FAQ
Cloudflareはボットを検出するために複数の方法を使用していますが、これらはプランによって異なります。詳細については、プランを参照してください。
自分のプランに何が含まれているかを知るには、プランを参照してください。
ボット製品の設定方法については、始めるを参照してください。
Yandexはボットを非常に頻繁に更新しているため、これらの変更が伝播する間に偽陽性が増える可能性があります。新しいボットや最近更新されたボットは、YandexのIPリストが最新の変更と同期していないため、CloudflareのWAF管理ルールによってブロックされることがあります。
回避策:
- Yandex IPからのリクエストで、ユーザーエージェントに**Yandex.**が含まれている場合、ID
...f6cbb163の管理ルールを一時的にスキップする例外を作成します。 - Yandex IPからのリクエストで、ユーザーエージェントに**Yandex.**が含まれている場合、WAF管理ルールを一時的にバイパスするWAFカスタムルールを作成します。
レガシーWAF管理ルール(現在は非推奨)を使用している場合は、一時的にID 100203のWAF管理ルールを無効にしてください。
解決策:
新しいYandex IPがシステムに伝播されると、リクエストはもはやブロックされず、設定した回避策を削除できます。これには最大48時間かかる場合があります。48時間後もYandexボットがブロックされ続け、ボットに変更がない場合は、Cloudflareサポートに連絡してください。
教師あり機械学習は、性別や年齢などの特定の変数(X)を取り込み、収入などの別の変数(Y)を予測します。
ボット管理およびスーパーボットファイトモードでは、X変数はリクエストの特徴であり、Y変数はX値に基づいてチャレンジを解決する確率を表します。
Cloudflareは、数百万のリクエストからのデータを使用し、定期的にシステムを再トレーニングします。このデータは、Cloudflare LogpullやLogpush、ファイアウォールAPIなどのリクエストログから学ぶことができます。
ボットファイトモードやスーパーボットファイトモードで異なるボットカテゴリにチャレンジすることを選択すると、Action TakenがManaged Challengeのセキュリティイベントが表示されます。
トリガーされたWAFカスタムルールにより、Managed Challengeが表示されることもあります。
これは、トラフィックがブロックされたことを意味するものではありません。これは、ユーザーが人間であるかボットであるかを判断するために送信されたチャレンジです。
チャレンジの結果が成功か失敗かを理解するには、Logpushを使用して確認できます。
違いは重要です:
- 脅威スコア (cf.threat_score) は、CloudflareがIPの評判を判断するために使用するものです。0(良好)から100(悪い)までの範囲です。
- ボット管理スコア (cf.bot_management.score) は、Cloudflareがボット管理でリクエストが人間からのものかスクリプトからのものかを測定するために使用するものです。スコアは1(ボット)から99(人間)までの範囲です。低いスコアはリクエストがスクリプト、APIサービス、または自動エージェントからのものであることを示します。高いスコアはリクエストが標準のデスクトップまたはモバイルウェブブラウザを使用している人間からのものであることを示します。
これらのフィールドは、WAFカスタムルールやルールセットエンジンに基づく他の製品を通じて利用可能です。
リクエストの cf.bot_management.verified_bot 値は、Cloudflareが許可したボットからのリクエストであるかどうかを示すブール値です。
Cloudflareは、Google検索エンジンやPingdomなどの良好な自動ボットのホワイトリストを構築しています。
このホワイトリストは、逆DNS検証に基づいており、許可されたIPが実際にリクエストサービスと一致することを意味します。これに加えて、CloudflareはASNブロックや公開リストなどの複数の検証方法を使用しています。これらの検証タイプが顧客に利用できない場合、Cloudflareは内部データと機械学習を使用して良好なボットからの正当なIPアドレスを特定します。
良好なボットからのトラフィックを許可するには、WAFカスタムルールでVerified Botフィールドを使用してください。
JA3フィンガープリントは、いくつかのケースでnullまたは空になることがあります。最も一般的なケースはHTTPリクエストの場合で、JA3はTLSで計算されますが、以下の理由でも空になることがあります:
- オレンジからオレンジゾーン(Cloudflareゾーンが別のCloudflareゾーンにプロキシされている)。
- ワーカーが同じゾーン内またはプロキシされていないゾーン(またはサードパーティ)にリクエストを送信している。
Cloudflareは、Cloudflare Radar ↗において、確認済みボットのサンプルリストを維持しています。
ボットオペレーターとして、Cloudflareに確認済みボットとしてリストされるためには、ボットが確認済みボットの公開ポリシーに準拠している必要があります。この基準を満たす場合は、オンライン申請 ↗を提出してください。
ボットソリューションにエラーが発生し、サポートリクエストを提出する必要がある場合、以下の情報を含めてください:
- RayIDs
- IPアドレス
- WAFカスタムルールID、ルール式、チャレンジ解決率
- 偽陽性の中で一般的なユーザーエージェント
- 偽陽性の中で一般的なASN
- WAFからの奇妙な活動のスクリーンショット(例:グラフ上のチャレンジされたトラフィックの急増)
- 問題のあるURIまたはパス
- ドメインの設定方法の大まかな説明。
- 1つのゾーンがCloudflare for SaaSで、他のゾーンはそうでないですか?
