

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 侵害された可能性のある EC2 復旧ポイントの修復
<a name="compromised-ec2-recoverypoint"></a>

GuardDuty が Execution:EC2/MaliciousFile\$1RecoveryPoint 検出結果タイプを生成すると、EC2 Recovery Point Backup リソースでマルウェアが検出されたことを示します。侵害された可能性のある復旧ポイントを修復するには、次の手順を実行します。

1. **侵害された可能性のある EC2 復旧ポイントを特定する**

   1. EC2 Recovery Point の GuardDuty の検出結果は、Amazon リソースネーム (ARN) と関連するマルウェアスキャンの詳細を検出結果の詳細に一覧表示します。

      ```
      aws backup describe-recovery-point --backup-vault-name 021345abcdef6789 --recovery-point-arn "arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
      ```

   1. 復旧の詳細を確認して、ソースイメージを検索します。

      ```
      aws backup get-recovery-point-restore-metadata --backup-vault-name 021345abcdef6789 --recovery-point-arn "arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
      ```

1. **侵害されたリソースへのアクセスを制限する**
   + バックアップボールトアクセスポリシーを確認して変更し、復旧ポイントへのアクセスを制限し、この復旧ポイントを使用する可能性のある自動復元ジョブを停止します。環境がリソースタグ付けを使用している場合は、復旧ポイントに適切にタグ付けして調査中であることを示すとともに、必要に応じてスケジュールされたバックアップの一時停止を検討してください。

     例:

     *aws backup tag-resource --resource-arn arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --tags Investigation=Malware,DoNotDelete=True*

1. **修復アクションを実行する**
   + 削除に進む前に、すべての依存関係を特定し、必要に応じて適切なバックアップがあることを確認してください。