

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Log4j SSM ドキュメントを使用して Accelerate の出現を検出する
<a name="acc-lm-log4j"></a>

Log4j AWS Systems Manager ドキュメント (SSM ドキュメント) は、取り込まれたワークロード内の Apache Log4j2 ライブラリの検索に役立ちます。自動化ドキュメントは、Log4j2 ライブラリがアクティブになっている Java アプリケーションのプロセス ID のレポートを提供します (複数可）。

レポートには、JndiLookup クラスを含む指定された環境内にある Java アーカイブ (JAR ファイル) に関する情報が含まれています。検出されたライブラリを利用可能な最新バージョンにアップグレードするのがベストプラクティスです。このアップグレードにより、CVE-2021-44228 で識別されるリモートコード実行 (RCE) が軽減されます。Apache から Log4j ライブラリの最新バージョンをダウンロードします。詳細については、[「Apache Log4j 2 のダウンロード](https://logging.apache.org/log4j/2.x/download.html)」を参照してください。

このドキュメントは、 Accelerate にオンボードされているすべてのリージョンと共有されます。ドキュメントにアクセスするには、次の手順を実行します。

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) で AWS Systems Manager コンソールを開きます。

1. ナビゲーションペインで、**[ドキュメント]** を選択します。

1.  **自分と共有を選択します**。

1. 検索ボックスに、**AWSManagedServices-GatherLog4jInformation** と入力します。

1. [レート制御](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-targets-and-rate-controls.html)を使用して、ドキュメントを大規模に実行します。

AWSManagedServices-GatherLog4jInformation ドキュメントは、次のパラメータを収集します。
+ **InstanceId**: EC2 インスタンスの (必須) ID。
+ **S3Bucket**: (オプション) 結果をアップロードする S3 署名付き URL または S3 URI (s3://BUCKET\$1NAME)。
+ ** AutomationAssumeRole**: (必須) 自動削除がユーザーに代わってアクションを実行できるようにするロールの ARN。

レート制御を使用してこのドキュメントを実行するのがベストプラクティスです。レート制御パラメータを **InstanceId** に設定し、インスタンスのリストを割り当てるか、タグキーの組み合わせを適用して、特定のタグを持つすべての EC2 インスタンスをターゲットにすることができます。AWS Managed Services では、SAmazon S3S3) バケットを提供することをお勧めします。S3 で結果を集計する方法の例については、[EC2 インスタンススタック \$1 Log4j 情報の収集](https://docs.aws.amazon.com/managedservices/latest/ctref/management-advanced-ec2-instance-stack-gather-log4j-information.html)」を参照してください。

パッケージをアップグレードできない場合は、 AWS 「セキュリティサービスの使用」で説明されているガイドラインに従って、Log4j 脆弱性から保護、検出、対応します。 [AWS Log4j ](https://aws.amazon.com/blogs/security/using-aws-security-services-to-protect-against-detect-and-respond-to-the-log4j-vulnerability/) JndiLookup クラス機能を削除して脆弱性を軽減するには、Java アプリケーション (複数可) とインラインで Log4j ホットパッチを実行します。ホットパッチの詳細については、[「Hotpatch for Apache Log4j](https://aws.amazon.com/fr/blogs/opensource/hotpatch-for-apache-log4j/)」を参照してください。

自動化の出力や追加の緩和策の進め方に関するご質問は、サービスリクエストを送信してください。