カート内の商品数:
0
お支払金額合計:
0円(税込)

WAFとは?仕組みや選定のポイントをわかりやすく解説

WAFとは?仕組みや選定のポイントをわかりやすく解説
2024.6.3

近年、Webアプリケーションの脆弱性を悪用したサイバー攻撃により、クレジットカード情報や個人情報が漏えいする事件が発生しています。そうした攻撃への有効な対策の1つに「WAF(Web Application Firewall)」があります。
本コラムでは、WAFの仕組みや、よく比較されるFWやIPS/IDSとの違い、選定のポイントについてわかりやすく解説します。

目次

WAFとは?

WAFは「Web Application Firewall」の略であり、Webアプリケーションの脆弱性を悪用した攻撃からWebアプリケーションを保護するためのセキュリティ対策の1つです。
Webアプリケーションを動作させているWebサーバーの前段に設置し、Webサーバーへの通信を事前に検査・解析することで、危険な通信からWebアプリケーションを保護します。

(参考:IPA Web Application Firewall (WAF) 読本 改訂第2版

なぜWAFが必要なのか?

ここではなぜWAFが必要だと言われているのかについて2つの観点からご紹介します。

Webアプリケーションの脆弱性を狙うサイバー攻撃が増加

Webアプリケーションは、基本的に誰からでもアクセスできる形で公開されるため、サイバー攻撃の標的になりやすい傾向があります。
また、IPAが定期的に発表している「ソフトウェア等の脆弱性関連情報に関する届出状況」によれば、届出の受付開始(2004年7月8日)から2024年3月末までの累計は18,904件であり、その内訳はソフトウェア製品に関するもの5,752件、Webサイトに関するもの13,152件となっており、Webサイトの脆弱性に関する届出が全体の約7割を占めております。

近年は、より利便性を高めるためにWebアプリケーション同士でデータを連携するなど、その仕組みは複雑化しており、そうした中で意図せず脆弱性が作られる可能性も考えられます。 脆弱性が見つかってから実際に攻撃に使われるまでの間隔も短くなっているため、Webアプリケーションの脆弱性に特化したセキュリティ製品であるWAFが注目されています。

(出典:IPA ソフトウェア等の脆弱性関連情報に関する届出状況

社内の事情等により、脆弱性を認識していてもすぐに対処できない

脆弱性への対応は可能な限り迅速に行うべきでありますが、企業によってはアップデートによるシステム停止や業務中断が発生するリスクを避けるため、対応に慎重になるケースもあります。
そうした、すぐに脆弱性を修正できないような場合においても、WAFを導入しておけば自社のWebアプリケーションを保護することができるため、有効な対策になりえます。

WAFとFW、IDS/IPS、WAAPとの違い

FW、IDS/IPSの違い

FW、IDS/IPSの違い

FW(ファイアウォール)との違い

FWは、通信の送信元と送信先を監視し、許可されていない通信を制御する仕組みです。あくまで送信元と送信先の情報(IPアドレス、ポート番号)だけで判断しているため、通信の内容を確認しているわけではありません。

IDS/IPSとの違い

IDS/IPSはDoS攻撃(DDoS攻撃)等の対策として、ネットワークやサーバーなどシステム全般を監視することで、不正なアクセスを検知できます(IPSは防御も可能)。一方で、WAFはFW、IDS/ISPで検知できないWebアプリケーションの脆弱性を悪用した攻撃(SQLインジェクション、クロスサイトスクリプティング等)を防御することに特化しています。
そのため、WAFとIDS/IPSを組み合わせて防御することが有効です。

WAAPとの違い

WAAPは「Web Application and API Protection」の略であり、WAFの機能に加えて、APIの保護やボットによる攻撃やDDoS攻撃からの保護などより包括的なセキュリティソリューションを提供します。 そのため、WAAPはWAFより広範なセキュリティの範囲をカバーしている点が違いと言えます。

WAFで防げるサイバー攻撃

WAFで防ぐことが可能な攻撃は製品によっても異なりますが、例えば、以下のような攻撃から保護することができます。

攻撃名内容
SQLインジェクションアプリケーションのセキュリティ上の不備を意図的に利用し、データベースを不正に操作する攻撃
クロスサイトスクリプティングWebページに悪意あるスクリプトを埋め込み、ページを閲覧するユーザーのブラウザ上で実行させる攻撃
OSコマンドインジェクションWebサイト上で、不正なOSコマンドを入力することで、Webサーバー側で想定していない動作をさせる攻撃
ディレクトリトラバーサル通常ではアクセスできないファイルやディレクトリに不正にアクセスする攻撃
ブルートフォース攻撃考えられる全てのID/パスワードを試し、不正にログインを試みる攻撃。総当たり攻撃とも呼ばれる

このように、WAFを導入することで多くのWebアプリケーションを悪用した攻撃に対応することができるようになります。
しかしながら、例えば、ECサイトなどの決済画面でランダムなクレジットカード番号等の入力を有効性が確認されるまで何度も繰り返し、他人のクレジットカード番号等を割り出すクレジットマスター攻撃のような 正規の操作を自動的に繰り返すプログラムを利用した攻撃や、ネットワークや OS、ミドルウェアに対する攻撃等、Web アプリケーションの脆弱性を悪用していない攻撃には対応できないため、注意が必要です。

