Google Cloud Armor の事前構成 WAF ルールは、オープンソースの業界標準から集められた多数のシグネチャを持つ複雑なウェブ アプリケーション ファイアウォール(WAF)ルールです。各シグネチャは、ルールセット内の攻撃検出ルールに対応しています。Google はこれらのルールをそのまま提供します。このルールにより、Google Cloud Armor では、各シグネチャを手動で定義する必要がなく、便利に命名されたルールを参照することで、数十の異なるトラフィック シグネチャを評価できます。
Google Cloud Armor の事前構成 WAF ルールは、ニーズに合わせて最適に調整できます。ルールを調整する方法の詳細については、Google Cloud Armor の事前構成 WAF ルールを調整するをご覧ください。
次の表は、Google Cloud Armor のセキュリティ ポリシーで使用できる事前構成済みの WAF ルールの包括的なリストを示しています。ルールのソースは、ModSecurity Core Rule Set(CRS)3.0 と CRS 3.3.2 です。感度を高め、保護される攻撃の種類を増やすために、バージョン 3.3 を使用することをおすすめします。CRS 3.0 のサポートは継続中です。
Google Cloud Armor ルール名 |
ModSecurity ルール名 |
現在のステータス |
SQL インジェクション |
sqli-v33-stable |
sqli-v33-canary と同期 |
sqli-v33-canary |
最新 |
クロスサイト スクリプティング |
xss-v33-stable |
xss-v33-canary と同期 |
xss-v33-canary |
最新 |
ローカル ファイル インクルード |
lfi-v33-stable |
lfi-v33-canary と同期 |
lfi-v33-canary |
最新 |
リモート ファイル インクルード |
rfi-v33-stable |
rfi-v33-canary と同期 |
rfi-v33-canary |
最新 |
リモートコード実行 |
rce-v33-stable |
rce-v33-canary と同期 |
rce-v33-canary |
最新 |
メソッドの適用 |
methodenforcement-v33-stable |
methodenforcement-v33-canary と同期 |
methodenforcement-v33-canary |
最新 |
スキャナ検出 |
scannerdetection-v33-stable |
scannerdetection-v33-canary と同期 |
scannerdetection-v33-canary |
最新 |
プロトコル攻撃 |
protocolattack-v33-stable |
protocolattack-v33-canary と同期 |
protocolattack-v33-canary |
最新 |
PHP インジェクション攻撃 |
php-v33-stable |
php-v33-canary と同期 |
php-v33-canary |
最新 |
セッション修正攻撃 |
sessionfixation-v33-stable |
sessionfixation-v33-canary と同期 |
sessionfixation-v33-canary |
最新 |
Java 攻撃 |
java-v33-stable |
java-v33-canary と同期 |
java-v33-canary |
最新 |
NodeJS 攻撃 |
nodejs-v33-stable |
nodejs-v33-canary と同期 |
nodejs-v33-canary |
最新 |
Google Cloud Armor ルール名 |
ModSecurity ルール名 |
現在のステータス |
SQL インジェクション |
sqli-stable |
sqli-canary と同期 |
sqli-canary |
最新 |
クロスサイト スクリプティング |
xss-stable |
xss-canary と同期 |
xss-canary |
最新 |
ローカル ファイル インクルード |
lfi-stable |
lfi-canary と同期 |
lfi-canary |
最新 |
リモート ファイル インクルード |
rfi-stable |
rfi-canary と同期 |
rfi-canary |
最新 |
リモートコード実行 |
rce-stable |
rce-canary と同期 |
rce-canary |
最新 |
メソッドの適用 |
methodenforcement-stable |
methodenforcement-canary と同期 |
methodenforcement-canary |
最新 |
スキャナ検出 |
scannerdetection-stable |
scannerdetection-canary と同期 |
scannerdetection-canary |
最新 |
プロトコル攻撃 |
protocolattack-stable |
protocolattack-canary と同期 |
protocolattack-canary |
最新 |
PHP インジェクション攻撃 |
php-stable |
php-canary と同期 |
php-canary |
最新 |
セッション修正攻撃 |
sessionfixation-stable |
sessionfixation-canary と同期 |
sessionfixation-canary |
最新 |
Java 攻撃 |
Not included |
NodeJS 攻撃 |
Not included |
さらに、Google Cloud Armor のすべてのお客様は、下記の cve-canary
ルールを使用して、以下の脆弱性を検出し、必要に応じてブロックすることができます。
CVE-2021-44228
と CVE-2021-45046
の Log4j RCE の脆弱性
942550-sqli
JSON 形式のコンテンツの脆弱性
Google Cloud Armor ルール名 |
対象となる脆弱性のタイプ |
cve-canary |
Log4j の脆弱性 |
json-sqli-canary |
JSON ベースの SQL インジェクション バイパスの脆弱性 |
事前構成 WAF ルールの感度レベルは、ModSecurity のパラノアレベルに対応します。感度レベルが低いほど、信頼度が高いシグネチャとなり、偽陽性が生じる可能性は低くなります。感度レベルが高いほど、セキュリティは強化されますが、誤検出が生じるリスクが高まります。
SQL インジェクション(SQLi)
次の表は、SQLi の事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id942100-sqli |
1 |
libinjection を介して SQL インジェクション攻撃を検出しました |
owasp-crs-v030301-id942140-sqli |
1 |
SQL インジェクション攻撃: 一般的な DB 名が検出されました |
owasp-crs-v030301-id942160-sqli |
1 |
sleep() または benchmark() を使用してブラインド SQLi テストを検出します |
owasp-crs-v030301-id942170-sqli |
1 |
条件付きクエリも含めて SQL ベンチマークとスリープ インジェクション試行を検出します |
owasp-crs-v030301-id942190-sqli |
1 |
MSSQL コード実行と情報収集の試行を検出します |
owasp-crs-v030301-id942220-sqli |
1 |
整数オーバーフロー攻撃を探します |
owasp-crs-v030301-id942230-sqli |
1 |
条件付き SQL インジェクション試行を検出します |
owasp-crs-v030301-id942240-sqli |
1 |
MySQL 文字セットスイッチと MSSQL DoS 試行を検出します |
owasp-crs-v030301-id942250-sqli |
1 |
一致を検出します |
owasp-crs-v030301-id942270-sqli |
1 |
基本的な SQL インジェクションと MySql への一般的な攻撃文字列を探します |
owasp-crs-v030301-id942280-sqli |
1 |
Postgres pg_sleep インジェクションを検出します |
owasp-crs-v030301-id942290-sqli |
1 |
基本的な MongoDB SQL インジェクション試行を探します |
owasp-crs-v030301-id942320-sqli |
1 |
MySQL および PostgreSQL ストアド プロシージャ / 関数インジェクションを検出します |
owasp-crs-v030301-id942350-sqli |
1 |
MySQL UDF インジェクションとその他のデータ / 構造操作試行を検出します |
owasp-crs-v030301-id942360-sqli |
1 |
連結された基本的な SQL インジェクションと SQLLFI 試行を検出します |
owasp-crs-v030301-id942500-sqli |
1 |
