

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 侵害された可能性のある Lambda 関数の修復
<a name="remediate-lambda-protection-finding-types"></a>

GuardDuty が [Lambda Protection の検出結果タイプ](lambda-protection-finding-types.md)を生成するときに、Lambda 関数が侵害される可能性があります。この検出結果の原因となったアクティビティが想定内である場合は、[抑制ルール](findings_suppression-rule.md)の使用を検討してみてください。侵害された Lambda 関数を修正するには、以下の手順を実行することをお勧めします。

**Lambda Protection の検出結果を修正するには**

1. **侵害された可能性のある Lambda 関数のバージョンを確認します**。

   Lambda Protection の GuardDuty の検出結果では、検出結果の詳細に記載されている Lambda 関数に関連する名前、Amazon リソースネーム (ARN)、関数バージョン、リビジョン ID がわかります。

1. **疑わしいアクティビティのソースを識別します**。

   1. 検出結果に含まれる Lambda 関数のバージョンに関連するコードを確認してください。

   1. インポートされたライブラリと、検出結果に関係する Lambda 関数バージョンのレイヤーを確認します。

   1. [Amazon Inspector で AWS Lambda 関数のスキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)を有効にしている場合は、[検出結果に関連する Lambda 関数に関連付けられた Amazon Inspector ](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-locating-analyzing.html) の検出結果を確認します。

   1.  AWS CloudTrail ログを確認して、関数の更新の原因となったプリンシパルを特定し、アクティビティが承認または予期されたことを確認します。

1. **侵害された可能性のある Lambda 関数を修復します**。

   1. 検出結果に関係する Lambda 関数の実行トリガーを無効にします。詳細については、「[DeleteFunctionEventInvokeConfig](https://docs.aws.amazon.com/lambda/latest/dg/API_DeleteFunctionEventInvokeConfig.html)」を参照してください。

   1. Lambda コードを確認し、ライブラリのインポートと [Lambda 関数レイヤー](https://docs.aws.amazon.com/lambda/latest/dg/chapter-layers.html)を更新して、潜在的に疑わしいライブラリとレイヤーを削除します。

   1. 検出結果に関係した Lambda 関数に関連する Amazon Inspector の検出結果を軽減します。