GNU/Linux >> Linux の 問題 >  >> Ubuntu

Debian/Ubuntuサーバーでのウイルスのスキャン

状況:
ほとんどのウイルスは、ウイルスがファイルを置いているだけの場合、Linux環境ではほとんど無害ですが、サーバーはサービスを提供することを目的としているため、他のシステムにウイルスを拡散するのに最適な場所の1つです。損害賠償。

解決策: システムまたは特定の脆弱なディレクトリをスキャンします

方法: ClamAVをインストールして使用する
手順:
ClamAVとウイルスシグネチャアップデータ(freshclam)をインストールします
apt-get install clamav
スキャンプロセスを開始する前に、ウイルスデータベースを更新してください:
freshclam
注: isプログラムは、ClamAVリポジトリから110万(および増加中)のウイルスシグネチャをフェッチし、ローカルに保存します。

重要: スキャンプロセス中のウイルスの伝播/カモフラージュを回避するために、絶対に必要なプロセスまたは信頼できるプロセスのみが実行されていることを確認してください。

ウイルススキャンを実行します。
不要な遅延やエラーを回避するために、一部のディレクトリを除外しています。例:/ proc / sys&/ dev
OK、空のファイル、またはシンボリックリンクのレポートも除外します。
システム全体のスキャン:
clamscan --recursive --stdout --infected --exclude-dir=^/proc/ --exclude-dir=^/sys/ --exclude-dir=^/dev/ /
例外なく単一のディレクトリをスキャンする:
clamscan clamscan --recursive --stdout --infected /dir/to/scan
スキャンしたアーカイブ内の感染ファイルのファイル名を確認する必要がある場合は、オプションを追加してください:
--archive-verbose
その他のオプションについては、コマンドの結果を参照してください:
clamscan --help
最後のステップ:
重要: 報告されたすべての感染ファイルが本当に削除されることを確認してください。
同じスキャンをやり直しますが、オプション「–remove =yes」を追加します。
例:
clamscan clamscan --recursive --infected --remove=yes /dir/to/scan

重要な注意: 上記の例では、ライブシステムをスキャンし、書き込みを行うために通常rootユーザーアクセスを必要とする一部のシステムディレクトリを除外しています。これは、システムが100%クリーンであることを最終的に保証するものではありません。 100%に近づける必要がある場合は、次の手順を実行する必要があります。
–別の完全にクリーンな最小限のシステムを使用してサーバーを再起動します。通常、ネットワーク経由でレスキューシステムを起動します。
–スキャンするすべての関連パーティション、特にルートパーティションをマウントします。
– ClamAVとfreshclamをインストールし、freshclamを実行してclamavウイルス署名データベースを更新します。マウントされたすべてのパーティションのスキャン(現在実行中のシステムのルートパーティションを除く)。


Ubuntu
  1. DebianまたはUbuntuにOpenLDAPサーバーをインストールする方法

  2. Ubuntu 18.04 /Ubuntu16.04およびDebian9にPuppet6.xをインストールする方法

  3. Ubuntuのタスクマネージャー?

  1. Ubuntu /DebianLAMPサーバーをセットアップする方法

  2. 30分以内に任意のサーバーにスパム対策とDLPをインストールする

  3. サーバー用のDebianとUbuntu、どちらを選択するか

  1. Ubuntu Linuxサーバーの稼働時間を確認する-その方法は?

  2. 初心者向けの Ubuntu サーバー

  3. Ubuntu がサーバー管理に最適な理由