すべてのプロダクト
Search
ドキュメントセンター

Web Application Firewall:ボット管理 (レガシー)

最終更新日:Nov 09, 2025

データスクレイピング、ビジネス詐欺、辞書攻撃、迷惑メール登録、悪意のあるタイムセール、不正利用、ショートメッセージ API の不正利用などの問題を引き起こすスクリプトやエミュレーターなどの自動化ツールの影響をビジネスが受けている場合、Web Application Firewall (WAF) のボット管理機能を有効にできます。この機能を使用すると、マシントラフィック分析データに基づいて、ターゲットを絞ったボット緩和ポリシーを作成できます。これにより、コアデータ資産の漏洩や不正利用のリスクを軽減できます。また、サーバーの帯域幅コストとサーバーの負荷も削減されます。このトピックでは、ボット管理ポリシーを有効にして構成する方法について説明します。

新しいバージョンのボット管理が段階的に展開されています。このトピックでは、レガシーバージョンについて説明します。新しいバージョンの詳細については、「ボット管理 (新バージョン)」をご参照ください。WAF コンソールの左側のナビゲーションウィンドウにある 保護設定 > BOT 管理 メニューのスタイルでバージョンを識別できます。

  • レガシーボット管理: image

  • 新しいボット管理: image

特徴

ボット管理は、マシントラフィックを迅速に検出し、ボットの脅威から防御し、ビジネスデータがスクレイピングされるのを防ぐのに役立つ次の機能を提供します。

  • ボットトラフィック分析 (ボット管理は不要)

    ボット管理を有効にしなくても、マシントラフィック分析機能を使用して API 操作のリスクデータを表示できます。このデータには、指定された時間範囲内のマシントラフィックの傾向、リスクをもたらす上位 20 のクライアントと上位 20 の IP アドレス、および保護対象オブジェクトのマシントラフィック分析データが含まれます。これにより、リスクにさらされている可能性のある API 操作を迅速に特定して見つけることができます。詳細については、「マシントラフィック分析データを表示する」をご参照ください。

    リスクにさらされている API 操作については、無料トライアルをリクエストするか、ボット管理プランを購入して、シーンベースの緩和ポリシーを構成できます。無料トライアルのリクエストまたはプランの購入方法の詳細については、「ボット管理を有効にする」をご参照ください。

  • シナリオベースの保護 (ボット管理を有効にした後に利用可能)

    この機能は、特定のビジネスシナリオに対して詳細な制御を提供します。SDK を統合し、Web ページとアプリのシーンベースの緩和ポリシーを構成して、最適な保護を実現できます。詳細については、「Web クローラーのシーンベースの緩和ルールを作成する」および「アプリクローラーのシーンベースの緩和ルールを作成する」をご参照ください。

    対象者: マシントラフィックに敏感なユーザー。

  • 基本的な保護 (ボット管理を有効にした後に利用可能)

    この機能は、レイヤー 4 またはレイヤー 7 のトラフィックフィンガープリントに基づいてボットトラフィックを検出します。SDK を統合する必要はありません。ワンクリックで保護を有効にできます。詳細については、「基本緩和ルールを作成する」をご参照ください。

    対象者: 低レベルおよび中レベルのボットをブロックするために単純な緩和ポリシーを構成したいユーザー。

前提条件

マシントラフィック分析データの表示

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土 または 中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 を選択します

  3. [Machine Traffic Analysis] タブで、指定された保護対象オブジェクトの特定の時間範囲内の [Machine Traffic Trend][Top 20 Clients][Top 20 IPs]、および [Machine Traffic Analysis For Protected Objects] を表示します。image.png

ボット管理の有効化

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土 または 中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 を選択します

  3. ボット管理を有効にします。

    • 無料トライアルのリクエスト

      説明
      • Pro、Business、または Ultimate エディションの WAF インスタンスごとに 1 回、ボット管理の無料トライアルをリクエストできます。

      • 無料トライアルは、リクエストが承認されてから 7 日間有効です。トライアルの有効期限が切れた後、ボット管理プランを購入しない場合、トライアル中に生成された分析データはすぐにパージされます。データを保持し、ボット管理機能を引き続き使用するには、トライアルの有効期限が切れる前にプランを購入してください。

      [Machine Traffic Analysis] タブで、[Free Trial] をクリックします。[WAF-Bot Management PoC Questionnaire] ページで、必要な情報を入力し、[Submit] をクリックします。

      リクエストを送信してから 1 週間以内に Alibaba Cloud のエンジニアから連絡があり、トライアルの詳細を確認します。リクエストが承認されると、WAF インスタンスでボット管理機能が自動的に有効になります。

    • ボット管理プランの購入

      1. [Machine Traffic Analysis] タブ、または シナリオベースの保護 または 基本的な保護 タブで、[Purchase] をクリックします。

