すべてのプロダクト
Search
ドキュメントセンター

Web Application Firewall:ボット管理を使用してアプリサービスを保護する

最終更新日:Aug 26, 2025

ビジネスがネイティブ iOS アプリまたは Android アプリ(アプリで使用される H5 ページを除く)に基づいている場合は、ボットアプリ保護テンプレートを作成して保護ルールをカスタマイズし、アプリボットから防御できます。

テンプレートを作成する

重要

JS 検証 または スライダー 保護アクションを有効にすると、Web Application Firewall(WAF)は、トラフィックがルールにヒットしたクライアントに対して JavaScript チェックまたはスライダー検証を開始します。クライアントが認証されると、WAF はそれぞれ acw_sc__v2 および acw_sc__v3 Cookie を HTTP メッセージヘッダーに挿入して、クライアントが検証に合格したことを確認します。

  1. Web Application Firewall 3.0 コンソール にログインし、トップメニューバーで WAF インスタンスのリソースグループとリージョンを選択します。リージョンは、中国本土 または 中国本土以外 を選択できます。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 > アプリ 保護 を選択し、テンプレートの作成 をクリックします。シナリオの設定 ページで、パラメータを設定し、テンプレートを作成 をクリックします。

    設定項目

    説明

    テンプレート名

    テンプレートの名前を設定します。

    名前は 1 ~ 255 文字で、中国語、大文字と小文字、数字、ピリオド(.)、アンダースコア(_)、ハイフン(-)を含めることができます。

    テンプレートの紹介

    テンプレートの説明を入力します。

    保護ターゲットの特性

    • グローバル: トラフィック特性を入力する必要はありません。このオプションは、クライアント環境が Web ページまたは H5 のみのシナリオに適用されます。

    • マッチ条件のカスタマイズ: 入力された特性に基づいてリクエストを照合します。これは、インターフェース環境に Web ページまたは H5 ページに加えてアプリまたはミニアプリが含まれている場合、またはタイムセールやログインなどの特定のビジネスインターフェースを保護する場合に適用されます。

      条件の追加 をクリックして、一致条件を追加します。1 つのルールに最大 5 つの一致条件を追加できます。複数の一致条件を追加した場合、すべての一致条件が満たされた場合にのみ、ルールは一致したとみなされます。

      各条件は、マッチフィールド論理記号、および マッチコンテンツ で構成されます。例:

      • 例 1:マッチフィールドURI に設定され、論理記号Contains に設定され、マッチコンテンツ/login.php に設定されている場合。これは、リクエストされたパスに /login.php が含まれている場合に、リクエストがルールにヒットすることを意味します。

      • 例 2:マッチフィールドIP に設定され、論理記号belongs to に設定され、マッチコンテンツ192.1X.XX.XX に設定されているルールの場合、IP アドレス 192.1.XX.XX を持つクライアントからのリクエストはルールにヒットします。

      一致フィールドと論理演算子の詳細については、「一致条件」をご参照ください。

    静的ファイルの除外

    チェックボックスを選択して静的ファイルを除外できます。デフォルトの静的ファイルタイプを使用するか、カスタムタイプを追加できます。

  3. Edit ページで、次のパラメータを設定し、次へ をクリックします。

    設定項目

    説明

    リスク識別

    Create をクリックして不正検知ルールを作成します。詳細については、「不正検知」をご参照ください。

    ルールを有効にすると、不正検知プロダクトと統合されます。これにより、転売業者などが使用する異常な電話番号からのアクセスをブロックできます。ルールヒット数に応じて従量課金されます。

    Policy Configurations

    • 対象のルールのステータス 列の image アイコンをクリックして、ルールを有効または無効にします。

    • 変更先ルールの ステータス 列の 編集 をクリックしてルールを変更します。

      • Actions

        • ブロック: ルールにヒットしたリクエストをブロックし、リクエスト元のクライアントにブロック応答ページを返します。

          説明

          WAF はデフォルトのブロックページを使用します。カスタム応答機能を使用してブロックページをカスタマイズできます。詳細については、「カスタム応答ルールを設定してブロックページを設定する」をご参照ください。

        • 観察: このアクションは、ルールに一致するリクエストをブロックせずにログに記録します。これらのリクエストについて WAF ログをクエリして、通常のアクセスがブロックされているかどうかなど、ルールの保護パフォーマンスを分析できます。

