます。これにより、トラフィックを明確に可視化し、過去のトラフィック傾向を分析するのに役立ちます。

    image

    • 総トラフィックESA からクライアントに送信されたすべてのトラフィック。

    • 総リクエスト数ESA がクライアントから受信したすべてのリクエスト。

    • ページビュー:コンテンツタイプが HTML である成功した HTTP 応答の数。

    • メトリック変化率:各データメトリックの変化率は、期間比較の値です。現在の時間範囲を、前の同じ長さの時間範囲と比較します。前の期間のデータがない場合、変化率は表示されません。

      たとえば、[過去 30 日間] を選択し、リクエスト数が 2.03% の増加を示している場合、これは過去 30 日間に ESA サーバーが受信したリクエスト数が、60 日前から 30 日前の期間と比較して 2.03% 増加したことを意味します。

  5. このモジュールを使用して、トラフィックの地理的分布を詳細に理解し、異常なトラフィックがあるリージョンを表示できます。

image

  1. トラフィック分析機能は、トラフィックとユーザー行動の多次元分析を提供します。これらのモジュールは、包括的なトラフィック概要とユーザー行動に関する洞察を提供します。適切な時間範囲を選択し、これらのディメンションの詳細なデータと可視化を表示できます。

    説明

    デフォルトでは、トラフィック分析には上位 5 件のデータエントリが表示されます。詳細 をクリックすると、より多くの項目を表示できます。

    image

標準ログ分析

不正リクエストの特徴を明らかにするために、アラート期間中の標準ログの詳細な分析を実行できます。ソース IP、URL パス、リクエストパラメーター、User-Agent、Referer などのディメンションに基づいて多項目横断分析を行い、不正行為のプロファイルを構築します。これにより、正確な対応戦略を作成するために必要なデータが提供されます。

  1. 標準ログをダウンロードします。

  2. ログファイルをローカルの Linux サーバーにアップロードします。

  3. ローカルの Linux サーバーにログインし、ファイル内の行数を数えて総リクエスト数を確認します。

    wc -l [$Log_Txt]

    1時間あたりのリクエスト数を数えることもできます。

    awk -F' ' '{print \$4}' [$Log_File] | sed 's/^\[\(.*\/.*\/.*\):\(.*\):.*$/\1 \2:00/' | sort | uniq -c | sort -nr | head -n 10

    総リクエスト数を数えた後、リクエスト量が異常かどうかを確認できます。

    重要

    以下の構成は実際のサービスリクエストに基づいています。通常のユーザーに影響を与えないよう、慎重に進めてください。

  4. 次のコマンドを実行して、アクセス量が多い上位 10 件の IP アドレスをクエリします。

    cat [$Log_File] | awk '{print $3}' |sort|uniq -c|sort -nr |head -10

    その後、疑わしい IP アドレスからのアクセスを制限できます。詳細については、「IP アクセスルール」をご参照ください。

  5. 次のコマンドを実行して、アクセス量が多い上位 10 件の User-Agent をクエリします。

     grep -o '"Mozilla[^"]*' [$Log_Txt] | cut -d'"' -f2 | sed 's/ ANCHASHI-SCAN[^)]*)//g' | sort | uniq -c | sort -nr | head -n 10

    その後、疑わしい User-Agent をフィルタリングできます。詳細については、「カスタムルール」をご参照ください。

  6. 次のコマンドを実行して、アクセス量が多い上位 10 件のパスをクエリします。

    grep -oP '"https?://[^"]+"' [$Log_File] | sort | uniq -c | sort -nr | head -n 10

対策

攻撃のソースが確実になったら、攻撃の特性に基づいて対策を設定します。分析によって複数の攻撃特性が明らかになった場合は、複数の緩和ポリシーを同時に設定して、包括的な保護を実現できます。

