コンテンツにスキップ

トラブルシューティング

デフォルトでは、WAF管理ルールはCloudflareダッシュボードを通じて完全に管理されており、ほとんどのウェブサイトやウェブアプリケーションと互換性があります。しかし、誤検知や見逃しが発生する可能性があります:

  • 誤検知: 正当なリクエストが悪意のあるものとして検出され、フィルタリングされること。
  • 見逃し: 悪意のあるリクエストがフィルタリングされないこと。

誤検知のトラブルシューティング

疑わしいコンテンツの定義は、各ウェブサイトにとって主観的です。たとえば、あなたのウェブサイトに投稿されたPHPコードは通常疑わしいと見なされます。しかし、あなたのウェブサイトがコーディングを教えている場合、訪問者からのPHPコードの提出が必要かもしれません。この場合、関連する管理ルールを無効にする必要があります。なぜなら、それらは通常のウェブサイトの運営を妨げるからです。

誤検知をテストするには、WAF管理ルールをシミュレートモードに設定します。このモードでは、受信リクエストを挑戦したりブロックしたりすることなく、可能な攻撃に対する応答を記録できます。また、ファイアウォール分析のアクティビティログを使用して、どの管理ルールが誤検知を引き起こしたかを特定します。

誤検知が見つかった場合、いくつかの解決策があります:

  • クライアントのIPアドレスをIPアクセスルールの許可リストに追加する: 同じIPアドレスからブラウザやクライアントが訪問する場合、許可することをお勧めします。
  • 該当する管理ルールを無効にする: 誤検知をブロックまたは挑戦するのを停止しますが、全体的なサイトのセキュリティが低下します。ルールID 981176 によってブロックされたリクエストはOWASPルールに関連しています。問題を解決するためにOWASPの感度を下げてください。
  • ファイアウォールルールでWAF管理ルールをバイパスする(非推奨): 特定のパラメータの組み合わせに対してWAF管理ルールを無効にするために、バイパスアクションを持つファイアウォールルールを作成します。たとえば、特定のURLと特定のIPアドレスまたはユーザーエージェントのために管理ルールをバイパスすることができます。
  • (推奨しない)特定のURLへのトラフィックに対してWAF管理ルールを無効にする: 特定のURLエンドポイントのセキュリティが低下します。ページルールを介して設定されます。

追加のガイドラインは次のとおりです:

  • 特定のルールが誤検知を引き起こす場合、ルールのモード無効に設定し、全体のルールグループオフにするのではなく、個別のルールを無効にしてください。
  • ウェブサイトの管理者セクションで誤検知が発生した場合、サイトリソースの管理セクションに対してセキュリティを無効にするページルールを作成します — たとえば、example.com/admin

見逃しのトラブルシューティング

見逃しを特定するには、オリジンウェブサーバーのHTTPログを確認します。見逃しを減らすために、次のチェックリストを使用してください:

  • セキュリティ > WAF > 管理ルールでWAF管理ルールが有効になっていますか?

  • ページルールを介してWAF管理ルールが無効になっていますか?

  • すべての管理ルールがデフォルトで有効になっているわけではないため、個々の管理ルールのデフォルトアクションを確認してください。

    • たとえば、Cloudflareはデフォルトで空のユーザーエージェントを持つリクエストを許可します。空のユーザーエージェントを持つリクエストをブロックするには、ルールのモードブロックに変更します。
    • 別の例:緩和されていないSQLインジェクション攻撃をブロックしたい場合、関連するSQLiルールが有効であり、Cloudflare Specialsグループの下でブロックに設定されていることを確認してください。
  • HTTPトラフィックを提供するDNSレコードはCloudflareを介してプロキシされていますか?

  • ファイアウォールルールが管理ルールをバイパスしていますか?

  • IPアクセスルールまたはファイアウォールルールに許可された国、ASN、IP範囲、またはIPアドレスが攻撃トラフィックと一致していますか?

  • 悪意のあるトラフィックがCloudflareの保護をバイパスするために、オリジンIPアドレスに直接到達していますか?オリジンウェブサーバーでCloudflareのIPアドレス以外のすべてのトラフィックをブロックしてください。