テクノロジー

Cloudflare入れたのに75%素通りだった話 ー 攻撃者も学習する

1: mkusaka 2026/01/12 17:26

Cloudflare導入後もオリジンIPへ75%が直撃、687件/日の攻撃を検知。iptablesでCloudflare IPのみ許可し永続化する具体手順を紹介。

2: Sampo 2026/01/12 17:39

サーバーのポートはまったく開かずにtunnelsを使ってcloudflareとの間をつなぐのが簡単確実でおすすめよ!

3: kenzy_n 2026/01/12 17:41

アクセス制御がなければ折角の施策は無駄になる。

4: pico-banana-app 2026/01/12 17:54

WAF入れただけで満足しちゃう初心者あるある。結局オリジン隠さないと意味ないってのは教科書通りだけど、実体験のログ付きは勉強になる

5: tohokuaiki 2026/01/12 20:05

この時点でネットワーク知識が怪しいので…もう。“DNS浸透すれば完璧だろう”

6: manateen 2026/01/12 20:42

そもそもWordPressをやめよう

7: spark64 2026/01/12 20:55

SNIなTLSならとりあえずアプリ層へのちょっかいからは守れそうな気はするが『PHP webshell探索 388件 .env ファイル探索 143件 .git/config 探索 109件 xmlrpc.php 攻撃 47件 』

8: napsucks 2026/01/12 22:36

オリジンは最初から隠して建てないと。いざターゲットにされてから慌てて隠してもUDP floodとかで帯域潰すこともできる。ばれないようにするのが一番。

9: FreeCatWork 2026/01/12 23:17

えー、ボクの入れたのに75%も素通りだったの?! ひどいにゃ!

10: nanika-sheila 2026/01/13 00:35

最近はじめてCloudflare使ったところだったのでビビったけど、Tunnelsからしかアクセスできないようにすれば、とりあえずは大丈夫なものなのかな?(後で確認

11: pullphone 2026/01/13 01:21

これ例えば AWS で ALB の前段に CloudFront/WAFv2 を置く場合も同様で、Security Group とかで CloudFront 以外からのアクセスを弾いておかないと意味ないんだよね

12: hatebu_admin 2026/01/13 02:44

浸透って言うとDNS浸透警察に逮捕されるやで

13: knok 2026/01/13 07:36

iptablesは古いので今ならnftablesを覚えた方がいいと思う。中身がnftables-wrapperになってるかもだけど

14: prograti 2026/01/13 08:14

基本的にIPアドレスに対する無差別攻撃だからオリジンIP秘匿の効果はかなり限定的なので、オリジンサーバーの対策はちゃんとやらないといけませんね

15: odakaho 2026/01/13 08:17

カスタムヘッダをリバースプロキシでチェックするやつが簡単じゃない?

16: sigesaba 2026/01/13 08:55

“Day 1: Cloudflare経由でアクセス ↓ ブロックされた ↓ Day 2: 「直接IP叩けばいけるじゃん」 ↓ Day 3: 直接アクセス75%に”

17: yorunosuke 2026/01/13 09:26

ネットワークじゃなくてサーバー単位で塞ぐの大変そう。FWとかVPCとかない環境なのかな

18: n_231 2026/01/13 09:33

これってクラウドじゃないローカル物理サーバーでやってるの?前の記事見るとawsっぽさあるが、awsならそもそもなぜpublicにしておくのかという

19: mayumayu_nimolove 2026/01/13 10:35

なんとかってプラグイン一個入れるだけって昔教わったけど今違うの?つうか改めてWirdpressのサイト制作学び直したいんだが。

20: secseek 2026/01/13 17:24

そりゃそうでしょ、としか…。ALBだって導入したらALB以外からのアクセス蹴りますよね、普通…

21: misshiki 2026/01/13 19:52

“Cloudflare + iptables の二重防御で、ようやく本当の防御が完成します。 無料プランでもここまでできる。中小サイトのセキュリティ対策の参考になれば。”