狠狠撸

狠狠撸Share a Scribd company logo
WAF
すごいぞ?
2023/03/08 はるきち
第31回 セキュリティ共有勉強会
(テーマ: 间违った常识)
Copyright ?? m.kouda 2023
幸田将司(はるきち):
セキュリティエンジニア:
- フリーランス
- SecuriST(R) 認定診断士 試験委員
- 株式会社Levii
- 合同会社blk.SMITH.LLC
twitter:
- @halkichisec
Who am I?
Copyright ?? m.kouda 2023
1. WAFってなぁに
2. 世间のギャップ
3. 奥础贵すごいぞ
Contents
Copyright ?? m.kouda 2023
WAFってなぁに
Copyright ?? m.kouda 2023
WAF(Web Application Firewall)
?Webアプリケーションを堅牢化する要素の1つ
?できること
? シグネチャにマッチした攻撃を防ぐ
? DoSの緩和
? オリジンサーバの隠蔽(クラウド型)
?できないこと
? ロジック、仕様にかかる脆弱性
例1. 適当なマイナンバーでワク
チン摂取の予約ができる
例2. 登録済みのユーザを親切に
教えてくれる (wordpress)
Copyright ?? m.kouda 2023
WAFのタイプ3つ
?ホスト(ソフトウェア)型
?サーバ毎にインストール
? mod_security
? SiteGuard
?クラウド型
?インストール不要、細かい設定不要
? Akamai、遮断くん
?ネットワーク(ゲートウェイ)型
?ネットワークの経路上に設置
? Fortiweb
WAF
WAF
WAF
Copyright ?? m.kouda 2023
WAFのタイプ3つ
?ホスト(ソフトウェア)型
?サーバ毎にインストール
? mod_security
? SiteGuard
?クラウド型
?インストール不要、細かい設定不要
? Akamai、遮断くん
?ネットワーク(ゲートウェイ)型
?ネットワークの経路上に設置、SSLの複合を担う
? Fortiweb
今回はこれを推したい
世间のギャップ
Copyright ?? m.kouda 2023
世間とのギャップ
?サイト運営者(非IT企業)
? セキュリティはやらなければいけない
? でもコストがかかる…
? 対策の妥当性も確認できない。
? ググったらWAFというのがいいらしい。
?そうだ、WAFいれよう
WAFを紹介する
個人ブログ
セキュリティ対策は
これでヨシっと...
インストールするだけで
リスク対応可能
最新の攻撃パターンを
即座に検知します。
Copyright ?? m.kouda 2023
セキュリティ業界とのギャップ
?セキュリティエンジニア
? WAFは確かに便利???
? でも万能ではない(WAF迂回攻撃へ未対応)
?確かにWebサーバへの無作為なスキャンは防ぐ
? ?こういうやつ
? ?こういうのは防げない
"GET /index.php?name=OR 1=1 HTTP/1.1" 200
"GET /index.php?name=' '''''''UNION SELECT '2 HTTP/1.1" 200
※URLデコード済み
"GET /index.php?name=/*!||*/1=1 HTTP/1.1" 200
"GET /index.php?name=' +un/**/ion+se/**/lect '2 HTTP/1.1" 200
※URLデコード済み
Copyright ?? m.kouda 2023
セキュリティ業界とのギャップ
?セキュリティエンジニア(僕)的には...
?多層防御の観点ではもちろん重要
?ただ、導入コストに対するリターンが見込めないかな...
? メンテナンスも必要
? パケット解析のオーバヘッドがある
?と考えていた時期がありました。
Copyright ?? m.kouda 2023
奥础贵すごいぞ
Copyright ?? m.kouda 2023
WAFのタイプ
?ホスト(ソフトウェア)型
?サーバ毎にインストール
? mod_security
? SiteGuard
?クラウド型
?インストール不要、細かい設定不要
? Akamai、遮断くん
?ネットワーク(ゲートウェイ)型
?ネットワークの経路上に設置、SSLの複合を担う
? Fortiweb
今回はこれを推したい
Copyright ?? m.kouda 2023
クラウド型のイメージ
?攻撃者とサーバの間に介在できる
?サーバへの直接攻撃を防ぐメリットもある
WAF
攻撃者のペイロードが
全てWAFを通過する
HTTPより下位層の
脆弱性を利用されない
www.example.com
WebサーバはWAFのIPから
80ポート(HTTP)のみ
inbound通信を許可
Copyright ?? m.kouda 2023
クラウド型のイメージ
?攻撃者とサーバの間に介在できる
?サーバへの直接攻撃を防ぐメリットもある
WAF
WAFの振り分けは
HTTPのHostヘッダを参照する
[www.example.com]
本来ならいろいろ見えていた
けど、まぁ大丈夫(よくない)
DNSリバインディングも
ついでに防ぐ
www.example.com
Copyright ?? m.kouda 2023
クラウド型WAFのメリット
?ホスト型に比べると...
?オリジンサーバの隠蔽
?メンテナンスコストが安価
? シグネチャのアップデートが自動
? 各ホストにインストールしなくてOK
? ついでにTLSのアップデートも不要
?ネットワーク(アプライアンス)型に比べると...
?メンテナンスコストが安価
? シグネチャのアップデートが自動
?導入費用も安い
Copyright ?? m.kouda 2023
ちゃんと設定しないとちゃんとしくじる
?CDNやWAFを迂回される
?ポケ徹のクラウド型DDoS保護の迂回事例
CDN
img.xxxxx.com
AWS
SAKURA Internet
xxxxx.com
Copyright ?? m.kouda 2023
クラウド型...なコンテンツ
?某大手美容外科クリニックの例
?オリジンサーバのIPを調べる方法もあるので完全隠蔽
でないことに注意
$dig www.s-b-c.net
;; ANSWER SECTION:
www.s-b-c.net. 84 IN CNAME www.s-b-c.net.edgekey.net.
www.s-b-c.net.edgekey.net. 84 IN CNAME e28430.a.akamaiedge.net.
e28430.a.akamaiedge.net. 15 IN A 210.132.245.200
e28430.a.akamaiedge.net. 15 IN A 210.132.245.232
オリジンサーバのIPが
応答しない
Copyright ?? m.kouda 2023
まとめ
?クラウド型WAFはえらい
Ad

