すべてのプロダクト
Search
ドキュメントセンター

Web Application Firewall:保護オブジェクトと保護オブジェクトグループ

最終更新日:Nov 09, 2025

保護オブジェクトと保護オブジェクトグループは、保護ルールが適用されるユニットです。保護オブジェクトまたは保護オブジェクトグループを保護テンプレートに関連付けて、Web Application Firewall (WAF) 保護を有効にできます。このトピックでは、保護オブジェクトと保護オブジェクトグループを追加および管理する方法について説明します。

背景情報

保護オブジェクト

保護オブジェクトは、保護のために WAF に追加されるドメイン名またはクラウドサービスインスタンスです。これは、緩和ルールが適用される最小のユニットです。

保護オブジェクトは、次の 2 つの方法で作成できます。

  • 自動追加: クラウドネイティブモードで追加されたインスタンス、または CNAME 接続タイプを使用して追加されたドメイン名は、保護オブジェクトとして自動的に追加されます。

  • 手動追加: クラウドネイティブモードの ALB、CLB、ECS、および NLB インスタンスの 1 つ以上のドメイン名に個別の保護ルールを設定するには、ドメイン名を手動で保護オブジェクトとして追加できます。詳細については、「保護オブジェクトの手動追加」をご参照ください。

次の表に、さまざまな接続タイプに対して自動的および手動で追加される保護オブジェクトとその仕様制限を示します。

接続タイプ

自動的に追加される保護オブジェクト

保護オブジェクトの手動追加のサポート

仕様制限

クラウドネイティブモード (ALB インスタンスの WAF 保護を有効にする)

ALB インスタンス

インスタンスからドメイン名を手動で保護オブジェクトとして追加します。

  • WAF のエディションによってサポートされる保護オブジェクトの数が異なります。

    • サブスクリプション:

      • Basic Edition: 最大 300 個の保護オブジェクト

      • Pro: 最大 600 個の保護オブジェクト

      • Enterprise: 最大 2,500 個の保護オブジェクト

      • Ultimate: 最大 10,000 個の保護オブジェクト

    • 従量課金: 最大 10,000 個の保護オブジェクト

    Web Application Firewall 3.0 コンソールにログインします。[保護オブジェクト] ページで、すでに追加されている保護オブジェクトの数と、現在のエディションの残りのクォータを表示します。

  • サブスクリプションインスタンスの場合、WAF はプランに含まれる無料ドメイン名と購入した追加ドメイン名のために保護オブジェクトのクォータを予約します。

    たとえば、5 つの無料ドメイン名を含み、最大 600 の保護オブジェクトをサポートするサブスクリプション Pro インスタンスがあり、2 つの [ドメイン名拡張] パッケージを購入した場合、WAF は 7 (5+2) 個の保護オブジェクトのクォータを予約します。その後、最大 593 (600-7) 個の保護オブジェクトを追加できます。

  • 保護オブジェクトのクォータを使い切った場合、WAF にドメイン名やクラウドプロダクトインスタンスを追加することはできません。また、新しい [ドメイン名拡張] パッケージを購入することもできません。利用可能なクォータを増やすには、保護オブジェクトを削除するか、インスタンスをスペックアップします。詳細については、「保護オブジェクトの管理」、「保護オブジェクトグループの管理」、および「インスタンスのスペックアップとスペックダウン」をご参照ください。

クラウドネイティブモード (MSE クラウドネイティブゲートウェイインスタンスの WAF 保護を有効にする)

MSE インスタンス (そのルートを含む)

サポートされていません

クラウドネイティブモード (Function Compute 関数の WAF 保護を有効にする)

ドメイン

サポートされていません

クラウドネイティブモード (CLB インスタンスの WAF 保護を有効にするECS インスタンスの WAF 保護を有効にする、および NLB インスタンスの WAF 保護を有効にする)

CLB インスタンス、ECS インスタンス、および NLB インスタンス

インスタンスからドメイン名を手動で保護オブジェクトとして追加します。

CNAME アクセス

ドメイン

サポートされていません

ハイブリッドクラウドアクセスのリバースプロキシモード

ハイブリッドクラウドアクセス SDK 統合モード

サポートされていません

接続されたドメイン名を手動で保護オブジェクトとして追加します。

保護オブジェクトグループ

保護オブジェクトグループは、保護オブジェクトのコレクションです。これも緩和ルールが適用されるユニットです。複数の保護オブジェクトをグループに追加し、そのグループに対して緩和ルールを設定できます。これにより、グループ内のすべての保護オブジェクトにルールを一括で適用できます。