      2. [Purchase] パネルで、[Bot Management - Web Protection] または [Bot Management - App Protection] を有効にし、支払いを完了します。

        説明
        • [Bot Management - Web Protection] を有効にすると、Web クローラーの基本保護ルールとシーンベースのルールを構成できます。

        • [Bot Management - App Protection] を有効にすると、アプリクローラーの基本保護ルールとシーンベースのルールを構成できます。

        • Web クローラーの基本保護ルール、シーンベースのルール、およびアプリクローラーのシーンベースのルールを構成するには、[Bot Management - Web Protection][Bot Management - App Protection] の両方を有効にできます。

ボット管理を有効にした後、[Machine Traffic Analysis] タブをクリックできます。[Machine Traffic Analysis For Protected Objects] セクションで、マシントラフィックが多いためにリスクにさらされている API 操作を見つけ、[Actions] 列の [Add Mitigation] をクリックして、シーンベースの緩和ポリシーを追加します。詳細については、「Web クローラーのシーンベースの緩和ルールを作成する」および「アプリクローラーのシーンベースの緩和ルールを作成する」をご参照ください。

低レベルおよび中レベルのボットをブロックするために単純な緩和ポリシーを構成する場合は、基本的な保護 タブで基本的なボット管理ルールを構成できます。詳細については、「基本緩和ルールを作成する」をご参照ください。

Web クローラーのシーンベースの緩和ルールの作成

ビジネスでブラウザを介して Web ページまたは H5 ページ (アプリ内の H5 ページを含む) にアクセスする場合、Web クローラーのシーンベースの緩和テンプレートを作成し、Web ボットから防御するための緩和ルールをカスタマイズできます。

説明
  • [JavaScript Challenge] または スライダー アクションを有効にすると、リクエストがルールにヒットしたときに WAF はクライアントに対して JavaScript チャレンジまたはスライダー検証を開始します。クライアントが検証に合格すると、WAF は HTTP メッセージのヘッダーに acw_sc__v2 または acw_sc__v3 クッキーを挿入して、クライアントが検証済みであることを示します。

  • シーンベースのボットテンプレートを構成し、Web SDK の自動統合を有効にすると、WAF は HTTP メッセージのヘッダーに ssxmod_itnassxmod_itna2、および ssxmod_itna3 クッキーを挿入して、ブラウザのフィンガープリントを取得します。収集されたフィンガープリント情報には、HTTP メッセージのホストフィールド、およびブラウザの高さと幅が含まれます。

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土 または 中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 を選択します

  3. シナリオベースの保護 タブで、テンプレートの作成 をクリックします。

  4. ウィザードの シナリオの設定 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    テンプレート名

    テンプレートの名前を設定します。

    名前は 1~255 文字で、漢字、大文字と小文字、数字、ピリオド (.)、アンダースコア (_)、ハイフン (-) を含めることができます。

    テンプレートの紹介

    テンプレートの説明を入力します。

    保護ターゲットタイプ

    Web サイト を選択します。これにより、ブラウザを介してアクセスされる Web ページまたは H5 ページ (アプリ内の H5 ページを含む) が保護されます。

    Web SDK の統合

    自動統合 (推奨)

    JavaScript ベースの Web SDK を使用して、Web ブラウザシナリオの保護を強化し、一部の互換性の問題を防止します。

    この機能を有効にすると、WAF は保護対象オブジェクトの HTML ページで SDK を自動的に参照します。WAF は、ブラウザ情報、特定の攻撃検出プローブデータ、およびユーザーの動作データ (機密性の高い個人情報は含まれません) を収集します。次に、WAF は収集された情報に基づいて脅威の検出とブロックを要求します。

    別のドメイン名から現在の保護対象オブジェクトへのアクセスリクエストを開始する場合は、他の保護対象からのオリジン間呼び出し ドロップダウンリストからクロスドメインアクセスのソースドメイン名を選択する必要があります。たとえば、ドメイン名 B の下のページからドメイン名 A のログイン API を呼び出す場合は、他の保護対象からのオリジン間呼び出し ドロップダウンリストからドメイン名 B を選択する必要があります。

    重要

    Web SDK の自動統合は、Application Load Balancer (ALB)、MSE、または FC を使用して WAF に追加された保護対象オブジェクトではサポートされていません。SDK を手動で統合する必要があります。

    マニュアル統合

    自動統合が環境に適していない場合は、SDK を手動で統合できます。SDK リンクを取得 をクリックしてスクリプトノードを取得します。スクリプトノードをページ上の他のすべてのスクリプトノードの前に配置して、最初にロードされるようにします。詳細については、「デプロイメントメソッド」をご参照ください。