Recommended

かんたん!わかりやすい奥补蹿のおはなし
かんたん!わかりやすい奥补蹿のおはなし
haruna tanaka
?
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
Citrix Systems Japan
?
AWS WAF を活用しよう
AWS WAF を活用しよう
Yuto Ichikawa
?
20190124 waf
20190124 waf
Serverworks Co.,Ltd.
?
Iss seminar 2010709#1-upload
Iss seminar 2010709#1-upload
Openwave Systems
?
AWS WAF 全機能解説 @2021夏(文字化けあり)
AWS WAF 全機能解説 @2021夏(文字化けあり)
Yuto Ichikawa
?
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
20200611 sakura koan_webinar_2_mm5q5ags_mijvzje4sngcybhc3tpnz8dkxm3
Isobe Ryosuke
?
DevSecOps 時代の WafCharm
DevSecOps 時代の WafCharm
Yuto Ichikawa
?
AWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAF
Amazon Web Services Japan
?
奥础贵って言いたいた?けちゃうんか
奥础贵って言いたいた?けちゃうんか
Takashi Uemura
?
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
YOJI WATANABE
?
AWS WAFでらくらくファイアーウォール生活
AWS WAFでらくらくファイアーウォール生活
Yoichi Toyota
?
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
NGINX, Inc.
?
AWS Black Belt Tech シリーズ 2015 - AWS WAF
AWS Black Belt Tech シリーズ 2015 - AWS WAF
Amazon Web Services Japan
?
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
Insight Technology, Inc.
?
NGINX App Protect for Secure Coding Webinar
NGINX App Protect for Secure Coding Webinar
NGINX, Inc.
?
Jazug_202102_csc_ichikawa
Jazug_202102_csc_ichikawa
Yuto Ichikawa
?
AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13
YOJI WATANABE
?
サーハ?ーにWafを導入してみた結果@t dash
サーハ?ーにWafを導入してみた結果@t dash
t Dash
?
水际のセキュリティ対策からの脱却
水际のセキュリティ対策からの脱却
Citrix Systems Japan
?
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
?
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
Sanehiko Yogi
?
エフスタ!!勉強会#26 セキュリティと開発と
エフスタ!!勉強会#26 セキュリティと開発と
Haga Takeshi
?
Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
iPride Co., Ltd.
?
Protect Your IoT Data with UbiBot's Private Platform.pptx
Protect Your IoT Data with UbiBot's Private Platform.pptx
ユビボット 株式会社
?
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
フォーガンシー
?
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
Takuma Oda
?
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP Nagoya
?
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
iPride Co., Ltd.
?