説明

保護オブジェクトは、1 つの保護オブジェクトグループにのみ属することができます。

Basic Edition (サブスクリプション)

Pro (サブスクリプション)

Enterprise Edition (サブスクリプション)

Ultimate (サブスクリプション)

従量課金

最大 10 個の保護オブジェクトグループをサポートします。

最大 10 個の保護オブジェクトグループをサポートします。

最大 10 個の保護オブジェクトグループをサポートします。

最大 10 個の保護オブジェクトグループをサポートします。

最大 100 個の保護オブジェクトグループをサポートします。

各保護オブジェクトグループは、最大 50 個の保護オブジェクトをサポートします。

各保護オブジェクトグループは、最大 50 個の保護オブジェクトをサポートします。

各保護オブジェクトグループは、最大 50 個の保護オブジェクトをサポートします。

各保護オブジェクトグループは、最大 50 個の保護オブジェクトをサポートします。

各保護オブジェクトグループは、最大 100 個の保護オブジェクトをサポートします。

前提条件

  • アクティブな 従量課金 WAF 3.0 サービスが必要です。

  • アクセス管理 ページで Web サービスのプロビジョニングを完了していること。

  • 中国本土 のサーバーでホストされている CLB、ECS、または NLB インスタンスのドメイン名を手動で追加する場合は、Alibaba Cloud から ICP 登録を取得する必要があります。

    説明

    Alibaba Cloud ICP 登録システムで ICP 登録を申請すると、提供した Web サイト情報に基づいて必要な操作がシステムに表示されます。

保護オブジェクトの手動追加

次のドメイン名に個別の緩和ルールを設定するには、それらを手動で保護オブジェクトとして追加する必要があります。

  • クラウドネイティブモードで WAF に追加された ALB、CLB、ECS、または NLB インスタンスのドメイン名。

  • SDK を使用したハイブリッドクラウド統合モードで WAF に追加されたドメイン名。

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土または中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > 保護対象を選択します

  3. 保護対象 タブで、保護対象の追加 をクリックします。

  4. [保護オブジェクトの追加] ダイアログボックスで、保護対象タイプ に基づいてパラメーターを設定し、OK をクリックします。

    クラウドサービス

    ALB、CLB、ECS、および NLB インスタンスのドメイン名を保護オブジェクトとして追加するには、保護対象タイプクラウドサービス に設定し、次のパラメーターを設定します。

    設定項目

    ドメイン名

    保護するドメイン名を入力します。完全一致ドメイン名 (例: www.aliyundoc.com) またはワイルドカードドメイン名 (例: *.aliyundoc.com) を入力できます。

    説明
    • ワイルドカードドメイン名は、対応するプライマリドメイン名と一致しません。たとえば、*.aliyundoc.comaliyundoc.com と一致しません。

    • ワイルドカードドメイン名は、異なるレベルのサブドメインと一致しません。たとえば、*.aliyundoc.comwww.example.aliyundoc.com と一致しません。

    • ワイルドカードドメイン名は、同じレベルのすべてのサブドメインと一致します。たとえば、*.aliyundoc.comwww.aliyundoc.comexample.aliyundoc.com などのサブドメインと一致します。

    • 保護オブジェクトに完全一致ドメイン名と一致するワイルドカードドメイン名の両方がある場合、完全一致ドメイン名の保護ルールが優先されます。

    クラウドサービス

    DNS サーバのクラウドプロダクトタイプを選択します。利用可能なオプションは次のとおりです。

    • ALB: Application Load Balancer サービス。

    • CLB4: レイヤー 4 Classic Load Balancer サービス。

    • CLB7: レイヤー 7 Classic Load Balancer サービス。

    • ECS: Elastic Computing Service。

    • NLB: Network Load Balancer サービス。

    インスタンス

    DNS サーバのインスタンス ID を選択します。この設定は、クラウドサービス タイプが [ALB] の場合にのみ必要です。

    説明

    ALB インスタンスがリストにない場合は、まずクラウドネイティブモードの統合を完了してください。詳細については、「ALB インスタンスの WAF 保護を有効にする」をご参照ください。

