侵害された可能性のあるスタンドアロンコンテナの修復 - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

侵害された可能性のあるスタンドアロンコンテナの修復

侵害された可能性のあるコンテナを示す検出結果タイプ GuardDuty を生成する場合、リソースタイプコンテナになります。検出結果の原因となった動作が環境の想定内である場合は、抑制ルールの使用を検討してください。

AWS 環境で侵害された可能性のある認証情報を修正するには、次の手順を実行します。

  1. 侵害された可能性があるコンテナを分離する

    次の手順に従うと、悪意のある可能性があるコンテナワークロードを識別できます。

    • で GuardDuty コンソールを開きますhttps://console.aws.amazon.com/guardduty/

    • [検出結果] ページで、対応する検出結果を選択して検出結果パネルを表示します。

    • 検出結果パネルの [Resource affected] (影響を受けるリソース) セクションで、コンテナの [ID][Name] (名前) を表示できます。

    このコンテナを他のコンテナワークロードから分離します。

  2. コンテナを一時停止する

    コンテナ内のすべてのプロセスを一時停止します。

    コンテナをフリーズする方法については、「Pause a container」を参照してください。

    コンテナを停止する

    上記のステップが失敗し、コンテナが一時停止しない場合は、コンテナの実行を停止します。スナップショットの保持 この機能を有効にした場合、 GuardDuty はマルウェアを含むEBSボリュームのスナップショットを保持します。

    コンテナを停止する方法については、「Stop a container」を参照してください。

  3. マルウェアの有無の評価

    マルウェアがコンテナのイメージに存在したかどうかを評価します。

アクセスが許可されている場合は、検出結果を無視できます。https://console.aws.amazon.com/guardduty/ コンソールでは、個々の検出結果が表示されないように完全に抑制するルールを設定できます。 GuardDuty コンソールでは、個々の検出結果が完全に非表示になり、表示されなくなるようにルールを設定できます。詳細については、「の抑制ルール GuardDuty」を参照してください。