MySQLのインライン コメントが検出されました |
owasp-crs-v030301-id942110-sqli |
2 |
SQL インジェクション攻撃: 一般的なインジェクション テストが検出されました |
owasp-crs-v030301-id942120-sqli |
2 |
SQL インジェクション攻撃: SQL 演算子が検出されました |
owasp-crs-v030301-id942130-sqli |
2 |
SQL インジェクション攻撃: SQL Tautology が検出されました |
owasp-crs-v030301-id942150-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942180-sqli |
2 |
基本的な SQL 認証のバイパスの試行 1/3 を検出します |
owasp-crs-v030301-id942200-sqli |
2 |
MySQL コメント / スペース難読化インジェクションとバッククォートの終了を検出します |
owasp-crs-v030301-id942210-sqli |
2 |
チェーンされた SQL インジェクション試行 1/2 を検出します |
owasp-crs-v030301-id942260-sqli |
2 |
基本的な SQL 認証のバイパスの試行 2/3 を検出します |
owasp-crs-v030301-id942300-sqli |
2 |
MySQL のコメントを検出します |
owasp-crs-v030301-id942310-sqli |
2 |
チェーンされた SQL インジェクション試行 2/2 を検出します |
owasp-crs-v030301-id942330-sqli |
2 |
従来の SQL インジェクション プローブ 1/2 を検出します |
owasp-crs-v030301-id942340-sqli |
2 |
基本的な SQL 認証のバイパス試行 3/3 を検出します |
owasp-crs-v030301-id942361-sqli |
2 |
キーワードの変更またはユニオンに基づいて基本的な SQL インジェクションを検出します |
owasp-crs-v030301-id942370-sqli |
2 |
従来の SQL インジェクション プローブ 2/3 を検出します |
owasp-crs-v030301-id942380-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942390-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942400-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942410-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942470-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942480-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030301-id942430-sqli |
2 |
制限された SQL 文字の異常検出(引数): 特殊文字数を超えました(12) |
owasp-crs-v030301-id942440-sqli |
2 |
SQL コメント シーケンスが検出されました |
owasp-crs-v030301-id942450-sqli |
2 |
SQL 16 進数エンコードが識別されました |
owasp-crs-v030301-id942510-sqli |
2 |
ティックまたはバックティックによる SQLi バイパス試行が検出されました |
owasp-crs-v030301-id942251-sqli |
3 |
HAVING インジェクションを検出します |
owasp-crs-v030301-id942490-sqli |
3 |
従来の SQL インジェクション プローブ 3/3 を検出します |
owasp-crs-v030301-id942420-sqli |
3 |
制限された SQL 文字の異常検出(Cookie): 特殊文字数を超過しました(8) |
owasp-crs-v030301-id942431-sqli |
3 |
制限された SQL 文字の異常検出(引数): 特殊文字数を超過しました(6) |
owasp-crs-v030301-id942460-sqli |
3 |
メタ文字の異常検出アラート - 反復する非単語文字 |
owasp-crs-v030301-id942101-sqli |
3 |
libinjection を介して SQL インジェクション攻撃を検出しました |
owasp-crs-v030301-id942511-sqli |
3 |
ティックによる SQLi バイパス試行が検出されました |
owasp-crs-v030301-id942421-sqli |
4 |
制限された SQL 文字の異常検出(Cookie): 特殊文字数を超過しました(3) |
owasp-crs-v030301-id942432-sqli |
4 |
制限された SQL 文字の異常検出(引数): 特殊文字数を超えました(2) |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
Not included |
1 |
libinjection を介して SQL インジェクション攻撃を検出しました |
owasp-crs-v030001-id942140-sqli |
1 |
SQL インジェクション攻撃: 一般的な DB 名が検出されました |
owasp-crs-v030001-id942160-sqli |
1 |
sleep() または benchmark() を使用してブラインド SQLi テストを検出します |
owasp-crs-v030001-id942170-sqli |
1 |
条件付きクエリも含めて SQL ベンチマークとスリープ インジェクション試行を検出します |
owasp-crs-v030001-id942190-sqli |
1 |
MSSQL コード実行と情報収集の試行を検出します |
owasp-crs-v030001-id942220-sqli |
1 |
整数オーバーフロー攻撃を探します |
owasp-crs-v030001-id942230-sqli |
1 |
条件付き SQL インジェクション試行を検出します |
owasp-crs-v030001-id942240-sqli |
1 |
MySQL 文字セットスイッチと MSSQL DoS 試行を検出します |
owasp-crs-v030001-id942250-sqli |
1 |
一致を検出します |
owasp-crs-v030001-id942270-sqli |
1 |
基本的な SQL インジェクションと MySql への一般的な攻撃文字列を探します |
owasp-crs-v030001-id942280-sqli |
1 |
Postgres pg_sleep インジェクションを検出します |
owasp-crs-v030001-id942290-sqli |
1 |
基本的な MongoDB SQL インジェクション試行を探します |
owasp-crs-v030001-id942320-sqli |
1 |
MySQL および PostgreSQL ストアド プロシージャ / 関数インジェクションを検出します |
owasp-crs-v030001-id942350-sqli |
1 |
MySQL UDF インジェクションとその他のデータ / 構造操作試行を検出します |
owasp-crs-v030001-id942360-sqli |
1 |
連結された基本的な SQL インジェクションと SQLLFI 試行を検出します |
Not included |
1 |
MySQLのインライン コメントが検出されました |
owasp-crs-v030001-id942110-sqli |
2 |
SQL インジェクション攻撃: 一般的なインジェクション テストが検出されました |
owasp-crs-v030001-id942120-sqli |
2 |
SQL インジェクション攻撃: SQL 演算子が検出されました |
Not included |
2 |
SQL インジェクション攻撃: SQL Tautology が検出されました |
owasp-crs-v030001-id942150-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030001-id942180-sqli |
2 |
基本的な SQL 認証のバイパスの試行 1/3 を検出します |
owasp-crs-v030001-id942200-sqli |
2 |
MySQL コメント / スペース難読化インジェクションとバッククォートの終了を検出します |
owasp-crs-v030001-id942210-sqli |
2 |
チェーンされた SQL インジェクション試行 1/2 を検出します |
owasp-crs-v030001-id942260-sqli |
2 |
基本的な SQL 認証のバイパスの試行 2/3 を検出します |
owasp-crs-v030001-id942300-sqli |
2 |
MySQL のコメントを検出します |
owasp-crs-v030001-id942310-sqli |
2 |
チェーンされた SQL インジェクション試行 2/2 を検出します |
owasp-crs-v030001-id942330-sqli |
2 |
従来の SQL インジェクション プローブ 1/2 を検出します |
owasp-crs-v030001-id942340-sqli |
2 |
基本的な SQL 認証のバイパス試行 3/3 を検出します |
Not included |
2 |
キーワードの変更またはユニオンに基づいて基本的な SQL インジェクションを検出します |
Not included |
2 |
従来の SQL インジェクション プローブ 2/3 を検出します |
owasp-crs-v030001-id942380-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030001-id942390-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030001-id942400-sqli |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030001-id942410-sqli |
2 |
SQL インジェクション攻撃 |
Not included |
2 |
SQL インジェクション攻撃 |
Not included |
2 |
SQL インジェクション攻撃 |
owasp-crs-v030001-id942430-sqli |
2 |
制限された SQL 文字の異常検出(引数): 特殊文字数を超えました(12) |
owasp-crs-v030001-id942440-sqli |
2 |
SQL コメント シーケンスが検出されました |
owasp-crs-v030001-id942450-sqli |
2 |
SQL 16 進数エンコードが識別されました |
Not included |
2 |
ティックまたはバックティックによる SQLi バイパス試行が検出されました |
owasp-crs-v030001-id942251-sqli |
3 |
HAVING インジェクションを検出します |
Not included |
2 |
従来の SQL インジェクション プローブ 3/3 を検出します |
owasp-crs-v030001-id942420-sqli |
3 |
制限された SQL 文字の異常検出(Cookie): 特殊文字数を超過しました(8) |
owasp-crs-v030001-id942431-sqli |
3 |
制限された SQL 文字の異常検出(引数): 特殊文字数を超過しました(6) |
owasp-crs-v030001-id942460-sqli |
3 |
メタ文字の異常検出アラート - 反復する非単語文字 |
Not included |
3 |
libinjection を介して SQL インジェクション攻撃を検出しました |
Not included |
3 |
ティックによる SQLi バイパス試行が検出されました |
owasp-crs-v030001-id942421-sqli |
4 |
制限された SQL 文字の異常検出(Cookie): 特殊文字数を超過しました(3) |
owasp-crs-v030001-id942432-sqli |
4 |
制限された SQL 文字の異常検出(引数): 特殊文字数の上限を超過しました(2) |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
SQLi 感度レベル 1 |
evaluatePreconfiguredExpr('sqli-v33-stable',
['owasp-crs-v030301-id942110-sqli',
'owasp-crs-v030301-id942120-sqli',
'owasp-crs-v030301-id942130-sqli',
'owasp-crs-v030301-id942150-sqli',
'owasp-crs-v030301-id942180-sqli',
'owasp-crs-v030301-id942200-sqli',
'owasp-crs-v030301-id942210-sqli',
'owasp-crs-v030301-id942260-sqli',
'owasp-crs-v030301-id942300-sqli',
'owasp-crs-v030301-id942310-sqli',
'owasp-crs-v030301-id942330-sqli',
'owasp-crs-v030301-id942340-sqli',
'owasp-crs-v030301-id942361-sqli',
'owasp-crs-v030301-id942370-sqli',
'owasp-crs-v030301-id942380-sqli',
'owasp-crs-v030301-id942390-sqli',
'owasp-crs-v030301-id942400-sqli',
'owasp-crs-v030301-id942410-sqli',
'owasp-crs-v030301-id942470-sqli',
'owasp-crs-v030301-id942480-sqli',
'owasp-crs-v030301-id942430-sqli',
'owasp-crs-v030301-id942440-sqli',
'owasp-crs-v030301-id942450-sqli',
'owasp-crs-v030301-id942510-sqli',
'owasp-crs-v030301-id942251-sqli',
'owasp-crs-v030301-id942490-sqli',
'owasp-crs-v030301-id942420-sqli',
'owasp-crs-v030301-id942431-sqli',
'owasp-crs-v030301-id942460-sqli',
'owasp-crs-v030301-id942101-sqli',
'owasp-crs-v030301-id942511-sqli',
'owasp-crs-v030301-id942421-sqli',
'owasp-crs-v030301-id942432-sqli']
)
|
SQLi 感度レベル 2 |
evaluatePreconfiguredExpr('sqli-v33-stable',
['owasp-crs-v030301-id942251-sqli',
'owasp-crs-v030301-id942490-sqli',
'owasp-crs-v030301-id942420-sqli',
'owasp-crs-v030301-id942431-sqli',
'owasp-crs-v030301-id942460-sqli',
'owasp-crs-v030301-id942101-sqli',
'owasp-crs-v030301-id942511-sqli',
'owasp-crs-v030301-id942421-sqli',
'owasp-crs-v030301-id942432-sqli']
)
|
SQLi 感度レベル 3 |
evaluatePreconfiguredExpr('sqli-v33-stable',
['owasp-crs-v030301-id942421-sqli',
'owasp-crs-v030301-id942432-sqli']
)
|
SQLi 感度レベル 4 |
evaluatePreconfiguredExpr('sqli-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3}) |
4 |
evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3}) |
4 |
evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4}) |
クロスサイト スクリプティング(XSS)
次の表は、XSS の事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id941100-xss |
1 |
libinjection を介して検出された XSS 攻撃 |
owasp-crs-v030301-id941110-xss |
1 |
XSS フィルタ - カテゴリ 1: スクリプトタグ ベクター |
owasp-crs-v030301-id941120-xss |
1 |
XSS フィルタ - カテゴリ 2: イベント ハンドラー ベクター |
owasp-crs-v030301-id941130-xss |
1 |
XSS フィルタ - カテゴリ 3: 属性ベクター |
owasp-crs-v030301-id941140-xss |
1 |
XSS フィルタ - カテゴリ 4: JavaScript URI ベクター |
owasp-crs-v030301-id941160-xss |
1 |
NoScript XSS InjectionChecker: HTML インジェクション |
owasp-crs-v030301-id941170-xss |
1 |
NoScript XSS InjectionChecker: 属性インジェクション |
owasp-crs-v030301-id941180-xss |
1 |
ノード検証コントロールの拒否リスト キーワード |
owasp-crs-v030301-id941190-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941200-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941210-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941220-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941230-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941240-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941250-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941260-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941270-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941280-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941290-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941300-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941310-xss |
1 |
US-ASCII 非整形式エンコード XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941350-xss |
1 |
UTF-7 エンコード IE XSS - 攻撃が検出されました |
owasp-crs-v030301-id941360-xss |
1 |
ヒエログリフ難読化が検出されました |
owasp-crs-v030301-id941370-xss |
1 |
JavaScript グローバル変数が見つかりました |
owasp-crs-v030301-id941101-xss |
2 |
libinjection を介して検出された XSS 攻撃 |
owasp-crs-v030301-id941150-xss |
2 |
XSS フィルタ - カテゴリ 5: 許可されていない HTML 属性 |
owasp-crs-v030301-id941320-xss |
2 |
可能性のある XSS 攻撃が検出されました - HTML タグハンドラー |
owasp-crs-v030301-id941330-xss |
2 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941340-xss |
2 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030301-id941380-xss |
2 |
AngularJS のクライアントサイド テンプレート インジェクションが検出されました |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
Not included |
1 |
libinjection を介して検出された XSS 攻撃 |
owasp-crs-v030001-id941110-xss |
1 |
XSS フィルタ - カテゴリ 1: スクリプトタグ ベクター |
owasp-crs-v030001-id941120-xss |
1 |
XSS フィルタ - カテゴリ 2: イベント ハンドラー ベクター |
owasp-crs-v030001-id941130-xss |
1 |
XSS フィルタ - カテゴリ 3: 属性ベクター |
owasp-crs-v030001-id941140-xss |
1 |
XSS フィルタ - カテゴリ 4: JavaScript URI ベクター |
owasp-crs-v030001-id941160-xss |
1 |
NoScript XSS InjectionChecker: HTML インジェクション |
owasp-crs-v030001-id941170-xss |
1 |
NoScript XSS InjectionChecker: 属性インジェクション |
owasp-crs-v030001-id941180-xss |
1 |
ノード検証コントロールの拒否リスト キーワード |
owasp-crs-v030001-id941190-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941200-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941210-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941220-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941230-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941240-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941250-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941260-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941270-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941280-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941290-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941300-xss |
1 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941310-xss |
1 |
US-ASCII 非整形式エンコード XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941350-xss |
1 |
UTF-7 エンコード IE XSS - 攻撃が検出されました |
Not included |
1 |
JSFuck / ヒエログリフ難読化が検出されました |
Not included |
1 |
JavaScript グローバル変数が見つかりました |
Not included |
2 |
libinjection を介して検出された XSS 攻撃 |
owasp-crs-v030001-id941150-xss |
2 |
XSS フィルタ - カテゴリ 5: 許可されていない HTML 属性 |
owasp-crs-v030001-id941320-xss |
2 |
可能性のある XSS 攻撃が検出されました - HTML タグハンドラー |
owasp-crs-v030001-id941330-xss |
2 |
IE XSS フィルタ - 攻撃が検出されました |
owasp-crs-v030001-id941340-xss |
2 |
IE XSS フィルタ - 攻撃が検出されました |
Not included |
2 |
AngularJS のクライアントサイド テンプレート インジェクションが検出されました |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
XSS 感度レベル 1 |
evaluatePreconfiguredExpr('xss-v33-stable',
['owasp-crs-v030301-id941101-xss',
'owasp-crs-v030301-id941150-xss',
'owasp-crs-v030301-id941320-xss',
'owasp-crs-v030301-id941330-xss',
'owasp-crs-v030301-id941340-xss',
'owasp-crs-v030301-id941380-xss'
])
|
XSS のシグネチャはすべて感度レベル 2 未満です。次の構成はその他の感度レベル用に機能します。
XSS 感度レベル 2 |
evaluatePreconfiguredExpr('xss-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1}) |
ローカル ファイル インクルード(LFI)
次の表は、LFI の事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id930100-lfi |
1 |
パス トラバーサル攻撃(/../) |
owasp-crs-v030301-id930110-lfi |
1 |
パス トラバーサル攻撃(/../) |
owasp-crs-v030301-id930120-lfi |
1 |
OS ファイル アクセス試行 |
owasp-crs-v030301-id930130-lfi |