    詳細については、「Web アプリケーションに SDK を統合する」をご参照ください。

    保護ターゲットの特性

    宛先トラフィックの HTTP リクエストフィールドとそのルールを追加します。これは、保護対象オブジェクトにアクセスしたときに HTTP リクエストメッセージで生成されるビジネスシナリオに関連するフィールドのコンテンツを指します。最大 5 つの条件を追加できます。条件間の論理演算子は AND です。フィールドの詳細については、「一致条件」をご参照ください。

  5. ウィザードの 保護ルールの設定 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    詐欺検出

    [Business Security Policy] を選択した後、必要な情報を入力します。詳細については、「詐欺検出」をご参照ください。

    ルールを有効にすると、WAF は詐欺検出サービスと統合されます。これにより、転売屋が使用する電話番号など、異常な電話番号からのアクセスをブロックできます。これは、ルールのヒット数に基づいて課金される従量課金制のサービスです。

    合法的ボット管理

    スパイダーのホワイトリスト を選択した後、正当な検索エンジンのホワイトリストを選択します。

    ルールを有効にすると、関連する検索エンジンからの正当なボット IP アドレスは、ボット管理モジュールによるチェックなしで通過が許可されます。

    ボット特性の認識

    シンプルなスクリプトフィルタリング (JavaScript チャレンジ)

    この機能を有効にすると、WAF は保護対象オブジェクトにアクセスするクライアントに対して JavaScript チャレンジを実行します。これにより、JavaScript チャレンジをサポートしない非ブラウザツールからのトラフィックがフィルタリングされ、単純なスクリプトベースの攻撃がブロックされます。

    高度なボット保護 (ダイナミックトークン検証)

    この機能を有効にすると、WAF は各リクエストの署名を検証し、検証に失敗したリクエストをブロックします。オプション:

    • 署名検証の例外 (必須): 署名がないか、署名が無効な場合、リクエストはブロックされます。

    • 署名タイムスタンプの例外: 署名タイムスタンプが異常な場合、リクエストはブロックされます。

    • WebDriver 攻撃: WebDriver 攻撃として識別された場合、リクエストはブロックされます。

    ボット行為認識

    AI インテリジェント保護

    AI インテリジェント保護 を選択した後、検出されたボットの動作に対するアクションを 観察スライダー、または [Mark For Origin Fetch] に設定する必要があります。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    この機能を有効にすると、ボット緩和ルールはインテリジェント保護エンジンを使用してアクセストラフィックを分析し、自動的に学習して、ターゲットを絞った緩和ルールまたはブラックリストを生成します。

    カスタム速度制限

    この機能を有効にすると、アクセス頻度制限をカスタマイズして、頻度が過度に高いボットリクエストをフィルタリングできます。これにより、HTTP フラッド攻撃を効果的に緩和できます。

    • IP 速度制限 (デフォルト)

      同じ IP アドレスからのアクセスリクエスト数が 統計期間 (秒) 内に指定された しきい値 (回) を超えた場合、WAF は 速度制限期間 (秒) の期間中、その IP アドレスからの後続のリクエストに指定された アクション を適用します。利用可能なアクションは 観察スライダー、および ブロック です。最大 3 つの条件を設定できます。条件間の論理演算子は OR です。

    • カスタムセッション速度制限

      指定された セッションタイプ のアクセスリクエスト数が 統計期間 (秒) 内に指定された しきい値 (回) を超えた場合、WAF は 速度制限期間 (秒) の期間中、そのセッションの後続のリクエストに指定された アクション を適用します。利用可能なアクションは 観察スライダー、および ブロック です。最大 3 つの条件を設定できます。条件間の論理演算子は OR です。

      セッションタイプ は、カスタムヘッダカスタムパラメータカスタム Cookie、および セッション をサポートします。

    ボット脅威情報

    クローラー脅威情報ライブラリ

    一定期間内に Alibaba Cloud 上の複数のユーザーに対して複数の悪意のあるボット攻撃を開始したソース IP アドレスが含まれています。WAF は、これらの IP アドレスに 観察スライダー、または [Mark For Origin Fetch] アクションを適用します。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    IDC ブラックリスト

    この機能を有効にした後、攻撃のソース IP アドレスが選択された IP アドレスライブラリに属している場合、WAF は 観察スライダーブロック、または [Mark For Origin Fetch] アクションを適用します。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    説明

    パブリッククラウドまたはデータセンターのソース IP アドレスを使用してサービスにアクセスする場合は、Alipay や WeChat からの支払いコールバック、監視プログラムなど、既知の正当な呼び出しをホワイトリストに追加します。

    偽造ボット

    この機能を有効にすると、WAF は正当なボット管理のすべての検索エンジンの User-Agent を ブロック または [Mark For Origin Fetch] します。ホワイトリストに登録された検索エンジンに対応する正当なクライアント IP アドレスは許可されます。

  6. ウィザードの 有効範囲 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    有効対象

    ルールを適用する保護対象オブジェクトまたは保護対象オブジェクトグループを選択します。移入 アイコンをクリックして、選択したオブジェクトまたはグループを [Selected] エリアに移動します。

