Application Delivery Management

ボット

NetScaler ADMビルドが 13.0-79.xより前の場合は、 [分析] > [セキュリティ] > [ボットインサイト] に移動してボットインサイトを表示できます13.0-79.x 以降のビルドでは[分析] > [セキュリティ] > [セキュリティ違反] > [アプリケーションの概要] に移動し、[アプリケーションの分類] の [ ボット ] をクリックすると、ボットの詳細を表示できます

ボットは、特定のアクションを人間よりもはるかに速い速度で何度も自動的に実行するソフトウェアプログラムです。ウェブトラフィックの 35% 以上がボットで、80% の組織がボット攻撃に苦しんでいます。Web ページを操作したり、フォームを送信したり、リンクをクリックしたり、テキストをスキャンしたり、コンテンツをダウンロードしたりできます。ボットは、ソーシャルメディアプラットフォームで動画にアクセスしたり、コメントを投稿したり、ツイートしたりできます。一部のボットは、人間のユーザーとの基本的な会話さえできます。これらはチャットボットとして知られています。

このような顧客サービス、チャットボット、検索エンジンのクローラなどの必要または有用なサービスを実行するボットは、良いボットとして知られています。悪意のあるボットの中には、Webサイトからコンテンツをスクレイピングまたはダウンロードしたり、ユーザーの資格情報を盗んだり、スパムコンテンツを拡散させたり、さまざまな種類のサイバー攻撃を実行したりすることがあります。これらの悪意のあるボットは、悪いボットとして知られています。悪質なボットを特定し、高度なセキュリティ攻撃からアプライアンスを保護することは不可欠です。これは、ボット管理システムを使用して実現できます。 ボットの詳細については、「 ボット管理」を参照してください。

NetScaler ADC でのボット検出技術の構成

NetScaler ADCでは、受信するボットトラフィックを検出するようにボット検出技術を構成できます。NetScaler ADC インスタンスで構成するボットテクニックを次に示します。

  • 許可リスト。このルールには、Web リソースにアクセスできる適切なボットの特定のセットかどうかを評価するための URL とポリシー式のリストがあります。

  • ブロックリスト。このルールには、特定の不正なボットがウェブサイトにアクセスできるかどうかを評価する URL とポリシー式のリストがあります。

  • IP レピュテーション。このルールは、受信ボットトラフィックが悪意のある IP アドレスかどうかを検出します。

  • デバイスフィンガープリント。このルールは、受信ボットトラフィックの受信リクエストヘッダーと受信クライアントボットトラフィックのブラウザ属性にデバイスフィンガープリントIDが含まれているかどうかを検出します。

  • レート制限。このルールは、同じクライアントから送信される複数の要求をレート制限します。

  • 署名。このルールは、シグネチャ検出に基づいてボットを検出してブロックします。また、ウェブサイトのスクレイプ、ログインの強制、脆弱性を調査するボットの不正な URL も防止します。

  • ボットトラップ。このルールは、Web ページで有効になっているスクリプトにアクセスするボットを検出します。

  • TPS。このルールは、最大リクエスト数とリクエストの増加率が設定された時間間隔を超えると、着信トラフィックをボットとして検出します。

Bot 管理の設定について詳しくは、 Bot 管理の構成を参照してください

NetScaler ADM でのBot Insightの使用

NetScaler ADC でボット管理を構成したら、仮想サーバーで Bot Insight を有効にして、NetScaler ADM でインサイトを表示する必要があります。

ボットインサイトを有効にするには:

  1. [ ネットワーク ] > [ インスタンス ] > [ NetScaler ADC ] に移動し、インスタンスタイプを選択します。たとえば、VPX です。

  2. インスタンスを選択し、[ アクションの選択 ] リストから [ Analytics を設定] を選択します。

  3. 仮想サーバーを選択し、「 分析を有効にする」をクリックします。

  4. [ Analyticsの有効化 ] ウィンドウで、次の操作を行います。

    1. ボットインサイトを選択

    2. [ 詳細オプション] で [ ログストリーム] を選択します。

      Bot-insight

    3. [OK] をクリックします。

ボットインサイトを有効にしたら、[ 分析 ] > [ ボットインサイト] に移動します。

Bot-insight

1 -ボットの詳細を表示するタイムリスト

2 — スライダーをドラッグして特定の時間範囲を選択し、「 Go 」をクリックしてカスタマイズされた結果を表示します。

3 — ボットの影響を受けたインスタンスの総数

4 — 選択したインスタンスの合計ボット攻撃を受けた仮想サーバー

  • ボット総数 — 仮想サーバーで見つかったボット攻撃の合計数 (すべてのボットカテゴリを含む) を示します。

  • ヒューマンブラウザ総数 — 仮想サーバーにアクセスしているヒューマンユーザーの総数を示します。

  • Bot Human Ratio — 仮想サーバーにアクセスする人間のユーザーとボットの比率を示します。

  • 署名ボット指紋ボットレートベースのボットIP レピュテーションボット許可リストボットブロックリストボット — 設定されたボットカテゴリに基づいて発生したボット攻撃の総数を示します。ボットカテゴリについて詳しくは、「 NetScaler ADCでのボット検出手法の構成」を参照してください。

