本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
修復可能遭到入侵的獨立容器
當 GuardDuty 產生指出可能遭入侵的容器 的調查結果類型時,您的資源類型將為容器 。如果預期在您的環境中造成調查結果的行為,請考慮使用 隱藏規則。
若要修復 AWS 環境中可能遭到入侵的憑證,請執行下列步驟:
-
隔離可能遭到入侵的容器
下列步驟可協助您識別潛在的惡意容器工作負載:
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 -
在調查結果頁面上,選擇對應的調查結果以檢視調查結果面板。
-
在調查結果面板的受影響資源區段下,您可以檢視容器的 ID 和名稱。
將此容器與其他容器工作負載隔離。
-
暫停容器
暫停容器中的所有程序。
如需有關凍結容器的資訊,請參閱暫停容器。
停止容器
如果上述步驟失敗,且容器沒有暫停,請停止執行容器。如果您已啟用快照保留此功能, GuardDuty 會保留包含惡意軟體之EBS磁碟區的快照。
如需停止容器的相關資訊,請參閱停止容器
。 -
評估惡意軟體的存在
評估容器映像中是否有惡意軟體。
如已授權存取,您可以忽略該調查結果。https://console.aws.amazon.com/guardduty/