

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# クロスサイトスクリプティング一致条件の使用
<a name="classic-web-acl-xss-conditions"></a>

**警告**  
AWS WAF Classic は計画されたend-of-lifeプロセスを進めています。リージョン固有のマイルストーンと日付については、 AWS Health ダッシュボードを参照してください。

**注記**  
これは **AWS WAF Classic** ドキュメントです。このバージョンは、2019 年 11 月 AWS WAF より前にルールやウェブ ACLs などのリソースを作成し AWS WAF 、最新バージョンに移行していない場合にのみ使用してください。Web ACL を移行するには、[AWS WAF Classic リソースの への移行 AWS WAF](waf-migrating-from-classic.md) を参照してください。  
**の最新バージョンについては、 AWS WAF**「」を参照してください[AWS WAF](waf-chapter.md)。

攻撃者は、ウェブアプリケーションの脆弱性を悪用するために、ウェブリクエスト内にスクリプトを挿入する場合があります。1 つ以上のクロスサイトスクリプティング一致条件を作成して、 URI やクエリ文字列など、 AWS WAF Classic で悪意のあるスクリプトがないか検査するウェブリクエストの部分を特定できます。後でウェブ ACL を作成するときに、悪意のあるスクリプトが含まれている可能性があるリクエストを許可するかブロックするかを指定します。

**Topics**
+ [クロスサイトスクリプティング一致条件の作成](#classic-web-acl-xss-conditions-creating)
+ [クロスサイトスクリプティング一致条件の作成時または編集時に指定する値](#classic-web-acl-xss-conditions-values)
+ [クロスサイトスクリプティング一致条件のフィルターの追加と削除](#classic-web-acl-xss-conditions-editing)
+ [クロスサイトスクリプティング一致条件の削除](#classic-web-acl-xss-conditions-deleting)

## クロスサイトスクリプティング一致条件の作成
<a name="classic-web-acl-xss-conditions-creating"></a>

クロスサイトスクリプティング一致条件を作成する場合は、フィルターを指定します。フィルタは、 AWS WAF Classic が URI やクエリ文字列などの悪意のあるスクリプトを検査するウェブリクエストの部分を示します。クロスサイトスクリプティング一致条件には複数のフィルターを追加できます。条件ごとに 1 つのフィルターを設定することもできます。各設定が AWS WAF Classic の動作にどのように影響するかを次に示します。
+ **クロスサイトスクリプティング一致条件ごとに複数のフィルター (推奨)** – 複数のフィルターを含むクロスサイトスクリプティング一致条件をルールに追加し、そのルールをウェブ ACL に追加する場合、ウェブリクエストはクロスサイトスクリプティング一致条件のフィルターの 1 つにのみ一致する必要があり、 AWS WAF Classic はその条件に基づいてリクエストを許可またはブロックします。

  例えば、1 つのクロスサイトスクリプティング一致条件を作成し、その条件に 2 つのフィルターを含めたとします。1 つのフィルターは URI に悪意のあるスクリプトがないか検査するように AWS WAF Classic に指示し、もう 1 つのフィルターはクエリ文字列を検査するように AWS WAF Classic に指示します。 AWS WAF Classic は、URI またはクエリ文字列**に悪意のあるスクリプトが含まれているように見えるリクエストを許可*または*ブロックします。
+ **クロスサイトスクリプティング一致条件ごとに 1 つのフィルター** – 個別のクロスサイトスクリプティング一致条件をルールに追加し、ウェブ ACL にルールを追加する場合、ウェブリクエストは Classic が条件に基づいてリクエストを許可またはブロック AWS WAF するすべての条件と一致する必要があります。

  2 つの条件を作成し、各条件に前の例で示した 2 つのフィルターの 1 つを別個に含めたとします。両方の条件を同じルールに追加し、そのルールをウェブ ACL に追加すると、 AWS WAF Classic は URI とクエリ文字列の両方に悪意のあるスクリプトが含まれているように見える場合にのみリクエストを許可または拒否します。