WAF ルールを設定して悪意のあるリクエストをブロック

ESA は Web Application Firewall (WAF) と統合されており、ESA の POP で保護を提供します。WAF は、サービス トラフィック内の悪意のある特性を識別し、正常で安全なトラフィックのみをオリジンサーバーに転送します。これにより、Web サーバーへの悪意のある侵入を防止し、コアビジネスデータを保護するとともに、悪意のある攻撃に起因するサーバーパフォーマンスの問題を解決します。

  1. ESA コンソールで、サイト管理 を選択します。サイト 列で、対象のサイトをクリックします。

  2. 左側のナビゲーションウィンドウで、セキュリティ保護 > WAF を選択します。

  3. 概要 タブの スマートなレート制限 エリアで、設定 をクリックします。ステータス スイッチをオンにし、適切な 保護等級アクション を選択します。

    image

  4. 概要 タブの 不正利用防止 エリアで、設定 をクリックします。ステータス スイッチをオンにし、適切な アクション を選択します。image

  5. スマートレート制限不正利用防止を有効にしてもビジネスニーズを満たせない場合は、カスタムの緩和ポリシーを設定できます。

    リクエスト数の制限

    ルールポリシーの設定方法の詳細については、「レート制限ルール」をご参照ください。

    API 操作へのアクセスが急増し、監視アラートがトリガーされたとします。リアルタイムログを表示すると、攻撃中に単一の IP アドレスが 60 秒で 3,000 回以上 API 操作にアクセスしていることがわかります。非攻撃期間中、単一の IP アドレスは 60 秒で最大 100 回 API 操作にアクセスします。このシナリオでは、通常のアクセス頻度の 2〜3 倍の頻度制限を持つ CC 緩和ポリシーを設定できます。

    説明
    • リアルタイムログを表示して、攻撃されたリソースを特定できます。攻撃期間中のアクセス頻度と非攻撃期間中のアクセス頻度を比較します。大きな差がある場合は、この緩和ポリシーを設定できます。

    • 通常のビジネスシナリオでは、サーバーはインターネットに公開された API 操作を介してリソースを呼び出すことがあります。内部 IP アドレスが頻繁にアクセスされる場合は、その IP アドレスがカウントされないように一致条件を追加します。

    • ビジネスニーズとリアルタイムログで見つかった攻撃者のアクセス頻度に基づいて、保護パスとしきい値を調整できます。以下は設定例です。

    image

    設定項目

    設定例

    説明

    ルール名

    ルールのカスタム名。名前は次の要件を満たす必要があります。

    • 漢字、英字 (大文字と小文字を区別しない)、数字 (0-9)、アンダースコア (_) を含めることができます。

    • 最大 64 文字までです。

    /

    リクエストが以下のルールと一致する場合...

    URI 次を含む: /your_path

    リソースパスが /your_path に一致するリクエストをフィルタリングします。

    以下の同様の特性を有します…

    クライアント IP

    同じクライアント IP アドレスを示します。

    レートが以下の値を超えた場合…

    レート:300 回/1 分

    クライアント IP アドレスが 1 分以内に 300 回以上一致条件を満たす場合、その IP アドレスに対してブラックリストアクションがトリガーされます。

    次を実行:

    レート制限を超えたリクエストに対してのみ実行持続時間1 時間

    頻度検出条件を満たすオブジェクトはブラックリストに追加されます。3600 秒間、このオブジェクトからのすべてのリクエストはブロックされます。

    異常なリクエストのブロック

    ルールポリシーの設定方法の詳細については、「カスタムルール」をご参照ください。

    説明
    • 通常の User-Agent が空であるアプリのシナリオでは、このポリシーを使用しないでください。

    • User-Agent の値がアプリ名である場合は、通常のビジネスのアプリ名を一致条件に追加してください。

    image

    設定項目

    設定例

    説明

    ルール名

    ルールのカスタム名。名前は次の要件を満たす必要があります。

    • 漢字、英字 (大文字と小文字を区別しない)、数字 (0-9)、アンダースコア (_) を含めることができます。

    • 最大 64 文字までです。

    リクエストの User-AgentAndroid,iPhone,iPad,Mac,Windows,Linux が含まれていない場合、リクエストはブロックされます。

    一致条件

    • 一致フィールド には、User-Agent を選択します。

    • 論理演算子 には、次のいずれとも等しくない を選択します。

    • 一致コンテンツ には、Android,iPhone,iPad,Mac,Windows,Linux を入力します

    次に実行...

