#author("2025-10-24T20:23:05+09:00","default:k1rou","k1rou") #author("2025-10-24T20:31:43+09:00","default:k1rou","k1rou") *WAF [#d523f1a0] -Web Application Firewall -Webアプリケーションファイアウォール **概要 [#j2e1e191] -Webアプリケーションに対する攻撃を検知して遮断または無害化するソフトウェア -Webアプリケーションの[[脆弱性]]を緩和するのが目的 -TCP/IPの階層モデルのアプリケーション層のうちHTTPが対象 *WAFの機能 [#b80fe36e] -Webアプリケーションに対する攻撃の検知・遮断 --通信の中身を制御する。 -サニタイジング機能([[サニタイズ]]) -[[SSLアクセラレータ]]機能 --[[SSL/TLS]]で[[暗号化]]されたパケットを復号して監視することができる -負荷分散機能([[ロードバランサ]]) -Passiveモード --送信元IPアドレスをそのままで中継する(送信元IPアドレスをWAFのIPアドレスに置き換えない) **WAFの分類 [#m56a4cd5] -ホワイトリスト方式 --正常な通信パターンを登録しておき、パターンと一致した通信のみ通過させる -ブラックリスト方式 --不正な通信パターンを登録しておき、パターンと一致した通信のみ遮断もしくは無害化する *WAF の種類 [#edcb8c6a] -ソフトウェア型 --ホスト型 --ゲートウェイ型(リバースプロキシ型) -クラウド型 --サービス型 -ブリッジ型 -ハードウェア型 --アプライアンス型 *WAFが検知・防御する攻撃 [#h161772a] **Webアプリケーションに対する攻撃 [#k72c10a5] -[[XSS]] -[[SQLインジェクション]] -[[OSコマンドインジェクション]] -[[セッション・ハイジャック]] -[[BOF攻撃]] *WAFの脆弱性 [#c6445835] -WAF自体がアドレスを持ったサーバとして機能するので、攻撃対象となる可能性がある。 **対策 [#tc77b063] -[[ファイアウォール]]、[[IPS]]で防御する -[[ホストの要塞化]] *フォールスポジティブとフォールスネガティブ [#jbbfd2f9] -「[[不正検知]]」参照 *WAFのサービス・ソフトウェア [#g3e8853e] **ソフトウェア型 [#d12af8c4] ***ホスト型 [#l40d3db1] -[[ModSecurity]] -SiteGuard Server Edition - EG Secure Solutions~ https://siteguard.jp-secure.com/ ***ゲートウェイ型(リバースプロキシ型) [#c88eafd5] -SiteGuard Proxy Edition - EG Secure Solutions **クラウド型 [#iab17f58] -App Engine firewall -Google -SiteGuard Cloud Edition - EG Secure Solutions -Scutum~ https://www.scutum.jp/ -AWS WAF -WAFCharm *関連サイト [#ffc2ed9d] -Web Application Firewall 読本 ([[IPA]])~ https://www.ipa.go.jp/security/vuln/waf.html *関連用語 [#e0e48a34] -[[ファイアウォール]] -[[ハニーポット]] -[[不正検知]] -[[IPS]] -[[NIDS]] -[[ModSecurity]] -BIG-IP ASM - F5 Networks