

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# GuardDuty 実行型マルウェアスキャン
<a name="gdu-initiated-malware-scan"></a>

GuardDuty 実行型マルウェアスキャンを有効にすると、GuardDuty が [GuardDuty 実行型マルウェアスキャンを起動する検出結果](gd-findings-initiate-malware-protection-scan.md) を生成するたびに、影響を受ける可能性のある Amazon EC2 リソースにアタッチされた Amazon Elastic Block Store (Amazon EBS) ボリュームに対するエージェントレスマルウェアスキャンが開始されます。スキャンを開始する前に、カスタマイズのためにアカウントを準備する必要があります。スキャンオプションを使用すると、スキャンするリソースに関連付けされた包含タグを追加したり、スキャンプロセスでスキップするリソースに関連付けされた除外タグを追加したりできます。自動スキャンの開始は、常にスキャンオプションに基づいて実行されます。GuardDuty は、グローバル `GuardDutyExcluded`:`true` タグのキーと値のペアもサポートしています。このグローバルタグを Amazon EC2 リソースに追加すると、GuardDuty はスキャンを開始した後、このリソースをスキップします。また、スナップショット保持設定をオンにして、マルウェアが検出された可能性のある EBS ボリュームのスナップショットを保持することもできます。スキャンオプション、グローバル除外タグ、スナップショット設定の詳細については、「[スナップショット保持と EC2 スキャンカバレッジを設定する](malware-protection-customizations.md)」を参照してください。

GuardDuty が同じ Amazon EC2 リソースに対して複数の検出結果を生成した場合、GuardDuty は、最後の GuardDuty 実行型マルウェアスキャンから 24 時間が経過した後にのみスキャンを開始できます。Amazon EC2 インスタンスまたはコンテナワークロードにアタッチされた Amazon EBS ボリュームのスキャン方法については、「[GuardDuty が EBS ボリュームをスキャンしてマルウェアを検出する方法](guardduty_malware_protection-ebs-volume-data.md)」を参照してください。

以下の画像は、GuardDuty 実行型マルウェアスキャンがどのように機能するかについて説明しています。

![\[Malware Protection for EC2 の仕組みと GuardDuty で利用可能なカスタマイズを示します。\]](http://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/images/malwareprotection-diagram.png)


GuardDuty マルウェア検出方法と使用するスキャンエンジンの詳細については、「[GuardDuty マルウェア検出のスキャンエンジン](guardduty-malware-detection-scan-engine.md)」を参照してください。

マルウェアが見つかると、GuardDuty が [Malware Protection for EC2 の検出結果のタイプ](findings-malware-protection.md) を生成します。GuardDuty が同じリソースでマルウェアを示す検出結果が生成しない場合、GuardDuty 実行型マルウェアスキャンは起動されません。同じリソースでオンデマンドのマルウェアスキャンを開始することもできます。詳細については、「[GuardDuty でのオンデマンドマルウェアスキャン](on-demand-malware-scan.md)」を参照してください。

# GuardDuty 実行型マルウェアスキャンの 30 日間の無料トライアル
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

サポートされている AWS アカウント で、GuardDuty 実行型マルウェアスキャンを AWS リージョン いつでも有効または無効にできます。組織がある場合、各メンバーアカウントにはそれぞれ 30 日間の無料トライアルがあります。

30 日間の無料トライアルの仕組みを理解するために、次のシナリオを考慮してください。
+ GuardDuty を初めて有効にすると (新しい GuardDuty アカウント)、GuardDuty 実行型マルウェアスキャンも有効になり、GuardDuty サービスに関連付けられた 30 日間の無料トライアルに含まれます。
+ 既存の GuardDuty アカウントは、初めて GuardDuty 実行型マルウェアスキャンを有効にする際、30 日間の無料トライアルを利用できます。この機能を別のリージョンで初めて有効にすると、そのリージョンで 30 日間の無料トライアルが適用されます。
+ この保護プランが GuardDuty 実行型マルウェアスキャンとオンデマンドマルウェアスキャンの 2 つのスキャンタイプに分割される AWS リージョン 前に で Malware Protection for EC2 を使用していた場合は、同じ の同じ料金モデルで GuardDuty 実行型マルウェアスキャンを引き続き使用できます AWS リージョン。新しいリージョンで初めて GuardDuty 実行型マルウェアスキャンを有効にした場合、アカウントに対して 30 日間の無料トライアルが適用されます。

