MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

WAFはなんの略なのか

WAFとは、Web Application Firewall(ウェブ・アプリケーション・ファイアウォール) の略です。

日本語では、Webアプリケーションを守るためのファイアウォール と説明されることが多いです。

WebサイトやWebサービスには、問い合わせフォーム、ログイン画面、検索機能、会員登録フォーム、購入フォームなど、ユーザーが情報を入力する機能があります。

WAFは、こうしたWebアプリケーションに送られてくる通信内容をチェックし、不正な攻撃リクエストを検知・遮断する役割を持っています。

つまりWAFは、Webサイトに対する攻撃を防ぐためのセキュリティ対策の一つです。

WAFの役割

Webアプリケーションへの攻撃を防ぐ

WAFの主な役割は、Webアプリケーションを狙った攻撃を防ぐことです。

通常のファイアウォールは、IPアドレス、ポート番号、通信プロトコルなどをもとに通信を許可・拒否します。

一方でWAFは、HTTPやHTTPSのリクエスト内容を確認し、危険なパターンが含まれていないかを判断します。

たとえば、問い合わせフォームやログイン画面に不審な文字列が送信された場合、WAFがそれを攻撃と判断してブロックすることがあります。

Webサーバーに届く前に不審な通信を遮断する

WAFは、WebサーバーやWebアプリケーションにリクエストが届く前段で動作します。

イメージとしては、以下のような流れです。

ユーザー
  ↓
WAF
  ↓
Webサーバー
  ↓
Webアプリケーション

ユーザーからのアクセスは、まずWAFを通過します。

WAFが「通常のアクセス」と判断すればWebサーバーへ通し、「攻撃の可能性が高い」と判断すれば遮断します。

Webサイトの前に警備員を置き、不審なアクセスを入口で止めるようなイメージです。

WAFが確認する主な内容

URLやパラメータ

WAFは、アクセスされたURLやクエリパラメータを確認します。

たとえば、URLの末尾に不審な文字列が含まれていたり、本来アクセスできないファイルを指定しようとしていたりする場合、攻撃の可能性があると判断されることがあります。

フォーム入力内容

問い合わせフォーム、検索窓、ログインフォーム、コメント欄などに入力された内容もチェック対象です。

攻撃者は、こうした入力欄に不正なコードや命令文を入れて攻撃を試みることがあります。

WAFは、そのような危険な入力パターンを検知します。

CookieやHTTPヘッダー

WAFは、CookieやHTTPヘッダーの内容も確認します。

CookieやHTTPヘッダーは、通常の閲覧ではあまり意識されませんが、攻撃に悪用されることもあります。

そのため、WAFは画面上に見える入力欄だけでなく、通信に含まれるさまざまな情報を検査します。

WAFが防ぐ代表的な攻撃

SQLインジェクション

SQLインジェクションとは、入力フォームなどに不正なSQL文を入れ、データベースを不正に操作しようとする攻撃です。

たとえば、ログインフォームや検索フォームに特殊な文字列を入力し、データベースの情報を抜き取ったり、改ざんしたりすることがあります。

WAFは、SQLインジェクションでよく使われる攻撃パターンを検知し、危険なリクエストを遮断します。

クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング、通称XSSは、Webページに悪意のあるJavaScriptなどを埋め込む攻撃です。

