製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
ソフトウェア・セキュリティ・ツール
/
第1章第2章第3章

ウェブアプリケーションファイアウォール(WAF)

5分140

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

TL;DR:

ウェブアプリケーションファイアウォール(WAF)は、ウェブサービスと HTTPリクエストの間にセキュリティゲートとして機能します。脆弱性が悪用される前に、悪意のあるHTTPトラフィックを検出してブロックします。アプリケーションがオンラインである場合、WAFはアプリケーション・レイヤーの攻撃に対する最良の防御線の1つです。

  • 保護します:ウェブアプリケーション、API、オンラインサービス
  • タイプクラウド・セキュリティ・ポスチャ管理(CSPM)
  • SDLCに適合する:デプロイとランタイムのフェーズ
  • 別名:ウェブファイアウォール、レイヤー7ファイアウォール
  • サポートAWS WAF、Cloudflare WAF、Imperva、Fastly、Nginx WAF

WAFとは何か?

ウェブアプリケーションファイアウォール(WAF)は、ウェブアプリケーションのプロキシサーバーのようなもので、HTTPリクエストの着信を検査し、バックエンドに到達する前に悪意のあるHTTPトラフィックをブロックします。IPとポートに基づいてパケットをフィルタリングするネットワーク・ファイアウォールとは異なり、WAFはアプリケーション層の攻撃に焦点を当て、次のような脅威を阻止します:

  • SQLインジェクション攻撃- 攻撃者が悪意のあるデータベースクエリを注入するのを阻止します。
  • クロスサイトスクリプティング(XSS) - スクリプトがウェブページに注入されるのを防ぎます。
  • DDoS攻撃- サイトがダウンする前に、ボリュメトリック攻撃を検知し、軽減します。
  • Cookie Poisoning- セッションクッキーの改ざんから保護します。
  • ゼロデイ・エクスプロイト- 新しい脆弱性に対するリアルタイムの保護を提供します。

WAFの種類

WAFには主に3つのタイプがあり、それぞれ異なる環境に適している:

  • ネットワーク・ベースのWAF- ハードウェア・アプライアンスとして、またはネットワーク・インフラストラクチャに統合して導入される。
  • ホストベースWAF- ウェブサーバーに直接インストールし、セキュリティポリシーを細かく制御する。
  • クラウドベースのWAF- マネージド・サービスとして提供され、スケーラビリティとシンプルな導入を実現。

WAFの長所と短所

長所だ:

  • リアルタイム保護- あなたのアプリに攻撃が到達する前にブロックします。
  • カスタマイズ可能なセキュリティルール- 特定のユースケースに合わせて保護を微調整できます。
  • コンプライアンス要件への対応- PCI-DSS、GDPR、その他のセキュリティフレームワークに必要です。
  • APIセキュリティ内蔵- 多くのWAFは、ウェブ・アプリケーションと同様にAPIを保護する。
  • 集中保護- 複数のアプリケーションに単一のセキュリティ・レイヤーを提供します。

短所だ:

  • 誤検出の可能性- 厳しすぎるルールは、正当なユーザーをブロックする可能性がある。
  • 遅延の懸念-HTTPトラフィックにわずかな遅延を追加するWAFもある。
  • 定期的なアップデートが必要- 攻撃者は常に進化しているため、WAFのルールもそれに対応する必要がある。

WAFは具体的に何をするのか?

WAFは、HTTPリクエストのフィルタリングと検査を行う:

  • 既知の攻撃シグネチャ- 既知の脅威のパターンに一致するトラフィックをブロックします。
  • 行動分析- トラフィックの異常を検出し、アプリケーション層への攻撃を防ぎます。
  • 地域ブロックとレート制限- 過剰なリクエストや疑わしいトラフィックソースを阻止します。
  • ボット対策- 悪意のあるボットトラフィックを特定し、ブロックします。

WAFは何からあなたを守るのか?

  • SQLインジェクション攻撃- 悪意のあるデータベースクエリを防ぎます。
  • クロスサイトスクリプティング(XSS) - ウェブページへのスクリプト注入をブロックします。
  • APIの悪用- 不正なAPIアクセスやクレデンシャル・スタッフィングから保護します。
  • 分散型サービス拒否(DDoS) - 攻撃者がサーバーを圧倒するのを防ぎます。
  • Cookie Poisoning- 認証クッキーの改ざんを防御。

WAFの仕組み

WAFは次のように動作する:

  1. 受信リクエストの遮断- すべてのHTTPトラフィックは、アプリに到達する前にWAFを通過する。
  2. リクエストデータの分析- ヘッダー、ペイロード、URLの脅威を検査します。
  3. セキュリティ・ルールの適用- トラフィックを事前に定義された攻撃パターンに照合します。
  4. リクエストのブロックまたは許可- 悪意のあるリクエストはブロックされ、安全なトラフィックは通過する。

WAFはなぜ、そしていつ必要なのか?

WAFが必要なのは次のような場合だ:

  • アプリがインターネットに公開されている- 一般にアクセス可能なウェブサービスやAPIは格好の標的です。
  • 機密データを扱う- アプリが個人データや財務データを処理する場合、保護が必要です。
  • 自動化された脅威をブロックしたい- WAFは、クレデンシャル・スタッフィングやスクレイピングのようなボット主導の攻撃を阻止する。
  • コンプライアンス要件が必要- WAFはPCI-DSS、SOC 2などのセキュリティ基準を満たすのに役立ちます。

WAF は SDLC パイプラインのどこに適合するか?