    保護オブジェクトグループに追加

    必要に応じて、保護オブジェクトを指定された保護オブジェクトグループに追加して、複数の保護オブジェクトに保護ルールを一括で適用します。

    保護オブジェクトがグループに追加されると、その保護ルールはグループを通じてのみ設定でき、個別には設定できません。オブジェクトのルールを個別に設定したい場合は、この設定をスキップしてください。

    説明

    ターゲットの保護オブジェクトグループが存在しない場合は、この設定をスキップしてください。グループを作成してから、保護オブジェクトをグループに追加します。詳細については、「保護オブジェクトグループの作成」をご参照ください。

    SDK を使用したハイブリッドクラウド統合

    SDK ベースのトラフィックミラーリングモードで WAF 3.0 に接続されているドメイン名を保護オブジェクトとして追加するには、保護対象タイプハイブリッドクラウド SDK の統合 に設定し、次のパラメーターを設定します。

    設定項目

    保護対象名

    保護オブジェクトの名前を入力します。

    ドメイン名/IP

    保護するドメイン名を入力します。完全一致ドメイン名 (例: www.aliyundoc.com) またはワイルドカードドメイン名 (例: *.aliyundoc.com) を入力できます。

    説明
    • ワイルドカードドメイン名は、対応するプライマリドメイン名と一致しません。たとえば、*.aliyundoc.comaliyundoc.com と一致しません。

    • ワイルドカードドメイン名は、異なるレベルのサブドメインと一致しません。たとえば、*.aliyundoc.comwww.example.aliyundoc.com と一致しません。

    • ワイルドカードドメイン名は、同じレベルのすべてのサブドメインと一致します。たとえば、*.aliyundoc.comwww.aliyundoc.comexample.aliyundoc.com と一致します。

    • 保護オブジェクトに完全一致ドメイン名と一致するワイルドカードドメイン名の両方がある場合、完全一致ドメイン名のルールが優先されます。

    URL

    保護する URL パスを入力します。

    保護オブジェクトグループに追加

    必要に応じて、保護オブジェクトを指定された保護オブジェクトグループに追加して、複数の保護オブジェクトに保護ルールをバッチで簡単に設定できます。

    保護オブジェクトがグループに追加されると、その保護ルールはグループを通じてのみ設定でき、個別には設定できません。オブジェクトのルールを個別に設定したい場合は、この設定をスキップしてください。

    説明

    ターゲットの保護オブジェクトグループが存在しない場合は、この設定をスキップできます。グループを作成した後で、保護オブジェクトをグループに追加できます。詳細については、「保護オブジェクトグループの作成」をご参照ください。

    保護オブジェクトを追加した後、保護オブジェクトリストで表示および管理できます。詳細については、「保護オブジェクトの管理」をご参照ください。

保護オブジェクトグループの作成

保護オブジェクトグループを作成し、それに保護オブジェクトを関連付けて、オブジェクトに緩和ルールを一括で適用できます。

  1. Web Application Firewall 3.0 コンソールにログインします。トップメニューバーから、WAF インスタンスのリソースグループとリージョン (中国本土または中国本土以外) を選択します。

  2. 左側のナビゲーションウィンドウで、保護設定 > 保護対象を選択します

  3. [保護オブジェクトグループ] タブで、[オブジェクトグループの作成] をクリックします。

  4. [保護オブジェクトグループの作成] ダイアログボックスで、[保護オブジェクトグループ名] を入力し、[関連付けられた保護オブジェクト] を選択し、[備考] を追加して、[OK] をクリックします。

    説明
    • [関連付けられた保護オブジェクト] セクションの [利用可能なオブジェクト] リストには、どのグループにも属さず、デフォルトの緩和機能または緩和機能が適用されていない保護オブジェクトのみが表示されます。

    • 保護オブジェクトがすでに別の保護オブジェクトグループに属している場合は、現在のグループに追加する前に、まず元のグループから保護オブジェクトを削除する必要があります。詳細については、「保護オブジェクトグループの編集」をご参照ください。

