すべてのプロダクト
Search
ドキュメントセンター

Edge Security Acceleration:スキャンプロテクションルール

最終更新日:Jun 25, 2025

スキャンプロテクションモジュールは、攻撃者またはスキャナーによる Web サイトのスキャンを防ぐために、自動スキャナーの動作と特性を検出します。攻撃元はブロックされるか、ブラックリストに追加されます。これにより、Web サービスへの侵入のリスクが軽減され、悪意のあるスキャナーによって生成される不要なトラフィックが防止されます。

スキャンプロテクションルールの作成

  1. ESA コンソールで、[Webサイト] を選択し、管理する Web サイトの名前をクリックします。

  2. Web サイト詳細ページの左側のナビゲーションウィンドウで、[セキュリティ] > [WAF] を選択します。WAF ページで、[スキャン保護ルール] タブをクリックします。

  3. [スキャンプロテクションルール] タブで、[ルールセットの作成] をクリックします。

    • [ルールセット名] を指定します。

    • [リクエストが一致する場合]: 受信リクエストと一致する条件を指定します。スキャンプロテクションルールは、一致するリクエストにのみ適用されます。詳細については、「ルールを操作する」をご参照ください。

    • [保護タイプをトリガーする...]: 一致ルールが指定された後に実行される保護のタイプ。

      説明

      [高頻度スキャンブロッキング] ルールと [ディレクトリトラバーサルブロッキング] ルールの少なくとも 1 つを設定します。

      • 高頻度スキャンブロッキングルールを設定する

        ソースが短期間に保護対象の管理ルールを複数回トリガーした場合、そのソースはブラックリストに追加されます。システムは、指定された期間内にソースからのリクエストをブロックまたは監視します。

        • [ブロックオブジェクト]

          • 統計情報が収集される攻撃ソースタイプを選択します。有効な値:

          • [Cookie 値]: 特定の Cookie を含む攻撃リクエストの頻度を収集します。

          • [ヘッダー]: 特定のヘッダーを含む攻撃リクエストの頻度を収集します。

          • IP [ソースアドレス]: 同じクライアント IP アドレスから攻撃が開始される頻度を収集します。

          • [セッション]: 同じクライアントセッションで攻撃が開始される頻度を収集します。

          • [URI クエリ文字列パラメーター]: 特定のパラメーターを含む攻撃リクエストの頻度を収集します。

        • [時間範囲 (秒)]

          HTTP リクエストが検出される期間を指定します。

          • 有効な値: 5 ~ 1800。

          • 単位: 秒。

        • [トリガーしきい値 (回数)]

          [時間範囲 (秒)] で指定された期間内に、統計オブジェクトが保護対象の Web サイトの基本保護ルールをトリガーできる最大回数を指定します。

          有効な値: 3 ~ 50000。

        • [トリガーされたルール]

          [時間範囲 (秒)] で指定された期間内に、統計オブジェクトによってトリガーできる基本保護ルールの最大数を指定します。

          有効な値: 1 ~ 50。

        • [ブロッキング期間 (秒)]

          ソースからのリクエストがブロックされる期間を指定します。

          • 有効な値: 60 ~ 86400。

          • 単位: 秒。

      • ディレクトリトラバーサルブロッキングルールを設定する

        ソースが短期間に保護対象の多数の既存しないディレクトリにアクセスした場合、そのソースはブラックリストに追加されます。システムは、指定された期間内にソースからのリクエストをブロックまたは監視します。

        • [ブロックオブジェクト]

          • 統計情報が収集される攻撃ソースタイプを選択します。有効な値:

          • [Cookie 値]: 特定の Cookie を含む攻撃リクエストの頻度を収集します。

          • [ヘッダー]: 特定のヘッダーを含む攻撃リクエストの頻度を収集します。

          • IP [ソースアドレス]: 同じクライアント IP アドレスから攻撃が開始される頻度を収集します。

          • [セッション]: 同じクライアントセッションで攻撃が開始される頻度を収集します。

          • [URI クエリ文字列パラメーター]: 特定のパラメーターを含む攻撃リクエストの頻度を収集します。

        • [時間範囲 (秒)]

          HTTP リクエストが検出される期間を指定します。

          • 有効な値: 5 ~ 1800。

          • 単位: 秒。

        • [リクエスト]

          [時間範囲 (秒)] で指定された期間内に、単一のオブジェクトが単一のドメイン名に対して開始できるリクエストの最大数を指定します。

          有効な値: 3 ~ 50000。

        • [404 エラー率]

          HTTP 404 状態コードの最大パーセンテージを指定します。

          • 有効な値: 1 ~ 100。

          • 単位: %。

        • [存在しないディレクトリ]

          [時間範囲 (秒)] で指定された期間内に、オブジェクトがアクセスできる存在しないディレクトリの最大数を指定します。存在しないディレクトリには、画像などの静的ファイルは含まれません。

          有効な値: 2 ~ 50000。

        • [ブロッキング期間 (秒)]

          ソースからのリクエストがブロックされる期間を指定します。

          • 有効な値: 60 ~ 86400。

          • 単位: 秒。

      • スキャナーブロッキング

        WAF は、sqlmap、Acunetix Web Vulnerability Scanner (AWVS)、Nessus、AppScan、WebInspect、Netsparker、Nikto、RSAS などの一般的なスキャナーからのリクエストをブロックまたは監視します。

    • [次に実行...]: リクエストがルールにヒットしたときに実行するアクションを選択します。詳細については、「WAF」をご参照ください。

  4. [OK] をクリックします。

可用性

項目

エントランス

Pro

プレミアム

エンタープライズ

スキャンプロテクションルールの数

サポートされていません

5

10

20