    有効期間とグレースケールリリース

    選択した緩和ルールのグレースケールリリースと有効期間を設定します。これらの設定を構成しない場合、ルールの [Grayscale Release] は無効になり、ルールはデフォルトで [Permanently Effective] になります。

    1. 宛先ルールを見つけ、[Actions] 列の [Edit] をクリックします。

    2. グレースケールリリースと有効期間を構成します。

      • グレースケールリリース: さまざまなディメンションに基づいてルールが適用されるオブジェクトの割合を構成します。

        グレースケールリリースを有効にした後、[Dimension][Grayscale Ratio] を設定する必要があります。利用可能な [Dimension][IP][Custom Header][Custom Parameter][Custom Cookie]、および [Session] です。

        説明

        グレースケールルールは、設定した [Dimension] に基づいて適用され、リクエストの割合にランダムに適用されるわけではありません。たとえば、グレースケールリリースに IP ディメンションを選択した場合、ルールをトリガーする IP アドレスからのすべてのリクエストが一致します。

      • 有効モード

        • 永続的に有効 (デフォルト): 緩和テンプレートが有効になっている場合、ルールは常に有効です。

        • 期間内に有効: ルールが有効になる特定のタイムゾーンで特定の期間を設定できます。

        • 定期的に有効: ルールが有効になる特定のタイムゾーンで毎日の特定の期間を設定できます。

    複数のルールを選択し、それらのグレースケールリリースと有効期間モードをバッチで変更することもできます。

  7. ウィザードの 保護効果検証 ページで、ボット緩和ルールをテストします。

    ポリシーを公開する前に、緩和アクションを検証することをお勧めします。これにより、ルール構成エラーまたは互換性の問題による誤ったブロックを防ぐことができます。ルールが正しく構成されていることが確実な場合は、左下隅の スキップ をクリックできます。

    検証を実行するには、次の手順に従います。

    1. ステップ 1: パブリック IP アドレスを入力

      テストデバイス (PC または携帯電話) のパブリック IP アドレスを入力します。ボット緩和ルールのテストは、このパブリック IP アドレスにのみ適用され、サービスには影響しません。

      重要

      ipconfig コマンドを使用してクエリされた IP アドレス (内部 IP アドレス) は入力しないでください。デバイスのパブリック IP アドレスがわからない場合は、オンライン IP クエリツールを使用して見つけることができます。

    2. ステップ 2: アクションを選択

      テスト IP アドレスにのみ適用されるテストルールを生成します。このルールは、保護ルールの設定 ページで構成された緩和アクションを使用します。JavaScript 検証ダイナミックトークン検証スライダー検証、または ブロック検証 を選択して、緩和アクションの実行結果を検証できます。

      テストアクションモジュールの テスト をクリックします。WAF はすぐに緩和ポリシーをテストデバイスに適用し、テスト結果のデモンストレーションと説明を表示します。それらを注意深く確認することをお勧めします。

      テストが完了したら、テスト完了 をクリックして次のステップに進みます。テスト結果が異常な場合は、戻る をクリックします。詳細については、「ボット緩和ポリシーのテストに関する FAQ」をご参照ください。ルールを最適化して再度テストします。

新しいルールテンプレートはデフォルトで有効になっています。シナリオベースの保護 タブで、ルールテンプレートカードエリアで次の操作を実行できます。

  • ルールテンプレートカードをクリックして、ルール内の情報を表示します。

  • ルールテンプレートを 複製編集、または 削除 します。

  • テンプレートのスイッチを使用して、有効または無効にします。

  • ルールアクションと関連する 保護対象 / グループ の数を表示します。

アプリクローラーのシーンベースの緩和ルールの作成

ビジネスがネイティブの iOS または Android アプリ (アプリで使用される H5 ページを除く) に基づいている場合、アプリクローラーのシーンベースの緩和テンプレートを作成し、アプリボットから防御するための緩和ルールをカスタマイズできます。

説明

[JavaScript Challenge] または スライダー アクションを有効にすると、リクエストがルールにヒットしたときに WAF はクライアントに対して JavaScript チャレンジまたはスライダー検証を開始します。クライアントが検証に合格すると、WAF は HTTP メッセージのヘッダーに acw_sc__v2 または acw_sc__v3 クッキーを挿入して、クライアントが検証済みであることを示します。

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土 または 中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 を選択します

  3. シナリオベースの保護 タブで、[Create Template] をクリックします。

  4. ウィザードの シナリオの設定 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    テンプレート名

