Linux 用のウイルス対策ソフト

Linux 向けのウイルス対策をお勧めします

先週 私たちは話をしました マルウェア対策プログラムを使用する必要性がすべてのオペレーティング システムに拡張されるかどうかについて。 この記事では、Linux 向けのウイルス対策製品をお勧めします。

前回の記事で、これを使用する必要性を確信したと言わざるを得ません。 私は Windows ユーザーと多くのファイルを交換しますが、ネットワークでは私たち全員がセキュリティに対して責任があると主張します。

Linux 用のウイルス対策ソフト

オファーは私が期待していたほど豊富ではないことを言及しなければなりません (少なくともオープンソース アプリケーションに関してはそうではありません) したがって、あまり独創性があるとは約束できません。 新しいタイトルを勧めるのは好きですが、自分の袖から出すことはできません。

ClamAVの

これは、ウイルス対策開発会社のスポンサーではないコレクションで最初に見つかる推奨事項です。

それは約 de コマンド ライン インターフェイスによって制御される一連のツール。その目的は、トロイの木馬、ウイルス、ルートキット、ワーム、およびその他の種類の悪意のあるソフトウェアによる攻撃を検出して対処することです。

前述のコマンド ライン インターフェイスから、署名データベースを更新し、ディレクトリとファイルをスキャンし、電子メールの内容を確認できます。

プログラムには XNUMX つのコンポーネントがあります。

  • アプリケーションエンジン: これは、マルウェアの検出を担当するプログラムの一部です。
  • データベース: 悪意のあるソフトウェアを検出するために必要な情報が含まれています。
  • ユーザーインターフェース: プログラムにはコマンド ライン インターフェイスが付属しています。 ただし、次のようなグラフィカルインターフェイスが開発されています。 クラムTK

プログラムのいくつかの機能は次のとおりです。

  1. 複数のアップデート。
  2. 仮想マルチスレッド スキャン (複数の種類の脅威を同時に調査) により、スキャン時間を短縮します。
  3. リアルタイムでの保護。
  4. 完全かつ更新された署名データベース。
  5. 圧縮ファイルと非圧縮ファイルをスキャンできます。

ClamAV と ClamTK は、主要な Linux ディストリビューションのリポジトリにあります。

ソフォス

ここでは、市販のウイルス対策ソフトと、もちろん独自のウイルス対策ソフトに分けて説明します。 ただし、シングルユーザーライセンスは無料です。

試した人はこう言っています ソフォス ClamAV よりも高速ですが、設定が難しくなります。 ClamAV の署名検証システムを使用する代わりに、動作分析を使用していることに注意してください。

注意: 読者 イエス・アンドラーデ ソフォス アンチウイルスのサポートは XNUMX 月に終了し、次のサポートに置き換えられる予定です。 新製品.

ルートキットハンター

私たちは、それらを放棄するのではなく、オープンソース アプリケーションに戻ります。 ルートキットハンター es コンピュータをスキャンして次のことを行うツール:

  • ルートキット: 犯罪目的でコンピュータの機密部分への不正アクセスを容易にするマルウェアの一種。
  • バックドア: これらは、犯罪目的に使用される可能性のあるオペレーティング システムまたはその他のソフトウェアの脆弱性です。
  • ローカルエクスプロイト: 管理者ユーザーの権限を正規に取得したアプリケーションの脆弱性を悪用して、その権限を不正に取得する方法です。

このプログラムは、以前に報告されたマルウェアのデータベースを使用し、それをファイル スキャンの結果と比較します。

Rootkit Hunter は、コマンド ラインから管理する場合でも、初心者ユーザーが使用するのに最適です。

Chkrootkit

Es 道具 便利な コンピューター上の異常な動作や、システムの敏感な領域における説明のつかない変化を検出します。 ただし、未知のマルウェアを自動的に検出することはできず、疑わしいバイナリを分析するにはエキスパート モードでコマンドを実行する必要があります。

これはターミナルから実行される別のプログラムであり、次のツールによって統合されます。

  • チェックキット: これは、システム バイナリが変更されているかどうかをチェックするスクリプトです。
  •  ifpromisc.c: インターフェイスが無差別モードかどうかを確認します。 無差別モードでは、ネットワーク インターフェイスは、確立された制限を無視して、受信したすべてのトラフィックを中央処理装置に渡します。 通常はチェックに使用されますが、犯罪者によって悪用される可能性もあります。
  • chklastlog.c: 削除されたアクティビティ ログ エントリを探します。
  • chkwtmp.c: ログオンおよびログオフのログでデータが削除されたかどうかを検出します。
  • chkproc.c: プロセス内で LK トロイの木馬活動の兆候を探します。
  • chkdirs.c: 同じですが、ディレクトリ内にあります
  • 文字列.c: 文字列の削除失敗を検出します
  • chkutmp.c: 現在のシステム アクティビティ ログ内の削除を検出してみます。

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

      ダークキング

    Linux 用の快適なウイルス対策ソフトが必要です。プログラムは長い間更新されていませんが、ウイルス データベースは更新され続けています。