More Related Content

Similar to 奥础贵すごい (16)

AWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAF
Amazon Web Services Japan
?
奥础贵って言いたいた?けちゃうんか
奥础贵って言いたいた?けちゃうんか
Takashi Uemura
?
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
YOJI WATANABE
?
AWS WAFでらくらくファイアーウォール生活
AWS WAFでらくらくファイアーウォール生活
Yoichi Toyota
?
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
NGINX, Inc.
?
AWS Black Belt Tech シリーズ 2015 - AWS WAF
AWS Black Belt Tech シリーズ 2015 - AWS WAF
Amazon Web Services Japan
?
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
Insight Technology, Inc.
?
NGINX App Protect for Secure Coding Webinar
NGINX App Protect for Secure Coding Webinar
NGINX, Inc.
?
Jazug_202102_csc_ichikawa
Jazug_202102_csc_ichikawa
Yuto Ichikawa
?
AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13
YOJI WATANABE
?
サーハ?ーにWafを導入してみた結果@t dash
サーハ?ーにWafを導入してみた結果@t dash
t Dash
?
水际のセキュリティ対策からの脱却
水际のセキュリティ対策からの脱却
Citrix Systems Japan
?
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
?
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
Sanehiko Yogi
?
エフスタ!!勉強会#26 セキュリティと開発と
エフスタ!!勉強会#26 セキュリティと開発と
Haga Takeshi
?
奥础贵って言いたいた?けちゃうんか
奥础贵って言いたいた?けちゃうんか
Takashi Uemura
?
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
YOJI WATANABE
?
AWS WAFでらくらくファイアーウォール生活
AWS WAFでらくらくファイアーウォール生活
Yoichi Toyota
?
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
碍耻产别谤苍别迟别蝉环境で実现する奥别产アプリケーションセキュリティ
NGINX, Inc.
?
AWS Black Belt Tech シリーズ 2015 - AWS WAF
AWS Black Belt Tech シリーズ 2015 - AWS WAF
Amazon Web Services Japan
?
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
Insight Technology, Inc.
?
NGINX App Protect for Secure Coding Webinar
NGINX App Protect for Secure Coding Webinar
NGINX, Inc.
?
Jazug_202102_csc_ichikawa
Jazug_202102_csc_ichikawa
Yuto Ichikawa
?
AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13
YOJI WATANABE
?
サーハ?ーにWafを導入してみた結果@t dash
サーハ?ーにWafを導入してみた結果@t dash
t Dash
?
水际のセキュリティ対策からの脱却
水际のセキュリティ対策からの脱却
Citrix Systems Japan
?
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
?
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
AWS WAF でセキュリティ対策_JAWS-UG沖縄勉強会_Cloud on the BEACH 2016
Sanehiko Yogi
?
エフスタ!!勉強会#26 セキュリティと開発と
エフスタ!!勉強会#26 セキュリティと開発と
Haga Takeshi
?