    アクション には、ブロック を選択します。

    応答ページ には、デフォルトのブロックページ を選択します。

    ステータスコード には、403 を選択します。

    異常な IP アドレスのブロック

    ルールポリシーの設定方法の詳細については、「IP アクセスルール」をご参照ください。

    image

    ボットのブロッキング

    ルールポリシーの設定方法の詳細については、「クイックスタート」をご参照ください。必要に応じて関連する保護項目を有効にします。

    image

保護のユースケース

ゲームインストールパッケージの不正ダウンロード

背景情報

ゲーム業界のある ESA ユーザーは、2 年間安定してゲームを運営しています。最近、この顧客は ESA の高額請求を受け取るようになりました。

問題の検出

リアルタイムログ配信タスクを使用してトラフィックを監視し、ログを分析したところ、顧客はインストールパッケージをダウンロードするための高頻度リクエストを複数発見しました。PC でのダウンロードは 1 時間で 310,000 回、Android でのダウンロードは 18,000 回に達しました。

説明

リアルタイムログ配信を有効にし、ログが正常に配信されると、配信されたログエントリの数に基づいて課金されます。

image

Android パッケージをダウンロードするリクエストを分析したところ、顧客は異常なリクエストの User-Agent が Android デバイスではなく PC を示していることを発見しました。

image

一般的なユーザーの習慣に基づくと、ほとんどのユーザーは APK パッケージを直接携帯電話にダウンロードします。ユーザーがパッケージを PC にダウンロードしてから USB ケーブルを使用してファイルを携帯電話に転送することは稀です。したがって、User-Agent はダウンロードが攻撃者によって生成されたことを示しています。

リクエスト頻度とリクエストされたリソースの分析により、トラフィックが明らかに異常であることが示されました。単一の IP アドレスが APK パッケージに対して 1 分あたり 300 回以上、.exe パッケージに対して 1 分あたり 5,100 回以上のリクエストを行っていました。

ソリューション

アクセスの制御方法を使用してユーザーを識別し、高頻度のリソースダウンロードから保護できます。

  • IP ブロッキング:ブラックリストルールを作成して、上位の IP アドレスをブロックできます。詳細については、「IP アクセスルール」をご参照ください。

    image

  • リソース頻度制御:新しいルールを作成して、.exe または .apk のサフィックスを持つリソースに対する同じ IP アドレスからのリクエスト数を 60 秒あたり 20 回のしきい値に制限できます。詳細については、「レート制限ルール」をご参照ください。

    image

  • ボット対策:ルールで、ボット脅威インテリジェンスライブラリとスライダー CAPTCHA を有効にできます。詳細については、「ボットクイックスタート」をご参照ください。

    image

Web サイトリソースの盗用

背景情報

ある ESA の e コマース顧客の Web サイトは安定して稼働していました。最近、顧客は自サイトの画像コンテンツが、短期間に高頻度のリクエストによって他の Web サイトに盗用されていることを発見しました。

問題の検出

リアルタイムログ配信タスクを使用してトラフィックを監視し、ログを分析したところ、顧客はログに偽造された Referer 情報があることを発見しました。

image

refer_domain に対する SQL クエリを使用して、顧客はわずか 10 分余りで 10,000 件以上のアクセスリクエストを発見しました。

image

refer_domain の分析により、refer_domaindomain と一致しないことが示され、これはリソースの盗用を示しています。さらに、アクセス量の SQL クエリにより、これがリソースの盗用だけでなく、悪意のある攻撃でもあることが示されました。

ソリューション

カスタムルールを使用して、domainrefer_domain が一致しないリクエストをブロックできます。

image