    保護オブジェクトグループが作成された後、[保護オブジェクトグループ] タブで管理できます。詳細については、「保護オブジェクトグループの管理」をご参照ください。

保護オブジェクトの管理

保護対象 タブで保護オブジェクトを表示および管理できます。

  • 保護オブジェクトを設定するには、オブジェクトの 操作 列にある 設定 をクリックします。

    特徴

    WAF リンク設定

    クライアント IP アドレスの設定

    Anti-DDoS や CDN などのリバースプロキシデバイスが WAF の前にデプロイされている場合、クライアント IP 識別メソッドを設定できます。このメソッドは、WAF が実際のクライアント IP を検出するために使用するフィールドを指定します。WAF はこの IP を IP ブラックリストなどの保護ルールマッチングや、レポートでの攻撃元 IP の表示に使用します。

    ターゲットの保護オブジェクトの 操作 列にある 設定 をクリックして、[WAF の前のレイヤー 7 プロキシ (Anti-DDoS や CDN など)][クライアント IP 検出メソッド] を設定します。詳細については、「CNAME レコードを使用して Web サイトを WAF に追加する」をご参照ください。

    説明
    • CNAME レコード、CLB インスタンス、ECS インスタンスを使用して追加されたドメイン名: セットアップ中にこの設定を完了した場合は、再度設定しないでください。

    • ALB インスタンス、MSE インスタンス、FC カスタムドメイン名、およびハイブリッドクラウド SDK 統合モードで追加されたドメイン名: 必要に応じてこれを設定します。

    Cookie の設定

    • トレイル Cookie

      HTTP フラッド攻撃保護やスキャン保護などの機能を使用する場合、リクエストの Cookie に acw_tc が含まれていない場合、WAF はデフォルトで応答に acw_tc を挿入して、さまざまなクライアントアクセスを識別し、統計を収集します。WAF は、クライアントからの Cookie 情報と、設定された HTTP フラッド攻撃保護ルール、統計にセッションを使用するスキャン保護ルール、統計にセッションを使用するカスタム頻度ルール、および統計結果を組み合わせて分析することにより、サービストラフィックに CC 攻撃の動作が含まれているかどうかを判断します。

      • 送信ステータス スイッチを使用して、[追跡 Cookie] を有効または無効にします。この Cookie を HTTPS リクエストでのみ配信するには、Cookie の secure 属性 を有効にします。

        重要
        • 追跡 Cookie の 送信ステータス スイッチを有効にしてください。そうしないと、HTTP フラッド攻撃保護やスキャン保護などの機能に影響が出ます。

        • 保護オブジェクトグループ内の保護オブジェクトの場合、[追跡 Cookie] はデフォルトで有効になっています。これらのオブジェクトに対して [追跡 Cookie] を無効にしたり、secure 属性 を有効にしたりすることはできません。

        • MSE インスタンスと FC カスタムドメイン名は、secure 属性 の設定をサポートしていません。

      • 有効なルール: リクエストが複数の保護オブジェクトにヒットし、いずれかのオブジェクトで [追跡 Cookie] または secure 属性 が有効になっている場合、その設定はヒットしたすべてのオブジェクトに同期されます。

    • スライダー Cookie

      ユーザーがスライダーチャレンジを通過した後、WAF はデフォルトで acw_sc__v3 スライダークッキーを配信して認証アクションをマークします。この Cookie を HTTPS サイトにのみ配信するには、Cookie の secure 属性 を有効にします。

      重要
      • secure 属性 を有効にすると、HTTP サイトでのスライダー機能の動作に影響します。

      • 保護オブジェクトグループ内の保護オブジェクトの場合、secure 属性 はデフォルトで無効になっており、有効にすることはできません。

      • MSE インスタンスと FC カスタムドメイン名は、secure 属性 の設定をサポートしていません。

    Custom Response Header

    WAF は、応答に最大 5 つのカスタムヘッダーを挿入できます。カスタムヘッダーの [ヘッダー名] がソースヘッダーの名前と同じ場合、ソースヘッダーのは設定された [ヘッダー値] に置き換えられます。

    Decode Settings

    WAF は、JSON、XML、Form などのデータ形式や、Base64 や HTML エンティティなどのエンコーディングメソッドを解析およびデコードします。これにより、WAF は多層エンコーディングや圧縮に隠された悪意のあるトラフィックを検出できます。必要に応じてこれらのオプションを選択してください。デコード設定の詳細については、「付録」をご参照ください。

