ClamAVは、オープンソースのウイルス対策ツールです。 Linuxディストリビューションで利用可能 。メールサーバーを統合して、受信した添付ファイルをスキャンします。メールの添付ファイルをスキャンするだけでなく、企業ネットワークを保護します。その他の機能には、Webスキャンも含まれます。
この記事では、ClamAVアンチウイルスをインストールする方法について説明します。 Debian11BullseyeとUbuntu20.04。
ClamAVの機能 :
- Zip、Tar、Gzip、Bzip2、OLE2、Cabinet、CHM、BinHex、SISなどのさまざまなアーカイブ形式の組み込みサポート。
- ほぼすべてのメールファイル形式の組み込みサポート
- UPX、FSG、Petite、NsPack、wwpack32、MEW、Upackで圧縮され、SUE、Y0daCryptorなどで難読化されたELF実行可能ファイルとPortableExecutableファイルの組み込みサポート。
- MicrosoftOfficeおよびMacOfficeファイル、HTML、RTF、PDFなどの一般的なドキュメント形式の組み込みサポート。
- ハッシュベースの署名照合、ワイルドカード、ブール論理、バイトコード言語で記述されたカスタムルールなどの複数の署名言語をサポートします。
ClamAVには、マルチスレッドスキャナーデーモン、オンデマンドファイルスキャン用のコマンドラインユーティリティ、および自動署名更新が含まれています。その主な用途の1つは、サーバー側の電子メールウイルススキャナーとしてのメールサーバーです。
Debian 11 Bullseye /Ubuntu20.04にClamAVをインストールして使用する
次のコマンドを入力して、更新してインストールします リポジトリとClamAVアンチウイルス それぞれ。
$ sudo apt update $ sudo apt install clamav clamav-daemon
インストールが完了したら、デーモンを停止して、ClamAVデータベースを手動で更新できるようにする必要があります。次のコマンドでデーモンを停止します:
$ sudo systemctl stop clamav-freshclam
デーモンを停止した状態で、次のコマンドを使用してClamAVを更新します。
$ sudo freshclam
freshclamが完了したら、次のコマンドを使用して最新のデータベース署名ファイルをダウンロードします。
$ sudo wget https://database.clamav.net/daily.cvd
次のコマンドを使用して、そのファイルを必要なディレクトリにコピーします。
$ sudo cp daily.cvd /var/lib/clamav/
次のコマンドでfreshclamデーモンを起動します:
$ sudo systemctl start clamav-freshclam
ディレクトリを手動でスキャンする方法
ディレクトリをスキャンするには、ターミナルで次のコマンドを入力する必要があります。
$ clamscan -r -i --bell /home/
ここで:
-r 、サブディレクトリを再帰的にスキャンするには
-i 、感染したファイルを印刷するには
–ベル 、ウイルスを検出するとベルが鳴ります
/ home / 、スキャンするディレクトリ–任意のディレクトリを使用できますこのコマンドはディレクトリのみをスキャンし、感染したファイルのリストを提供します。しかし、感染したファイルを他のディレクトリに移動する場合はどうでしょうか。感染したファイルを削除するとシステムが破損する可能性があるため、これはより良い選択かもしれません。したがって、慎重に踏み込んで、感染したファイルを他のディレクトリに移動します。ターミナルで次のコマンドを入力する必要があります:
$ clamscan -i -r --move="/home//Downloads/" /home
上記のコマンドは、ディレクトリ/home/
をスキャンします 感染したファイルが検出されると、それらのファイルがディレクトリ/home/<home-directory>/Downloads/
。
clamscan -h
と入力します その他のオプションについては。
自動的にスキャンするようにClamAVを設定する方法
次に、/var/www/html/
をスキャンするbashスクリプトを作成します。 ディレクトリを作成し、cronジョブを作成して毎晩実行します。これをどのように行うかは、マシンから電子メールを送信できるかどうかによって異なります。その場合、サーバーに設定したSMTPサーバーに基づいて、スクリプトをそのまま使用できる場合もあれば、スクリプトを変更する必要がある場合もあります。以下の例では、mailコマンドを使用します。
まず、次のコマンドを使用してスクリプトを作成します。
$ nano /usr/local/bin/clamscan_daily.sh
そのファイルに、以下を貼り付けます:
#!/bin/bash LOGFILE="/var/log/clamav/clamav-$(date +'%Y-%m-%d').log"; EMAIL_MSG="Please see the log file attached"; EMAIL_FROM="[email protected]"; EMAIL_TO="[email protected]"; DIRTOSCAN="/var/www/html"; for S in ${DIRTOSCAN}; do DIRSIZE=$(du -sh "$S" 2>/dev/null | cut -f1); echo "Starting scan of "$S" directory. Directory size: "$DIRSIZE"."; clamscan -ri --remove --detect-pua=yes "$S" >> "$LOGFILE"; #find /var/log/clamav/ -type f -mtime +30 -exec rm {} \; MALWARE=$(tail "$LOGFILE"|grep Infected|cut -d" " -f3); if [ "$MALWARE" -ne "0" ];then echo "$EMAIL_MSG"|mail -a "$LOGFILE" -s "Malware Found" -r "$EMAIL_FROM" "$EMAIL_TO"; fi done exit 0
[email protected]
FROMアドレスであり、[email protected]
アラートが送信される電子メールアドレスです。
次のコマンドを使用して、そのファイルに実行可能ファイルのアクセス許可を付与します。
$ sudo chmod u+x /usr/local/bin/clamscan_daily.sh
次のコマンドを使用してcronジョブを作成します:
$ sudo crontab -e
ファイルの最後に次の行を追加して、毎日午前1時にスキャンを実行します。
1 1 * * * /usrlocal/bin/clamscan_daily.sh > /dev/null 2>&1
ファイルを保存して閉じます。
この時点で、 ClamAV 自動的にスキャンします /var/www/html
悪意のあるファイルのディレクトリを作成し、何かが見つかった場合は警告します。サーバーが実際にメールを送信できるように設定されていない場合は、次のコマンドを使用して、生成されたログファイルを手動で表示する必要があります。
less /var/log/clamav/clamav-DATE
ここで、DATEは、表示する必要のあるファイルのタイムスタンプです。手動の電子メールアラート用にこれを設定していない場合は、ClamAVログファイルを定期的に確認してください。 。
結論
そして、Debian 11サーバーにClamAVをセットアップし、悪意のあるファイルを検出して保護するために必要なのはこれだけです。ご不明な点がございましたら、お気軽にコメントを残してください