**注記**  
クロスサイトスクリプト一致条件をルールに追加すると、悪意のあるスクリプトが含まれ*ていない*ように見えるウェブリクエストを許可またはブロックするように AWS WAF Classic を設定することもできます。<a name="classic-web-acl-xss-conditions-creating-procedure"></a>

**クロスサイトスクリプティング一致条件を作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) で AWS WAF コンソールを開きます。

   ナビゲーションペインに** AWS WAF 「クラシックに切り替える**」と表示されている場合は、それを選択します。

1. ナビゲーションペインで、**[Cross-site scripting]** (クロスサイトスクリプティング) を選択します。

1. **[Create condition]** (条件を作成) を選択します。

1. 適用するフィルター設定を指定します。詳細については、「[クロスサイトスクリプティング一致条件の作成時または編集時に指定する値](#classic-web-acl-xss-conditions-values)」を参照してください。

1. **[Add another filter]** (別のフィルターを追加) を選択します。

1. 別のフィルターを追加する場合は、ステップ 4〜5 を繰り返します。

1. フィルターの追加が完了したら、**[Create]** (作成) を選択します。

## クロスサイトスクリプティング一致条件の作成時または編集時に指定する値
<a name="classic-web-acl-xss-conditions-values"></a>

クロスサイトスクリプティング一致条件を作成または更新するときに、次の値を指定します。

**[Name] (名前)**  
クロスサイトスクリプティング一致条件の名前。  
名前に使用できるのは A～Z、a～z、0～9 の英数字と特殊文字 \$1-\$1"\$1`\$1\$1\$1,./ です。一度作成した条件の名前は変更できません。

**[Part of the request to filter on] (フィルタリングするリクエストの一部)**  
 AWS WAF Classic で悪意のあるスクリプトを検査する各ウェブリクエストの部分を選択します。    
**ヘッダー**  
指定したリクエストヘッダー (`User-Agent` や `Referer` など)。**[Header]** (ヘッダー) を選択した場合は、**[Header]** (ヘッダー) フィールドにヘッダー名を指定します。  
**[HTTP method] (HTTP メソッド)**  
リクエストがオリジンに実行を要求しているオペレーションのタイプを示す HTTP メソッド。CloudFront がサポートしているメソッドは、`DELETE`、`GET`、`HEAD`、`OPTIONS`、`PATCH`、`POST`、および `PUT` です。  
**[Query string] (クエリ文字列)**  
URL 内で `?` 文字の後に続く部分 (ある場合)。  
クロスサイトスクリプティングの一致条件については、**[Part of the request to filter on]** (フィルタリングするリクエストの一部) に **[Query string]** (クエリ文字列) ではなく、**[All query parameters (values only)]** (すべてのクエリパラメータ (値のみ)) を選択することをお勧めします。  
**[URI]**  
リクエストの URI パス。リソースを識別します (例: `/images/daily-ad.jpg`)。これには、URI のクエリ文字列またはフラグメントコンポーネントは含まれません。詳細については、「[Uniform Resource Identifier (URI): 一般的な構文](https://tools.ietf.org/html/rfc3986#section-3.3)」を参照してください。  
**変換**が指定されていない限り、URI は正規化されず、リクエストの一部としてクライアントから AWS 受け取ったのと同じように検査されます。**[Transformation]** (変換) が指定されている場合、URI はその指定に従って形式が再設定されます。  
**[Body] (本文)**  
リクエスト内で、HTTP リクエストの本文としてウェブサーバーに送信する追加データ (フォームのデータなど) を含む部分。  
**[Part of the request to filter on]** (フィルタリングするリクエストの一部) の値として **[Body]** (本文) を選択した場合、 AWS WAF Classic によって最初の 8,192 バイト (8 KB) のみが検査されます。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストヘッダーから本文の長さを取得します）。詳細については、「[サイズ制約条件の使用](classic-web-acl-size-conditions.md)」を参照してください。  
**[Single query parameter (value only)] (単一クエリパラメータ (値のみ))**  
クエリ文字列の一部として定義されているすべてのパラメータです。例えば、URL が「www.xyz.com?UserName=abc&SalesRegion=seattle」である場合、*UserName* または *SalesRegion* パラメータにフィルターを追加できます。  
**[Single query parameter (value only)]** (単一クエリパラメータ (値のみ)) を選択する場合は、**[Query parameter name]** (クエリパラメータ名) も指定します。これは検査するクエリ文字列のパラメータです (*UserName* や *SalesRegion* など)。**[Query parameter name]** (クエリパラメータ名) の最大長は 30 文字です。**[Query parameter name]** (クエリパラメータ名) では、大文字と小文字は区別されません。例えば、*UserName* を **[Query parameter name]** (クエリパラメータ名) として指定すると、*username* や *UsERName* など *UserName* のすべてのバリエーションに一致します。  
**[All query parameters (values only)] (すべてのクエリパラメータ (値のみ))**  
**単一クエリパラメータ (値のみ)** に似ていますが、単一パラメータの値を検査するのではなく、 AWS WAF Classic はクエリ文字列内のすべてのパラメータ値に悪意のあるスクリプトがないか検査します。例えば、URL が「www.xyz.com?UserName=abc&SalesRegion=seattle」の場合、**[All query parameters (values only)]** (すべてのクエリパラメータ (値のみ)) を選択すると、*UserName* または *SalesRegion* のいずれかの値に悪意のある可能性があるスクリプトが含まれている場合、 AWS WAF Classic によって一致がトリガーされます。