**注記**  
30 日間の無料トライアル期間中の場合でも、Amazon EBS ボリュームのスナップショットの作成とその保持には標準の使用コストが適用されます。詳細については、[Amazon EBS の料金表](https://aws.amazon.com/ebs/pricing/)を参照してください。

# マルチアカウント環境での GuardDuty 実行型マルウェアスキャンの有効化
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

マルチアカウント環境では、メンバーアカウントに代わって GuardDuty 実行型マルウェアスキャンを有効にできるのは、GuardDuty 管理者アカウントのみです。さらに、 AWS Organizations サポートでメンバーアカウントを管理する管理者アカウントは、組織内のすべての既存および新しいアカウントで GuardDuty 実行型マルウェアスキャンを自動的に有効にすることを選択できます。詳細については、「[を使用した GuardDuty アカウントの管理 AWS Organizations](guardduty_organizations.md)」を参照してください。

## GuardDuty 実行型マルウェアスキャンを有効にするための信頼されたアクセスの確立
<a name="delegated-admin-different-management-account"></a>

GuardDuty 委任管理者アカウントが組織の管理アカウントと同じではない場合、管理アカウントは組織の GuardDuty 実行型マルウェアスキャンを有効にする必要があります。これにより、委任管理者アカウントは、管理対象の[Malware Protection for EC2 のためのサービスにリンクされたロールの許可](slr-permissions-malware-protection.md)メンバーアカウントに を作成できます AWS Organizations。

**注記**  
委任 GuardDuty 管理者アカウントを指定する前に、「[考慮事項とレコメンデーション](guardduty_organizations.md#delegated_admin_important)」を参照してください。

任意のアクセス方法を選択して、委任 GuardDuty 管理者アカウントが、組織内のメンバーアカウントで GuardDuty 実行型マルウェアスキャンを有効にできるようにします。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   ログインするには、 AWS Organizations 組織の管理アカウントを使用します。

1. 

   1. 委任 GuardDuty 管理者アカウントを指定していない場合は、次の操作を実行します。

      **[設定]** ページの **[委任 GuardDuty 管理者アカウント]** で、組織で GuardDuty ポリシーを管理するために指定する 12 桁の **account ID** を入力します。**[委任]** を選択します。

   1. 

      1. 管理アカウントとは異なる委任 GuardDuty 管理者アカウントを既に指定している場合は、次の操作を実行します。

         **[Settings]** (設定) ページの **[Delegated Administrator]** (委任された管理者) で、**[Permissions]** (許可) 設定をオンにします。このアクションにより、委任 GuardDuty 管理者アカウントが関連するアクセス許可をメンバーアカウントにアタッチし、これらのメンバーアカウントで GuardDuty 実行型マルウェアスキャンを有効にすることができます。

      1. 管理アカウントと同じ委任 GuardDuty 管理者アカウントを既に指定している場合、メンバーアカウントで GuardDuty 実行型マルウェアスキャンを直接有効にできます。詳細については、「[すべてのメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを自動的に有効にする](#auto-enable-malware-protection-all-organization-member)」を参照してください。
**ヒント**  
委任 GuardDuty 管理者アカウントが管理アカウントと異なる場合、メンバーアカウントで GuardDuty 実行型マルウェアスキャンを有効にできるようにするため、アクセス許可を委任 GuardDuty 管理者アカウントに付与する必要があります。

1. 委任 GuardDuty 管理者アカウントが他のリージョンのメンバーアカウントに対して GuardDuty 実行型マルウェアスキャンを有効にすることを許可する場合は、 を変更し AWS リージョン、上記の手順を繰り返します。

------
#### [ API/CLI ]

