本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
修復可能遭到入侵的 EC2 AMI
當 GuardDuty 產生 Execution:EC2/MaliciousFile!AMI 調查結果類型時,表示已在 Amazon Machine Image (AMI) 中偵測到惡意軟體。執行下列步驟來修復可能遭到入侵的 AMI:
-
識別可能遭到入侵的 AMI
- A GuardDuty finding for AMIs will list the affected AMI ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review AMI source image:
aws ec2 describe-images --image-idsami-021345abcdef6789
-
限制存取遭入侵的資源
-
檢閱和修改備份保存庫存取政策,以限制復原點存取,並暫停可能使用此復原點的任何自動還原任務。
-
從來源 AMI 許可移除許可
首先檢視現有的許可:
aws ec2 describe-image-attribute --image-idami-abcdef01234567890--attribute launchPermission然後移除個別許可:
aws ec2 modify-image-attribute --image-idami-abcdef01234567890--launch-permission '{"Remove":[{"UserId":"111122223333"}]}'如需其他 CLI 選項,請參閱與特定帳戶共用 AMI - Amazon Elastic Compute Cloud
-
如果來源是 EC2 執行個體,請參閱:修復可能遭到入侵的 Amazon EC2 執行個體。
-
-
採取修復動作
-
在繼續刪除之前,請確定您已識別所有相依性,並視需要擁有適當的備份。
-