**ヘッダー**  
**フィルタリングするリクエストの一部**の**ヘッダー**を選択した場合は、一般的なヘッダーのリストからヘッダーを選択するか、 AWS WAF Classic で悪意のあるスクリプトを検査するヘッダーの名前を入力します。

**変換**  
Classic がリクエストを AWS WAF 検査する前に、変換によってウェブリクエストが再フォーマットされます。これにより、攻撃者が AWS WAF Classic をバイパスするためにウェブリクエストで使用する異常なフォーマットの一部が排除されます。  
1 種類のテキスト変換しか指定できません。  
変換では次の操作を実行できます。    
**なし**  
AWS WAF Classic は、値の文字列が**一致する**かどうかを検査する前に、ウェブリクエストに対してテキスト変換を実行しません。  
**[Convert to lowercase] (小文字に変換)**  
AWS WAF Classic は、大文字 (A～Z) を小文字 (a～z) に変換します。  
**[HTML decode] (HTML デコード)**  
AWS WAF Classic は、HTML エンコード文字をエンコードされていない文字に置き換えます。  
+ `&quot;` を `&` に置き換えます。
+ `&nbsp;` を改行なしスペースに置き換えます。
+ `&lt;` を `<` に置き換えます。
+ `&gt;` を `>` に置き換えます。
+ 16 進数形式の文字 (`&#xhhhh;`) を対応する文字に置き換えます。
+ 10 進数形式の文字 (`&#nnnn;`) を対応する文字に置き換えます。  
**[Normalize white space] (空白の正規化)**  
AWS WAF Classic は、次の文字をスペース文字 (10 進数 32) に置き換えます。  
+ \$1f、フォームフィード、10 進数 12
+ \$1t、タブ、10 進数 9
+ \$1n、改行、10 進数 10
+ \$1r、キャリッジリターン、10 進数 13
+ \$1v、垂直タブ、10 進数 11
+ 改行なしスペース、10 進数 160
さらに、このオプションでは複数のスペースを 1 つのスペースに置き換えます。  
**[Simplify command line] (コマンドラインを簡素化)**  
オペレーティングシステムのコマンドラインのコマンドが含まれているリクエストの場合、このオプションを使用して次の変換を行います。  
+ 次の文字を削除します: \$1 " ' ^
+ 次の文字の前にあるスペースを削除します: / (
+ 次の文字をスペースに置き換えます: , ;
+ 複数のスペースを 1 つのスペースに置き換えます。
+ 大文字 (A〜Z) を小文字 (a〜z) に変換します。  
**[URL decode] (URL デコード)**  
URL エンコードされたリクエストをデコードします。