5 -[ > ] をクリックして、ボットの詳細をグラフ形式で表示します。

Bot-graph

イベント履歴の表示

ボットシグネチャの更新は、 次の場合にイベント履歴で確認できます

  • 新しいボットシグネチャがNetScaler ADC インスタンスに追加されます。

  • 既存のボットシグネチャは、NetScaler ADC インスタンスで更新されます。

ボットインサイトページで時間を選択してイベント履歴を表示できます。

イベント履歴

次の図は、AWS クラウドからボット署名を取得し、NetScaler ADC で更新し、NetScaler ADM で署名更新の概要を表示する方法を示しています。

イベントスケジューラー

  1. ボット署名の自動更新スケジューラは、AWS URI からマッピングファイルを取得します。

  2. マッピングファイル内の最新のシグネチャを、ADCアプライアンス内の既存のシグネチャと照合します。

  3. AWS から新しい署名をダウンロードし、署名の整合性を検証します。

  4. 既存のボット署名を、ボット署名ファイル内の新しい署名で更新します。

  5. SNMPアラートを生成し、署名の更新の概要をNetScaler ADM に送信します。

ボットを表示

仮想サーバーをクリックすると、 アプリケーションの概要が表示されます

Bot-application-summary

1 :次のようなアプリケーション・サマリーの詳細を提供します。

  • 平均 RPS — 仮想サーバーで受信した 1 秒あたりの平均ボットトランザクションリクエスト数 (RPS) を示します。

  • 重大度ごとのボット — 重大度 に基づいて発生したボットのトランザクションの最大数を示します。重要度は、「 緊急」、「 」、「 」、「 」に基づいて分類されます。

    たとえば、仮想サーバーに重大度の高いボットが11770個、重大度が1550個のボットがある場合、Citrix ADM では [重要度別のボット] に [ **クリティカル1.55 K] が表示されます。**

  • 最大ボットカテゴリ — ボットカテゴリ に基づいて発生したボット攻撃の最大数を示します。

    たとえば、仮想サーバーに 8000 ブロック一覧ボット、リストされたボットを5000許可する、および10000レート制限超過ボットがある場合、NetScaler ADMでは、[ 最大ボットカテゴリ ] に [ レート制限が10 Kを超えました] と表示されます。

  • 最大地域ソース — リージョンに基づいて発生したボット攻撃の最大数を示します。

    たとえば、仮想サーバーでサンタクララで5000件のボット攻撃、ロンドンで7000件のボット攻撃、バンガロールで9000件のボット攻撃が発生した場合、Citrix ADM では「最大ジオソース」に「バンガロール9K」と表示されます。

  • 平均ボットトラフィック率 — ヒューマンボットの割合を示します。

2 — マップビュー内の場所に基づいてボット攻撃の重大度を表示します

3 — ボット攻撃の種類 (「良好」、「悪い」、「すべて」) を表示します。

4 — ボット攻撃の総数と、対応する設定済みアクションを表示します。たとえば、次の設定があるとします。

  • IP アドレスの範囲 (192.140.14.9 ~ 192.140.14.254) をブロックリストボットとして選択し、これらの IP アドレス範囲のアクションとして [ドロップ] を選択します。

  • IP 範囲 (192.140.15.4 ~ 192.140.15.254) をブロックリストボットとして設定し、これらの IP 範囲のアクションとしてログメッセージを作成するように選択されました

    このシナリオでは、NetScaler ADM には次の情報が表示されます。

    • ブロックリストされたボットの総数

    • ドロップされた下のボットの合計

    • ログに記録されているボットの総数

CAPTCHA ボットを表示する

ウェブページでは、CaptCha は、着信トラフィックが人間か自動化されたボットからのものかを識別するように設計されています。NetScaler ADMでCAPTCHAアクティビティを表示するには、NetScaler ADCインスタンスでIPレピュテーションとデバイスフィンガープリント検出技術のボットアクションとしてCAPTCHAを構成する必要があります。詳しくは、「 ボット管理」を参照してください。