XSSが成功すると、ユーザーのCookie情報を盗まれたり、偽の画面を表示されたり、意図しない操作を実行されたりする可能性があります。

WAFは、スクリプトタグや不審なコードの送信を検知し、XSS攻撃を防ぐ役割を果たします。

OSコマンドインジェクション

OSコマンドインジェクションとは、サーバー上で不正なコマンドを実行させようとする攻撃です。

Webアプリケーションの処理に問題がある場合、攻撃者が入力欄などを通じてサーバーに命令を送り込む可能性があります。

WAFは、こうした不正なコマンド実行につながるパターンを検知できる場合があります。

ディレクトリトラバーサル

ディレクトリトラバーサルとは、本来アクセスできないサーバー内のファイルにアクセスしようとする攻撃です。

たとえば、URLに特殊な文字列を入れて、設定ファイルや機密情報を読み取ろうとするケースがあります。

WAFは、こうした不審なファイル参照のパターンを検知し、ブロックします。

不正ログイン試行

WAFは、管理画面やログイン画面への不正なアクセスを検知・制限する目的でも使われます。

たとえば、短時間に大量のログイン試行が行われた場合や、特定の国・地域から不審なアクセスが集中した場合に、アクセスを制限できるWAFもあります。

ただし、不正ログイン対策はWAFだけで完結するものではありません。

強固なパスワード、二要素認証、ログイン試行回数の制限、管理画面のアクセス制限などと組み合わせることが重要です。

WAFと通常のファイアウォールの違い

通常のファイアウォールはネットワークを守る

一般的なファイアウォールは、ネットワーク通信を制御するための仕組みです。

主に、以下のような情報をもとに通信を許可・拒否します。

  • IPアドレス
  • ポート番号
  • 通信プロトコル
  • 通信元・通信先

たとえば、「特定のIPアドレスからのアクセスを拒否する」「不要なポートへの通信を遮断する」といった制御を行います。

WAFはWebアプリケーションを守る

一方でWAFは、Webアプリケーションに対する攻撃を防ぐための仕組みです。

URL、フォーム入力、Cookie、HTTPヘッダー、POSTデータなど、Webリクエストの中身を確認します。

通常のファイアウォールが「通信経路を守るもの」だとすれば、WAFは「Webアプリケーションへの入力内容を守るもの」と考えるとわかりやすいです。

両者は役割が異なる

通常のファイアウォールとWAFは、どちらか一方だけを使えばよいというものではありません。

それぞれ守る範囲が異なるため、両方を組み合わせることで、より強固なセキュリティ対策になります。

種類 主な役割
ファイアウォール ネットワーク通信を制御する
WAF Webアプリケーションへの攻撃を検知・遮断する

WAFの種類

クラウド型WAF

クラウド型WAFは、クラウドサービスとして提供されるWAFです。

Webサイトの前段に配置し、インターネット経由のアクセスをWAFで検査してからWebサーバーへ送ります。

代表的なものには、Cloudflare、AWS WAF、Google Cloud Armorなどがあります。

また、国内のレンタルサーバーでも、管理画面からWAFを有効化できるサービスがあります。

クラウド型WAFのメリットは、導入しやすいことです。

サーバーに専用ソフトを入れなくても、DNS設定や管理画面上の設定で利用できる場合があります。

ソフトウェア型WAF

ソフトウェア型WAFは、サーバーにWAFソフトウェアをインストールして利用するタイプです。

代表的な例として、ModSecurityがあります。

サーバー上で細かい設定ができる一方、導入や運用にはサーバー管理の知識が必要です。

自社でサーバーを管理している場合や、細かいルール調整を行いたい場合に向いています。

アプライアンス型WAF

アプライアンス型WAFは、専用機器として設置するタイプのWAFです。

大規模な企業、金融機関、官公庁、大規模ECサイトなどで使われることがあります。

導入コストや運用コストは高くなりやすいですが、高度なセキュリティ管理ができる点が特徴です。

WAFを導入するメリット

既知の攻撃パターンをブロックできる

WAFを導入すると、SQLインジェクションやXSSなど、よく知られた攻撃パターンを自動的に検知・遮断できます。

Webアプリケーション側に脆弱性が残っていた場合でも、WAFが前段で攻撃リクエストを止めてくれることがあります。

ただし、WAFは脆弱性そのものを修正するものではありません。あくまで攻撃を防ぐための防御層の一つです。

緊急時の一時的な防御策になる