          監視モードでは、新しく設定されたルールをテストできます。ルールが誤検知を引き起こさないことを確認したら、ルールを別の動作モードに設定できます。

        • スライダー: WAF はクライアントにスライダー CAPTCHA ページを返します。クライアントがスライダー CAPTCHA 検証に合格すると、WAF は特定の期間内、クライアントからのリクエストを許可します。この期間中、クライアントは検証をバイパスできます。デフォルトでは、期間は 30 分です。クライアントがスライダー CAPTCHA 検証に失敗した場合、WAF はリクエストをブロックします。

        • 厳密なスライダー: WAF はクライアントにスライダー CAPTCHA ページを返します。クライアントが厳格なスライダー CAPTCHA 検証に合格すると、WAF はリクエストを許可します。そうでない場合、WAF はリクエストをブロックします。クライアントは、リクエストを送信するたびに厳格なスライダー CAPTCHA 検証に合格する必要があります。

        • back-to-origin マーカー: これにより、ヘッダー名とコンテンツ(ルールタイプ、ルール ID、Web UMID など)をカスタマイズできます。WAF はリクエストを直接処理しません。代わりに、新しいヘッダーを追加して、ヒット情報をオリジンサーバーに送信します。この情報をバックエンドのリスク管理システムと統合して、ビジネス側の処理を行うことができます。

      • Canary Release

        ルールを適用するオブジェクトの割合を、さまざまなディメンションに基づいて設定します。

        ルールグレースケールを有効にした後、グレースケール DimensionCanary Release Proportion も設定する必要があります。グレースケール Dimension には、次のものが含まれます。IPカスタムヘッダCustom Parameterカスタム CookieSessionアプリ UMID

        説明

        グレースケールルールは、設定した Dimension に基づいて適用され、リクエストのパーセンテージにランダムに適用されるわけではありません。たとえば、グレースケールルールに IP ディメンションを選択した場合、グレースケールルールをトリガーするすべての IP リクエストが保護ルールにヒットします。

      • Effective Mode

        • Permanently Effective(デフォルト): 保護テンプレートが有効になっている場合、ルールは常に有効です。

        • 期間ごとに有効化する: イベントの前に攻撃者が更新された保護ルールを識別してバイパスするのを防ぐために、イベントの開始時に新しいルールを有効にするように設定できます。保護ルールを有効にする期間とタイムゾーンを指定できます。

        • 周期ごとに有効化する: このオプションは、アクティビティ中はより厳格な保護ルールが必要で、それ以外の時間はより緩やかなルールが必要な定期的なアクティビティに適しています。また、このオプションを使用して、トラフィックが少ない期間に新しいルールをデプロイし、その有効性と誤検知のリスクを確認することもできます。選択したタイムゾーンの毎日、特定の期間に保護ルールが有効になるように設定できます。

  4. 有効範囲 ページで、保護対象オブジェクトまたは保護対象オブジェクトグループを選択し、image アイコンをクリックして 選択した対象 エリアに移動し、OK をクリックします。

  5. アプリ SDK の統合(重要)

    重要

    ボット保護機能は、SDK によって収集された情報に依存します。SDK を統合しないと、完全な保護は受けられません。

    WAF は、このシナリオでの保護を強化するために、ネイティブアプリ用の SDK を提供しています。統合後、SDK はクライアントリスク機能を収集し、リクエストに含めるセキュリティ署名を生成します。WAF はこの署名を使用して、リスクの高いリクエストを検出してブロックします。

    アプリ SDK を統合するには、次の手順に従います。

    1. チケット を送信して SDK を入手します。

    2. AppKey の取得と複製 をクリックして、SDK の初期化を開始します。image

    3. アプリ SDK を統合します。詳細については、「SDK 統合ガイド」をご参照ください。

テンプレートを管理する

  • テンプレートを編集する

    対象のテンプレートの 操作 列の 編集 をクリックします。Edit パネルで、テンプレートを編集します。

  • テンプレートを削除する

    対象のテンプレートの 操作 列の 削除 をクリックします。削除 ダイアログボックスで、情報を確認し、[確認] をクリックします。

  • テンプレートをコピーする

    対象のテンプレートの 操作 列の 複製 をクリックします。複製 ダイアログボックスで、情報を確認し、[確認] をクリックします。

  • テンプレートを有効または無効にする

    対象のテンプレートを有効または無効にするには、ステータス 列の image スイッチをクリックします。

  • ルールを表示する

    ルール詳細を表示するには、対象のテンプレートの image アイコンをクリックします。ルールを有効または無効にするには、対象のルールの ステータス 列にある image スイッチをクリックします。