1. 管理アカウントの認証情報を使用して、次のコマンドを実行します。

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (オプション) 委任管理者アカウントではない管理アカウントで GuardDuty 実行型マルウェアスキャンを有効にするには、管理アカウントで最初に「[Malware Protection for EC2 のためのサービスにリンクされたロールの許可](slr-permissions-malware-protection.md)」を明示的に作成し、他のメンバーアカウントと同様に、委任管理者アカウントから GuardDuty 実行型マルウェアスキャンを有効にします。

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. 現在選択されている AWS リージョンで委任 GuardDuty 管理者アカウントを指定しました。あるリージョンでアカウントを委任 GuardDuty 管理者アカウントに指定した場合、そのアカウントは他のすべてのリージョンで委任 GuardDuty 管理者アカウントである必要があります。上記のステップを他のすべてのリージョンについて繰り返します。

------

## 委任 GuardDuty 管理者アカウントでの GuardDuty 実行型マルウェアスキャンの設定
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

任意のアクセス方法を選択して、委任 GuardDuty 管理者アカウントで GuardDuty 実行型マルウェアスキャンを有効または無効にします。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

1. ナビゲーションペインで、**[Malware Protection for EC2]** を選択します。

1. **[Malware Protection for EC2]** ページで、**[GuardDuty 実行型マルウェアスキャン]** の横にある **[編集]** を選択します。

1. 次のいずれかを行います。

****[すべてのアカウントについて有効にする]** の使用**
   + **[すべてのアカウントについて有効にする]** を選択します。これにより、 AWS 組織に参加する新しいアカウントを含め、組織内のすべてのアクティブな GuardDuty アカウントの保護プランが有効になります。
   + **[保存]** を選択します。

****[アカウントを手動で設定]** の使用**
   + 委任 GuardDuty 管理者アカウントでのみ保護プランを有効にするには、**[アカウントを手動で設定]** を選択します。
   + **[委任 GuardDuty 管理者 (このアカウント)]** セクションで **[有効にする]** を選択します。
   + **[保存]** を選択します。

------
#### [ API/CLI ]

ユーザー独自のリージョンレベルのディテクター ID を使用し、`features` オブジェクト `name` を `EBS_MALWARE_PROTECTION` として、`status` を `ENABLED` として渡して、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API オペレーションを実行します。

次の  AWS CLI  コマンドを実行して、GuardDuty 実行型マルウェアスキャンを有効にできます。必ず委任 GuardDuty 管理者アカウントの有効な*ディテクター ID* を使用してください。

アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## すべてのメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを自動的に有効にする
<a name="auto-enable-malware-protection-all-organization-member"></a>

任意のアクセス方法を選択して、すべてのメンバーアカウントのために GuardDuty が開始するマルウェアスキャン機能を有効にします。これには、既存のメンバーアカウントと、組織に参加する新しいアカウントが含まれます。

------
#### [ Console ]

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。

1. 次のいずれかを行います。

****[Malware Protection for EC2]** ページの使用**

   1. ナビゲーションペインで、**[Malware Protection for EC2]** を選択します。

   1. **[Malware Protection for EC2]** ページの **[GuardDuty 実行型マルウェアスキャン]** セクションで **[編集]** を選択します。

   1. **[すべてのアカウントについて有効にする]** を選択します。このアクションにより、組織内の既存のアカウントと新しいアカウントの両方について GuardDuty が開始するマルウェアスキャンが自動的に有効になります。

   1. **[保存]** を選択します。
**注記**  
メンバーアカウントの設定を更新するには、最大 24 時間かかる場合があります。

****[アカウント]** ページの使用**

   1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

   1. **[アカウント]** ページで、**[招待によるアカウントの追加]** の前に **[自動有効化]** の詳細設定を選択します。

   1. **[自動有効化の詳細設定を管理]** ウィンドウで、**[GuardDuty が開始したマルウェアスキャン]** の下の **[すべてのアカウントについて有効にする]** を選択します。

   1. **[Malware Protection for EC2]** ページの **[GuardDuty 実行型マルウェアスキャン]** セクションで **[編集]** を選択します。

