Upgrade to Pro — share decks privately, control downloads, hide ads and more …

BOTに立ち向かう!CDNで守る現代のWebセキュリティ

 BOTに立ち向かう!CDNで守る現代のWebセキュリティ

レッドボックスが提供する月額定額のエッジキャッシュCDN
WAFが無料で付与されBOT対策やスコアリングの調整などオールインワンで提供しています。

今回は近年猛威を振るっているAIによるBOTアクセス、なりすまし対策についてどう向き合っていくのか、
CDNで固定IPアドレスを実現できるオプションなど
さくらインターネット様主催のさくらのユーザー会にて登壇した資料を添付致します。

Avatar for katsuhisa ogawa

katsuhisa ogawa

March 30, 2025
Tweet

More Decks by katsuhisa ogawa

Other Decks in Technology

Transcript

  1. BOTに立ち向かう! CDNで守る現代のWebセキュリティ C D N で セ キ ュ リ

    テ ィ 対 策 WEB高速化 セキュリティ対策 負荷対策 合同会社レッドボックス https://www.redbox.ne.jp
  2. セキュリティ対策していますか? セキュリティといってもWAFや脆弱性チェックなど様々。 このような経験はないでしょうか? それ、もしかしたら不正アクセス(BOT)かもしれません。 サ ー バ ー の 負

    荷 が 高 く 時 間 帯 に よ っ て 速 度 が 遅 い こ と が あ る 。 ア ク セ ス 数 や ト ラ フ ィ ッ ク が 急 増 し て い るが コ ン バ ー ジ ョ ン が 低 い 。
  3. About me 01 NAME | 小川かつひさ(Katsuhisa Ogawa) 所属会社 | 合同会社レッドボックス

    CEO Like | キャッシュ・負荷分散・Web高速化! | www.facebook.com/ogawaka | @ogawaka | https://blog.redbox.ne.jp 執筆・レビュー AWARD
  4. レッドボックスについて 02 会社名 | 合同会社レッドボックス(RedBox LLC) 代表 | 小川 勝久(Katsuhisa

    Ogawa) 所在地 | 東京都渋谷区(本社)・サンフランシスコ(R&D) 設立 | 2015年3月 主な事業・サービス | 定額CDNサービス(国内・海外)※2015年 国内初の定額CDNを展開 CDNコンサルティング Web高速化事業 CDNに関するメディア展開 キャッシュに関わるあらゆる開発
  5. パケットでみた場合 2015年:約632億パケット 2022年:約5,226億パケット(2015年比で約8.3倍) 2023年:約6,197億パケット(2015年比で約9.8倍) 総務省:第Ⅱ部 情報通信分野の現状と課題 ※出典: th第Ⅱ部 情報通信分野の現状と課題 https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r06

    /html/nd21a210.html?utm_source=chatgpt.com NICTERでダークネット観測 NICTは2005年から大規模なダークネッ ト観測網「NICTER(ニクター)」を運 用している。 ダークネットとは企業や組 織に割り当てられているものの、実際に は使われていないIPアドレス群を指す。 NICTERは観測網用に約30万個のIPアド レスを用意し、そこに届くサイバー攻撃 関連のパケットを収集している
  6. 世界のBOTアクセス状況 悪質なボットが生み出すトラフィックの増大 ついにインターネット全体の 30% を埋め尽くす (2023年) 悪意のある自動トラフィックは増加し続けている (人工知能(AI)や大規模言語モデル(LLM)の普及) 業界別の悪性ボットトラフィックは、 ゲーム業界が最も影響を受けている

    その他:電気通信・ISP業界 コンピューター・IT業界 悪質なボット・トラフィックの増大 Imperva(インパーバ)レポート ※出典: 2024 Imperva Bad Bot Report https://www.imperva.com/blog/five-key-takeaways-from-the-2024-imperva-bad-bot- report
  7. WAF/FIREWALL/IPSの違い FireWallはネットワークレベルのセキュリティ対策で、ある IPアドレスからアクセスを許可・またはブロックするという ようにIPとポートをみて判断することしか出来ません。その 通信の中身が不正かどうかまでは判断出来ないため、 HTTP(s)で正常なリクエストを装った不正アクセスなのかど うか判別が難しいことになります。 IPS(Intrusion Prevention System)はOSやミドルウェ