    テンプレートの名前を設定します。

    名前は 1~255 文字で、漢字、大文字と小文字、数字、ピリオド (.)、アンダースコア (_)、ハイフン (-) を含めることができます。

    テンプレートの紹介

    テンプレートの説明を入力します。

    保護ターゲットタイプ

    APP を選択します。これにより、ネイティブの iOS または Android アプリ (アプリ内の H5 ページを除く) が保護されます。

    APP SDK 統合

    WAF は、このシナリオでの保護を強化するために、ネイティブアプリ (Android/iOS) 用の SDK を提供します。SDK が統合されると、クライアントのリスク特性を収集し、リクエストにセキュリティ署名を添付します。WAF は署名特性を使用してリスクリクエストを検出し、ブロックします。

    App SDK は次の方法で統合できます。

    1. チケットを送信して、iOS アプリ用の SDK を入手してください。

    2. AppKey の取得と複製 をクリックして、SDK 初期化リクエストを開始するために使用します。

    3. App SDK を統合します。詳細については、「iOS アプリに SDK を統合する」をご参照ください。

    保護ターゲットの特性

    宛先トラフィックの HTTP リクエストフィールドとそのルールを追加します。これは、保護対象オブジェクトにアクセスしたときに HTTP リクエストメッセージで生成されるビジネスシナリオに関連するフィールドのコンテンツを指します。最大 5 つの条件を追加できます。条件間の論理演算子は AND です。フィールドの詳細については、「一致条件」をご参照ください。

  5. ウィザードの 保護ルールの設定 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    詐欺検出

    [Business Security Policy] を選択した後、必要な情報を入力します。詳細については、「詐欺検出」をご参照ください。

    ルールを有効にすると、WAF は詐欺検出サービスと統合されます。これにより、転売屋が使用する電話番号など、異常な電話番号からのアクセスをブロックできます。これは、ルールのヒット数に基づいて課金される従量課金制のサービスです。

    ボット特性の認識

    • 検出ルール

      アプリ署名異常 (デフォルトで選択)

      デフォルトで選択されており、無効にすることはできません。WAF は、アプリが SDK と統合された後、署名がないか、署名が無効なリクエストを検出します。

      カスタム署名フィールド (デフォルトでは選択されていません)

      このスイッチを選択した後、フィールド名 を設定し、Cookieパラメータ、または ヘッダ にカスタム署名フィールドを定義する必要があります。署名オブジェクトの本文が長すぎる、空である、または特別にエンコードされている場合、WAF はハッシュなどのメソッドを使用して署名コンテンツを処理し、検証のためにカスタム署名フィールドに配置できます。

      デバイス特性の異常

      この機能を有効にすると、WAF は異常な特徴を持つデバイスからのリクエストを検出し、管理します。これには、期限切れの署名エミュレーターの使用プロキシの使用ルートデバイスデバッグモードフッキングマルチボクシングシミュレーションの実行、および スクリプトツール が含まれます。

    • 緩和アクション

      構成された ボット特性の認識 ルールのアクションを 観察ブロック、または 厳密なスライダー に設定できます。

    • 高度な緩和

      高度保護 をクリックし、次の設定を構成します。

      リパッケージング攻撃の検出

      • ルール設定

        この機能を有効にすると、正当なパッケージ名とパッケージ署名のホワイトリストにないアプリからのリクエストは、再パッケージングリクエストと見なされます。正当なバージョン情報を設定できます。

        • 正しいパッケージ名: 正当なアプリパッケージ名を指定します。例: example.aliyundoc.com

        • 署名: 検証する対応するアプリパッケージ署名を指定します。検証が必要な場合は、チケットを送信してお問い合わせください。アプリパッケージ署名を検証する必要がない場合は、パッケージ署名フィールドを空のままにします。WAF は、指定された正当なアプリパッケージ名のみを検証します。