WebサイトやCMS、プラグインに脆弱性が見つかった場合、すぐに修正やアップデートができないこともあります。

そのような場合、WAFのルールで特定の攻撃パターンを一時的に遮断できることがあります。

特にWordPressサイトでは、プラグインの脆弱性が公開された直後に攻撃が増えることがあります。

WAFを導入しておくことで、緊急時のリスクを下げられる可能性があります。

管理画面やフォームへの攻撃を減らせる

WAFは、管理画面や問い合わせフォームへの不審なアクセスを減らす目的でも有効です。

たとえば、以下のような対策に役立つ場合があります。

  • 管理画面への不審なアクセスを制限する
  • 海外IPからのアクセスを制限する
  • 短時間に大量のリクエストを送るアクセスを制御する
  • botによるフォーム送信を抑制する
  • 特定の攻撃パターンを含む投稿をブロックする

Webサイト運営者にとって、WAFは日常的な攻撃リスクを下げるための実用的な対策といえます。

WAFの注意点

WAFだけでセキュリティ対策は完了しない

WAFは有効なセキュリティ対策ですが、万能ではありません。

WAFを導入したからといって、Webサイトが完全に安全になるわけではありません。

たとえば、以下のような基本対策は別途必要です。

  • CMS本体を最新版に保つ
  • テーマやプラグインを更新する
  • 不要なプラグインを削除する
  • 管理者パスワードを強化する
  • 二要素認証を導入する
  • SSL化する
  • 定期的にバックアップを取る
  • 管理画面へのアクセス制限を行う

WAFは、これらの対策と組み合わせて使うことで効果を発揮します。

誤検知が起こることがある

WAFは、正常なアクセスを誤ってブロックしてしまうことがあります。

これを 誤検知 といいます。

たとえば、WordPressで記事を保存しようとしたときに、本文内のHTMLタグやJavaScriptコードが攻撃パターンと判断され、保存できなくなることがあります。

また、問い合わせフォームやECサイトの入力内容がWAFに引っかかり、送信エラーになるケースもあります。

このような場合は、WAFのログを確認し、どのルールに引っかかっているのかを調べる必要があります。

可能であれば、WAFを完全に無効化するのではなく、該当するルールやURLだけを除外するのが望ましいです。

すべての攻撃を防げるわけではない

WAFは、既知の攻撃パターンや設定されたルールに基づいて攻撃を検知します。

そのため、未知の攻撃や、正常な通信に見える巧妙な攻撃を完全に防げるとは限りません。

また、アプリケーション側の設計や実装に根本的な問題がある場合、WAFだけで安全を確保するのは難しいです。

WAFはあくまで「追加の防御層」として考えることが重要です。

WAFとDDoS対策の関係

WAFは主にWebアプリケーション層の攻撃を防ぐ

WAFは、主にWebアプリケーション層の攻撃を防ぐための仕組みです。

そのため、SQLインジェクションやXSSなど、HTTP/HTTPSリクエストの内容を悪用する攻撃への対策に向いています。

一方で、DDoS攻撃にはさまざまな種類があります。

L7 DDoSには対応できる場合がある

DDoS攻撃の中には、HTTPリクエストを大量に送信してWebサイトに負荷をかけるタイプがあります。

このようなアプリケーション層、つまりL7のDDoS攻撃については、WAFやCDN型のセキュリティサービスで緩和できる場合があります。

たとえば、短時間に大量のアクセスが集中した場合にレート制限をかけたり、不審なbotをブロックしたりすることで、被害を抑えられることがあります。

大規模DDoS対策は専用サービスとの併用が必要

ただし、WAFだけで大規模なDDoS攻撃を完全に防ぐのは難しいです。

ネットワーク層やトランスポート層への大規模なDDoS攻撃には、CDN、DDoS防御サービス、ネットワーク側の対策などを組み合わせる必要があります。

そのため、「WAFはDDoS対策にもなる」と単純に考えるのではなく、WAFは一部のL7攻撃を緩和できる場合がある と理解するのが正確です。

WordPressサイトにおけるWAFの重要性

WordPressは攻撃対象になりやすい

WordPressは世界中で広く使われているCMSです。

利用者が多いため、攻撃者にとっても狙いやすい対象になっています。

特に、以下のような箇所は攻撃対象になりやすいです。

  • ログイン画面
  • 管理画面
  • コメント欄
  • 問い合わせフォーム
  • REST API
  • XML-RPC
  • テーマやプラグインの脆弱性

