このチュートリアルでは、Debian 9 VPSにClamAVをインストールする方法と、それを使用してマルウェアやセキュリティの脆弱性をチェックして削除する方法について説明します。
Clam AntiVirus(ClamAV) は、世界中の何百万もの人々や企業によって使用されているオープンソースのアンチウイルスフレームワークであり、デフォルトですべての人に無料のマルウェア保護を提供します。ほぼすべての可能なMTA(postfix、eximなど)で機能するため、電子メールサーバーで特に効果的です。セットアップが簡単で、カスタマイズ可能で、ウイルス定義の更新の信頼できる方法があります。
ClamAVはC/C ++で記述されており、現在シスコシステムズによって保守されています。これはGNUGeneralPublic Licenseの下でライセンスされており、この記事を書いている時点で、最新の安定バージョンは現在0.101.2です。インストールを始めましょう。
まず、ClamAVが提供する最も重要な機能のいくつかを見ていきましょう:
- 強力なコマンドラインベースのスキャナー
- オンアクセススキャン機能
- 構成可能なバックグラウンドスキャン動作
- Sendmailサービス用のmilterインターフェースを提供します
- ウイルス定義データベースを更新するための堅牢で一貫性のある信頼性の高い方法
- Zip、Rar、Tar、Gzip、Bzipなどのさまざまなアーカイブファイル形式をスキャンする機能
- さまざまなメールファイル形式をスキャンする機能
ステップ1:更新と依存関係を確認する
まず、お好みの端末を使用してSSH経由でLinuxサーバーにログインします。
ssh [username]@[server public IP address]
[username]
を変更します サーバーで見つかったroot特権ユーザー(またはrootユーザー自体)のアカウント名を持つ変数で、[server public IP address]
サーバーのIPアドレスで変数。
サーバーがデフォルトのポート番号を使用していない場合は、 -p [port number]
を追加できます。 コマンドの最後まで移動し、[ポート番号]を置き換えます VPSのポート番号を使用します。これにはrootアカウントを使用することをお勧めします。
ログイン後、バグ修正と改善のために利用可能な最新のパッケージでDebianを更新するのが最善です。
apt-get -y update apt-get -y upgrade
また、インストール中にライブラリが欠落する問題を回避するために、基本的なDebianライブラリと依存関係をインストールすることをお勧めします。
apt-get install software-properties-common build-essential curl -y
ステップ2:ClamAVのインストール
ClamAVのメインパッケージのインストールは非常に簡単です。続行するには、次のコマンドを入力します。
apt-get install clamav clamav-daemon
アサリ AVパッケージはコマンドラインベースのウイルススキャナーですが、 clamAV-daemon パッケージは、バックグラウンドで実行されるオンアクセススキャナーです。
インストール後、ウイルス定義データベースの更新が自動的に開始されます。基本的に、 freshclam コマンドがアクティブ化されました。次を使用してログを監視できます:
tail -f /var/log/clamav/freshclam.log
更新が進行中の場合、次のメッセージが表示されるはずです。
Fri Aug 2 21:22:05 2019 -> -------------------------------------- Fri Aug 2 21:22:05 2019 -> freshclam daemon 0.100.3 (OS: linux-gnu, ARCH: x86_64, CPU: x86_64) Fri Aug 2 21:22:05 2019 -> ClamAV update process started at Fri Aug 2 21:22:05 2019 Fri Aug 2 21:22:05 2019 -> WARNING: Your ClamAV installation is OUTDATED! Fri Aug 2 21:22:05 2019 -> WARNING: Local version: 0.100.3 Recommended version: 0.101.2 Fri Aug 2 21:22:05 2019 -> DON'T PANIC! Read https://www.clamav.net/documents/upgrading-clamav Fri Aug 2 21:22:07 2019 -> Downloading main.cvd [100%] Fri Aug 2 21:22:20 2019 -> main.cvd updated (version: 58, sigs: 4566249, f-level: 60, builder: sigmgr) Can't query main.58.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:22:58 2019 -> Downloading daily.cvd [100%] Fri Aug 2 21:23:27 2019 -> daily.cvd updated (version: 25529, sigs: 1694663, f-level: 63, builder: raynman) Can't query daily.25529.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:24:04 2019 -> Downloading bytecode.cvd [100%] Fri Aug 2 21:24:05 2019 -> bytecode.cvd updated (version: 330, sigs: 94, f-level: 63, builder: neo) Can't query bytecode.330.93.1.0.6810DB54.ping.clamav.net Fri Aug 2 21:24:45 2019 -> Database updated (6261006 signatures) from db.local.clamav.net (IP: 104.16.219.84)