(参考:IPA ECサイト構築・運用セキュリティガイドライン

WAFの種類

WAFには、アプライアンス型、ソフトウェア型、クラウド型の3種類が存在します。ここではそれぞれのWAFのタイプのメリットとデメリットについて紹介します。

アプライアンス型WAF

アプライアンス型のWAFは、ベンダーにより提供されるWAF専用のハードウェアをWebサーバーの前に設置する形で導入します。
メリットは、専用ハードウェアを利用するため、自社のWebアプリケーションに最適化した形で利用することが可能です。専門の担当者がいれば柔軟なカスタマイズもできるため、高い処理能力と信頼性を確保することができます。デメリットは、初期導入コストが高いことや、専用ハードウェアを設置する物理的なスペースを準備する必要があることです。
アプライアンス型WAFは、クラウド型WAFやソフトウェア型WAFと比較して、運用の複雑さや柔軟性において異なる特性を持っており、規模の大きい企業や高度なセキュリティを必要とする環境に適しています

ソフトウェア型WAF

ソフトウェア型WAFは、Webアプリケーションと同じサーバー上にインストールして利用します。特徴としては、導入が比較的容易であり、物理的なハードウェアを用意する必要がないという点が挙げられます。 メリットとしては、コストパフォーマンスに優れ、カスタマイズがしやすいことや、サーバーと直結しているため、通信の遅延が少なく、高速な処理が可能なことです。 ただし、ソフトウェア型WAFはサーバーのリソースを消費するため、サーバーのパフォーマンスに影響を与える可能性があり、アプライアンス型やクラウド型WAFと比較すると、スケーラビリティにやや制限があるというデメリットがあります。

クラウド型WAF

クラウド型WAFは、インターネット経由で提供されるセキュリティサービスです。このWAFは、ユーザーのサーバーに物理的なアプライアンスを設置することなく、外部からWebアプリケーションを保護します。主なメリットは迅速な導入と、必要に応じたスケーラビリティです。また、メンテナンスが業者に委ねられるため、内部リソースの節約にもつながります。 ただし、クラウド型WAFはインターネット接続に依存するためサービスの品質はプロバイダーに左右されることや、シグネチャのカスタマイズの幅に制約があるなどのデメリットもあります。

WAFによる検知の仕組み

ここからはWAFによる検知の仕組みについてご紹介いたします。
製品にもよりますが、主にシグネチャ検知、スコアリング検知、AI検知があり、どれか1つの検知方式を利用しているわけではなく、これらを組み合わせて検知を行っていることが多いです。

シグネチャによる検知

WAFの一番基本的な検知の仕組みです。シグネチャによる検知は、ブラックリスト型とホワイトリスト型の2種類あります。

ブラックリスト型

既知の攻撃パターンをシグネチャに記載し、パターンに一致する通信があればその通信を遮断することが可能です。しかしながら、新たな攻撃については対応できませんので、シグネチャを継続的にメンテナンスし続ける必要があります。 最近普及しているクラウド型のWAFであれば、サービス提供者がシグネチャを更新してくれるため、常に最新の状態で利用することが可能です。

ホワイトリスト型

ブラックリスト型とは逆で許可したい通信をシグネチャに記載し、パターンに一致しなければその通信を遮断することで攻撃を防ぎます。ブラックリスト型の場合は既知の攻撃パターンには対応できますが、未知の攻撃には対応できないデメリットがありました。
その点、ホワイトリスト型であれば必要な通信のみを許可するため未知の攻撃にも対応できるというメリットがありますが、許可すべき通信をすべて定義する必要があることから、管理が大変であるというデメリットもあります。

スコアリングによる検知

WAFにおけるスコアリング検知は、通信のさまざまな要素を数値化し、設定した閾値を超える通信を攻撃とみなします。 複数の要素から攻撃であるかどうかを判定するため、誤検知が発生する確率を下げることができます。

AIによる検知

WAFにおいても、AI(人工知能)による検知が行われるようになっています。AIの機能を取り入れたWAFは、機械学習を活用して不正アクセスや攻撃パターンを常に学習し、未知の脅威に対してもリアルタイムに対応することが可能になっています。 また、AI搭載のWAFは、高度な検知精度により、誤検知の低減や対応スピードの向上が期待されています。

WAFの選定ポイント

WAF選定はWebアプリケーションを保護する重要な対策となるため、自社に合った製品を選ぶことが重要です。
以下の選定ポイントを参考に自社に合った製品を選定しましょう。

導入および運用のしやすさ

WAFの導入・運用においては、直感的なインターフェースと柔軟な設定が可能であることが大切です。容易にポリシーの調整ができ、運用の手間を軽減できる製品を選ぶと良いでしょう。

最新の脅威にも対応できる

WAF選定時には、最新の脆弱性や攻撃手法に対応しているかを確認することが肝心です。また、定期的なアップデートに対応しており、新たな脅威に迅速に対応できるかも重要です。

費用対効果

先ほどご紹介した通り、WAFの種類としてアプライアンス型、ソフトウェア型、クラウド型の3種類があります。それぞれにメリット・デメリットがありますので、導入するWebアプリケーションの合ったものを選択すると良いでしょう。
また、金額についても1カ月のピークトラフィックで決まるもの場合や累計トラフィックにより金額が決まるパターンがありますので、一番費用対効果があるプランを選択しましょう。

保証があるかどうか

製品によっては、デフォルトでサイバー保険が付帯されていたり、DDoS攻撃を受けたことによりトラフィックが急増した場合には、課金免除となるオプションが用意されている場合があります。
セキュリティ製品はサイバー攻撃を100%防御するものではありませんので、こうした保証サービスがあるとより安心でしょう。

まとめ

WAFは、Webアプリケーションの脆弱性を悪用したサイバー攻撃への対策として非常に有効です。
クラウド型のWAFであれば中小企業においても比較的導入しやすくなっているため、まだ導入していない場合は本コラムで紹介した選定のポイントを参考に、一度検討してみましょう。
ALSOKでは情報セキュリティの無料相談も行っておりますので、ぜひご気軽にご相談ください。

セキュリティ無料相談