WAF(ワフ)とは?
WAF(ワフ)とは、Web Application Firewall(ウェブアプリケーションファイアウォール)の略称で、Webサイトを含めたWebアプリケーションの脆弱性を狙ったサイバー攻撃を防御する、セキュリティ対策のひとつです。

WAFの仕組みとは

Webサーバの前面に配置されるWAF。Webサイトを含めたWebアプリケーションへのすべての通信を検査・解析します。Webアプリケーションへの通信を「シグネチャ」に照合し合致するものを不正な通信として判断し遮断をします。
シグネチャとは、過去に起きたりこれから起こると想定される攻撃のパターン、通信の手法、ウイルスなどのデータをまとめた定義ファイルです。WAFの検知能力が左右されるため、信頼できるシグネチャを保有するWAFの利用が重要となります。
また、新しいサイバー攻撃にも対応できるようにシグネチャを最新な状態に保つことがポイントです。そのため、シグネチャを頻繫かつ素早く更新するWAFを利用したほうが良いのでしょう。
WAFで防ぐことができるサイバー攻撃は?
WAFはWebアプリケーションの脆弱性を突いた攻撃を防御するにとても有効的です。例えば、下記の攻撃を防ぐことができます。
- SQLインジェクション
- ブルートフォース攻撃
- クロスサイトスクリプティング
- ディレクトリトラバーサル
- OSコマンドインジェクション
- 改行コードインジェクション
- コマンドインジェクション
- LDAPインジェクション
- ファイルインクルード
- URLエンコード攻撃
攻撃を防ぐだけでない!WAFの機能とは
Webアプリケーションの脆弱性を突いた攻撃を防ぐことはもちろんですが、それ以外にもWAFにさまざまな機能が搭載されています。
弊社の運営しているWAF「攻撃遮断くん」の場合、下記の機能が備わっています。
・通信監視および通信制御
・特定のIPアドレスやGeoIPの制限
・検知レポートの出力
・サイバー保険の付帯
・24時間365日、日本語によるテクニカルサポート
また、DDoS攻撃に対応するオプションやWebサイトの改ざん検知オプションも提供しております。
動画でWAFをわかりやすく解説!
WAFについて、わかりやすく解説した動画もご用意しました。動画もぜひご覧ください。
WAFの必要性

サイバー攻撃を防ぐにはWAFが欠かせません。
サイバー攻撃の手口はたくさんありますが、近年増加しているのがWebアプリケーションの脆弱性をつく攻撃です。脆弱性とは、プログラムの不具合やバグ、設計上のミスによって発生するサイバーセキュリティ上の欠陥のことをいいます。
情報処理推進機構(IPA)の調査によると、2021年10月〜12月の間に届出された17,139件の脆弱性関連情報のうち、7割がWebサイトに関連するものとなります。脆弱性が多いからこそ攻撃者に狙われやすいです。
本来であれば、脆弱性のないWebサイトを制作するのがベストですが、簡単ではありません。毎日リリースされる脆弱性情報をチェックし、そして脆弱性が発見された場合にすぐに改修できる体制を整えることが必要だからです。エンジニアのリソースや体制を考えると現実には難しいでしょう。
こんな時にはWAF。WAFの導入によってWebアプリケーションへの通信がすべてチェックされ、不審な通信はサーバに届かないように遮断することができるため、WebサイトやWebサービスを維持することができます。
Webサイトにおけるサイバー攻撃の被害とは
誰でもアクセスできるWebサイト。企業自体や商品の紹介、または顧客の声の収集などさまざまな役割を持っています。さらに、SaaSやECサイトなどWebサイトを通じてサービスを提供するパターンも多いです。
とても重要なWebサイトですが、攻撃されると下記の被害が考えられます。
- 個人情報漏えいの場合、企業の信用失墜や顧客への通知・対応
- WebサイトやWebサービスの停止による売上損失
- 被害状況の確認や攻撃の特定における人件費や外注費
- 問い合わせ窓口の設置費用
- Webアプリケーションの改修作業にまつわるコスト
- 株価下落や上場の延期
WAFを導入すべき企業とは?
基本サイバー攻撃の被害を受ける可能性があればWAFを導入したことをおすすめします。
その中でも顧客の個人情報やクレジットカード情報、取引先の機密情報を扱うWebサイトやWebサービスは特にWAFを優先的に入れるべきです。犯罪者に狙われやすいのとサイバー攻撃による情報漏えいが発生し法的責任が問われるリスクがとても高いからです。
具体的には下記の企業が該当します。
- 会員制のWebサイト
- ECサイトを含めたオンラインショッピング事業を行う企業
- Web経由でサービスを顧客に提供する企業