    アカウント抽出設定

    アカウント取得ルールを設定した後、スキャン保護、ボット管理、およびカスタムルールでそれらを参照できます。各保護オブジェクトは、優先順位でソートされた最大 5 つのルールをサポートします。

    • アカウントを取得する場所を選択します。

      • クエリ文字列

      • 本文

      • Cookie

      • ヘッダー

    • アカウントのフォーマット:

      • 平文認証: 例: email***@qq.com。

      • JWT 認証: 通常、ユーザー情報を運ぶためにヘッダーに含まれます。一般的なフォーマットは Authorization: Bearer {Token} です。JWT フォーマットの場合、トークンがデコードされた後に使用するアカウントフィールドも指定します。

      • 基本認証: 通常、ヘッダーに含まれます。一般的なフォーマットは Authorization: Basic {Token} です。

  • オブジェクトの 操作 列にある View Protection Rule をクリックします。Web コア保護 ページで、保護オブジェクトに設定されている保護ルールを表示できます。

    説明
    • [保護ルール] ページで、保護オブジェクトに対してさらに保護ルールを設定することもできます。詳細については、「Web コア保護」をご参照ください。

  • オブジェクトの操作列にあるimageをクリックします。

    特徴

    Add to Protected Object Group

    複数の保護オブジェクトを同じオブジェクトグループに追加するには、保護オブジェクトを選択し、リストの下にある [保護グループに追加] をクリックします。

    View Logs

    保護オブジェクトのログ収集を有効にし、ログをクエリします。詳細については、「Simple Log Service の有効化または無効化」をご参照ください。

  • オブジェクトの 操作 列にある 削除 をクリックして、保護オブジェクトを削除します。

    説明

    手動で追加されたドメイン名保護オブジェクトのみ削除できます。

    CLB インスタンスまたは ECS インスタンスを削除するには、[プロビジョニング] ページに移動し、ターゲットのインスタンスまたはトラフィックリダイレクトポートを見つけ、操作 列の Remove をクリックします。ポートのトラフィックリダイレクトがキャンセルされた後、保護オブジェクトを削除できます。

  • 保護対象オブジェクトにタグをアタッチまたはデタッチするには、保護対象オブジェクトの タグ 列にある Edit アイコンにカーソルを合わせ、[アタッチ] をクリックします。[タグの編集] ダイアログボックスで、[タグキー] を選択または入力し、[タグ値] を入力します。

    説明
    • 一度に最大 20 個の [タグキー] をアタッチでき、[タグ値] は空にすることができます。

    • [タグキー][タグ値] は最大 128 文字です。aliyun または acs: で始めることはできず、http:// または https:// を含めることはできません。

    • 保護オブジェクトのタグは、保護オブジェクトリストまたはプロビジョニングリストのいずれかで追加または変更できます。一方で行われた変更は、もう一方に同期されます。

    • 複数の保護オブジェクトを選択して、タグを一括で追加または削除することもできます。

保護オブジェクトグループの管理

保護対象グループ タブで、保護オブジェクトグループを表示および管理できます。

特徴

保護オブジェクトグループの編集

ターゲットの保護オブジェクトグループの [操作] 列で、[編集] をクリックします。保護オブジェクトを 選択待ちの対象 から 選択した対象グループ に移動するか、選択した対象グループ から保護オブジェクトを削除します。

説明
  • 保護オブジェクトが現在のグループから削除されると、デフォルトの緩和機能が自動的に適用されます。

  • 保護オブジェクトは複数のグループに所属することはできません。オブジェクトを新しいグループに追加するには、まず現在のグループから削除する必要があります。

保護ルールの表示と設定

ターゲットの保護オブジェクトの [操作] 列にある [ルールの設定] をクリックします。[保護ルール] ページで、保護オブジェクトグループの保護ルールを設定します。これらのルールは、グループ内のすべての保護オブジェクトに適用されます。

保護オブジェクトグループの削除

ターゲットの保護オブジェクトグループを見つけ、[操作] 列で 削除 をクリックします。

付録

デコード設定

重要
  • クラウドネイティブモードで ALB インスタンスを追加する場合、Base64 デコード はデフォルトで無効になっています。必要に応じて有効にできます。