- ほとんどのAPIトラフィックは特定のURIに送信されていますか?
- どのくらいのモバイルトラフィックを期待していますか?
BFM/SBFM機能を無効にする方法は?
BFM/SBFM機能に問題が発生した場合(例:偽陽性)、セキュリティ > ボットの下で無効にできます。
- 無料プランの場合、ボットファイトモードオプションをオフに切り替えます。
- プロプランの場合、スーパーボットファイトモードの設定リンクをクリックし、確実に自動化されたおよび確認済みボット機能を許可に設定し、静的リソース保護およびJavaScript検出オプションをオフに切り替えます。
- ビジネスおよびエンタープライズ(ボット管理アドオンなし)プランの場合、スーパーボットファイトモードの設定リンクをクリックし、確実に自動化された、おそらく自動化された、および確認済みボット機能を許可に設定し、静的リソース保護およびJavaScript検出オプションをオフに切り替えます。
In parts of your site where you want bot traffic, you can use the Skip action in WAF custom rules to specify where Super Bot Fight Mode should not run.
You can use the Rules language and its operators and fields in custom rules to configure a scoped rule for approved automated traffic in Super Bot Fight Mode.
WAFカスタムルールやページルールを使用してボットファイトモードをバイパスまたはスキップすることはできません。Skip、Bypass、およびAllowアクションは、ルールセットエンジンで実行されているルールまたはルールセットに適用されます。スーパーボットファイトモードのルールはルールセットエンジンで実装されていますが、ボットファイトモードのチェックは実装されていません。これが、スーパーボットファイトモードをスキップできる理由ですが、ボットファイトモードをスキップできない理由です。ボットファイトモードをスキップする必要がある場合は、スーパーボットファイトモードの使用を検討してください。
IPアクセスルールがある場合でもボットファイトモードはトリガーされる可能性がありますが、IPアクセスルールがリクエストに一致する場合はトリガーされません。たとえば、IPアクセスルールが接続IPに一致します。
これは、ボットチームが近い将来に解決に取り組んでいる既知の問題です。その間、こうした問題を解決するための回避策があります。次のAPIコマンドを実行して、SBFMルールセットを確認し、削除する必要があります:
-
ゾーンレベルで既存のルールセットをリストします。
Terminal window curl "https://api.cloudflare.com/client/v4/zones/{zone_id}/rulesets" \--header "Authorization: Bearer <API_TOKEN>" -
ステップ1の出力から、ゾーンのSBFM構成に関連付けられたルールセットIDを見つけます。そのルールセットに対して、
"kind": "zone"および"phase": "http_request_sbfm"が表示されるはずです。 -
見つけたルールセットIDを使用して、SBFMルールセットを削除します。
Terminal window curl --request DELETE "https://api.cloudflare.com/client/v4/zones/{zone_id}/rulesets/{ruleset_id}" \--header "Authorization: Bearer <API_TOKEN>"
<API_TOKEN>は自分のAPIトークンに置き換える必要があります。