   1. **[すべてのアカウントについて有効にする]** を選択します。このアクションにより、組織内の既存のアカウントと新しいアカウントの両方について GuardDuty が開始するマルウェアスキャンが自動的に有効になります。

   1. **[保存]** を選択します。
**注記**  
メンバーアカウントの設定を更新するには、最大 24 時間かかる場合があります。

****[アカウント]** ページの使用**

   1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

   1. **[アカウント]** ページで、**[招待によるアカウントの追加]** の前に **[自動有効化]** の詳細設定を選択します。

   1. **[自動有効化の詳細設定を管理]** ウィンドウで、**[GuardDuty が開始したマルウェアスキャン]** の下の **[すべてのアカウントについて有効にする]** を選択します。

   1. **[保存]** を選択します。

   **[すべてのアカウントについて有効にする]** オプションを使用できない場合は、「[メンバーアカウントで GuardDuty 実行型マルウェアスキャンを選択的に有効にする](#selective-enable-disable-malware-protection-member-accounts)」を参照してください。

------
#### [ API/CLI ]
+ メンバーアカウントで GuardDuty 実行型マルウェアスキャンを選択的に有効にするには、ユーザー独自の*ディテクター ID* を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API オペレーションを呼び出します。
+ 次の例では、単一のメンバーアカウントに GuardDuty 実行型マルウェアスキャンを有効にする方法を示しています。メンバーアカウントを無効にするには、`DISABLED` を `ENABLED` に置き換えてください。

  アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  スペースで区切られたアカウント ID のリストを渡すこともできます。
+ コードが正常に実行されると、`UnprocessedAccounts` の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。

------

## すべての既存のアクティブなメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを有効にする
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

任意のアクセス方法を選択して、組織内のすべての既存のアクティブなメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを有効にします。

**すべての既存のアクティブなメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを設定するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   委任 GuardDuty 管理者アカウントの認証情報を使用してサインインします。

1. ナビゲーションペインで、**[Malware Protection for EC2]** を選択します。

1. **[Malware Protection for EC2]** では、**[GuardDuty 実行型マルウェアスキャン]** 設定の現在のステータスを表示できます。**[アクティブなメンバーアカウント]** セクションで、**[アクション]** を選択します。

1. **[アクション]** ドロップダウンメニューから、**[すべての既存のアクティブなメンバーアカウントについて有効にする]** を選択します。

1. **[保存]** を選択します。

## 新しいメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを自動的に有効にする
<a name="configure-malware-protection-new-accounts-organization"></a>

新しく追加されたメンバーアカウントは、GuardDuty が開始するマルウェアスキャンの設定を選択する前に GuardDuty を **[有効にする]** 必要があります。招待によって管理されるメンバーアカウントは、各自でアカウントに GuardDuty 実行型マルウェアスキャンを手動で設定できます。詳細については、「[Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc)」を参照してください。

任意のアクセス方法を選択して、組織に参加する新しいアカウントのために GuardDuty が開始するマルウェアスキャンを有効にします。

------
#### [ Console ]

委任 GuardDuty 管理者アカウントは、**[Malware Protection for EC2]** または **[アカウント]** のいずれかのページを使用して、組織内の新しいメンバーアカウントで GuardDuty 実行型マルウェアスキャンを有効にすることができます。

**新しいメンバーアカウントのために GuardDuty が開始するマルウェアスキャンを自動的に有効にするには**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。

1. 次のいずれかを行います。
   + **[Malware Protection for EC2]** ページの使用:

     1. ナビゲーションペインで、**[Malware Protection for EC2]** を選択します。

     1. **[Malware Protection for EC2]** ページの **[GuardDuty 実行型マルウェアスキャン]** で **[編集]** を選択します。

     1. **[アカウントを手動で設定]** を選択します。

     1. **[新しいメンバーアカウントについて自動的に有効にする]** を選択します。このステップにより、新しいアカウントが組織に参加するたびに、そのアカウントのために GuardDuty が開始するマルウェアスキャンが自動的に有効になります。この設定を変更できるのは、組織の委任 GuardDuty 管理者アカウントだけです。