  • クラウドネイティブモードの FC、MSE インスタンスは、デコード設定をサポートしていません。

  • ハイブリッドクラウド接続タイプの場合、デコード設定を有効にするには、xagent をバージョン 4.1.0 以降にアップグレードする必要があります。

キーと値のペアの解析

  • JSON データ解析

    • 説明: JSON 解析モジュールは、RFC 7159 標準に基づいて実装され、JavaScript Object Notation (JSON) 形式を解析および再構築します。このモジュールは、キーと値のペアのオブジェクト、配列、文字列、および数値の識別と処理を含む、JSON 構文仕様の解析をサポートします。解析プロセスには、構文検証、データ型変換、ネストされた構造の処理、および Unicode エスケープシーケンスのデコードが含まれます。JSON 形式の解析を標準化することにより、JSON ペイロード内の悪意のあるコンテンツを検出する WAF ルールの能力を強化します。

    • 例: {"Hello":"World"} の入力に対して、JSON 解析は キー として Hello を、 として World を抽出します。

  • XML データ解析

    • 説明: XML 解析モジュールは、XML 仕様 (W3C 勧告) に基づいて実装され、拡張マークアップ言語 (XML) データを解析および再構築します。このモジュールは、要素、属性、テキストコンテンツ、CDATA セクション、および処理命令の識別と処理を含む、XML ドキュメント構造の完全な解析をサポートします。解析プロセスには、構文検証、エンティティ参照の解析、名前空間の処理、およびドキュメント構造の標準化が含まれます。XML 形式の解析を標準化することにより、XML ペイロード内の悪意のあるコンテンツを検出する WAF ルールの能力を強化します。

    • 例: <Hello attr="desc"><![CDATA[World]]></Hello> の入力に対して、XML 解析は キー として Hello として Worldkey2 として Hello.attr、および value2 として desc を抽出します。

  • フォームデータ解析

    • 説明: フォーム解析モジュールは、RFC 1866 標準に基づいて実装され、application/x-www-form-urlencoded 形式を解析および再構築します。このモジュールは、キーと値のペアのパラメーター、配列パラメーター、ファイルアップロードフィールド、およびネストされた構造の識別と処理を含む、HTML フォームデータの完全な解析をサポートします。解析プロセスには、URL デコード、文字セットの処理、パラメーター区切り文字の識別、およびデータ型変換が含まれます。フォームデータ形式の解析を標準化することにより、フォームペイロード内の悪意のあるコンテンツを検出する WAF ルールの能力を強化します。

    • 例: Hello=World の入力に対して、フォーム解析は キー として Hello を、 として World を抽出します。

  • マルチパートデータ解析

    • 注: フォーム解析モジュールは、RFC 1866 標準に基づいて application/x-www-form-urlencoded 形式を解析および再構築します。HTML フォームデータを完全に解析し、キーと値のペアのパラメーター、配列パラメーター、ファイルアップロードフィールド、およびネストされた構造の検出と処理を含みます。解析プロセスには、URL デコード、文字セット処理、パラメーター区切り文字の検出、およびデータ型変換が含まれます。フォームデータの解析を標準化することで、フォームペイロード内の悪意のあるコンテンツを検出する WAF ルールの能力が向上します。

    • 例: Hello=World の入力に対して、フォーム解析は キー として Hello を、 として World を抽出します。

  • GraphQL Parsing

    • 注: マルチパート解析モジュールは、RFC 2046 標準に基づいて multipart/form-data 形式を解析および再構築します。このモジュールは、ファイルフィールド、テキストフィールド、境界区切り文字、およびネストされた構造の検出と処理を含む、HTTP ファイルアップロードと複雑なフォームデータの完全な解析をサポートします。解析プロセスには、境界検出、フィールド解析、ファイルコンテンツの抽出、およびエンコーディング変換が含まれます。この標準化されたマルチパート形式の解析により、WAF ルールはファイルアップロードや複雑なフォームペイロード内の悪意のあるコンテンツをより良く検出できます。

    • 例: マルチパート解析後、入力は キーHelloWorld に解決されます。

      ------WebKitFormBoundary7MA4YWxkTrZu0gW 
      Content-Disposition: form-data; name="Hello"
      