## クロスサイトスクリプティング一致条件のフィルターの追加と削除
<a name="classic-web-acl-xss-conditions-editing"></a>

クロスサイトスクリプティング一致条件のフィルターを追加または削除できます。フィルターを変更するには、新しいフィルターを追加して古いフィルターを削除します。<a name="classic-web-acl-xss-conditions-editing-procedure"></a>

**クロスサイトスクリプティング一致条件のフィルターを追加または削除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) で AWS WAF コンソールを開きます。

   ナビゲーションペインに** AWS WAF 「クラシックに切り替える**」と表示される場合は、それを選択します。

1. ナビゲーションペインで、**[Cross-site scripting]** (クロスサイトスクリプティング) を選択します。

1. フィルターを追加または削除する対象の条件を選択します。

1. フィルターを追加するには、次のステップを実行します。

   1. **[Add filter]** (フィルターを追加) を選択します。

   1. 適用するフィルター設定を指定します。詳細については、「[クロスサイトスクリプティング一致条件の作成時または編集時に指定する値](#classic-web-acl-xss-conditions-values)」を参照してください。

   1. **[Add]** (追加) を選択します。

1. フィルターを削除するには、次のステップを実行します。

   1. 削除するフィルターを選択します。

   1. **[Delete filter]** (フィルターを削除) を選択します。

## クロスサイトスクリプティング一致条件の削除
<a name="classic-web-acl-xss-conditions-deleting"></a>

クロスサイトスクリプティング一致条件を削除するには、最初にその条件からすべてのフィルターを削除し、その条件を使用しているすべてのルールから条件自体を削除します。次に手順を示します。<a name="classic-web-acl-xss-conditions-deleting-procedure"></a>

**クロスサイトスクリプティング一致条件を削除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) で AWS WAF コンソールを開きます。

   ナビゲーションペインに** AWS WAF 「クラシックに切り替える**」と表示される場合は、それを選択します。

1. ナビゲーションペインで、**[Cross-site scripting]** (クロスサイトスクリプティング) を選択します。

1. **[Cross-site scripting match conditions]** (クロスサイトスクリプティング一致条件) ペインで、削除するクロスサイトスクリプティング一致条件を選択します。

1. 右ペインで、**[Associated rules]** (関連付けられたルール) タブを選択します。

   このクロスサイトスクリプティング一致条件を使用しているルールのリストが空の場合は、ステップ 6 に進みます。リストにルールが含まれている場合は、ルールを書き留めて、ステップ 5 に進みます。

1. クロスサイトスクリプティング一致条件を使用しているルールから、この条件を削除するには、次のステップを実行します。

   1. ナビゲーションペインで **[Rules]** (ルール) を選択します。

   1. 削除するクロスサイトスクリプティング一致条件を使用しているルールの名前を選択します。

   1. 右ペインで、ルールから削除するクロスサイトスクリプティング一致条件を選択し、**[Remove selected condition]** (選択した条件を削除) を選択します。

   1. 削除するクロスサイトスクリプティング一致条件を使用しているすべての残りのルールに対してステップ b とステップ c を繰り返します。

   1. ナビゲーションペインで、**[Cross-site scripting]** (クロスサイトスクリプティング) を選択します。

   1. **[Cross-site scripting match conditions]** (クロスサイトスクリプティング一致条件) ペインで、削除するクロスサイトスクリプティング一致条件を選択します。

1. **[Delete]** (削除) を選択して、選択した条件を削除します。