WAFとほかのセキュリティ対策との違い
ファイアウォールやIDS/IPSを導入しているから大丈夫!と勘違いする人がたくさんいます。株式会社マーケティングアンドアソシェイツの「セキュリティソフト浸透度調査」によると8割以上の人もそのような誤認をしています。

ここではWAFとファイアウォールやIDS/IPSの具体的な違いについて解説します。
WAFとファイアウォールの違いとは?
名前がよく似ているが全く別もののWAFとファイアウォール。
ファイアウォールとは、ネットワーク層を保護するセキュリティ対策です。インターネット回線やIPアドレスの通信を制限し、パケットフィルタとアクセス制御によって外部からの攻撃をまさしく「防火壁」のように保護するツールです。ただし、通信の中身の確認はされていません。

WAFの場合、Webアプリケーションへの通信の中身をチェックします。ファイアウォールとWAFとでは、守ることができる範囲が異なり、どちらかだけを使えば安心というわけではありません。

少しわかりにくいかもしれないので、飛行機に乗る前の保安検査を思い出してみてください。ファイアウォールは保安検査の入り口で行うパスポートや搭乗券の確認のようなものです。これから出発する、かつ有効なパスポートを持っている人のみを通しています。
一方、WAFは人や荷物の検査です。危険物や不審物が荷物に入っている場合、その人は飛行機に乗れません。
WAFとIDS/IPSとの違いとは?
IDS/IPSは不正侵入検知・防御システムであり、ミドルウェア層を保護するセキュリティ対策です。IDSはOSやミドルウェア層に対する攻撃を検知するのに対し、IPSは攻撃を検知するうえ防御することもできます。
WAFと同様にIDS/IPSがシグネチャを使用して攻撃かどうかを判断しますが、WAFのようにWebアプリケーション層を保護することはできません。
守る範囲が異なるため、IDS/IPSとWAFを併用することがおすすめです。あわせてファイアウォールも利用するとより強固なWebセキュリティを実現できます!

WAFとSSL証明書との違いとは?
WAFはインターネット上にあるサーバやWebサイトを攻撃から守ることに特化しているのに対し、SSLはアクセスしてくれた顧客の情報を守ることに特化しています。顧客が入力した個人情報などはSSLによって暗号化され、第三者に盗まれるリスクをなくします。
WAFの導入メリット3つ
ここではWAFの導入メリットについて解説します。
たくさんのサイバー攻撃から守られる
WAFで防御できる攻撃はさまざまあります。SQLインジェクションやクロスサイトスクリプティング(XSS)、DoS/DDoS攻撃などよくある攻撃のほか、下記のようなものにも対応しています。
- SQLインジェクション
- ブルートフォースアタック
- クロスサイトスクリプティング(XSS)
- OSコマンドインジェクション
- 改行コードインジェクション
- コマンドインジェクション
- LDAPインジェクション
- ディレクトリトラバーサル
- ファイルインクルード
- URLエンコード攻撃
- Webアタック
- DoS/DDoS攻撃
- その他のWeb攻撃全般
ちなみに、WAFサービスによって対応できない攻撃もあるので導入の前に必ずお問い合わせください。
大きなシステムやサイトを効率よく防御できる
WAFはWebサーバの前に置いて、最前線で不正アクセスから守るものです。そのため、Webサーバの中に異なるアプリケーションが入っていたり、複数のサイトやシステムを同時に動かしたりする場合でも、WAFひとつでセキュリティ対策を施すことができます。
それぞれのアプリケーションで異なるセキュリティ対策を施すとなると、かなりの手間とコストがかかりますが、WAFがあればひとつで済むので効率の良いセキュリティ対策ができます。
企業としての信頼性向上にも繋がる
Webアプリケーションによるサービスを提供しているのであれば、顧客の個人情報を保持していることが多いでしょう。そういった情報が流出してしまうと、企業としての信用が大きく落ちるでしょう。
また、提供しているWebサイトやサービスが急にダウンしたり復旧が遅かったりする場合、信頼を失い顧客離れが進むこともあり得ます。こうした事態を防ぐためにも、WAFによるセキュリティ対策をしっかりとすることは大事です。
内容の詳細を公表することはあまりしませんが、セキュリティ対策をきちんと講じていることだけでも分かれば、消費者もより安心して利用できるでしょう。
WAFの注意点も押さえておこう!
サイバー攻撃を対策するためにとても有効的なWAFですが、導入にあたって注意しないといけないこともあります。
先述の通りWAFはシグネチャを用いて不正通信を検知しますが、シグネチャの「厳しさ」によってご誤検知が発生することがあります。誤検知とは、正常なものを誤って不正なものとして判断しまうことです。
誤検知が発生した場合、原因調査と関連するシグネチャの調整や修正を行う必要があります。すべて自社で解決するのが難しいのでWAFのテクニカルサポートの有無が大事です。
また、一部のWAFにおいてシグネチャがカスタマイズ不可となることもあります。例えば、レンタルサーバが提供する無料WAFです。無料の代わりにすべてのユーザーが同じシグネチャを利用するからです。その場合、Webアプリケーション改修の可能性も出てくるのでかかる工数が増えてしまいます。
誤検知の対応工数を抑えるために、シグネチャがカスタマイズ可能でテクニカルサポートが手厚いWAFの利用をおすすめします。
3種類のWAF|それぞれのメリット・デメリットとは
さまざまのWAFサービスを大きく3種類に分けることができます。ここでは、それぞれのメリットとデメリットについて詳しく解説します。
アプライアンス型WAF

アプリケーション型WAFとは、ベンダーの提供する専用機器を自社のWebサーバの直前に設置して運用するWAFです。
アプリケーション型WAFの一番のメリットはカスタマイズしやすいことです。WAF機器が自社に設置されているため、自社のニーズに応じて設計・構築・運用することが可能です。
一方、WAF機器の保守運用と監視をすべて自社で行う必要があるので、専任エンジニアの人件費がかかってしまいます。なお、WAF機器の購入に100万円以上がかかることもあるので、中小企業にとって手軽に出せる金額とは言い難いでしょう。
ホスト型WAF

ホスト型WAFとは、自社のサーバにベンダーの提供するソフトウェアをインストールして運用するWAFです。
アプライアンス型と異なり、自社のサーバにWAFをインストールするだけで導入可能なのでハードウェア調達のコストやシステム設計の手間を省けます。
ただし、WAFがサーバ内にインストールされているため、サイバー攻撃を受けた際にCPUへの負荷が急に増えることがあります。それによるサーバの速度遅延、またはサーバーダウンもなり得るので事前の検証が必要です。
また、Webサーバがいくつも設けている場合、サーバごとにWAFを設置しないといけないのでコストが肥大化する可能性があります。
クラウド型WAF

クラウド型WAFとは、クラウド経由で利用するWAFです。
ホスト型とアプライアンス型と異なり、ソフトウェアやハードウェアを調達する必要がないため、導入におけるコストや手間は3種類のWAF中で最も低いです。
また、WAFの運用と保守はベンダー側のほうで行うため、専任エンジニアを配置しなくても迅速に最新の脅威に備えることができます。
ただし、WAFのサービス内容はベンダーによって異なるので、実績や信頼性の高いサービスを選ぶ必要があります。また、万が一WAFのクラウドサーバが落ちた場合、復旧できるまで利用できないので、稼働率の高いWAFサービスを選ぶことが重要です。
WAFサービスをどうやって選ぶの?選定基準4つ
さまざまなWAFサービスがある中で、どれを選ぶべきなのか悩む企業も多いでしょう。
ここではWAFサービスを選定する際の基準について紹介します。自社の状況に合わせてぜひ検討してみてください。
①WAFの防御力:シグネチャの更新頻度
WAFの防御力はシグネチャの更新頻度と密接にかかわります。
新たな脆弱性が発見された際に、シグネチャの更新が必要です。更新が行われない場合、その脆弱性を突いた新規サイバー攻撃をWAFが防御できない可能性が十分あります。なので、シグネチャの更新頻度がWAFの防御力を左右すると言っても過言ではありません。
WAFを選ぶ際、できるだけシグネチャの更新頻度が高くかつ迅速に対応する実績のあるものを選んだほうが無難でしょう。
また、アプライアンス型とホスト型WAFの場合、ベンダーのほうでシグネチャの更新を行ったあと、自社のシステムにあるWAFに手動でアップデートする必要があるかもしれないので注意してください。
シグネチャの更新方法に注目しましょう。最近AIを用いて過去の攻撃データに基づいた新しい攻撃を予測しシグネチャを自動更新するWAFが出ています。未知の攻撃の発見や複雑な攻撃にも対応し、シグネチャが常に更新されるWAFを選ぶとより安心できるでしょう。
②サポート体制の充実さ
会社によってセキュリティレベルや遮断したい通信が異なるためWAFの誤検知が発生してもおかしくありません。特に導入段階に特定の国からアクセスをすべて遮断してしまうような誤検知が発生しやすいです。
そのときWAFの提供ベンダーの対応の速さがとても大事です。対応できなかったり遅かったりする場合サービスの利用者のクレームや売上機会の損失に繋がるので、サポート体制が整っているWAFサービスを利用しましょう。
さらに、日本語でサポートしてくれるWAFであればより安心できるのでしょう。
③導入コスト
WAFの導入コストも無視できない要素です。導入コストは大きく2つの部分に分けることができます。
1つ目は初期費用。WAF専用機器の購入や設置、またはソフトウェアのインストールにかかるコストは初期費用に該当します。
2つ目はサービスの月額利用料金。ホスト型やクラウド型はベンダーの提供するWAFを利用するので利用量に応じて料金が課せられることが普通です。
アプライアンス型WAFを利用する場合、月額料金が低いかもしれないですが、導入時にネットワーク構成の見直し・再構築も必要なので、初期費用だけで数百〜数千万円にのぼることもあり得るでしょう。
一方、クラウド型WAFの場合は月数万円程度で利用できるので、導入コストを抑えられます。ただし、帯域が増加するほど料金が上がっていくという特徴があるため、どの料金プランになるか確認することが大切です。
④導入後の運用工数
導入後の運用工数も考慮すべきポイントです。
アプライアンス型の場合は、自社で保守運用・監視を24時間365日行うためコストが発生します。また、新しい脆弱性が公表された場合はシグネチャの更新対応が必要です。自社内で対応するには専任技術者のコストが、他社へ依頼する場合は外注費用がかかります。
クラウド型の場合は、このような対応はベンダー側で対応するのが基本です。たとえ新たな脆弱性が発生しても月額費用内でベンダーがシグネチャを更新するため、一定の費用で運用できます。
WAFを導入するならクラウド型WAF
WAFは、種類によって導入方法や運用方法、特徴が異なり、自社の状況や環境に適したサービスを選ぶ必要があります。
特に運用面では、シグネチャの更新など新たな脆弱性対応やWAFの障害対応、ハードウェアやソフトウェアの更新などが必要です。
アプライアンス型WAFの場合、ほとんど自社で運用しなければいけませんが、クラウド型WAFの場合、この運用をすべてWAFベンダーが実施するので、導入後も手間がかかりません。
累計導入サイト数が20,000を超えたクラウド型WAF「攻撃遮断くん」。月額10,000円〜導入可能かつ、システム変更不要のため最短1日で導入できる日本国内で開発・運用されているWAFです。ユーザー側での運用は一切必要ないため、低価格かつ簡単に高セキュリティを実現できます!
攻撃遮断くんが選ばれる5つの理由
- 累計導入社数・サイト数国内No.1
- 日本発のため管理画面もサポートも日本語でフル対応
- AIで最新の脆弱性を網羅しより安心のセキュリティ環境を維持
- 最短1日で導入可能
- 月額10,000円からの手軽な価格
