Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

セキュリティエージェントの手動インストール

フォーカスモード
セキュリティエージェントの手動インストール - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

GuardDuty には、Amazon EC2 インスタンスに GuardDuty セキュリティエージェントをインストールするための次の 2 つの方法が用意されています。続行する前に、「前提条件 - Amazon VPC エンドポイントの手動作成」のステップに従ってください。

Amazon EC2 リソースにセキュリティエージェントをインストールする優先アクセス方法を選択します。

  • 方法 1 - の使用 AWS Systems Manager – この方法では、Amazon EC2 インスタンス AWS Systems Manager を管理する必要があります。

  • 方法 2 - Linux パッケージマネージャーを使用する – Amazon EC2 インスタンスが AWS Systems Manager 管理されているかどうかにかかわらず、この方法を使用できます。OS ディストリビューションに応じて、RPM スクリプトまたは Debian スクリプトのいずれかをインストールする適切な方法を選択できます。Fedora プラットフォームを使用する場合は、この方法を使用してエージェントをインストールする必要があります。

この方法を使用するには、Amazon EC2 インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。

Amazon EC2 インスタンスのAWS Systems Manager 管理

Amazon EC2 インスタンスを AWS Systems Manager マネージドにするには、次のステップを実行します。

  • AWS Systems Manager は、 AWS アプリケーションとリソースをend-to-endで管理し、安全なオペレーションを大規模に有効にするのに役立ちます。

    を使用して Amazon EC2 インスタンスを管理するには AWS Systems Manager、AWS Systems Manager 「 ユーザーガイド」のAmazon EC2 インスタンス用の Systems Manager のセットアップ」を参照してください。

  • 次の表に、新しい GuardDuty 管理 AWS Systems Manager ドキュメントを示します。

    ドキュメント名 [Document type (ドキュメントタイプ)] 目的

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    ディストリビューター

    GuardDuty セキュリティエージェントのパッケージ化

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    コマンド

    インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールします。

    詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」のAmazon EC2 Systems Manager ドキュメント」を参照してください。

Debian サーバーの場合

が提供する AWS Debian サーバーの Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスを SSM マネージドにするには、SSM エージェントをインストールするための追加のステップを実行する必要があります。必要なステップについては、「AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスに SSM Agent を手動でインストールする」を参照してください。

を使用して Amazon EC2 インスタンス用の GuardDuty エージェントをインストールするには AWS Systems Manager
  1. https://console.aws.amazon.com/systems-manager/ で AWS Systems Manager コンソールを開きます。

  2. ナビゲーションペインで、[ドキュメント] を選択します。

  3. [Amazon が所有] で、AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin を選択します。

  4. [Run Command] を選択します。

  5. 次の Run Command パラメータを入力します。

    • アクション: [インストール] を選択します。

    • インストールのタイプ: [インストール] または [アンインストール] を選択します。

    • 名前: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • バージョン:これが空のままの場合は、最新バージョンの GuardDuty セキュリティエージェントが取得されます。リリースバージョンの詳細については、「Amazon EC2 インスタンス用の GuardDuty セキュリティエージェント」を参照してください。

  6. 対象の Amazon EC2 インスタンス を選択します。複数の Amazon EC2 インスタンスを選択できます。詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager コンソールからコマンドを実行する」を参照してください。

  7. GuardDuty エージェントが正常にインストールされているかどうかを検証します。詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

この方法を使用するには、Amazon EC2 インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。

Amazon EC2 インスタンスのAWS Systems Manager 管理

Amazon EC2 インスタンスを AWS Systems Manager マネージドにするには、次のステップを実行します。

  • AWS Systems Manager は、 AWS アプリケーションとリソースをend-to-endで管理し、安全なオペレーションを大規模に有効にするのに役立ちます。

    を使用して Amazon EC2 インスタンスを管理するには AWS Systems Manager、AWS Systems Manager 「 ユーザーガイド」のAmazon EC2 インスタンス用の Systems Manager のセットアップ」を参照してください。

  • 次の表に、新しい GuardDuty 管理 AWS Systems Manager ドキュメントを示します。

    ドキュメント名 [Document type (ドキュメントタイプ)] 目的

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    ディストリビューター

    GuardDuty セキュリティエージェントのパッケージ化

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    コマンド

    インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールします。

    詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」のAmazon EC2 Systems Manager ドキュメント」を参照してください。

Debian サーバーの場合

が提供する AWS Debian サーバーの Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスを SSM マネージドにするには、SSM エージェントをインストールするための追加のステップを実行する必要があります。必要なステップについては、「AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスに SSM Agent を手動でインストールする」を参照してください。

を使用して Amazon EC2 インスタンス用の GuardDuty エージェントをインストールするには AWS Systems Manager
  1. https://console.aws.amazon.com/systems-manager/ で AWS Systems Manager コンソールを開きます。

  2. ナビゲーションペインで、[ドキュメント] を選択します。

  3. [Amazon が所有] で、AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin を選択します。

