トラブルシューティング
デフォルトでは、WAF管理ルールはCloudflareダッシュボードを通じて完全に管理されており、ほとんどのウェブサイトやウェブアプリケーションと互換性があります。しかし、誤検知や見逃しが発生する可能性があります:
- 誤検知: 正当なリクエストが悪意のあるものとして検出され、フィルタリングされること。
- 見逃し: 悪意のあるリクエストがフィルタリングされないこと。
疑わしいコンテンツの定義は、各ウェブサイトにとって主観的です。たとえば、あなたのウェブサイトに投稿されたPHPコードは通常疑わしいと見なされます。しかし、あなたのウェブサイトがコーディングを教えている場合、訪問者からのPHPコードの提出が必要かもしれません。この場合、関連する管理ルールを無効にする必要があります。なぜなら、それらは通常のウェブサイトの運営を妨げるからです。
誤検知をテストするには、WAF管理ルールをシミュレートモードに設定します。このモードでは、受信リクエストを挑戦したりブロックしたりすることなく、可能な攻撃に対する応答を記録できます。また、ファイアウォール分析のアクティビティログを使用して、どの管理ルールが誤検知を引き起こしたかを特定します。
誤検知が見つかった場合、いくつかの解決策があります:
- クライアントのIPアドレスをIPアクセスルールの許可リストに追加する: 同じIPアドレスからブラウザやクライアントが訪問する場合、許可することをお勧めします。
- 該当する管理ルールを無効にする: 誤検知をブロックまたは挑戦するのを停止しますが、全体的なサイトのセキュリティが低下します。ルールID
981176によってブロックされたリクエストはOWASPルールに関連しています。問題を解決するためにOWASPの感度を下げてください。 - ファイアウォールルールでWAF管理ルールをバイパスする(非推奨): 特定のパラメータの組み合わせに対してWAF管理ルールを無効にするために、バイパスアクションを持つファイアウォールルールを作成します。たとえば、特定のURLと特定のIPアドレスまたはユーザーエージェントのために管理ルールをバイパスすることができます。
- (推奨しない)特定のURLへのトラフィックに対してWAF管理ルールを無効にする: 特定のURLエンドポイントのセキュリティが低下します。ページルールを介して設定されます。
追加のガイドラインは次のとおりです:
- 特定のルールが誤検知を引き起こす場合、ルールのモードを無効に設定し、全体のルールグループをオフにするのではなく、個別のルールを無効にしてください。
- ウェブサイトの管理者セクションで誤検知が発生した場合、サイトリソースの管理セクションに対してセキュリティを無効にするページルールを作成します — たとえば、
example.com/admin。
見逃しを特定するには、オリジンウェブサーバーのHTTPログを確認します。見逃しを減らすために、次のチェックリストを使用してください:
-
セキュリティ > WAF > 管理ルールでWAF管理ルールが有効になっていますか?
-
ページルールを介してWAF管理ルールが無効になっていますか?
-
すべての管理ルールがデフォルトで有効になっているわけではないため、個々の管理ルールのデフォルトアクションを確認してください。
- たとえば、Cloudflareはデフォルトで空のユーザーエージェントを持つリクエストを許可します。空のユーザーエージェントを持つリクエストをブロックするには、ルールのモードをブロックに変更します。
- 別の例:緩和されていないSQLインジェクション攻撃をブロックしたい場合、関連するSQLiルールが有効であり、Cloudflare Specialsグループの下でブロックに設定されていることを確認してください。
-
HTTPトラフィックを提供するDNSレコードはCloudflareを介してプロキシされていますか?
-
ファイアウォールルールが管理ルールをバイパスしていますか?
-
IPアクセスルールまたはファイアウォールルールに許可された国、ASN、IP範囲、またはIPアドレスが攻撃トラフィックと一致していますか?
-
悪意のあるトラフィックがCloudflareの保護をバイパスするために、オリジンIPアドレスに直接到達していますか?オリジンウェブサーバーでCloudflareのIPアドレス以外のすべてのトラフィックをブロックしてください。