WAFを導入することで、こうした箇所に対する不審なリクエストをブロックしやすくなります。

レンタルサーバーのWAF機能を活用できる

多くのレンタルサーバーでは、管理画面からWAFを有効化できる機能が用意されています。

WordPressサイトを運営している場合は、サーバーのセキュリティ設定を確認し、WAF機能があるかどうかを見ておくとよいでしょう。

ただし、WAFを有効化したあとに、投稿保存やフォーム送信ができなくなる場合があります。

その場合は、WAFログを確認し、必要に応じてルール調整を行うことが大切です。

WAFと基本的なセキュリティ対策を組み合わせる

WordPressでは、WAFだけに頼るのではなく、基本的なセキュリティ対策もあわせて行う必要があります。

特に重要なのは、以下の対策です。

  • WordPress本体を更新する
  • テーマ・プラグインを更新する
  • 使っていないプラグインを削除する
  • 管理者アカウントを適切に管理する
  • 強いパスワードを使う
  • 二要素認証を導入する
  • バックアップを取る
  • ログイン画面への攻撃を制限する

WAFは、これらの対策を補強するためのセキュリティ機能と考えるのが適切です。

WAFを使うときのポイント

まずは有効化できるか確認する

Webサイトを運営している場合は、まず利用中のサーバーやクラウドサービスでWAFを利用できるか確認しましょう。

レンタルサーバーによっては、管理画面から数クリックでWAFをオンにできる場合があります。

企業サイトやECサイトなど、重要度の高いサイトでは、クラウド型WAFやCDN型のセキュリティサービスの導入も検討できます。

WAFログを確認する

WAFを有効化したら、ブロックされた通信のログを確認できる状態にしておくことが重要です。

ログを確認することで、実際にどのような攻撃が来ているのか、どのルールが反応しているのかを把握できます。

誤検知が起きた場合にも、ログがなければ原因を特定しにくくなります。

必要最小限の例外設定にする

WAFが正常な操作をブロックしてしまった場合でも、すぐにWAF全体を無効化するのはおすすめできません。

できるだけ、該当するURLやルールだけを除外するようにしましょう。

たとえば、WordPressの記事保存だけがブロックされる場合は、管理画面全体ではなく、該当処理に関係するルールだけを調整するのが望ましいです。

まとめ

WAFはWeb Application Firewallの略

WAFは、Web Application Firewall の略です。

WebサイトやWebアプリケーションに送られてくるHTTP/HTTPSリクエストを確認し、危険な攻撃パターンを検知・遮断するためのセキュリティ機能です。

Webアプリケーションへの攻撃対策に有効

WAFは、SQLインジェクション、クロスサイトスクリプティング、ディレクトリトラバーサル、不正なフォーム送信など、Webアプリケーションを狙った攻撃への対策として有効です。

特に、WordPressサイト、ECサイト、会員サイト、問い合わせフォームを持つサイトでは、導入を検討する価値があります。

WAFだけに頼らず総合的な対策が必要

WAFは強力な防御層ですが、万能ではありません。

CMSやプラグインの更新、脆弱性修正、認証強化、バックアップ、アクセス制限、DDoS対策などと組み合わせることで、より安全なWebサイト運営につながります。

WAFは、Webサイトの安全性を高めるための重要なセキュリティ対策の一つです。

ただし、「WAFを入れれば安心」と考えるのではなく、複数の対策を組み合わせてリスクを下げていくことが大切です。

以上、WAFはなんの略なのかについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