    アのぜい弱性を悪用した攻撃やさまざまな種類の攻撃を シグネチャに基づいて防御を行ないます。異常が発見さ れた場合は通知・ブロックする必要があるため、ネット ワーク構成上は経路上に配置する必要があるという構成 上の制約があります。 Webアプリケーションへのリクエストに対してシグネチャ またはブラックリストに基づき防御を行ないます。レイ ヤーとしては下からFireWall→IPS→WAFというように一番 上のレイヤーでリクエストの中身をみてハンドリングでき ることが特徴です。 全てが統合されたWAFサービスもある。
  8. 1:レイヤーによる処理の分散 フロントでは、低レイヤーの機能、集約したリクエストを元により高レイヤーの処理 レイヤー構造を用いた処理の分散 GSLB エッジ1 エッジ2 中間キャッシュ オリジン エッジ3 WAF

    BOT対策 各種ヘッダー制御 レートリミット DDOS L4防御 GEOIP クライアントIP制限 同一リクエストは集約され中間キャッシュで1つの判定となる。 無駄な通信をバックエンドから守る 高レイヤーの集約されたリクエストだけ処理
  9. エンハンスドLBを活用した振り分け フロント側でやばめなBOTを判定し、内容にあったバックエンドを選択 エンド ユーザー オリジン 443 TOKYO ISHIKARI フロントエッジ REDBOX

    DC 中間キャッシュ 共通化レイヤー ブリッジ 接続 エッジキャッシュ エッジキャッシュ エンハンスドLB HTTPヘッダーに振り分け用の識別 ヘッダーを送信。 エンハンスドで判定しサーバーグループに転送 REDBOX-BOT-S: yabaiBOT
  10. CDNの課題(オリジン側のアクセス制限) CDNからのアクセスのみ許可する方法 CDNが付与するHTTPヘッダーをオリジンで判断する 2 GSLB エッジ1 エッジ2 中間キャッシュ オリジン エッジ3

    悪意のあるユーザーが直接アクセス X-Forwarded-For:xxx.yyy.zzz.aaa X-Redbox-Auth:himitunomojiretu Block ・独自ヘッダーがないとアクセスを拒否 ・XFFによるクライアントIP判別 XFFは偽装される可能性あり
  11. STATICバックエンドIPオプション 中間キャッシュ側で複数IP割り当てし、契約毎に決められたIPでオリジンへリクエスト エンド ユーザー オリジン 443 TOKYO ISHIKARI フロントエッジ REDBOX

    DC 独自にマルチIPを各テナント別にProxy エッジキャッシュ エッジキャッシュ エンハンスドLB SW Router SW Router 複数IP 複数IP 各契約毎に専用STATIC IPでフェッチ 動的IPアドレス zzz.xxx.yyy.aaa zzz.xxx.yyy.bbb
  12. CDNがセキュリティ対策に選ばれる理由 CDNで防御する5つの利点 色々頑張らなくて良くなる 1 GSLB エッジ1 WAF エッジ2 WAF 中間キャッシュ

    オリジン エッジ3 WAF 悪意のあるBOT・ユーザー Block yyy.xxx.aaa.bbb aaa.xxx.aaa.bbb ccc.xxx.aaa.bbb 4:手軽にオリジンを隠せる 2:HTTP HTTPS以外開放しないためスキャンの影響が少ない 1:エッジが分散されるため、 一点集中攻撃がしにくい 攻撃を別ルートに誘導 3:動的コンテンツをキャッシュ(静的化する) 5:WAFとCDNが統合されているため、運用が簡略化され調査もしやすい
  13. CDNがセキュリティ対策に選ばれる理由 CDN+WAFという選択肢はどうなのか 多段構成の難しさ、CDN側のキャッシュルールやブロック時の挙動の調整が必要 2 GSLB エッジ WAF オリジン 悪意のあるBOT・ ユーザー

    Block エラーレスポンスの調整必須 ヘッダーのカスタマイズ必須 CDNもWAFも別々に管理するため、管理コストが増加しトラブル時切り分けが大変になる。 正規ユーザー 403 HIT
  14. <#> エッジキャッシュCDNがセキュリティ対策に選ばれる理由 CDNベンダーの枠を越えたサービスの展開 エッジ1 WAF エッジ2 WAF キャッシュ・負荷対策 オリジン エッジ3

    WAF STATICコンテンツのみ オリジン直接ルート 既存のWAF 1:定額であるため、リクエスト数や転送量課金がなく安心できる 2:セキュリティ対策以外にもWeb高速化、負荷分散が同時にできる 3:既存WAFの負荷、コスト削減ができる •スコアリングの調整 •ホワイトリスト化 •Webサイトや攻撃にあったルール作りのお手伝い 4:既に導入されているWAFとの併用テスト 5:現在利用しているWAFのコスト削減・負荷対策の支援 6:あるリクエストだけ任意のWAFサービスを経由するように設定可能 WAF リクエスト数 転送量削減