最後の行は、ClamAVの最新のウイルス定義データベースを使用していることを示しています。データベースファイルは次の場所に保存されます:
/var/lib/clamav/daily.cvd (daily update file for ClamAV virus databases)
/var/lib/clamav/main.cvd (main ClamAV virus database file)
/var/lib/clamav/bytecode.cvd (signatures to detect bytecode in files)
メインのClamAV-freshclamサービスが実行されていることを確認して、ウイルス定義データベースが常に最新であることを確認します。
systemctl status clamav-freshclam
ほぼ同じ出力が表示されるはずです:
● clamav-freshclam.service - ClamAV virus database updater Loaded: loaded (/lib/systemd/system/clamav-freshclam.service; enabled; vendor Active: active (running) since Fri 2019-08-02 21:22:05 EDT; 44min ago
最後に、メインのClamAVオンアクセススキャナーサービスを実行し、そのステータスを確認します。
systemctl start clamav-daemon systemctl status clamav-daemon
● clamav-daemon.service - Clam AntiVirus userspace daemon Loaded: loaded (/lib/systemd/system/clamav-daemon.service; enabled; vendor pr Drop-In: /etc/systemd/system/clamav-daemon.service.d └─extend.conf Active: active (running) since Fri 2019-08-02 22:09:56 EDT; 18min ago
ステップ3:ClamAVの構成
デフォルトでは、ClamAVの設定はすでに一般的な使用に最適化されています。オンアクセススキャナーサービスの一部の設定を調整する場合は、ファイルを確認できます。
nano /etc/clamav/clamd.conf
変更したファイルを保存した後、サービスを再起動することを忘れないでください:
systemctl restart clamav-daemon
ClamAVのインストールをテストおよび検証するために、EICARテストファイル(ウイルスコードのない無害な署名)のスキャンを試みることができます。サンプルスキャンを開始するには、次のコマンドを入力します。
curl https://www.eicar.org/download/eicar.com.txt | clamscan -
スキャン時間には時間がかかります。これは、多数の署名を読み取る必要があるため、ClamAVの通常の動作です。出力には次のように表示されます。
stdin: Eicar-Test-Signature FOUND ----------- SCAN SUMMARY ----------- Known viruses: 6251170 Engine version: 0.100.3 Scanned directories: 0 Scanned files: 1 Infected files: 1 Data scanned: 0.00 MB Data read: 0.00 MB (ratio 0.00:1) Time: 49.993 sec (0 m 49 s
検出されると、ClamAVのインストールが機能していることを確認できます。
ClamAVでスキャンを開始する
clamscanによって処理される1回限りのスキャンに使用できるスキャンオプションは多数あります。 。感染したファイルを自動的に削除するには、オプション--remove
に追加します 。ファイルを隔離フォルダーに移動するには、--move=/dir
を使用します オプション。 ClamAVは、-l /path/to/file
を使用して有効にできるスキャンのログ記録もサポートしています。 オプション。
ファイルをスキャンするには:
clamscan /opt/testfile.zip
ディレクトリをスキャンするには:
clamscan --recursive --infected /mydir
より大きなファイルをスキャンするには(ClamAVはデフォルトで20MBを超えるファイルをスキャンしません):
clamscan --max-filesize=2000M --max-scansize=2000M --recursive=yes --infected /mydir
利用可能なオプションの詳細については、ClamAVの公式OneTimeスキャンドキュメントをご覧ください。
以上です! – これで、バックグラウンドでアクティブなアンチウイルスがあり、Debian9サーバー用のオンデマンドスキャナーがあります。
もちろん、ClamAVをインストールする必要はありません。 Debian9の場合 マネージドDebianVPSホスティングプランをお持ちの場合。サポートチームにサポートを依頼するだけで、サポートチームがインストール、セットアップ、初期スキャンを実行し、必要に応じて他の脅威防止を実行します。彼らは24時間年中無休で利用可能であり、あなたが必要とするかもしれない何でもあなたを助けることができるでしょう。
PS 。 Debian 9でClamAVをインストールして脆弱性をスキャンする方法に関するこのブログ投稿を読んで楽しんだ場合は、以下のショートカットを使用してソーシャルネットワークで共有するか、コメントセクションにコメントを残してください。ありがとう。