NetScaler ADM がBot Insightに表示するCAPTCHAアクティビティを次に示します。

  • キャプチャ試行回数超過 — ログイン失敗後に行われた CAPTCHA 試行の最大回数を示します

  • Captcha client muted — CAPTCHA チャレンジで以前にこれらのリクエストが不正なボットとして検出されたためにドロップまたはリダイレクトされたクライアントリクエストの数を示します

  • Human — 人間のユーザーから実行されたキャプチャエントリを示します

  • 無効なキャプチャ応答 — NetScaler ADCがCAPTCHAチャレンジを送信したときに、ボットまたは人間から受信した不正なCAPTCHA応答の数を示します

    ボット・キャプチャ

ボットトラップボットの表示

NetScaler ADMでボットトラップを表示するには、NetScaler ADCインスタンスでボットトラップを構成する必要があります。詳しくは、「 ボット管理」を参照してください。

ボットトラップ

ボットトラップを識別するために、ウェブページでスクリプトが有効になり、このスクリプトは人間からは見えますが、ボットには表示されません。このスクリプトがボットによってアクセスされると、NetScaler ADMはボットトラップを識別してレポートします。

仮想サーバーをクリックし、「 ゼロピクセルリクエスト」を選択します。

ボットトラップ

TPS ボットの表示

NetScaler ADMで表示できるTPSボットのカテゴリを次に示します。

  • 接続元IP

  • 地理的位置

  • ホスト

  • URL

仮想サーバーをクリックして TPS ボットを表示します。

TPSボット

[ TPS ボット] カテゴリをクリックして 、ボットの詳細を表示します。

TPSボットカテゴリ

詳細ページが表示されます。

TPSボットの詳細

モバイル(Android)アプリケーションのボットカテゴリを表示する

モバイル(Android)アプリケーションのボットを表示するには、NetScaler ADCで指紋検出技術を構成する必要があります。詳しくは、「 モバイルアプリケーション用のデバイスフィンガープリント手法の構成」を参照してください。

NetScaler ADCで設定を構成すると、NetScaler ADMで次のボットカテゴリを表示できます。

  • Webクライアントレート制限

  • Android レート制限

  • Webクライアントデバイス

  • Android端末

仮想サーバーをクリックして、モバイルアプリケーションに適用可能なボットカテゴリを表示します。

Androidボット

ボットの詳細の表示

詳細をドリルダウンするには、[ボット カテゴリ] の下のボット攻撃タイプをクリックします。たとえば、ブロックリストされたボット攻撃の詳細を表示する場合は、[ ボットカテゴリ ] の [ ブロックリスト] をクリックします。

攻撃時間、ボット攻撃の総数などの詳細が表示されます。

Bot-drill-down

棒グラフをドラッグして、ボット攻撃で表示する特定の時間範囲を選択することもできます。

Bot-time

ボット攻撃の追加情報を取得するには、をクリックして展開します。

Bot-expand

  • インスタンスIP — Citrix ADC インスタンスのIPアドレスを示します

  • Total Bots — 特定の時間に発生したボット攻撃の総数を示します。

  • HTTP 要求 URL 」— ブロック一覧に構成された URL を示します。

  • 国コード — ボット攻撃が発生した国を示します。

  • 地域 — ボット攻撃が発生した地域を示します

  • プロファイル名 — 設定時に指定したプロファイル名を示します

高度な検索

検索テキストボックスと期間リストを使用して、要件に応じてボットの詳細を表示することもできます。検索ボックスをクリックすると、検索ボックスに次の検索候補のリストが表示されます。

  • インスタンス IP — NetScaler ADC インスタンスの IP アドレス

  • クライアント IP — クライアント IP アドレス

  • ボットタイプ — 良し悪しなどのボットタイプ

  • 重要度 — ボット攻撃の重大度

  • アクション撮影 — ボット攻撃後に実行されるアクション(ドロップ、アクションなし、リダイレクトなど)

  • Bot-Category :ブロックリスト、許可リスト、指紋などのボット攻撃のカテゴリ。カテゴリに基づいて、ボットアクションをそのカテゴリに関連付けることができます

  • ボット検出 — NetScaler ADCインスタンスで構成したボット検出タイプ(ブロックリスト、許可リストなど)

  • 場所 — ボット攻撃が発生した地域/国

  • Request-URL — ボット攻撃を受ける可能性のある URL

検索クエリで演算子を使用して、検索の焦点を絞り込むこともできます。たとえば、すべての不良ボットを表示したい場合:

  1. 検索ボックスをクリックし、 ボットタイプを選択します

  2. 検索ボックスをもう一度クリックし、演算子 =を選択します。

  3. 検索ボックスをもう一度クリックし、「 Bad」を選択します

  4. [ 検索 ] をクリックして結果を表示します

    Bot-search

ボット