1 |
制限付きファイルのアクセス試行 |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id930100-lfi |
1 |
パス トラバーサル攻撃(/../) |
owasp-crs-v030001-id930110-lfi |
1 |
パス トラバーサル攻撃(/../) |
owasp-crs-v030001-id930120-lfi |
1 |
OS ファイル アクセス試行 |
owasp-crs-v030001-id930130-lfi |
1 |
制限付きファイルのアクセス試行 |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。LFI のシグネチャはすべて感度レベル 1 です。次の構成は、すべての感度レベルで機能します。
LFI 感度レベル 1 |
evaluatePreconfiguredExpr('lfi-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。LFI のシグネチャはすべて感度レベル 1 です。次の構成は、すべての感度レベルで機能します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1}) |
リモートコード実行(RCE)
次の表は、RCE 事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id932100-rce |
1 |
UNIX コマンド インジェクション |
owasp-crs-v030301-id932105-rce |
1 |
UNIX コマンド インジェクション |
owasp-crs-v030301-id932110-rce |
1 |
Windows コマンド インジェクション |
owasp-crs-v030301-id932115-rce |
1 |
Windows コマンド インジェクション |
owasp-crs-v030301-id932120-rce |
1 |
Windows PowerShell コマンドが見つかりました |
owasp-crs-v030301-id932130-rce |
1 |
Unix シェル式が見つかりました |
owasp-crs-v030301-id932140-rce |
1 |
Windows の FOR/IF コマンドが見つかりました |
owasp-crs-v030301-id932150-rce |
1 |
UNIX コマンドの直接実行 |
owasp-crs-v030301-id932160-rce |
1 |
UNIX シェルコードが見つかりました |
owasp-crs-v030301-id932170-rce |
1 |
Shellshock(CVE-2014-6271) |
owasp-crs-v030301-id932171-rce |
1 |
Shellshock(CVE-2014-6271) |
owasp-crs-v030301-id932180-rce |
1 |
制限付きファイルのアップロード試行 |
owasp-crs-v030301-id932200-rce |
2 |
RCE バイパス技術 |
owasp-crs-v030301-id932106-rce |
3 |
リモート コマンド実行: Unix コマンド インジェクション |
owasp-crs-v030301-id932190-rce |
3 |
リモート コマンド実行: ワイルドカード バイパス手法の試行 |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id932100-rce |
1 |
UNIX コマンド インジェクション |
owasp-crs-v030001-id932105-rce |
1 |
UNIX コマンド インジェクション |
owasp-crs-v030001-id932110-rce |
1 |
Windows コマンド インジェクション |
owasp-crs-v030001-id932115-rce |
1 |
Windows コマンド インジェクション |
owasp-crs-v030001-id932120-rce |
1 |
Windows PowerShell コマンドが見つかりました |
owasp-crs-v030001-id932130-rce |
1 |
Unix シェル式が見つかりました |
owasp-crs-v030001-id932140-rce |
1 |
Windows の FOR/IF コマンドが見つかりました |
owasp-crs-v030001-id932150-rce |
1 |
UNIX コマンドの直接実行 |
owasp-crs-v030001-id932160-rce |
1 |
UNIX シェルコードが見つかりました |
owasp-crs-v030001-id932170-rce |
1 |
Shellshock(CVE-2014-6271) |
owasp-crs-v030001-id932171-rce |
1 |
Shellshock(CVE-2014-6271) |
Not included |
1 |
制限付きファイルのアップロード試行 |
Not included |
2 |
RCE バイパス技術 |
Not included |
3 |
リモート コマンド実行: Unix コマンド インジェクション |
Not included |
3 |
リモート コマンド実行: ワイルドカード バイパス手法の試行 |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。次の構成は、すべての感度レベルで機能します。
RCE 感度レベル 1 |
evaluatePreconfiguredExpr('rce-v33-stable',
['owasp-crs-v030301-id932200-rce',
'owasp-crs-v030301-id932106-rce',
'owasp-crs-v030301-id932190-rce'])
|
RCE 感度レベル 2 |
evaluatePreconfiguredExpr('rce-v33-stable',
[ 'owasp-crs-v030301-id932106-rce',
'owasp-crs-v030301-id932190-rce'])
|
RCE 感度レベル 3 |
evaluatePreconfiguredExpr('rce-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。RCE のシグネチャはすべて感度レベル 1 です。次の構成は、すべての感度レベルで機能します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3}) |
リモート ファイル インクルード(RFI)
次の表は、RFI の事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id931100-rfi |
1 |
URL パラメータ(IP アドレスを使用する) |
owasp-crs-v030301-id931110-rfi |
1 |
一般的な RFI 脆弱性のあるパラメータ名(URL ペイロードとともに使用される) |
owasp-crs-v030301-id931120-rfi |
1 |
URL ペイロード(末尾につく疑問符文字(?)とともに使用される) |
owasp-crs-v030301-id931130-rfi |
2 |
オフドメインのリファレンス / リンク |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id931100-rfi |
1 |
URL パラメータ(IP アドレスを使用する) |
owasp-crs-v030001-id931110-rfi |
1 |
一般的な RFI 脆弱性のあるパラメータ名(URL ペイロードとともに使用される) |
owasp-crs-v030001-id931120-rfi |
1 |
URL ペイロード(末尾につく疑問符文字(?)とともに使用される) |
owasp-crs-v030001-id931130-rfi |
2 |
オフドメインのリファレンス / リンク |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
RFI 感度レベル 1 |
evaluatePreconfiguredExpr('rfi-v33-stable', ['owasp-crs-v030301-id931130-rfi'])
|
RFI のシグネチャはすべて感度レベル 2 未満です。次の構成はその他の感度レベル用に機能します。
RFI 感度レベル 2 |
evaluatePreconfiguredExpr('rfi-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2}) |
メソッドの適用
次の表は、メソッド適用の事前構成ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id911100-methodenforcement |
1 |
ポリシーによって許可されていないメソッド |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id911100-methodenforcement |
