AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループをテストする方法を教えてください
困っていること
漏洩した認証情報を使用した悪意のあるログイン試行を検知するため、AWSManagedRulesATPRuleSet を設定しました。
こちらの動作検証を行いたいのですが、検証方法はありますでしょうか?
どう解決すればいいの?
下記の認証情報を用いてログインを試行してください。
- ユーザー: WAF_TEST_CREDENTIAL@wafexample.com
- パスワード: WAF_TEST_CREDENTIAL_PASSWORD
上記の対象のリクエストは、WAF のルールグループにより、ログインリクエストに awswaf:managed:aws:atp:signal:credential_compromised ラベル (ログでの確認が可能) が追加されます。
参考資料
ATP のテストとデプロイ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced
テスト用の侵害された認証情報を使用してログインを試行し、ルールグループが想定どおりに照合することを確認します。
次の AWS WAF テスト認証情報ペアを使用して、保護されたリソースのログインページにログインします。ユーザー: WAF_TEST_CREDENTIAL@wafexample.com
パスワード: WAF_TEST_CREDENTIAL_PASSWORDこれらのテスト認証情報は侵害された認証情報として分類され、ATP マネージドルールグループはログインリクエストに awswaf:managed:aws:atp:signal:credential_compromised ラベル (ログでの確認が可能) を追加します。