

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 修復可能遭到入侵的 Lambda 函數
<a name="remediate-lambda-protection-finding-types"></a>

當 GuardDuty 產生 時[Lambda 保護調查結果類型](lambda-protection-finding-types.md)，您的 Lambda 函數可能會遭到入侵。如果預期導致 GuardDuty 產生此調查結果的活動，您可以考慮使用 [隱藏規則](findings_suppression-rule.md)。建議您完成下列步驟，以修復遭入侵的 Lambda 函數：

**修復 Lambda 保護調查結果**

1. **識別可能遭到入侵的 Lambda 函數版本**。

   來自 Lambda 保護的 GuardDuty 調查結果提供與調查結果詳細資訊中列出的 Lambda 函數相關聯的名稱、Amazon Resource Name (ARN)、函數版本及修訂 ID。

1. **識別潛在可疑活動的來源**。

   1. 檢閱與調查結果相關的 Lambda 函數版本相關聯的程式碼。

   1. 檢閱與調查結果相關之 Lambda 函數版本的匯入程式庫和層。

   1. 如果您已[使用 Amazon Inspector 啟用掃描 AWS Lambda 函數](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)，請檢閱與問題[清單所涉及 Lambda 函數相關聯的 Amazon Inspector ](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-locating-analyzing.html) 問題清單。

   1. 檢閱 AWS CloudTrail 日誌以識別導致函數更新的委託人，並確保活動已獲授權或預期。

1. **修復可能遭到入侵的 Lambda 函數**。

   1. 停用與調查結果相關之 Lambda 函數的執行觸發程序。如需詳細資訊，請參閱 [DeleteFunctionEventInvokeConfig](https://docs.aws.amazon.com/lambda/latest/dg/API_DeleteFunctionEventInvokeConfig.html)。

   1. 檢閱 Lambda 程式碼並更新程式庫匯入和 [Lambda 函數層](https://docs.aws.amazon.com/lambda/latest/dg/chapter-layers.html)，以移除潛在可疑的程式庫和層。

   1. 緩解與調查結果中涉及的 Lambda 函數相關的 Amazon Inspector 調查結果。