エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
検証用AWSアカウントでGuardDutyと闘う話 〜不用意にポート開けるな編〜 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
検証用AWSアカウントでGuardDutyと闘う話 〜不用意にポート開けるな編〜 - Qiita
はじめに 前回の話: 検証用AWSアカウントでGuardDutyと闘う話 〜S3バケット編〜 2021年師走、街はクリス... はじめに 前回の話: 検証用AWSアカウントでGuardDutyと闘う話 〜S3バケット編〜 2021年師走、街はクリスマスのイルミネーションが点灯し、世間は年越しに向けてせわしなくなり始めたある日、1通のSlack DMが届いた。 例の如くインシデントレスポンスからだった。 英語のメッセージだったが、要約するとこう↓いうことである。 お前のインスタンスがポートスキャンされて8089ポートにアクセスされたぞ。なんでこんなポート開けてるんだ?とりあえずインスタンス止めといたンだわ あーやっちまったかな、と思いつつGuardDutyを確認すると、確かに某国から 8089 でPort Probingを検知したとのイベントが上がっていた。 なぜ8089ポートを開けていたのか? 結論:ただの不注意 検証用にSplunkのインスタンスを立てて、あろうことか管理用ポート8089を 0.0.0.0/0 に