AWS WAF ClassicAWS WAF v2Old PlanNew PlanAdvancedLegacyFeature / Spec.
WAFログ連携によって、以下4つの機能をご利用いただけます。
ご利用のAWS WAFバージョンとRuleポリシーによって、ご利用可能なWAFログ連携方式と、それによって提供可能な機能が異なります。
WAFログ連携方式 | Dashboard画面の検知状況 | WAFログ検索機能 | 月次レポート機能 | WAFログアラート(検知通知)機能 | WAFログアラート(検知通知)の絞り込み機能 |
|---|---|---|---|---|---|
新方式 | 提供可 | 提供可 | 提供可 | 提供可 | 提供可 |
旧方式 | 対象外 | 対象外 | 対象外 | 対象外 | 対象外 |
※Advanced Ruleポリシーの場合、動的Denylistも有効になります。詳細はDenylistについてをご確認ください。
WAFログ連携方式 | Dashboard画面の検知状況 | WAFログ検索機能 | 月次レポート機能 | WAFログアラート(検知通知)機能 | WAFログアラート(検知通知)の絞り込み機能 |
|---|---|---|---|---|---|
新方式 | 提供可 | 提供可 | 提供可 | 提供可 | 提供可 |
旧方式 | 対象外 | 対象外 | 提供可 | 提供可 | 対象外 |
WAFログ連携方式 | Dashboard画面の検知状況 | WAFログ検索機能 | 月次レポート機能 | WAFログアラート(検知通知)機能 | WAFログアラート(検知通知)の絞り込み機能 |
|---|---|---|---|---|---|
新方式 | 提供可 | 提供可 | 対象外 | 対象外 | 対象外 |
旧方式 | 対象外 | 対象外 | 提供可 | 提供可 | 対象外 |
Dashboard画面についてのページをご確認ください。
WAFログ連携を有効にしている場合に、WafCharmが取得したWAFログを検索できる機能です。
左メニューの [Analytics] 以下にある [Log] をクリックすると、WAFログ検索機能にアクセスできます。
画面上部のパネルが検索ツールで、結果がその下のパネル [Logリスト] に表示されます。

検索ツールには、以下の機能があります。
例:検索テキストに「JP」と入力した場合、Countryが「JP」となっているWAFログにマッチします。特定のIPアドレスで検索した場合、検索したIPアドレスがClient IPに含まれるWAFログのみがマッチします。
上記の項目に入力し、 [検索する] ボタンをクリックすると [Logリスト] パネルに結果が表示されます。
表示された結果をクリックすると、右側のパネルが開き、詳細をご確認いただけます。

月次レポート機能は、登録されているWAF Configごとに転送されたWAFログを集計し、毎月月初に作成されるレポート機能です。

月次レポートは、左メニューの [Report] からご確認いただけます。
月次レポートには、以下の内容が記載されます。
各レポートの右上にある、[Download Excel] というボタンをクリックいただくと、レポートのデータをダウンロード可能です。
Excelには、該当のレポート上で表示されているデータが記載されます。
例えば、Grand TotalのExcelをダウンロードするとすべてのWeb ACLのデータを集計したレポートのデータ、特定のWeb ACLのExcelをダウンロードするとそのWeb ACLのレポートのデータがダウンロードされます。
レポート上では各項目にホバーすることでツールチップとして表示していた件数などもデータとして閲覧可能です。また、お客様のニーズに応じてデータの表示方法をご調整いただけます。
WAFログアラート設定は、WAFログ連携(旧方式あるいは新方式)を設定している場合に有効化にすることで、指定したメールアドレス宛に検知通知メールを送信するための機能です。旧管理画面のNotification画面に該当します。
WAFログアラートで送信する検知内容の絞り込みを行うためのオプションです。このオプションは、AWS WAF v2にて新方式でWAFログ連携を行っている場合にのみご利用いただけます。
本オプションで設定できる項目は、以下の通りです。
BlockログおよびCountログの違いは以下の通りです。
BlockログにはCountアクションのルールにマッチした際の情報も含まれますが、WAFログそのものの分類としては「Blockログ」に該当します。
それぞれの項目を設定した場合の通知有無は、以下の通りです。
アクションの絞り込み | Denyリスト・動的Denyリストの検知通知 | 通知対象のログ | 通知有無 | Matches Rule Nameに記載される値 |
|---|---|---|---|---|
BlockログとCountログを通知する | 通知する | 最終的にBlockされたWAFログ | Block・Countのログはルール問わずすべて通知 | nonTerminatingMatchingRules.ruleId terminatingRule.ruleId excludedRules.ruleId |
Blockログだけを通知する | 通知する | 最終的にBlockされたWAFログ | Blockログすべてを通知 | nonTerminatingMatchingRules.ruleId terminatingRule.ruleId excludedRules.ruleId |
BlockログとCountログを通知する | 通知しない | 最終的にBlockされたWAFログ | Denylist・動的Denylist以外で検知したBlockログ・Countログのみ通知 ※Denylist・動的Denylistでの検知が含まれているWAFログは通知対象外になります。 | nonTerminatingMatchingRules.ruleId terminatingRule.ruleId excludedRules.ruleId |
Blockログだけを通知する | 通知しない | 最終的にBlockされたWAFログ | Denylist・動的Denylist以外でブロックした場合のみ通知 ※Denylist・動的Denylistでのブロックの場合は通知対象外になります。 | nonTerminatingMatchingRules.ruleId terminatingRule.ruleId excludedRules.ruleId |
※検知通知内容に含まれるMatches Rule Name(検知したルール名)の値は、WAFログ上の nonTerminatingMatchingRules.ruleId 、 terminatingRule.ruleId または excludedRules.ruleId の値です。ルール名はフィルタリング対象ではありませんので、設定によって記載内容が変わることはありません。
wafcharm-notification@cscloud.co.jpwafcharm-notification@cscloud.co.jpAttacks as follows were detected.
This report includes up to 10 attacks detected in every buffer interval.
If you need to check more information and attacks, visit your AWS console.
WebACL Name(Web ACL ID): <お客様 のWeb ACL Name> (<お客様 のWeb ACL ID>)
Matches Rule: wafcharm-blacklist-010090004-07 (<Rule ID>)
Time(UTC): Thu, 01 Apr 2020 20:20:00 GMT
Source IP: XXX.XXX.XXX.XXX
Source Country: JP
URI: /
Request ID: <AWS WAF v2の場合、該当するWAFログのリクエストID>
You may add/delete the email address to receive the detection notifications from the link below (login needed).
<WAF ConfigへのURL>
AWS WAF Classicにて、WafCharmと弊社のManaged Rulesを併用されている場合にのみ通知が可能です。
wafcharm-notification@cscloud.co.jpwafcharm-notification@cscloud.co.jpAttacks as follows were detected.
This report includes up to 10 attacks detected in every buffer interval.
If you need to check more information and attacks, visit your AWS console.
WebACL Name(Web ACL ID): < お客様 のWeb ACL Name> (< お客様 のWeb ACL ID>)
Managed Rule: Cyber Security Cloud Managed Rules for AWS WAF -HighSecurity OWASP Set-
Attack Type: suspicious_access
Field Type: url
Matches Rule Name: sample_suspicious_access-url-001
Matches Rule ID:<Rule ID>
Time(UTC): Thu, 1 Apr 2020 20:20:00 GMT
Source IP: XXX.XXX.XXX.XXX
Source Country: JP
URI: /
You may add/delete the email address to receive the detection notifications from the link below (login needed).
<WAF ConfigへのURL>