Recently uploaded (8)

Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
iPride Co., Ltd.
?
Protect Your IoT Data with UbiBot's Private Platform.pptx
Protect Your IoT Data with UbiBot's Private Platform.pptx
ユビボット 株式会社
?
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
フォーガンシー
?
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
Takuma Oda
?
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP Nagoya
?
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
iPride Co., Ltd.
?
色について.pptx .
色について.pptx .
iPride Co., Ltd.
?
PGConf.dev 2025 参加レポート (JPUG総会併設セミナー2025 発表資料)
PGConf.dev 2025 参加レポート (JPUG総会併設セミナー2025 発表資料)
NTT DATA Technology & Innovation
?
Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
Vibe Codingを始めよう ?Cursorを例に、ノーコードでのプログラミング体験?
iPride Co., Ltd.
?
Protect Your IoT Data with UbiBot's Private Platform.pptx
Protect Your IoT Data with UbiBot's Private Platform.pptx
ユビボット 株式会社
?
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
Forguncy 10 製品概要資料 - ノーコードWebアプリ開発プラットフォーム
フォーガンシー
?
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
础滨技术共有会2025-06-05冲顿别别辫搁别蝉别补谤肠丑の理解と実践.辫诲蹿
Takuma Oda
?
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP ASVS5.0 overview 20240607_owaspnagoya
OWASP Nagoya
?
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
勉強会_ターミナルコマント?入力迅速化_20250620. pptx. .
iPride Co., Ltd.
?
PGConf.dev 2025 参加レポート (JPUG総会併設セミナー2025 発表資料)
PGConf.dev 2025 参加レポート (JPUG総会併設セミナー2025 発表資料)
NTT DATA Technology & Innovation
?
Ad