WAFは主にデプロイとランタイムのフェーズで使用される:

  • デプロイ段階:WebおよびAPIエンドポイントのHTTPトラフィックを保護するようにWAFを設定する。
  • ランタイムフェーズ: HTTPリクエストを積極的に監視し、攻撃をリアルタイムでブロックします。

正しいWAFを選ぶには?

優れたWAFはそうあるべきだ:

  • インフラをサポート-クラウドベースのWAF、ホストベースのWAF、ネットワークベースのWAFで動作します。
  • AIと行動検知の活用- 既知の脅威だけでなく、アプリケーション層への攻撃も検知。
  • リアルタイム監視の提供- 攻撃が発生した際に警告を発します。
  • APIプロテクションの提供- APIエンドポイントが悪用されないようにします。

ベストWAF 2025

ウェブ・アプリケーション・ファイアウォール(WAF)は、現代の開発チームのニーズに合わせて進化している。レガシーな選択肢もまだ存在するが、Aikido SecurityやCloudflareのようなプラットフォームは現在、管理がより簡単で、デプロイがより速く、ノイズを減らすのに十分賢いWAFを提供している。

2025年における優れたWAFは、通常次のようなものを提供する:

  • OWASPトップ10の脅威に対する管理されたルールセット
  • ボット保護とレート制限
  • CDNやクラウド環境との容易な統合
  • セキュリティ専門家でなくてもカスタマイズ可能なロジック

AikidoWAFソリューションは、お客様のスタックに統合され、ブラックボックスではなく、ブロックされた脅威に対する完全な可視性を開発者に提供します。

WAFよくある質問

1.すでにファイアウォールを使用している場合、WAFは必要ですか?

従来のファイアウォールはネットワーク・トラフィックを保護しますが、WAFはアプリケーション層のトラフィックを保護します。通常のファイアウォールでは、SQLインジェクション攻撃やXSS、APIの悪用は防げません。

2.WAFはすべての攻撃を防ぐことができるのか?

どのようなセキュリティツールも万全ではありません。WAFはリスクを大幅に軽減するが、強固なアプリケーション・セキュリティのためには、SAST、DAST、APIセキュリティのような他のセキュリティ対策と組み合わせる必要がある。

3.WAFを導入すると、ウェブサイトは遅くなりますか?

適切に設定されていれば、影響は最小限に抑えられる。多くのクラウドベースのWAFは、攻撃をブロックしながらレイテンシーを低く保つために、キャッシュと最適化された処理を使用している。

4.WAFは暗号化されたトラフィック(HTTPS)をどのように処理しますか?

ほとんどのWAFはSSL/TLSターミネーションをサポートしており、HTTPリクエストを復号化し、脅威がないか検査した後、再暗号化してからアプリに転送する。

5.クラウドベースのWAFとオンプレムのWAFのどちらが良いか?

セットアップによるクラウドベースのWAF(AWS WAFやCloudflareなど)は管理が簡単で、自動的に拡張される。ホストベースのWAFや ネットワークベースのWAFは、カスタマイズや制御がより容易ですが、手動でのメンテナンスが必要です。

6.WAFとNGFW(次世代ファイアウォール)の違いは?

WAFはHTTPトラフィックとアプリケーション層のセキュリティに重点を置き、SQLインジェクションやXSSなどの攻撃を阻止する。NGFW(次世代ファイアウォール)は、侵入防御、ディープパケットインスペクション、ネットワークベースのフィルタリングを含む、より広範なものです。両者は重複するが、WAFはウェブ・アプリケーション・セキュリティに特化し、NGFWはより一般的なネットワーク・セキュリティ・ソリューションである。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/waf-web-application-firewalls

目次

第1章 ソフトウェア・セキュリティ・ツールを使って始めよう

アプリケーション・セキュリティ(ASPM)
クラウド・セキュリティ・ポスチャー・マネジメント(CSPM)
その他の定義とカテゴリー

第2章 DevSecOpsツールのカテゴリー

動的アプリケーション・セキュリティ・テスト(DAST)
秘密の検出
ソフトウェア部品表(SBOM)
APIセキュリティ
CI/CD セキュリティ
インフラストラクチャー・アズ・コード(IaC)スキャナー
ウェブアプリケーションファイアウォール(WAF)
クラウドセキュリティ
オープンソース・ライセンス・スキャナー
依存スキャナ
マルウェア検出

第3章 正しい方法でソフトウェアセキュリティツールを導入する

セキュリティツールの正しい導入方法
終わり

関連ブログ記事

すべて見る
すべて見る
2025年5月30日
-
DevSecツールと比較

2025年のトップ・コンテナ・スキャン・ツール

2025年のベストコンテナスキャンツールを見つけましょう。機能、長所、短所、統合を比較して、DevSecOpsパイプラインに最適なソリューションを選択してください。

2025年5月9日
-
DevSecツールと比較

2025年におけるSonarQubeのトップ代替製品

静的コード解析、バグ検出、クリーンなコードを実現するSonarQubeの代替製品を2025年にリリース予定です。

2025年5月1日
-
DevSecツールと比較

2025年における動的アプリケーション・セキュリティ・テスト(DAST)ツールのトップ

2025年における最高の動的アプリケーション・セキュリティ・テスト(DAST)ツールを発見してください。機能、長所、短所、統合を比較して、DevSecOpsパイプラインに適したDASTソリューションを選択してください。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス