この記事は約3分で読めます。
本文は約1862文字です
CloudflareのWAFでリファラスパムをブロック!無料でも十分使えます

最近リファラスパムがよくきます。
urlumbrella.com
特に多いのが、urlumbrella.comをリファラにもつスパムです。
リファラスパムは、サイトのアクセスが急激に増えているけど、実際のアクセスは無い状態です。
リファラスパムは、アクセス解析やGoogleアナリティクスなどでReferrerが急激に増えて、他のアクセス解析の邪魔なノイズになります。
特定のリファラをGoogleアナリティクスから除外してもいいのですが、そもそもサイトに来ないようにCloudflareでブロックしてしまうという方法もあります。
この記事では、CloudflareのWAFルールを使用してリファラスパムを撃退する方法をまとめます。
CloudflareのWAFとは?
最近は、レンタルサーバーでもWAFが導入されていることがほとんどです。
CloudflareのWAFはレンタルサーバーのWAFよりも手前にあるファイアウォールです。CloudfalreのWAFを使うことでレンタルサーバーへの攻撃を早い段階で防ぐことができます。
CloudflareのWAFには、4つのメニューがあります。
- カスタムルール
- レート制限ルール
- 管理ツール
- ツール
この中でリファラを見てアクセスに制限を与えることができるのは、『カスタムルール』です。
カスタムルール(これを使います)
独自のカスタム ルールを作成して、Web サイトと API を悪意のある受信トラフィックから保護します。カスタム ルールでWAF 攻撃スコアやアップロードされたコンテンツのスキャンなどの高度な機能を使用します。
レート制限ルール
式に一致する受信リクエストのレート制限と、それらのレート制限に達したときに実行するアクションを定義します。
管理ツール
事前設定された管理ルールセットを有効にして、即時保護を取得します。これらのルールセットは定期的に更新され、高度なゼロデイ脆弱性保護を提供し、その動作を調整できます。
ツール
ツールメニュの中には、以下の2つの機能があります。
- IPアクセスルール
- ユーザーエージェントのブロック
参考:https://developers.cloudflare.com/waf/
CloudflareのWAFでリファラスパムをブロックするには?
Cloudflare WAFのカスタムルールを使用します。
カスタムルールは無料版では5つまでしか定義できません。
しかし、一つのルールの中で、OR条件で複数の条件を並べることができるので、カスタムルール1つで複数のリファラをブロックすることができます。
5つのルールの使い分けは、ルールに合致した時のアクションごとに分けるという使い方になります。
Cloudflareにログインして、サイトを選びます。
セキュリティ⇒WAFと進みます
ルールを作成ボタンがありますので、クリックします。

- ルール名は好きに入力します
- フィールドは、『リファラ』を選択
- オペレーターは、『次を含む』を選択
- 値は、ブロックしたいドメイン名
- 追加したい場合は、『OR』ボタンを押して繰り返す
- アクションの選択は、『マネージドチャレンジ』か『ブロック』を選択
- 『展開』をクリックして完了

ルールの一覧が表示されて、それぞれのルールの『アクション』と『フィールド』が確認できる。
アクション単位でルールを構成する方が使いやすいことがわかる。

まとめ
Cloudflareの無料版では、カスタムルールは5つに制限されていますが、アクションが共通であれば検出ルールをOR条件で複数並べられるので、制限はとても緩いです。
CloudflareのWAFのルールは、無料版だと他のドメイン(ゾーン)にも同じように設定する必要がりますが、Enterpriseプランでは、ドメイン間でルールを共有できるルールセットという仕組みがあるようです。
コメント