        • 重要

          署名 はアプリ証明書の署名ではありません。

        最大 5 つの正当なバージョンを追加できます。パッケージ名は繰り返すことはできません。条件間の論理演算子は OR です。

      • 緩和アクション

        構成された Repackaging Detection ルールのアクションを 観察ブロックスライダー、または 厳密なスライダー に設定できます。

      カスタム機能ポリシー

      デフォルトのデバイス機能で十分な保護が提供されない場合は、カスタム機能ポリシー の下にある ルールの作成 をクリックし、次の構成を完了します。

      • 一致条件: 最大 5 つの一致条件を追加できます。複数のマッチ条件を構成した場合、ルールはすべての条件が満たされた場合にのみ有効になります。

        サポートされている一致フィールドを表示するにはクリックします

        eeid_is_root: デバイスにルート権限があるかどうかを示します。

        eeid_is_proxy: プロキシが使用されているかどうかを示します。

        eeid_is_simulator: エミュレーターが使用されているかどうかを示します。

        eeid_is_debugged: アプリがデバッグ中かどうかを示します。

        eeid_is_hook: アプリがフックされているかどうかを示します。

        eeid_is_virtual: アプリのクローンが使用されているかどうかを示します。

        eeid_is_new: 新しいデバイスかどうかを示します。

        eeid_is_wiped: デバイスがフラッシュされた疑いがあるかどうかを示します。

        eeid_short_uptime: デバイスの稼働時間が短すぎるかどうかを示します。

        eeid_abnormal_time: デバイスのローカル時間が異常かどうかを示します。

        eeid_running_frame_xposed: Xposed Framework が使用されているかどうかを示します。

        eeid_running_frame_frida: Frida が使用されているかどうかを示します。

        eeid_running_frame_cydia: Cydia が使用されているかどうかを示します。

        eeid_running_frame_fishhook: fishhook が使用されているかどうかを示します。

        eeid_running_frame_va: VirtualApp フレームワークが使用されているかどうかを示します。

        eeid_running_frame_magisk: Magisk が使用されているかどうかを示します。

        eeid_running_frame_edxposed: EdXposed フレームワークが使用されているかどうかを示します。

        eeid_umid: デバイスの UMID 値を示します。

        appname: アプリケーション名を示します。

        packagename: パッケージ名を示します。

        appversion: アプリケーションのバージョン番号を示します。

        version: WAF SDK のバージョン番号を示します。

        brand: 携帯電話のブランドを示します。

        model: 携帯電話のモデルを示します。

        product: プロダクトコードを示します。

        manufacture: 携帯電話のメーカーを示します。

        hardware: ハードウェア名を示します。

      • アクション: サポートされているアクションは 観察ブロックスライダー厳密なスライダー、および [Mark For Origin Fetch] です。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

      最大 10 個の条件を追加できます。条件間の論理演算子は OR です。

    ボット行為認識

    AI インテリジェント保護 を選択した後、検出されたボットの動作に対するルールアクションを 観察スライダー厳密なスライダー、または [Mark For Origin Fetch] に設定する必要があります。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    この機能を有効にすると、ボット緩和ルールはインテリジェント保護エンジンを使用してアクセストラフィックを分析し、自動的に学習して、ターゲットを絞った緩和ルールまたはブラックリストを生成します。

    速度制限

    この機能を有効にすると、アクセス頻度制限をカスタマイズして、頻度が過度に高いボットリクエストをフィルタリングできます。これにより、HTTP フラッド攻撃を効果的に緩和できます。

    • IP 速度制限 (デフォルト)

      同じ IP アドレスからのアクセスリクエスト数が 統計期間 (秒) 内に指定された しきい値 (回) を超えた場合、WAF は 速度制限期間 (秒) の期間中、その IP アドレスからの後続のリクエストに指定された アクション を適用します。利用可能なアクションは ブロック観察スライダー、および 厳密なスライダー です。最大 3 つの条件を設定できます。条件間の論理演算子は OR です。

    • デバイスの速度制限

      同じデバイスからのアクセスリクエスト数が 統計期間 (秒) 内に指定された しきい値 (回) を超えた場合、WAF は 速度制限期間 (秒) の期間中、そのデバイスからの後続のリクエストに指定された アクション を適用します。利用可能なアクションは ブロック観察スライダー、および 厳密なスライダー です。最大 3 つの条件を設定できます。条件間の論理演算子は OR です。

    • カスタムセッション速度制限

      指定された セッションタイプ のアクセスリクエスト数が 統計期間 (秒) 内に指定された しきい値 (回) を超えた場合、WAF は 速度制限期間 (秒) の期間中、そのセッションの後続のリクエストに指定された アクション を適用します。利用可能なアクションは ブロック観察スライダー、および 厳密なスライダー です。最大 3 つの条件を設定できます。条件間の論理演算子は OR です。

      セッションタイプ は、カスタムヘッダカスタムパラメータカスタム Cookie、および セッション をサポートします。

    ボット脅威情報

    クローラー脅威情報ライブラリ

    一定期間内に Alibaba Cloud 上の複数のユーザーに対して複数の悪意のあるボット攻撃を開始したソース IP アドレスが含まれています。WAF は、これらの IP アドレスに 観察スライダー厳密なスライダー、または [Mark For Origin Fetch] アクションを適用します。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    IDC ブラックリスト

    この機能を有効にした後、攻撃のソース IP アドレスが選択された IP アドレスライブラリに属している場合、WAF は 観察スライダーブロック厳密なスライダー、または [Mark For Origin Fetch] アクションを適用します。[Mark For Origin Fetch] を選択した場合は、マークの [Header Name][Header Content] も設定する必要があります。

    説明

    パブリッククラウドまたはデータセンターのソース IP アドレスを使用してサービスにアクセスする場合は、Alipay や WeChat からの支払いコールバック、監視プログラムなど、既知の正当な呼び出しをホワイトリストに追加します。

