AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループをテストする方法を教えてください

AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループをテストする方法を教えてください

Clock Icon2025.01.14

困っていること

漏洩した認証情報を使用した悪意のあるログイン試行を検知するため、AWSManagedRulesATPRuleSet を設定しました。

こちらの動作検証を行いたいのですが、検証方法はありますでしょうか?

どう解決すればいいの?

下記の認証情報を用いてログインを試行してください。

  • ユーザー: WAF_TEST_CREDENTIAL@wafexample.com
  • パスワード: WAF_TEST_CREDENTIAL_PASSWORD

上記の対象のリクエストは、WAF のルールグループにより、ログインリクエストに awswaf:managed:aws:atp:signal:credential_compromised ラベル (ログでの確認が可能) が追加されます。

参考資料

AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

ATP のテストとデプロイ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

テスト用の侵害された認証情報を使用してログインを試行し、ルールグループが想定どおりに照合することを確認します。
次の AWS WAF テスト認証情報ペアを使用して、保護されたリソースのログインページにログインします。

ユーザー: WAF_TEST_CREDENTIAL@wafexample.com
パスワード: WAF_TEST_CREDENTIAL_PASSWORD

これらのテスト認証情報は侵害された認証情報として分類され、ATP マネージドルールグループはログインリクエストに awswaf:managed:aws:atp:signal:credential_compromised ラベル (ログでの確認が可能) を追加します。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.