セキュリティ製品 - ネットワーク

Cloudflare WAF くらうどふれあ わふ

WAFWebアプリケーションファイアウォールDDoS対策マネージドルールボット対策エッジセキュリティ
Cloudflare WAFについて教えて

簡単に言うとこんな感じ!

Webサイトへの「悪意ある攻撃リクエスト」を入口で自動的に弾いてくれる門番サービスだよ!Cloudflareという世界中にサーバーを持つ会社が運営していて、設定するだけで不正アクセスやハッキング試みをほぼリアルタイムでブロックしてくれるんだ!


Cloudflare WAFとは

Cloudflare WAF(Web Application Firewall)は、Cloudflare社が提供するクラウド型のWebアプリケーション向けセキュリティサービスです。WAFとは「Webアプリケーションファイアウォール」の略で、WebサイトやAPIへの通信を検査し、SQLインジェクション・クロスサイトスクリプティング(XSS)・不正ボットアクセスといった攻撃をブロックする仕組みです。

従来のWAFは自社のサーバーにソフトウェアを導入する「オンプレミス型」が主流でしたが、Cloudflare WAFはクラウド上のエッジネットワーク(世界330か所以上のデータセンター)でトラフィックを処理します。これにより、攻撃トラフィックが自社のサーバーに到達する前に遮断できるため、サーバーへの負荷を最小化しながら高い防御力を維持できます。

システム担当者が専任でいない中小企業やスタートアップでも、難しいルール設定なしにマネージドルール(あらかじめCloudflareが用意した防御ルール集)を有効にするだけでWebセキュリティの基本を確保できる点が、ビジネス現場での普及を後押ししています。


Cloudflare WAFの主な機能と構成

機能カテゴリ機能名概要
攻撃ブロックマネージドルールOWASP Top 10などの既知攻撃パターンを自動検知・遮断
カスタム制御カスタムルールIPアドレス・国・ヘッダー等で独自の許可/拒否を設定
ボット対策Bot Management悪意あるクローラーや自動攻撃ツールを識別・遮断
レート制限Rate Limiting短時間に大量リクエストを送るDDoS攻撃を抑制
分析・可視化セキュリティダッシュボード攻撃ログ・遮断数をリアルタイムで確認
API保護API ShieldAPIエンドポイントへの不正アクセスを専用ルールで防御

OWASP Top 10とは

OWASP(オワスプ)とは、Webアプリケーションセキュリティの非営利団体で、「最も危険なWebの脆弱性トップ10」を定期的に公開しています。Cloudflare WAFのマネージドルールはこのリストを網羅しているため、「とりあえずOWASP Top 10対策だけはしたい」という場合にすぐ使えます。

動作モードの選択

[ 検知モード (Log) ]  → 攻撃を記録するが通過させる(影響調査に使う)
[ チャレンジモード ]  → 怪しいリクエストにCAPTCHAなどの認証を課す
[ ブロックモード ]    → 攻撃と判定したリクエストを即時遮断
[ バイパスモード ]    → 特定条件のリクエストはWAFをスキップさせる

本番導入前は「検知モード」で誤検知(正常なリクエストが遮断される)がないかを確認してから「ブロックモード」に切り替えるのが定石です。


歴史と背景

  • 2004年 — Matthew Prince・Lee Holloway・Michelle Zatlyn らが前身となるスパムフィルター研究プロジェクトを開始
  • 2009年 — Cloudflare社創業。CDN(コンテンツ配信ネットワーク)とDDoS軽減サービスの提供を開始
  • 2010年 — 一般向けサービス正式リリース。無料プランでもWAF相当の基本保護を提供
  • 2012年 — WAF機能を有料プラン(Pro以上)に正式搭載。マネージドルールセットを整備
  • 2017年 — 独自のFirewall Rules(現Custom Rules)を導入。柔軟なルール記述が可能に
  • 2019年Bot Management機能をリリース。機械学習でボットを判定する高度な仕組みを導入
  • 2021年WAF Attack Scoreを導入。機械学習モデルが個々のリクエストに攻撃らしさのスコアを付与
  • 2022年API Shieldを強化。スキーマ検証によるAPIへの不正入力遮断に対応
  • 2023年〜 — AIを使ったゼロデイ脅威(未知の攻撃)への対応ルールを自動生成する機能を拡充中

Cloudflare WAFと他のWAFとの比較

クラウド型WAFにはいくつかの代表的なサービスがあります。自社のシステム規模・予算・運用体制に合わせた選択が重要です。

比較項目Cloudflare WAFAWS WAFImperva WAF
提供形態クラウド(エッジ)クラウド(AWS内)クラウド/オンプレ両対応
初期費用無料〜(Proプランで$20/月〜)従量課金要見積もり(高め)
運用難易度低(GUI操作中心)中(AWSの知識が必要)中〜高
向いている規模中小〜大規模AWSユーザー全般エンタープライズ
DDoS対策の統合◎(CDNと一体)△(別途AWS Shieldが必要)
ボット対策◎(Bot Management)△(別途設定)

Cloudflare WAFのデータフロー(エッジ処理の仕組み)

ユーザーの ブラウザ Cloudflare エッジ DDoS 軽減 WAF ルール検査 正常リクエスト → オリジンサーバー 攻撃リクエスト → ブロック / ログ ① リクエスト送信 ② エッジで即時検査 ③ 安全なものだけ通過 WAFルール判定フロー(エッジ内部) マネージド ルール照合 カスタム ルール照合 Bot スコア 判定 Rate Limit チェック ALLOW / BLOCK / CHALLENGE 判定

関連する規格・RFC

規格・RFC番号内容
RFC 7230HTTP/1.1 メッセージ構文(WAFが検査する通信の基本仕様)
RFC 9110HTTP Semantics(HTTPの意味論。WAFのリクエスト解析の基礎)
RFC 7235HTTP/1.1 認証フレームワーク(認証ヘッダーの検査ルールに関連)

関連用語