  6. ウィザードの 有効範囲 ページで、次の構成を完了し、次へ をクリックします。

    構成項目

    説明

    有効対象

    ルールを適用する保護対象オブジェクトまたは保護対象オブジェクトグループを選択します。移入 アイコンをクリックして、選択したオブジェクトまたはグループを [Selected] エリアに移動します。

    有効期間とグレースケールリリース

    選択した緩和ルールのグレースケールリリースと有効期間を設定します。これらの設定を構成しない場合、ルールの [Grayscale Release] は無効になり、ルールはデフォルトで [Permanently Effective] になります。

    1. 宛先ルールを見つけ、[Actions] 列の [Edit] をクリックします。

    2. グレースケールリリースと有効期間を構成します。

      • グレースケールリリース: さまざまなディメンションに基づいてルールが適用されるオブジェクトの割合を構成します。

        グレースケールリリースを有効にした後、[Dimension][Grayscale Ratio] を設定する必要があります。利用可能な [Dimension][IP][Custom Header][Custom Parameter][Custom Cookie]、および [Session] です。

        説明

        グレースケールルールは、設定した [Dimension] に基づいて適用され、リクエストの割合にランダムに適用されるわけではありません。たとえば、グレースケールリリースに IP ディメンションを選択した場合、ルールをトリガーする IP アドレスからのすべてのリクエストが一致します。

      • 有効モード

        • 永続的に有効 (デフォルト): 緩和テンプレートが有効になっている場合、ルールは常に有効です。

        • 期間内に有効: ルールが有効になる特定のタイムゾーンで特定の期間を設定できます。

        • 定期的に有効: ルールが有効になる特定のタイムゾーンで毎日の特定の期間を設定できます。

    複数のルールを選択し、それらのグレースケールリリースと有効期間モードをバッチで変更することもできます。

  7. ウィザードの 保護効果検証 ページで、ボット緩和ルールをテストします。

    ポリシーを公開する前に、緩和アクションを検証することをお勧めします。これにより、ルール構成エラーまたは互換性の問題による誤ったブロックを防ぐことができます。ルールが正しく構成されていることが確実な場合は、左下隅の スキップ をクリックできます。

    検証を実行するには、次の手順に従います。

    1. ステップ 1: パブリック IP アドレスを入力

      テストデバイス (PC または携帯電話) のパブリック IP アドレスを入力します。ボット緩和ルールのテストは、このパブリック IP アドレスにのみ適用され、サービスには影響しません。

      重要

      ipconfig コマンドを使用してクエリされた IP アドレス (内部 IP アドレス) は入力しないでください。デバイスのパブリック IP アドレスがわからない場合は、オンライン IP クエリツールを使用して見つけることができます。

    2. ステップ 2: アクションを選択

      テスト IP アドレスにのみ適用されるテストルールを生成します。このルールは、保護ルールの設定 ページで構成された緩和アクションを使用します。ブロック検証 または SDK 署名の検証 を選択して、緩和アクションの実行結果を検証できます。

      テストアクションモジュールの テスト をクリックします。WAF はすぐに緩和ポリシーをテストデバイスに適用し、テスト結果のデモンストレーションと説明を表示します。それらを注意深く確認することをお勧めします。

      テストが完了したら、テスト完了 をクリックして次のステップに進みます。テスト結果が異常な場合は、戻る をクリックします。詳細については、「ボット緩和ポリシーのテストに関する FAQ」をご参照ください。ルールを最適化して再度テストします。

新しいルールテンプレートはデフォルトで有効になっています。シナリオベースの保護 タブで、ルールテンプレートカードエリアで次の操作を実行できます。

  • ルールテンプレートカードをクリックして、ルール内の情報を表示します。

  • ルールテンプレートを 複製編集、または 削除 します。

  • テンプレートのスイッチを使用して、有効または無効にします。

  • ルールアクションと関連する 保護対象 / グループ の数を表示します。

基本緩和ルールの作成

ビジネスが低レベルまたは中レベルのボットの標的になっている場合は、より単純な基本緩和ルールを構成できます。基本保護にはデフォルトのルールテンプレートは提供されません。この機能を有効にするには、新しいルールテンプレートを作成する必要があります。

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土 または 中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > BOT 管理 を選択します

  3. ベーシック保護 タブで、テンプレートの作成 をクリックします。

  4. [Create Template - Bot Management] パネルで、次の構成を完了し、OK をクリックします。

    構成項目

    説明

    テンプレート名

    テンプレートの名前を設定します。

    名前は 1~255 文字で、漢字、大文字と小文字、数字、ピリオド (.)、アンダースコア (_)、ハイフン (-) を含めることができます。

    テンプレートの紹介

    テンプレートの説明を入力します。

    アクション

    緩和ルールのアクションを ブロック または モニター に設定します。

    詳細設定

    • グレースケールリリース: さまざまなディメンションに基づいてルールが適用されるオブジェクトの割合を構成します。

      グレースケールリリースを有効にした後、[Dimension][Grayscale Ratio] を設定する必要があります。利用可能な [Dimension][IP][Custom Header][Custom Parameter][Custom Cookie]、および [Session] です。

