ウェブサイト検索

Linux サーバーをスキャンしてマルウェアとルートキットを検出する 5 つのツール


Linux サーバーでは常に一定レベルの高度な攻撃とポート スキャンが行われており、適切に構成されたファイアウォールと定期的なセキュリティ システムの更新により、システムの安全を保つための追加層が追加されますが、誰かが侵入していないかを頻繁に監視する必要もあります。また、サーバーが通常の動作を妨害することを目的としたプログラムから確実に解放されるようにするのにも役立ちます。

この記事で紹介するツールは、これらのセキュリティ スキャン用に作成されており、ウイルスマルウェアルートキット悪意のあるものを識別できます。行動です。これらのツールを使用して、定期的なシステム スキャンを行うことができます。毎晩レポートをメールアドレスに送信します。

1. Lynis – セキュリティ監査およびルートキット スキャナー

Lynis は、Unix/Linux 系オペレーティング システム用の、無料のオープンソースで強力な人気のあるセキュリティ監査およびスキャン ツールです。これは、システムをスキャンしてセキュリティ情報と問題、ファイルの整合性、構成エラーを検出するマルウェア スキャンおよび脆弱性検出ツールです。ファイアウォールの監査を実行し、インストールされているソフトウェア、ファイル/ディレクトリのアクセス許可などをチェックします。

重要なのは、システムの強化を自動的に実行するわけではなく、サーバーを強化できる提案を提供するだけであるということです。

次のコマンドを使用して、Lynis の最新バージョン (3.0.9 など) をソースからインストールします。

cd /opt/
sudo wget https://downloads.cisofy.com/lynis/lynis-3.0.9.tar.gz
sudo tar xvzf lynis-3.0.9.tar.gz
sudo mv lynis /usr/local/
sudo ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

これで、以下のコマンドを使用してシステム スキャンを実行できるようになります。

sudo lynis audit system

lynis を毎晩自動的に実行するには、次の cron エントリを追加します。これは夜の 午前 3 時 に実行され、レポートをメール アドレスに送信します。

0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" [email 

2. Chkrootkit – Linux ルートキット スキャナー

Chkrootkit も、Unix 系システム上のルートキットの兆候をローカルでチェックする、無料のオープンソース ルートキット検出器です。隠れたセキュリティ ホールを検出するのに役立ちます。

chkrootkit パッケージは、ルートキットの変更がないかシステム バイナリをチェックするシェル スクリプトと、さまざまなセキュリティ問題をチェックする多数のプログラムで構成されています。

chkrootkit ツールは、Debian ベースのシステムで次のコマンドを使用してインストールできます。

sudo apt install chkrootkit

RHEL ベースのシステムでは、次のコマンドを使用してソースからインストールする必要があります。

sudo yum update
sudo yum install wget gcc-c++ glibc-static
sudo wget -c ftp://ftp.chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
sudo tar –xzf chkrootkit.tar.gz
sudo mkdir /usr/local/chkrootkit
sudo mv chkrootkit-0.58b/* /usr/local/chkrootkit
cd /usr/local/chkrootkit
sudo make sense

Chkrootkit を使用してサーバーをチェックするには、次のコマンドを実行します。

sudo chkrootkit 
OR
sudo /usr/local/chkrootkit/chkrootkit

実行すると、システムの既知のマルウェアとルートキットのチェックが開始され、プロセスが完了すると、レポートの概要が表示されます。

Chkrootkit を毎晩自動的に実行するには、次の cron エントリを追加します。これは夜の午前 3 時に実行され、レポートを電子メール アドレスに送信します。

0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" [email 

3. Rkhunter – Linux ルートキット スキャナー

RootKit Hunter は、Linux などの POSIX 準拠システム上でバックドア、ルートキット、ローカル エクスプロイトをスキャンするための、無料のオープンソースで強力かつ使いやすいよく知られたツールです。

名前が示すように、これはルートキット ハンターであり、システムを徹底的に検査して隠れたセキュリティ ホールを検出するセキュリティ監視および分析ツールです。

rkhunter ツールは、Ubuntu および RHEL ベース システムに次のコマンドを使用してインストールできます。

sudo apt install rkhunter   [On Debian systems]
sudo yum install rkhunter   [On RHEL systems] 

rkhunter でサーバーを確認するには、次のコマンドを実行します。

sudo rkhunter -c

rkhunter を毎晩自動的に実行するには、次の cron エントリを追加します。これは夜の午前 3 時に実行され、レポートを電子メール アドレスに送信します。

0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" [email 

4. ClamAV – ウイルス対策ソフトウェア ツールキット

ClamAV は、コンピュータ上のウイルス、マルウェア、トロイの木馬、その他の悪意のあるプログラムを検出する、オープンソースで多用途で人気のあるクロスプラットフォームのウイルス対策エンジンです。

これは、Linux 用の最高の無料ウイルス対策プログラムの 1 つであり、ほぼすべてのメール ファイル形式をサポートするメール ゲートウェイ スキャン ソフトウェアのオープンソース標準です。

すべてのシステムでウイルス データベースの更新をサポートし、Linux でのみオンアクセス スキャンをサポートします。さらに、アーカイブや圧縮ファイル内をスキャンでき、Zip、Tar、7Zip、Rar などの形式やその他の機能をサポートします。

ClamAV は、Debian ベースのシステムで次のコマンドを使用してインストールできます。

sudo apt install clamav

ClamAV は、RHEL ベースのシステムで次のコマンドを使用してインストールできます。

sudo yum -y update
sudo -y install clamav

インストールしたら、次のコマンドを使用して署名を更新し、ディレクトリをスキャンできます。

freshclam
sudo clamscan -r -i DIRECTORY

DIRECTORY はスキャンする場所です。オプション -r は再帰的スキャンを意味し、-i は感染ファイルのみを表示することを意味します。

5. LMD – Linux マルウェア検出

LMD (Linux Malware Detect) は、オープンソースの強力でフル機能を備えた Linux 用マルウェア スキャナーであり、特に共有ホスト環境を対象として設計されていますが、あらゆる Linux システム上の脅威を検出するために使用できます。パフォーマンスを向上させるために、ClamAV スキャナ エンジンと統合できます。

現在および以前のスキャン結果を表示するための完全なレポート システムを提供し、スキャン実行後の電子メール アラート レポートやその他多くの便利な機能をサポートします。

LMD のインストールと使用方法については、記事「Linux でウイルス対策エンジンとして ClamAV を使用して LMD をインストールする方法」を参照してください。

それは今のところすべてです!この記事では、Linux サーバーでマルウェアとルートキットをスキャンするための 5 つのツールのリストを共有しました。コメント欄であなたのご意見をお聞かせください。