     1. **[保存]** を選択します。
   + **[Accounts]** (アカウント) ページを使用する場合:

     1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

     1. **[アカウント]** ページで、**[自動有効化]** 設定を選択します。

     1. **[自動有効化の詳細設定を管理]** ウィンドウで、**[GuardDuty が開始するマルウェアスキャン]** の下の **[新しいアカウントについて有効にする]** を選択します。

     1. **[保存]** を選択します。

------
#### [ API/CLI ]
+ 新しいメンバーアカウントに GuardDuty が開始するマルウェアスキャンを有効または無効にするには、自分の*ディテクター ID* を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API オペレーションを起動します。
+ 次の例では、単一のメンバーアカウントに GuardDuty 実行型マルウェアスキャンを有効にする方法を示しています。無効にするには、「[メンバーアカウントで GuardDuty 実行型マルウェアスキャンを選択的に有効にする](#selective-enable-disable-malware-protection-member-accounts)」を参照してください。組織に参加する新規アカウントすべてに対して有効にしたくない場合は、`AutoEnable` を `NONE` に設定します。

  アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  スペースで区切られたアカウント ID のリストを渡すこともできます。
+ コードが正常に実行されると、`UnprocessedAccounts` の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。

------

## メンバーアカウントで GuardDuty 実行型マルウェアスキャンを選択的に有効にする
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

任意のアクセス方法を選択して、GuardDuty が開始するマルウェアスキャンをメンバーアカウントのために選択的に設定します。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

1. **[アカウント]** ページで、**[GuardDuty が開始するマルウェアスキャン]** の列でメンバーアカウントのステータスを確認します。

1. GuardDuty が開始するマルウェアスキャンを設定するアカウントを選択します。一度に複数のアカウントを選択できます。

1. **[保護プランを編集]** メニューから、**[GuardDuty が開始するマルウェアスキャン]** に適切なオプションを選択します。

------
#### [ API/CLI ]

メンバーアカウントに GuardDuty 実行型マルウェアスキャンを選択的に有効または無効にするには、お持ちの*ディテクター ID* を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API オペレーションを起動します。

次の例では、単一のメンバーアカウントに GuardDuty 実行型マルウェアスキャンを有効にする方法を示しています。

アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

スペースで区切られたアカウント ID のリストを渡すこともできます。

コードが正常に実行されると、`UnprocessedAccounts` の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。

メンバーアカウントに GuardDuty 実行型マルウェアスキャンを選択的に有効にするには、ユーザー独自の*ディテクター ID* を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API オペレーションを実行します。次の例では、単一のメンバーアカウントに GuardDuty 実行型マルウェアスキャンを有効にする方法を示しています。

アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

スペースで区切られたアカウント ID のリストを渡すこともできます。

コードが正常に実行されると、`UnprocessedAccounts` の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。

------

## 招待によって管理される組織の既存アカウントに GuardDuty 実行型マルウェアスキャンを有効にする
<a name="enable-malware-protection-existing-accounts-organization"></a>

メンバーアカウントで GuardDuty Malware Protection for EC2 のサービスにリンクされたロール (SLR) が作成されている必要があります。 AWS Organizationsによって管理されていないメンバーアカウントで、管理者アカウントが GuardDuty 実行型マルウェアスキャン機能を有効にすることはできません。

現在、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) の GuardDuty コンソールから次の手順を実行し、既存のメンバーアカウントに GuardDuty 実行型マルウェアスキャンを有効にできます。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   管理者アカウントの認証情報を使用してサインインします。

1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

1. GuardDuty が開始するマルウェアスキャンを有効にするメンバーアカウントを選択します。一度に複数のアカウントを選択できます。

1. **[アクション]** を選択します。

1. **[Disassociate member]** (メンバーの関連付けを解除する) を選択します。

1. メンバーアカウントのナビゲーションペインで、**[保護プラン]** から **[Malware Protection]** を選択します。

1. **[GuardDuty が開始するマルウェアスキャンを有効にする]** を選択します。GuardDuty でメンバーアカウントの SLR が作成されます。SLR の詳細については、「[Malware Protection for EC2 のためのサービスにリンクされたロールの許可](slr-permissions-malware-protection.md)」を参照してください。

