翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
侵害された可能性のあるスタンドアロンコンテナの修復
が侵害された可能性のあるコンテナを示す検出結果タイプ GuardDuty を生成する場合、リソースタイプはコンテナになります。検出結果の原因となった動作が環境の想定内である場合は、抑制ルールの使用を検討してください。
AWS 環境で侵害された可能性のある認証情報を修正するには、次の手順を実行します。
-
侵害された可能性があるコンテナを分離する
次の手順に従うと、悪意のある可能性があるコンテナワークロードを識別できます。
で GuardDuty コンソールを開きますhttps://console.aws.amazon.com/guardduty/
。 -
[検出結果] ページで、対応する検出結果を選択して検出結果パネルを表示します。
-
検出結果パネルの [Resource affected] (影響を受けるリソース) セクションで、コンテナの [ID] と [Name] (名前) を表示できます。
このコンテナを他のコンテナワークロードから分離します。
-
コンテナを一時停止する
コンテナ内のすべてのプロセスを一時停止します。
コンテナをフリーズする方法については、「Pause a container
」を参照してください。 コンテナを停止する
上記のステップが失敗し、コンテナが一時停止しない場合は、コンテナの実行を停止します。スナップショットの保持 この機能を有効にした場合、 GuardDuty はマルウェアを含むEBSボリュームのスナップショットを保持します。
コンテナを停止する方法については、「Stop a container
」を参照してください。 -
マルウェアの有無の評価
マルウェアがコンテナのイメージに存在したかどうかを評価します。
アクセスが許可されている場合は、検出結果を無視できます。https://console.aws.amazon.com/guardduty/