脅威の種類
Cloudflareは、ブロックまたはチャレンジされた脅威を分類します。サイトのトラフィックをより理解するために、分析ページの「軽減された脅威の種類」メトリックは、以下のカテゴリによってブロックまたはチャレンジされた脅威を測定します。
リクエストの発信元が正当でないか、リクエスト自体が悪意のあるものでした。ユーザーはブラウザで1010エラーページを受け取ります。
Cloudflareのブラウザ整合性チェックは、スパマーによって最も一般的に悪用されるHTTPヘッダーを探し、それらのアクセスをページに拒否します。また、ユーザーエージェントがないか、非標準のユーザーエージェント(ボット、クローラー、または訪問者によって一般的に使用される)を持たない訪問者にもチャレンジを行います。
ホットリンク保護は、他のサイトがあなたのオリジンサーバーにホストされている画像へのリンクを含むページを構築することで、あなたの帯域幅を使用できないようにします。この機能は、Cloudflareの顧客によってオンまたはオフにすることができます。
訪問者はインタラクティブなチャレンジページを提示され、通過できませんでした。
注:インタラクティブなチャレンジページは、人間だけが翻訳できる難読な単語または数字のセットです。誤って入力されたり、タイムリーに回答されなかった場合、リクエストはブロックされます。
ボットがJavaScriptチャレンジに無効な回答をしました(ほとんどの場合、ボットはチャレンジに全く応答しないため、「失敗した」JavaScriptチャレンジはログに記録されません)。
注:JavaScriptチャレンジ中は、Cloudflareが一連の数学的チャレンジを実行している間、約5秒間インタースティシャルページが表示されます。これにより、正当な人間の訪問者であることが確認されます。
Cloudflareが脅威スコアに基づいて信頼していないIPアドレスからのリクエスト。
Cloudflareは、Project Honeypotなどのソースから収集された脅威スコアや、私たちのコミュニティのトラフィックを使用して、訪問者が正当か悪意のあるかを判断します。正当な訪問者がチャレンジを通過すると、そのIPアドレスからの以前の悪影響に対して脅威スコアを相殺するのに役立ちます。私たちのシステムは、この活動から誰が脅威であるかを学習します。サイトの所有者は、Cloudflareのセキュリティ設定を使用して、いつでも脅威スコアを上書きできます。
WAFで設定されたuser configurationに基づいてブロックされた国からのリクエスト。
WAFで設定されたuser configurationに基づいてブロックされた特定のIPアドレスからのリクエスト。
WAFで設定されたuser configurationに基づいてブロックされた/16 IP範囲。
WAFで設定されたuser configurationに基づいてブロックされた/24 IP範囲。
訪問者のIPに対してWAF管理ルールまたはカスタムルールで設定されたユーザー構成に基づくチャレンジです。
チャレンジに通過できなかったボットによるリクエスト。
注:インタラクティブなチャレンジページは、人間だけが翻訳できる難読な単語または数字のセットです。誤って入力されたり、タイムリーに回答されなかった場合、リクエストはブロックされます。
ボットからのリクエスト。
未分類の脅威は、ブラウザ整合性チャレンジ(悪意のあるブラウザ)に関連しない自動ブロックの数を含みます。これらの脅威は通常、ホットリンク保護や、リクエストの構成(その内容ではなく)に基づいてCloudflareのグローバルネットワークで発生する他のアクションに関連しています。
未分類とは、ホットリンク保護に関連する一般的な脅威をグループ化する条件の数や、特定のIPの評判や、Cloudflareのグローバルネットワークでサーバーに到達する前にブロックされる特定のリクエストのケースを指します。