1. 管理者アカウントのナビゲーションペインで **[アカウント]** を選択します。

1. 組織に追加し直す必要があるメンバーアカウントを選択します。

1. **[Actions]** (アクション)、**[Add member]** (メンバーの追加) の順に選択します。

------
#### [ API/CLI ]

1. 管理者アカウントを使用し、GuardDuty 実行型マルウェアスキャンを有効にするメンバーアカウントで [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html) API を実行します。

1. メンバーアカウントを使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) を起動し、GuardDuty 実行型マルウェアスキャンを有効にします。

   アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. 管理者アカウントを使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html) API を実行して、メンバーを組織に追加し直します。

------

# スタンドアロンアカウントでの GuardDuty 実行型マルウェアスキャンの有効化
<a name="configure-malware-protection-single-account"></a>

スタンドアロンアカウントは、特定の の で保護プランを有効または無効にする決定を所有 AWS アカウント します AWS リージョン。

アカウントが を通じて AWS Organizations、または招待方法によって GuardDuty 管理者アカウントに関連付けられている場合、このセクションはアカウントには適用されません。詳細については、「[マルチアカウント環境での GuardDuty 実行型マルウェアスキャンの有効化](configure-malware-protection-guardduty-initiated-multi-account.md)」を参照してください。

GuardDuty 実行型マルウェアスキャンを有効にすると、GuardDuty は、GuardDuty に関与していた Amazon EC2 インスタンスにアタッチされている Amazon EBS ボリュームのマルウェアスキャンを開始します。マルウェアスキャンを開始する検出結果のリストについては、「[GuardDuty 実行型マルウェアスキャンを起動する検出結果](gd-findings-initiate-malware-protection-scan.md)」を参照してください。

任意のアクセス方法を選択して、スタンドアロンアカウントのために GuardDuty が開始するマルウェアスキャンを設定します。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

1. ナビゲーションペインの **[保護プラン]** で、**[Malware Protection for EC2]** を選択します。

1. Malware Protection for EC2 ペインには、アカウントの GuardDuty 実行型マルウェアスキャンにおける現在のステータスが一覧表示されます。**[有効にする]** を選択し、このアカウントで GuardDuty 実行型マルウェアスキャンを有効にします。

1. **[保存]** を選択して、選択を確定します。

------
#### [ API/CLI ]

ユーザー独自のリージョンレベルのディテクター ID を使用し、`EbsVolumes` を `true` に設定した `dataSources` オブジェクトを渡して、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API オペレーションを実行します。

次の AWS CLI コマンド AWS CLI を実行して、 を使用して GuardDuty 実行型マルウェアスキャンを有効にすることもできます。必ずご自身の有効な *ディテクター ID* を使用してください。

アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# GuardDuty 実行型マルウェアスキャンを起動する検出結果
<a name="gd-findings-initiate-malware-protection-scan"></a>

GuardDuty が Amazon EC2 インスタンスまたは Amazon EC2 インスタンスで実行されているコンテナワークロードでマルウェアを示す疑わしい動作を検出すると、GuardDuty は検出結果を生成します。この生成された検出結果が次の GuardDuty 検出結果のリストに属する場合、GuardDuty は検出結果に関連する Amazon EC2 インスタンスにアタッチされた Amazon EBS ボリュームに対してマルウェアスキャンを自動的に開始します。スキャン後、GuardDuty がマルウェアを検出すると、1 つ以上の「[Malware Protection for EC2 の検出結果のタイプ](findings-malware-protection.md)」も生成されます。

アカウントで次の GuardDuty 検出結果のいずれかが生成された場合、GuardDuty は侵害された可能性のある Amazon EC2 インスタンスの Amazon EBS ボリュームでマルウェアスキャンを自動的に開始します。
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce) (アウトバウンドのみ) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) (アウトバウンドのみ)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) (アウトバウンドのみ)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 