奥础贵すごい

  • 2. Copyright ?? m.kouda 2023 幸田将司(はるきち): セキュリティエンジニア: - フリーランス - SecuriST(R) 認定診断士 試験委員 - 株式会社Levii - 合同会社blk.SMITH.LLC twitter: - @halkichisec Who am I?
  • 3. Copyright ?? m.kouda 2023 1. WAFってなぁに 2. 世间のギャップ 3. 奥础贵すごいぞ Contents
  • 4. Copyright ?? m.kouda 2023 WAFってなぁに
  • 5. Copyright ?? m.kouda 2023 WAF(Web Application Firewall) ?Webアプリケーションを堅牢化する要素の1つ ?できること ? シグネチャにマッチした攻撃を防ぐ ? DoSの緩和 ? オリジンサーバの隠蔽(クラウド型) ?できないこと ? ロジック、仕様にかかる脆弱性 例1. 適当なマイナンバーでワク チン摂取の予約ができる 例2. 登録済みのユーザを親切に 教えてくれる (wordpress)
  • 6. Copyright ?? m.kouda 2023 WAFのタイプ3つ ?ホスト(ソフトウェア)型 ?サーバ毎にインストール ? mod_security ? SiteGuard ?クラウド型 ?インストール不要、細かい設定不要 ? Akamai、遮断くん ?ネットワーク(ゲートウェイ)型 ?ネットワークの経路上に設置 ? Fortiweb WAF WAF WAF
  • 7. Copyright ?? m.kouda 2023 WAFのタイプ3つ ?ホスト(ソフトウェア)型 ?サーバ毎にインストール ? mod_security ? SiteGuard ?クラウド型 ?インストール不要、細かい設定不要 ? Akamai、遮断くん ?ネットワーク(ゲートウェイ)型 ?ネットワークの経路上に設置、SSLの複合を担う ? Fortiweb 今回はこれを推したい
  • 9. Copyright ?? m.kouda 2023 世間とのギャップ ?サイト運営者(非IT企業) ? セキュリティはやらなければいけない ? でもコストがかかる… ? 対策の妥当性も確認できない。 ? ググったらWAFというのがいいらしい。 ?そうだ、WAFいれよう WAFを紹介する 個人ブログ セキュリティ対策は これでヨシっと... インストールするだけで リスク対応可能 最新の攻撃パターンを 即座に検知します。
  • 10. Copyright ?? m.kouda 2023 セキュリティ業界とのギャップ ?セキュリティエンジニア ? WAFは確かに便利??? ? でも万能ではない(WAF迂回攻撃へ未対応) ?確かにWebサーバへの無作為なスキャンは防ぐ ? ?こういうやつ ? ?こういうのは防げない "GET /index.php?name=OR 1=1 HTTP/1.1" 200 "GET /index.php?name=' '''''''UNION SELECT '2 HTTP/1.1" 200 ※URLデコード済み "GET /index.php?name=/*!||*/1=1 HTTP/1.1" 200 "GET /index.php?name=' +un/**/ion+se/**/lect '2 HTTP/1.1" 200 ※URLデコード済み
  • 11. Copyright ?? m.kouda 2023 セキュリティ業界とのギャップ ?セキュリティエンジニア(僕)的には... ?多層防御の観点ではもちろん重要 ?ただ、導入コストに対するリターンが見込めないかな... ? メンテナンスも必要 ? パケット解析のオーバヘッドがある ?と考えていた時期がありました。
  • 12. Copyright ?? m.kouda 2023 奥础贵すごいぞ
  • 13. Copyright ?? m.kouda 2023 WAFのタイプ ?ホスト(ソフトウェア)型 ?サーバ毎にインストール ? mod_security ? SiteGuard ?クラウド型 ?インストール不要、細かい設定不要 ? Akamai、遮断くん ?ネットワーク(ゲートウェイ)型 ?ネットワークの経路上に設置、SSLの複合を担う ? Fortiweb 今回はこれを推したい
  • 14. Copyright ?? m.kouda 2023 クラウド型のイメージ ?攻撃者とサーバの間に介在できる ?サーバへの直接攻撃を防ぐメリットもある WAF 攻撃者のペイロードが 全てWAFを通過する HTTPより下位層の 脆弱性を利用されない www.example.com WebサーバはWAFのIPから 80ポート(HTTP)のみ inbound通信を許可
  • 15. Copyright ?? m.kouda 2023 クラウド型のイメージ ?攻撃者とサーバの間に介在できる ?サーバへの直接攻撃を防ぐメリットもある WAF WAFの振り分けは HTTPのHostヘッダを参照する [www.example.com] 本来ならいろいろ見えていた けど、まぁ大丈夫(よくない) DNSリバインディングも ついでに防ぐ www.example.com
  • 16. Copyright ?? m.kouda 2023 クラウド型WAFのメリット ?ホスト型に比べると... ?オリジンサーバの隠蔽 ?メンテナンスコストが安価 ? シグネチャのアップデートが自動 ? 各ホストにインストールしなくてOK ? ついでにTLSのアップデートも不要 ?ネットワーク(アプライアンス)型に比べると... ?メンテナンスコストが安価 ? シグネチャのアップデートが自動 ?導入費用も安い
  • 17. Copyright ?? m.kouda 2023 ちゃんと設定しないとちゃんとしくじる ?CDNやWAFを迂回される ?ポケ徹のクラウド型DDoS保護の迂回事例 CDN img.xxxxx.com AWS SAKURA Internet xxxxx.com
  • 18. Copyright ?? m.kouda 2023 クラウド型...なコンテンツ ?某大手美容外科クリニックの例 ?オリジンサーバのIPを調べる方法もあるので完全隠蔽 でないことに注意 $dig www.s-b-c.net ;; ANSWER SECTION: www.s-b-c.net. 84 IN CNAME www.s-b-c.net.edgekey.net. www.s-b-c.net.edgekey.net. 84 IN CNAME e28430.a.akamaiedge.net. e28430.a.akamaiedge.net. 15 IN A 210.132.245.200 e28430.a.akamaiedge.net. 15 IN A 210.132.245.232 オリジンサーバのIPが 応答しない
  • 19. Copyright ?? m.kouda 2023 まとめ ?クラウド型WAFはえらい