1 |
ポリシーによって許可されていないメソッド |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。メソッド適用のシグネチャはすべて感度レベル 1 です。次の構成はその他の感度レベルで機能します。
メソッド適用の感度レベル 1 |
evaluatePreconfiguredExpr('methodenforcement-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1}) |
スキャナ検出
次の表は、スキャナ検出の事前構成済みルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示してます。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id913100-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているユーザー エージェントが見つかりました |
owasp-crs-v030301-id913110-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているリクエスト ヘッダーが見つかりました |
owasp-crs-v030301-id913120-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているリクエスト ファイル名または引数が見つかりました |
owasp-crs-v030301-id913101-scannerdetection |
2 |
スクリプトまたは汎用の HTTP クライアントに関連付けられたユーザー エージェントが見つかりました |
owasp-crs-v030301-id913102-scannerdetection |
2 |
ウェブクローラまたはボットに関連付けられたユーザー エージェントが見つかりました |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id913100-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているユーザー エージェントが見つかりました |
owasp-crs-v030001-id913110-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているリクエスト ヘッダーが見つかりました |
owasp-crs-v030001-id913120-scannerdetection |
1 |
セキュリティ スキャナに関連付けられているリクエスト ファイル名または引数が見つかりました |
owasp-crs-v030001-id913101-scannerdetection |
2 |
スクリプトまたは汎用の HTTP クライアントに関連付けられたユーザー エージェントが見つかりました |
owasp-crs-v030001-id913102-scannerdetection |
2 |
ウェブクローラまたはボットに関連付けられたユーザー エージェントが見つかりました |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
スキャナ検出の感度レベル 1 |
evaluatePreconfiguredExpr('scannerdetection-v33-stable',
['owasp-crs-v030301-id913101-scannerdetection',
'owasp-crs-v030301-id913102-scannerdetection']
)
|
スキャナ検出の感度レベル 2 |
evaluatePreconfiguredExpr('scannerdetection-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2}) |
プロトコル攻撃
次の表は、プロトコル攻撃の事前構成済みルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
Not included |
1 |
HTTP リクエスト スマグリング攻撃 |
owasp-crs-v030301-id921110-protocolattack |
1 |
HTTP リクエスト スマグリング攻撃 |
owasp-crs-v030301-id921120-protocolattack |
1 |
HTTP レスポンス分割攻撃 |
owasp-crs-v030301-id921130-protocolattack |
1 |
HTTP レスポンス分割攻撃 |
owasp-crs-v030301-id921140-protocolattack |
1 |
ヘッダーを介した HTTP ヘッダー インジェクション攻撃 |
owasp-crs-v030301-id921150-protocolattack |
1 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF が検出されました) |
owasp-crs-v030301-id921160-protocolattack |
1 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF とヘッダー名が検出されました) |
owasp-crs-v030301-id921190-protocolattack |
1 |
HTTP 分割(リクエスト ファイル名で CR/LF が検出されました) |
owasp-crs-v030301-id921200-protocolattack |
1 |
LDAP インジェクション攻撃 |
owasp-crs-v030301-id921151-protocolattack |
2 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF が検出されました) |
owasp-crs-v030301-id921170-protocolattack |
3 |
HTTP パラメータのポリューション |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id921100-protocolattack |
1 |
HTTP リクエスト スマグリング攻撃 |
owasp-crs-v030001-id921110-protocolattack |
1 |
HTTP リクエスト スマグリング攻撃 |
owasp-crs-v030001-id921120-protocolattack |
1 |
HTTP レスポンス分割攻撃 |
owasp-crs-v030001-id921130-protocolattack |
1 |
HTTP レスポンス分割攻撃 |
owasp-crs-v030001-id921140-protocolattack |
1 |
ヘッダーを介した HTTP ヘッダー インジェクション攻撃 |
owasp-crs-v030001-id921150-protocolattack |
1 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF が検出されました) |
owasp-crs-v030001-id921160-protocolattack |
1 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF とヘッダー名が検出されました) |
Not included |
1 |
HTTP 分割(リクエスト ファイル名で CR/LF が検出されました) |
Not included |
1 |
LDAP インジェクション攻撃 |
owasp-crs-v030001-id921151-protocolattack |
2 |
ペイロードを介した HTTP ヘッダー インジェクション攻撃(CR/LF が検出されました) |
owasp-crs-v030001-id921170-protocolattack |
3 |
HTTP パラメータのポリューション |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
プロトコル攻撃の感度レベル 1 |
evaluatePreconfiguredExpr('protocolattack-v33-stable',
['owasp-crs-v030301-id921151-protocolattack',
'owasp-crs-v030301-id921170-protocolattack']
)
|
プロトコル攻撃の感度レベル 2 |
evaluatePreconfiguredExpr('protocolattack-v33-stable',
['owasp-crs-v030301-id921170-protocolattack']
)
|
プロトコル攻撃の感度レベル 3 |
evaluatePreconfiguredExpr('protocolattack-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3}) |
PHP
次の表は、PHP の事前構成 WAF ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id933100-php |
1 |
PHP インジェクション攻撃: PHP 開始タグが見つかりました |
