選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

修復可能遭到入侵的 Amazon EC2 執行個體

焦點模式
修復可能遭到入侵的 Amazon EC2 執行個體 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

當 GuardDuty 產生指出可能遭到入侵的 Amazon EC2 資源的調查結果類型時,您的資源將是執行個體。潛在問題清單類型可以是 EC2 調查結果類型GuardDuty 執行期監控問題清單類型EC2 調查結果類型的惡意軟體防護。如果在您的環境中預期造成調查結果的行為,請考慮使用 隱藏規則

執行下列步驟來修復可能遭到入侵的 Amazon EC2 執行個體:

  1. 識別可能遭到入侵的 Amazon EC2 執行個體

    調查可能遭盜用的執行個體是否受惡意軟體攻擊,並移除任何發現的惡意軟體。您可以使用 GuardDuty 中的隨需惡意軟體掃描 來識別可能遭到入侵的 EC2 執行個體中的惡意軟體,或檢查 AWS Marketplace 是否有實用的合作夥伴產品來識別和移除惡意軟體。

  2. 隔離可能遭到入侵的 Amazon EC2 執行個體

    如果可能,請使用下列步驟隔離可能遭到入侵的執行個體:

    1. 建立專用的隔離安全群組。隔離安全群組應只能擁有來自特定 IP 地址的傳入和傳出存取權。請確定沒有允許 流量的傳入或傳出規則0.0.0.0/0 (0-65535)

    2. 隔離安全群組與此執行個體建立關聯。

    3. 從可能遭到入侵的執行個體中移除新建立的隔離安全群組以外的所有安全群組關聯。

      注意

      現有的追蹤連線不會因為變更安全群組而終止,只有未來流量會被新的安全群組有效封鎖。

      如需有關追蹤和未追蹤連線的資訊,請參閱《Amazon EC2 使用者指南》中的 Amazon EC2 安全群組連線追蹤Amazon EC2

      如需封鎖來自可疑現有連線之進一步流量的資訊,請參閱 事件回應手冊中的根據網路 IoCs 強制執行 NACLs,以防止進一步流量

  3. 識別可疑活動的來源

    如果偵測到惡意軟體,請根據您帳戶中的調查結果類型,識別並停止 EC2 執行個體上可能未經授權的活動。這可能需要採取動作,例如關閉任何開啟的連接埠、變更存取政策,以及升級應用程式以修正漏洞。

    如果您無法識別並停止可能遭到入侵的 EC2 執行個體上未經授權的活動,我們建議您終止遭入侵的 EC2 執行個體,並視需要將其取代為新的執行個體。以下是保護您 EC2 執行個體的其他資源:

  4. 瀏覽 AWS re:Post

    瀏覽AWS re:Post以取得進一步協助。

  5. 提交技術支援請求

    如果您是付費支援套件訂閱用戶,則可以提交技術支援請求。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。