      World
      ------WebKitFormBoundary7MA4YWxkTrZu0gW--

デコード

  • Base64 デコード

    • 説明: Base64 デコードエンジンは、RFC 4648 で定義された Base64 エンコーディングの逆変換アルゴリズムを実装します。このモジュールは、標準の Base64 文字セット (A-Z、a-z、0-9、+、/) とパディング文字 (=) を使用して標準化された処理を行います。デコードプロセスには、文字検証、パディング処理、バイトアライメント、およびデータ整合性チェックが含まれ、バイナリデータの伝送の正確性と信頼性を保証します。

    • 例: SGVsbG8gV29scmQh を入力すると、Base64 デコード後の出力は Hello World! になります。

  • HTML エンティティのデコード

    • 説明: HTML エンティティデコードエンジンは、HTML 5.2 仕様 (W3C 勧告) に基づいて実装され、文字エンティティ参照を解析します。このモジュールは、数値文字参照 (&#x;) および名前付き文字エンティティ (&amp;) の標準化された処理をサポートします。

    • たとえば、&#72;&#101;&#108;&#108;&#111;&#32;&#87;&#111;&#114;&#108;&#100;&excl; を入力すると、出力は Hello World! になります。

  • PHP Deserialization

    • 説明: PHP シリアル化デコードエンジンは、PHP の serialize() 関数の逆操作を実装します。このモジュールは、PHP シリアル化プロトコルに基づいて、シリアル化された形式の構文構造 (型識別子 (i, s, a, O など)、長さメタデータ、再帰的なデータ構造を含む) を解析します。デコードプロセスには、型検証、メモリ安全チェック、およびオブジェクトグラフの再構築が含まれ、スカラー型、複合型、およびオブジェクトシリアル化の完全な解析をサポートします。

    • たとえば、入力が payload=O:5:"Hello":1:{s:4:"desc";s:6:"World!";} の場合、PHP の逆シリアル化は キー payload.Hello.desc と対応する World! を抽出します。

  • Java Deserialization

    • 説明: Java 逆シリアル化デコードは、Java シリアル化プロトコルに基づいており、ObjectInputStream の逆操作を実装します。このモジュールは、クラス記述子、フィールドメタデータ、およびオブジェクト状態情報を含む、Java シリアル化ストリームのバイナリ形式を解析します。デコードプロセスは JVM シリアル化仕様に従い、複雑なオブジェクトグラフの再帰的な解析をサポートします。

    • 例: rO0ABXNyABFqYXZhLnV0aWwuSGFzaE1hcAUH2sHDFmDRAwACRgAKbG9hZEZhY3RvckkACXRocmVzaG9sZHhwP0AAAAAAAAx3CAAAABAAAAABdAAFSGVsbG90AAZXb3JsZCF4 の入力に対して、Java 逆シリアル化デコードは Java クラス java.util.HashMap を抽出します。

  • UTF-7 Decode

    • 説明: UTF-7 デコードエンジンは、RFC 2152 標準に基づいて可変長文字エンコーディング変換のために実装されています。このモジュールは、UTF-7 エンコーディングマーカー (+/-) および Base64 エンコードされた Unicode 文字シーケンスを処理します。デコードアルゴリズムは、7 ビット ASCII 環境での Unicode 伝送をサポートし、エンコーディング状態機械、文字セットの切り替え、および従来のプロトコルとの互換性を含み、メールシステムや MIME メッセージ伝送シナリオに適しています。

    • 例: 入力 +/v8 +AEgAZQBsAGwAbwAgAFcAbwByAGwAZAAh-、出力 Hello World!

