mk-mode BLOG

このブログは自作の自宅サーバに構築した Debian GNU/Linux で運用しています。
PC・サーバ構築等の話題を中心に公開しております。(クローンサイト: GitHub Pages

ブログ開設日2009-01-05
サーバ連続稼働時間
Reading...
Page View 合計
Reading...
今日
Reading...
昨日
Reading...

Debian 7 Wheezy - アンチウイルスソフト導入!

[ サーバ構築 ] [ Debian, Linux, ウイルス対策 ]

こんばんは。

Debian GNU/Linux 7.1.0 サーバにアンチウイルスソフト ClamAV を導入する方法についての記録です。

以前古いバージョンでの作業時に残していた記録を参考に作業を行い、今回更新した作業記録を貼付する形式の内容となっています。

0. 前提条件

1. ClamAV インストール

以下のようにして、アンチウイルスソフト ClamAV をインストールする。

1
# aptitude -y install clamav

2. ウイルス定義ァイル最新化

以下のようにして、ウイルス定義ファイルを最新に更新する。
インストールした ClamAV のバージョンが古い場合に警告メッセージが出力されるが、特に問題はないの無視してよい。

1
# freshclam

3. ウイルススキャンテスト(ウイルス無しの場合)

以下のようにして、ウイルススキャンを行ってみる。
(スキャンするディレクトリを指定するなら、最後にディレクトリを指定する)

1
2
3
4
5
6
7
8
9
10
11
# clamscan --infected --remove --recursive

----------- SCAN SUMMARY -----------
Known viruses: 2806400
Engine version: 0.97.8
Scanned directories: 2
Scanned files: 5
Infected files: 0
Data scanned: 0.02 MB
Data read: 0.02 MB (ratio 1.00:1)
Time: 11.119 sec (0 m 11 s)

4. ウイルススキャンテスト(ウイルス有りの場合)

ウイルスが有る場合に正常に機能するかをテストするために、まずテスト用ウイルスを用意する。
今回は以下の4つのテストウイルスをダウンロードしてみた。

1
2
3
4
# wget http://www.eicar.org/download/eicar.com
# wget http://www.eicar.org/download/eicar.com.txt
# wget http://www.eicar.org/download/eicar_com.zip
# wget http://www.eicar.org/download/eicarcom2.zip

そして、ウイルススキャンを行ってみる。
4つとも検知し削除されているのが分かる。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# clamscan --infected --remove --recursive
/root/eicarcom2.zip: Eicar-Test-Signature FOUND
/root/eicarcom2.zip: Removed.
/root/eicar.com.txt: Eicar-Test-Signature FOUND
/root/eicar.com.txt: Removed.
/root/eicar_com.zip: Eicar-Test-Signature FOUND
/root/eicar_com.zip: Removed.
/root/eicar.com: Eicar-Test-Signature FOUND
/root/eicar.com: Removed.

----------- SCAN SUMMARY -----------
Known viruses: 2806400
Engine version: 0.97.8
Scanned directories: 2
Scanned files: 9
Infected files: 4
Data scanned: 0.02 MB
Data read: 0.02 MB (ratio 1.00:1)
Time: 6.063 sec (0 m 6 s)

5. ウイルススキャン実行スクリプト作成

ウイルススキャン実行用のスクリプトを作成する。

clamscan
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#!/bin/bash

PATH=/usr/bin:/bin

# スキャン除外設定
excludelist=/root/clamscan.exclude
if [ -s $excludelist ]; then
    for i in `cat $excludelist`
    do
        if [ $(echo "$i"|grep \/$) ]; then
            i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d`
            excludeopt="${excludeopt} --exclude-dir=^$i"
        else
            excludeopt="${excludeopt} --exclude=^$i"
        fi
    done
fi
# ウイルス定義ファイル最新化
freshclam > /dev/null

# ウイルススキャン
CLAMSCANTMP=`mktemp`
clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \

# レポートのメール送信
grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
rm -f $CLAMSCANTMP

6. ウイルススキャン実行スクリプト実行権限付与

ウイルススキャン実行スクリプトに実行権限を付与する。

1
# chmod +x clamscan

7. スキャン対象外ファイル編集

ウイルススキャンを行わないディレクトリがあれば、 “clamscan.exclude” ファイルに記述する。

1
2
# echo "/proc/" >> clamscan.exclude  # <= "proc" ディレクトリをスキャン対象外にする場合
# echo "/sys/" >> clamscan.exclude   # <= "sys"  ディレクトリをスキャン対象外にする場合

8. スクリプト実行

作成したウイルススキャン実行スクリプトが正常に実行されるか試しに動かしてみる。

1
# ./clamscan

9. 自動実行設定

ウイルススキャン実行スクリプトに問題がなければ、毎日自動で実行させるために cron ディレクトリへ移動する。

1
# mv clamscan /etc/cron.daily/

以上。

Comments