選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

修復可能遭到入侵的獨立容器

焦點模式
修復可能遭到入侵的獨立容器 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

當 GuardDuty 產生指出可能遭入侵容器的調查結果類型時,您的資源類型將是容器。如果預期在您的環境中造成調查結果的行為,請考慮使用 隱藏規則

若要修復 AWS 環境中可能遭到入侵的登入資料,請執行下列步驟:

  1. 隔離可能遭到入侵的容器

    下列步驟可協助您識別潛在的惡意容器工作負載:

    將此容器與其他容器工作負載隔離。

  2. 暫停容器

    暫停容器中的所有程序。

    如需有關凍結容器的資訊,請參閱暫停容器。

    停止容器

    如果上述步驟失敗,且容器沒有暫停,請停止執行容器。如果您已啟用 快照保留 功能,GuardDuty 將保留包含惡意軟體之 EBS 磁碟區的快照。

    如需停止容器的詳細資訊,請參閱停止容器

  3. 評估惡意軟體的存在

    評估容器映像中是否有惡意軟體。

如已授權存取,您可以忽略該調查結果。https://console.aws.amazon.com/guardduty/ 控制台允許您設定規則以完全隱藏單個調查結果,使其不再顯示。您可以利用 GuardDuty 主控台設定規則,以完全隱藏個別調查結果,使其不再顯示。如需詳細資訊,請參閱GuardDuty 中的隱藏規則

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。