  4. [Run Command] を選択します。

  5. 次の Run Command パラメータを入力します。

    • アクション: [インストール] を選択します。

    • インストールのタイプ: [インストール] または [アンインストール] を選択します。

    • 名前: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • バージョン:これが空のままの場合は、最新バージョンの GuardDuty セキュリティエージェントが取得されます。リリースバージョンの詳細については、「Amazon EC2 インスタンス用の GuardDuty セキュリティエージェント」を参照してください。

  6. 対象の Amazon EC2 インスタンス を選択します。複数の Amazon EC2 インスタンスを選択できます。詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager コンソールからコマンドを実行する」を参照してください。

  7. GuardDuty エージェントが正常にインストールされているかどうかを検証します。詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

この方法では、RPM スクリプトまたは Debian スクリプトを実行して、GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。

  • RPM スクリプトを使用して、OS ディストリビューション AL2, AL2023、RedHat、CentOS、または Fedora にセキュリティエージェントをインストールします。

  • Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。

RPM installation
重要

GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。

  1. GuardDuty セキュリティエージェントの RPM 署名の検証

    1. テンプレートを準備する

      適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty セキュリティエージェントの RPM 署名 :

        x86_64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:

        x86_64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. テンプレートをダウンロードする

      次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. パブリックキーをインポートする

      次のコマンドを使用して、パブリックキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      次のコマンドを使用して、署名を確認します。

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS から SSH で接続する」。

  3. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

Debian installation
重要

GuardDuty セキュリティエージェントの Debian 署名をマシンにインストールする前に検証することをお勧めします。

  1. GuardDuty セキュリティエージェントの Debian 署名の検証

    1. 適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する

      次のテンプレートで、、 AWS アカウント ID AWS リージョン、および GuardDuty エージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem
      • GuardDuty セキュリティエージェントの Debian 署名:

        amd64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig
        arm64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:

        amd64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb
        arm64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.deb
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. 適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。

      次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig ./amazon-guardduty-agent-1.6.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. プライベートキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      gpg --verify amazon-guardduty-agent-1.6.0.amd64.sig amazon-guardduty-agent-1.6.0.amd64.deb

      検証が成功すると、次の結果のようなメッセージが表示されます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。

      ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS から SSH で接続する」。

  3. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

    sudo dpkg -i amazon-guardduty-agent-1.6.0.amd64.deb
  4. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

この方法では、RPM スクリプトまたは Debian スクリプトを実行して、GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。

  • RPM スクリプトを使用して、OS ディストリビューション AL2, AL2023、RedHat、CentOS、または Fedora にセキュリティエージェントをインストールします。

  • Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。

RPM installation
重要

GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。

  1. GuardDuty セキュリティエージェントの RPM 署名の検証

    1. テンプレートを準備する

      適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty セキュリティエージェントの RPM 署名 :

        x86_64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:

        x86_64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. テンプレートをダウンロードする

      次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. パブリックキーをインポートする

      次のコマンドを使用して、パブリックキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      次のコマンドを使用して、署名を確認します。

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS から SSH で接続する」。

  3. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

Debian installation
重要

GuardDuty セキュリティエージェントの Debian 署名をマシンにインストールする前に検証することをお勧めします。

  1. GuardDuty セキュリティエージェントの Debian 署名の検証

    1. 適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する

      次のテンプレートで、、 AWS アカウント ID AWS リージョン、および GuardDuty エージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem
      • GuardDuty セキュリティエージェントの Debian 署名:

        amd64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig
        arm64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:

        amd64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb
        arm64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.deb
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. 適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。

      次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig ./amazon-guardduty-agent-1.6.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. プライベートキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      gpg --verify amazon-guardduty-agent-1.6.0.amd64.sig amazon-guardduty-agent-1.6.0.amd64.deb

      検証が成功すると、次の結果のようなメッセージが表示されます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。

      ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS から SSH で接続する」。

  3. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

    sudo dpkg -i amazon-guardduty-agent-1.6.0.amd64.deb
  4. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

重要

GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。

  1. GuardDuty セキュリティエージェントの RPM 署名の検証

    1. テンプレートを準備する

      適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty セキュリティエージェントの RPM 署名 :

        x86_64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM の署名
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:

        x86_64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 用アクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. テンプレートをダウンロードする

      次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. パブリックキーをインポートする

      次のコマンドを使用して、パブリックキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      次のコマンドを使用して、署名を確認します。

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS から SSH で接続する」。

  3. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。

メモリ不足エラー

Amazon EC2 の GuardDuty セキュリティエージェントを手動でインストールまたは更新するときに out-of-memory エラーが発生した場合は、「メモリ不足の問題のトラブルシューティング」を参照してください。

GuardDuty セキュリティエージェントのインストールステータスの検証

GuardDuty セキュリティエージェントをインストールするステップを実行した後、次のステップを使用してエージェントのステータスを検証します。

GuardDuty セキュリティエージェントが正常であるかを検証するには
  1. Linux または macOS から SSH で接続する」。

  2. 次のコマンドを実行して、GuardDuty セキュリティエージェントのステータスを確認します。

    sudo systemctl status amazon-guardduty-agent

セキュリティエージェントのインストールログを表示する場合は、/var/log/amzn-guardduty-agent/ で確認できます。

ログを表示するには、sudo journalctl -u amazon-guardduty-agent を実行します。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.