기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
잠재적으로 손상된 EC2 AMI 문제 해결
GuardDuty가 Execution:EC2/MaliciousFile!AMI 결과 유형을 생성하면 Amazon Machine Image(AMI)에서 맬웨어가 탐지되었음을 나타냅니다. 다음 단계를 수행하여 잠재적으로 손상된 AMI를 해결합니다.
-
잠재적으로 손상된 AMI 식별
- A GuardDuty finding for AMIs will list the affected AMI ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review AMI source image:
aws ec2 describe-images --image-idsami-021345abcdef6789
-
손상된 리소스에 대한 액세스 제한
-
백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 복구 시점을 사용할 수 있는 자동 복원 작업을 일시 중지합니다.
-
소스 AMI 권한에서 권한 제거
먼저 기존 권한을 봅니다.
aws ec2 describe-image-attribute --image-idami-abcdef01234567890--attribute launchPermission그런 다음 개별 권한을 제거합니다.
aws ec2 modify-image-attribute --image-idami-abcdef01234567890--launch-permission '{"Remove":[{"UserId":"111122223333"}]}'추가 CLI 옵션은 특정 계정과 AMI 공유 - Amazon Elastic Compute Cloud를 참조하세요.
-
소스가 EC2 인스턴스인 경우: 잠재적으로 손상된 Amazon EC2 인스턴스 문제 해결을 참조하세요.
-
-
문제 해결 조치 수행
-
삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.
-