      説明

      グレースケールルールは、設定した [Dimension] に基づいて適用され、リクエストの割合にランダムに適用されるわけではありません。たとえば、グレースケールリリースに IP ディメンションを選択した場合、ルールをトリガーする IP アドレスからのすべてのリクエストが一致します。

    • 有効モード

      • 永続的に有効 (デフォルト): 緩和テンプレートが有効になっている場合、ルールは常に有効です。

      • 期間内に有効: ルールが有効になる特定のタイムゾーンで特定の期間を設定できます。

      • 定期的に有効: ルールが有効になる特定のタイムゾーンで毎日の特定の期間を設定できます。

    有効対象

    追加された保護対象オブジェクトとオブジェクトグループから、テンプレートを適用するものを選択します。

新しいルールテンプレートはデフォルトで有効になっています。ベーシック保護 タブで、ルールテンプレートカードエリアで次の操作を実行できます。

  • テンプレートに含まれるルール ID を表示します。

    説明

    基本緩和テンプレートには 3 つのルール ID が含まれています。2 つはホワイトリストルール用、1 つはアクセス制御リスト (ACL) と HTTP フラッド攻撃保護ルールで構成されるルール用です。これらのルール ID を使用して、セキュリティレポートで緩和効果を表示できます。詳細については、「セキュリティレポート」をご参照ください。

  • ルールテンプレートを 複製編集、または 削除 します。

  • テンプレートのスイッチを使用して、有効または無効にします。

  • ルールアクションと関連する 保護対象 / グループ の数を表示します。

ボット緩和ポリシーのテストに関する FAQ

保護効果検証 ステップ中に例外が発生した場合は、次の表を参照して問題を解決してください。

エラー

原因

解決策

有効なテストリクエストが見つかりませんでした。ドキュメントを表示するか、お問い合わせいただいて考えられる原因を分析できます。

テストリクエストが正常に送信されなかったか、WAF に送信されませんでした。

テストリクエストが WAF が使用するアドレスに送信されたことを確認します。

テストリクエストのフィールドコンテンツが、ボット緩和ルールで定義されている 保護ターゲットの特性 と一致しません。

ボット緩和ポリシーで保護対象オブジェクトの特性を変更します。

テストリクエストのソース IP アドレスが、ポリシー構成で入力されたパブリックテスト IP アドレスと一致しません。

正しいパブリック IP アドレスを使用していることを確認してください。診断ツールを使用してパブリック IP アドレスをクエリすることをお勧めします。

リクエストの検証に失敗しました。ドキュメントを表示するか、お問い合わせいただいて考えられる原因を分析できます。

アクセスが実際のユーザーからのものではありませんでした。たとえば、アクセスがデバッグモードまたは自動化ツールからのものでした。

テスト中は、クライアントを使用して実際のユーザーからのアクセスをシミュレートします。

緩和シナリオが正しく選択されていませんでした。たとえば、アプリクローラーのシーンベースのルールを構成する必要がある場合に Web サイト を選択しました。

シーンベースのボット緩和ルールで緩和シナリオタイプを変更します。

アクセスリクエストにはクロスドメインアクセスが含まれますが、シーンベースのボット緩和ルールで正しく構成されていません。

シーンベースのボット緩和ルールを変更します。他の保護対象からのオリジン間呼び出し を選択し、ドロップダウンリストからクロスドメインアクセスのソースドメイン名を選択します。

フロントエンドの互換性の問題。

チケットを送信してお問い合わせください。

リクエストが検証をトリガーしませんでした。ドキュメントを表示するか、お問い合わせいただいて考えられる原因を分析できます。

テストルールが完全に適用されていません。

テストを再度実行し、ボット緩和テストルールが適用されるのを待つことをお勧めします。

ブロックされておらず、有効なテストリクエストが見つかりませんでした。ドキュメントを表示するか、お問い合わせいただいて考えられる原因を分析できます。

テストリクエストが正常に送信されなかったか、WAF に送信されませんでした。

テストリクエストが WAF が使用するアドレスに送信されたことを確認します。

テストリクエストのフィールドコンテンツが、ボット緩和ルールで定義されている Protected Object Feature と一致しません。

ボット緩和ポリシーで保護対象オブジェクトの特性を変更します。

テストリクエストのソース IP アドレスが、ポリシー構成で入力されたパブリックテスト IP アドレスと一致しません。

正しいパブリック IP アドレスを使用していることを確認してください。診断ツールを使用してパブリック IP アドレスをクエリすることをお勧めします。

次のステップ

セキュリティレポートページで緩和ルールの実行レコードを表示できます。詳細については、「セキュリティレポート」をご参照ください。