owasp-crs-v030301-id933110-php |
1 |
PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました |
owasp-crs-v030301-id933120-php |
1 |
PHP インジェクション攻撃: 構成ディレクティブが見つかりました |
owasp-crs-v030301-id933130-php |
1 |
PHP インジェクション攻撃: 変数が見つかりました |
owasp-crs-v030301-id933140-php |
1 |
PHP インジェクション攻撃: I/O ストリームが見つかりました |
owasp-crs-v030301-id933200-php |
1 |
PHP インジェクション攻撃: ラッパー スキームが検出されました |
owasp-crs-v030301-id933150-php |
1 |
PHP インジェクション攻撃: 高リスクの PHP 関数名が見つかりました |
owasp-crs-v030301-id933160-php |
1 |
PHP インジェクション攻撃: 高リスクの PHP 関数呼び出しが見つかりました |
owasp-crs-v030301-id933170-php |
1 |
PHP インジェクション攻撃: シリアル化されたオブジェクトのインジェクション |
owasp-crs-v030301-id933180-php |
1 |
PHP インジェクション攻撃: 変数関数の呼び出しが見つかりました |
owasp-crs-v030301-id933210-php |
1 |
PHP インジェクション攻撃: 変数関数の呼び出しが見つかりました |
owasp-crs-v030301-id933151-php |
2 |
PHP インジェクション攻撃: 中リスクの PHP 関数名が見つかりました |
owasp-crs-v030301-id933131-php |
3 |
PHP インジェクション攻撃: 変数が見つかりました |
owasp-crs-v030301-id933161-php |
3 |
PHP インジェクション攻撃: ローバリュー PHP 関数呼び出しが見つかりました |
owasp-crs-v030301-id933111-php |
3 |
PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました |
owasp-crs-v030301-id933190-php |
3 |
PHP インジェクション攻撃: PHP 終了タグが見つかりました |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id933100-php |
1 |
PHP インジェクション攻撃: PHP 開始タグが見つかりました |
owasp-crs-v030001-id933110-php |
1 |
PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました |
owasp-crs-v030001-id933120-php |
1 |
PHP インジェクション攻撃: 構成ディレクティブが見つかりました |
owasp-crs-v030001-id933130-php |
1 |
PHP インジェクション攻撃: 変数が見つかりました |
owasp-crs-v030001-id933140-php |
1 |
PHP インジェクション攻撃: I/O ストリームが見つかりました |
Not included |
1 |
PHP インジェクション攻撃: ラッパー スキームが検出されました |
owasp-crs-v030001-id933150-php |
1 |
PHP インジェクション攻撃: 高リスクの PHP 関数名が見つかりました |
owasp-crs-v030001-id933160-php |
1 |
PHP インジェクション攻撃: 高リスクの PHP 関数呼び出しが見つかりました |
owasp-crs-v030001-id933170-php |
1 |
PHP インジェクション攻撃: シリアル化されたオブジェクトのインジェクション |
owasp-crs-v030001-id933180-php |
1 |
PHP インジェクション攻撃: 変数関数の呼び出しが見つかりました |
Not included |
1 |
PHP インジェクション攻撃: 変数関数の呼び出しが見つかりました |
owasp-crs-v030001-id933151-php |
2 |
PHP インジェクション攻撃: 中リスクの PHP 関数名が見つかりました |
owasp-crs-v030001-id933131-php |
3 |
PHP インジェクション攻撃: 変数が見つかりました |
owasp-crs-v030001-id933161-php |
3 |
PHP インジェクション攻撃: ローバリュー PHP 関数呼び出しが見つかりました |
owasp-crs-v030001-id933111-php |
3 |
PHP インジェクション攻撃: PHP スクリプト ファイルのアップロードが見つかりました |
Not included |
3 |
PHP インジェクション攻撃: PHP 終了タグが見つかりました |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
PHP インジェクション攻撃の感度レベル 1 |
evaluatePreconfiguredExpr('php-v33-stable',
['owasp-crs-v030301-id933151-php',
'owasp-crs-v030301-id933131-php',
'owasp-crs-v030301-id933161-php',
'owasp-crs-v030301-id933111-php',
'owasp-crs-v030301-id933190-php']
)
|
PHP インジェクション攻撃の感度レベル 2 |
evaluatePreconfiguredExpr('php-v33-stable',
['owasp-crs-v0303001-id933131-php',
'owasp-crs-v0303001-id933161-php',
'owasp-crs-v0303001-id933111-php',
'owasp-crs-v030301-id933190-php'])
|
PHP インジェクション攻撃の感度レベル 3 |
evaluatePreconfiguredExpr('php-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3}) |
セッション修正
次の表は、セッション修正の事前構成済みルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id943100-sessionfixation |
1 |
セッション修正攻撃の可能性: HTML での Cookie 値の設定 |
owasp-crs-v030301-id943110-sessionfixation |
1 |
セッション修正攻撃の可能性: ドメイン外のリファラーが割り当てられたセッション ID パラメータ名 |
owasp-crs-v030301-id943120-sessionfixation |
1 |
セッション修正攻撃の可能性: リファラーのないセッション ID パラメータ名 |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id943100-sessionfixation |
1 |
セッション修正攻撃の可能性: HTML での Cookie 値の設定 |
owasp-crs-v030001-id943110-sessionfixation |
1 |
セッション修正攻撃の可能性: ドメイン外のリファラーが割り当てられたセッション ID パラメータ名 |
owasp-crs-v030001-id943120-sessionfixation |
1 |
セッション修正攻撃の可能性: リファラーのないセッション ID パラメータ名 |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。セッション修正のシグネチャはすべて感度レベル 1 です。次の構成は、すべての感度レベルで機能します。
セッション修正感度レベル 1 |
evaluatePreconfiguredExpr('sessionfixation-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。セッション修正のシグネチャはすべて感度レベル 1 です。次の構成は、すべての感度レベルで機能します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1}) |
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1}) |
Java 攻撃
次の表は、Java 攻撃の事前構成ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id944100-java |
1 |
リモート コマンド実行: 不審な Java クラスが検出されました |
owasp-crs-v030301-id944110-java |
1 |
リモート コマンド実行: Java プロセスの生成(CVE-2017-9805) |
