スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

CentOS+ClamAVでウィルススキャン

Linuxを導入する理由としてどのようなものがあるだろう?

いくつかあると思うのですが

「セキュリティ」

というものが一つして挙げられます。

でもそのセキュリティってどこまで安心できるの?という疑問があったりします。
正直、root権限があればなんでも出来てしまうし、ユーザー管理は恐らくWindowsよりも難しい。(その分細かい設定が出来るけど)

セキュリティの中にはウィルスという概念もあると思います。
「Linuxだからウィルスなんて感染しないだろう」と。

Windowsに比べればウィルスなんて遥かに少ないだろうし、CLI(コマンドプロンプト主体の操作)環境ではウィルスとはあまり縁があるとは思えない。

でも、以下の記事を見ると、ちょっと甘く見すぎているんじゃないだろうか。と思いつつあります。
http://itpro.nikkeibp.co.jp/article/NEWS/20060526/239121/
http://japan.zdnet.com/news/sec/story/0,2000056194,20085792,00.htm
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20040729/147913/

段々と情報が古いものになっていきますが(笑)

ただ、Linuxサーバーの管理者はウィルスに対してあまり警戒心がないという事と、「ウィルスの感染はしていない」という錯覚を持っているのかもしれません。

というわけで、CentOSで使えるフリーのアンチウィルスソフト「ClamAV」を導入してみました。

既に導入していたんだけど、メモとか残しておかなかったので更新方法やスキャン方法がすっからかんorz

この手のソフトはコンパイルするよりrpmでインストールするタイプなので、まずrpmを探します。

ちなみに、CentOSのプロジェクト側ではClamAVを用意していないのでデフォルトのyumではインストール出来ません。

探したところ、本家サイトからのリンク(下記)からダウンロード出来るようです。
http://dag.wieers.com/packages/clamav/

この中から下記をダウンロードしました。

・clamav-0.88.6-1.el4.rf.i386.rpm
・clamav-db-0.88.6-1.el4.rf.i386.rpm

※CentOS4 = RHEL4の扱いなので、el4というのを探して下さい。

wgetでダウンロードしたらインストールを行います。
しかし、clamavとclamav-dbを同時にインストールしないと、依存関係の問題でインストール出来ません。

# rpm -ivh clamav-db-0.88.6-1.el4.rf.i386.rpm clamav-0.88.6-1.el4.rf.i386.rpm
Preparing... ########################################### [100%]
1:clamav ########################################### [ 50%]
2:clamav-db ########################################### [100%]

こんな感じで同時にインストールして下さい。

次に設定ファイル「/etc/freshclam.conf」の一部をコメントアウトします。

#Example
#NotifyClamd /etc/clamd.conf

次にウィルスのパターンを最新のものに更新します

# freshclam

これで最新のパターンに更新されます。

次にテスト的になんかのファイルをスキャンしてみます。

# clamscan --infected --remove --recursive /home/logs/access_log

上記のコマンドは/etc/init.d/httpd2をチェックしますよーという内容です。

スキャン結果として以下のような内容が出力されます。

----------- SCAN SUMMARY -----------
Known viruses: 77540
Engine version: 0.88.6
Scanned directories: 0
Scanned files: 1
Infected files: 0
Data scanned: 85.37 MB
Time: 88.207 sec (1 m 28 s)


Infected files:の部分が0なら、感染は0という事になります。

後は自動的にパターン更新、ウィルススキャンをする為にcronに登録します。
正直スキャンは重いので月1回でいいかなと。パターン更新は毎朝5時に行うとします。

# crontab -e
0 5 * * * /usr/bin/freshclam ← パターン更新
0 0 1 * * /usr/bin/clamscan --infected --remove --recursive /home/ ← 毎月1日に/home/内をスキャン

こんな感じで比較的簡単にスキャンを行う事が出来ます。

/home/しかスキャンしていないのは、/home/内にはWindowsからアップロードされたファイルが溜まる事と、全てのファイルをスキャンしたらめちゃめちゃ時間がかかる為です。

また、tarで圧縮されたファイル等、デフォルトではスキャン出来ないものがいくつかあります。

まあ気休めという感じですが、ログとしてすぐ見られる状態にすればもっといいかもしれません。←自分でビューアでも作るか・・・?
スポンサーサイト

この記事のトラックバックURL

http://kgworks.blog47.fc2.com/tb.php/40-a5b684aa

コメント

ウィルススキャンとかそういう部分はそういえば業者さんに殆どお願いしてたので
なんにもしてない気g(ry

やっぱその内覚えなきゃいけないときが来るのかなぁ。。。
自分で出来る事に越した事はないけど、もし他にやりたい事があるんだったらお金払って頼むのもいいと思うよ。

Linux系はフリーで必要な事が出来てしまう事が多いので、だったら自分でやろうかなっていう部分が多かったりします。
そういえばErrorSafeとかWinfixerが出てた時期があったけどアレって詐欺だって噂・・・。
スパイウェア対策ソフトがスパイウェアとかそういうのはありがちだよね。
Spybotもスパイウェアだって言われているし。

知人のマシンがスパイウェアやらアドウェアにやられまくっていて、再インストールしても同じだったんですが、ルーターをかましてフィルタリングしたら全くなくなったので、ネットワークの根本的な設定が一番大事なのかなーと思ったりしています。
>スパイウェア対策ソフトがスパイウェアとかそういうのはありがちだよね。

それはひどいw
ユーザの信頼を裏切ってるっていうのはなんだか許せないですね。。
明らかに怪しいのもあるけど、まともなやつは、いい意味でスパイしてるんじゃないかな。
ユーザーはどういうスパイウェアが導入されていたのかとか。

そうだといいなー的な感じな発言です(笑)
いい意味でスパイですかw

スパイウェア対策ってどれほど効果のあるものだろうか・・・
気休め程度かなぁ・・・
ソフトもピンキリだと思いますが。
いい意味とは言わないか・・・。
悪いようには使わないスパイウェア?(笑)

でもそれスパイ、アド対策ソフトは全く導入していない自分です。

コメントする

管理者にだけ表示を許可する

Template Designed by DW99

テクノラティ
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。