Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

侵害された可能性のある Amazon EC2 インスタンスの修復

フォーカスモード
侵害された可能性のある Amazon EC2 インスタンスの修復 - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EC2 リソースの侵害を示唆する検出結果タイプが生成された場合、[リソース][インスタンス] になります。生成されうる検出結果タイプには EC2 の検出結果タイプGuardDuty Runtime Monitoring の検出結果タイプMalware Protection for EC2 の検出結果のタイプ があります。検出結果の原因となった動作が環境の想定内である場合は、抑制ルールの使用を検討してください。

侵害された可能性のある Amazon EC2 インスタンスを修復するには、次の手順を実行します。

  1. 侵害された可能性がある Amazon EC2 インスタンスを識別する

    マルウェアに侵害された可能性のあるインスタンスを調査し、検出されたマルウェアを削除します。GuardDuty でのオンデマンドマルウェアスキャン を使用して、侵害された可能性のある EC2 インスタンス内のマルウェアを特定したり、AWS Marketplace でマルウェアを特定して削除するのに役立つパートナー製品があるかどうかを確認したりできます。

  2. 侵害された可能性がある Amazon EC2 インスタンスを分離する

    可能であれば、次の手順を使用して侵害された可能性のあるインスタンスを分離します。

    1. 専用の分離セキュリティグループを作成します。分離セキュリティグループでは、特定の IP アドレスからのインバウンドアクセスとアウトバウンドアクセスのみを許可します。0.0.0.0/0 (0-65535) に対するトラフィックを許可するインバウンドルールもアウトバウンドルールも存在しないことを確認してください。

    2. このインスタンスに分離セキュリティグループを関連付けます。

    3. 新規に作成した分離セキュリティグループを除くすべてのセキュリティグループの関連付けを侵害された可能性のあるインスタンスから削除します。

      注記

      セキュリティグループが変更されても、既に追跡済みの接続が終了することはありません。今後発生するトラフィックのみが新しいセキュリティグループによって効果的にブロックされます。

      追跡された接続と追跡されていない接続については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 セキュリティグループの接続の追跡」を参照してください。

      疑わしい既存の接続からのトラフィックを今後ブロックする方法については、「インシデント対応プレイブック」の「Enforce NACLs based on network IoCs to prevent further traffic」を参照してください。

  3. 疑わしいアクティビティのソースを特定する

    マルウェアが検出された場合は、アカウント内の検出結果のタイプに基づいて、EC2 インスタンスでの不正なアクティビティの可能性を特定して停止します。これには、開いているポートを閉じる、アクセスポリシーを変更する、脆弱性を修正するためにアプリケーションをアップグレードするなどのアクションが必要になる場合があります。

    侵害された可能性のある EC2 インスタンスでの不正なアクティビティを識別して停止できない場合は、侵害された EC2 インスタンスを削除し、必要に応じて新しいインスタンスを作成することをお勧めします。EC2 インスタンスを保護するための追加リソースを次に示します。

  4. 参照 AWS re:Post

    不明な点については、「AWS re:Post」を参照してください。

  5. テクニカルサポートリクエストを送信する

    プレミアムサポートパッケージのサブスクライバーは、テクニカルサポートをリクエストできます。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.