  • Unicode Decode

    • 説明: Unicode デコードは、Unicode 標準 (ISO/IEC 10646) に基づく文字エンコーディング変換メカニズムです。このモジュールは、UTF-16 エスケープシーケンスの解析を実装し、\uXXXX 4 バイト 16 進表記および \u{XXXXXX} 拡張形式をサポートします。デコードプロセスは、標準化された文字エンコーディングを保証するために Unicode 15.0 仕様に従います。

    • 例: \u0048\u0065\u006c\u006c\u006f\u0020\u0057\u006f\u0072\u006c\u0064\u0021 を入力すると、Unicode デコード後の出力は Hello World! になります。

  • URL デコード

    • 説明: URL デコードは、RFC 3986 標準に基づいており、パーセントエンコーディングの逆変換を実装します。このメカニズムは、汎用 URI 構文における予約文字、非 ASCII 文字、および特殊文字のエンコーディングを処理します。デコードアルゴリズムは、application/x-www-form-urlencoded MIME タイプ仕様に従い、HTTP リクエストパラメーターの標準的な解析をサポートします。

    • たとえば、Hello%20World%21 の入力に対して、URL デコード後の出力は Hello World! になります。

  • 16 進数デコード

    • 説明: 16 進数デコードは、RFC 4648 標準に基づいて、16 進数文字列からバイナリデータへの変換を実装します。このモジュールは、ビッグエンディアンのバイト順を使用し、標準の 16 進数文字セット (0-9、A-F、a-f) をサポートします。デコードプロセスには、入力検証、文字正規化、およびバイトアライメントが含まれます。

    • 例: \x48\x65\x6c\x6c\x6f\x20\x57\x6f\x72\x6c\x64\x21 の入力に対して、16 進数デコード後の出力は Hello World! になります。

  • 8 進数デコード

    • 説明: OCT 8 進数デコードエンジンは、バックスラッシュに続く 8 進数で表される文字エンコーディング (例: \123) を処理します。このモジュールは、ASCII ルックアップテーブルに基づいて 8 進数を対応する文字に変換し、標準の 8 進数範囲 0–377 (10 進数で 0–255 に相当) をサポートし、混合テキスト内の 8 進数エスケープシーケンスをバッチ解析できます。

    • 例: \110\145\154\154\157\040\127\157\162\154\144\041 の入力に対して、8 進数デコード後の出力は Hello World! になります。

展開

  • Gzip Decompression

    • 説明: Gzip デコードエンジンは、RFC 1952 標準に基づいて実装され、DEFLATE 圧縮アルゴリズムの展開メカニズムを使用します。このモジュールは、Gzip ファイル形式のヘッダー解析 (マジックナンバー 0x1f8b、圧縮メソッド、フラグ)、CRC32 チェックサム、および圧縮データブロックの展開を処理します。デコードアルゴリズムは、ストリーム処理とバッチ展開をサポートし、状態機械管理、マルチメンバーファイル処理、およびエラー回復メカニズムを含みます。Web 伝送、ファイルアーカイブ、およびデータ圧縮シナリオに適しています。

    • 例: バイナリファイルデータ 1f 8b 08 00 11 39 00 69 00 ff 01 0c 00 f3 ff 48 65 6c 6c 6f 20 57 6f 72 6c 64 21 a3 1c 29 1c 0c 00 00 00 (読みやすさのために HEX 形式で表示) を入力すると、GZIP 展開後の出力は Hello World! になります。

前処理

  • Remove Comments

    • 説明: コメント削除モジュールは、SQL 標準および MySQL 拡張構文に基づいて実装され、コメント構文を識別して削除します。このモジュールは、ANSI SQL 標準で定義された 2 つのコメント形式をサポートします: 単一行コメント (-- に続く行末までの任意の文字) と複数行コメント (/* */ で囲まれた任意の文字シーケンス)。また、MySQL 固有の条件付きコメント構文 (/! ... /) とも互換性があります。プロセスには、コメントマーカーの識別、ネストされたコメントの処理、バージョン条件の解析、および構文境界の検証が含まれます。コメントコンテンツを削除することにより、悪意のある SQL 文を検出する WAF ルールエンジンの精度を向上させ、攻撃者がコメントを使用してルールをバイパスするリスクを効果的に低減します。

    • 例: /*!40101 SET */@OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT ; の入力に対して、コメント削除後の出力は SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT ; になります。

  • Whitespace Normalization

    • 説明: 空白削除モジュールは、複数の空白文字を処理するための標準化されたプロセスを実装します。このモジュールは、入力文字列内の連続した空白シーケンスを検出し、複数の連続した空白文字を単一の空白文字に圧縮します。プロセスには、先頭、末尾、および中間の連続した空白の統一的な処理が含まれ、テキスト形式の標準化と一貫性を保証します。

    • 例: 入力 Hello World! は、空白圧縮後 Hello World! になります。