owasp-crs-v030301-id944120-java |
1 |
リモート コマンド実行: Java シリアル化(CVE-2015-4852) |
owasp-crs-v030301-id944130-java |
1 |
不審な Java クラスが検出されました |
owasp-crs-v030301-id944200-java |
2 |
マジックバイトが検出されました。Java シリアル化が使用されている可能性があります |
owasp-crs-v030301-id944210-java |
2 |
マジックバイトが検出された Base64 エンコード、Java シリアル化の可能性 |
owasp-crs-v030301-id944240-java |
2 |
リモート コマンド実行: Java シリアル化(CVE-2015-4852) |
owasp-crs-v030301-id944250-java |
2 |
リモート コマンド実行: 不審な Java メソッドが検出されました |
owasp-crs-v030301-id944300-java |
3 |
Base64 エンコードの文字列が不審なキーワードと一致しています |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
Not included |
1 |
リモート コマンド実行: 不審な Java クラスが検出されました |
Not included |
1 |
リモート コマンド実行: Java プロセスの生成(CVE-2017-9805) |
Not included |
1 |
リモート コマンド実行: Java シリアル化(CVE-2015-4852) |
Not included |
1 |
不審な Java クラスが検出されました |
Not included |
2 |
マジックバイトが検出されました。Java シリアル化が使用されている可能性があります |
Not included |
2 |
マジックバイトが検出された Base64 エンコード、Java シリアル化の可能性 |
Not included |
2 |
リモート コマンド実行: Java シリアル化(CVE-2015-4852) |
Not included |
2 |
リモート コマンド実行: 不審な Java メソッドが検出されました |
Not included |
3 |
Base64 エンコードの文字列が不審なキーワードと一致しています |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
Java 攻撃の感度レベル 1 |
evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944200-java',
'owasp-crs-v030301-id944210-java',
'owasp-crs-v030301-id944240-java',
'owasp-crs-v030301-id944250-java',
'owasp-crs-v030301-id944300-java'])
|
Java 攻撃の感度レベル 2 |
evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944300-java'])
|
Java 攻撃の感度レベル 3 |
evaluatePreconfiguredExpr('java-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3}) |
NodeJS 攻撃
次の表は、NodeJS 攻撃の事前構成ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
次の事前構成 WAF ルール シグネチャは、CRS 3.3 にのみ含まれています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030301-id934100-nodejs |
1 |
Node.js インジェクション攻撃 |
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
Not included |
1 |
Node.js インジェクション攻撃 |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。NodeJS 攻撃のシグネチャはすべて感度レベル 1 です。次の構成はその他の感度レベルで機能します。
NodeJS の感度レベル 1 |
evaluatePreconfiguredExpr('nodejs-v33-stable')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。NodeJS 攻撃のシグネチャはすべて感度レベル 1 です。次の構成はその他の感度レベルで機能します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1}) |
CVE とその他の脆弱性
次の表は、CVE Log4j RCE の脆弱性の事前構成ルールでサポートされる各シグネチャのシグネチャ ID、感度レベル、説明を示しています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-v030001-id044228-cve |
1 |
CVE-2021-44228 と CVE-2021-45046 の悪用試行を検出するための基本ルール |
owasp-crs-v030001-id144228-cve |
1 |
より多くのバイパスと難読化の試行に対応するための Google 提供の拡張機能 |
owasp-crs-v030001-id244228-cve |
3 |
バイパスと難読化の試行を検出する感度が向上(偽陽性検出のリスクはわずかに増加) |
owasp-crs-v030001-id344228-cve |
3 |
Base64 エンコードを使用したバイパスと難読化の試行を検出する感度が向上(偽陽性検出のリスクがわずかに増加) |
特定の感度レベルでルールを構成するには、evaluatePreconfiguredExpr()
を使用して、より高い感度レベルのシグネチャを無効にします。
CVE 感度レベル 1 |
evaluatePreconfiguredExpr('cve-canary', ['owasp-crs-v030001-id244228-cve',
'owasp-crs-v030001-id344228-cve'])
|
CVE 感度レベル 3 |
evaluatePreconfiguredExpr('cve-canary')
|
または、evaluatePreconfiguredWaf()
にプリセットの感度パラメータを使用して、特定の感度レベルでルールを構成できます。デフォルトでは、Google Cloud Armor はルールセットの感度を構成せず、すべてのシグネチャを評価します。
感度レベル |
式 |
1 |
evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1}) |
2 |
evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2}) |
3 |
evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3}) |
JSON 形式のコンテンツの SQLi の脆弱性
次の表は、サポートされているシグネチャ 942550-sqli
のシグネチャ ID、感度レベル、説明を示しています。これは、SQL インジェクション ペイロードに JSON 構文を追加することで悪意のある攻撃者が WAF をバイパスできる脆弱性をカバーしています。
シグネチャ ID(ルール ID) |
感度レベル |
説明 |
owasp-crs-id942550-sqli |
2 |
URL で検出された SQLi シグネチャを含む、JSON ベースの SQLi ベクトルをすべて検出します。 |
次の式を使用してシグネチャをデプロイします。
evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
感度レベル 2 で sqli-v33-stable
を有効にして、JSON ベースの SQL インジェクション バイパスに完全に対処することをおすすめします。
制限事項
Google Cloud Armor の事前構成 WAF ルールには次の制限があります。
- 通常、WAF ルールの変更が反映されるまでに数分かかることがあります。
- Google Cloud Armor は、リクエスト本文を含む HTTP リクエスト タイプのうち
POST
リクエストのみを処理します。Google Cloud Armor は、事前構成されたルールを使用して、POST
本文コンテンツの最初の 8 KB を評価します。詳細については、POST
本文の検査の制限をご覧ください。
- Google Cloud Armor は、一致する
Content-Type
ヘッダー値を持つ JSON 解析が有効である場合に、事前構成の WAF ルールを解析し、適用できます。詳細については、JSON 解析をご覧ください。
- 事前構成 WAF ルールにリクエスト フィールドの除外が適用されている場合、
allow
アクションは使用できません。例外に一致するリクエストは自動的に許可されます。
次のステップ