目次
rkhunter - ルートキット検出
Chkrootkit - 軽量のルートキットスキャナー
3.疑わしいファイルとプロセスを分析します
4.マルウェアを取り外し、システムを強化します
ホームページ システムチュートリアル Linux Linuxサーバーからマルウェアをスキャンして削除する方法

Linuxサーバーからマルウェアをスキャンして削除する方法

Aug 17, 2025 am 10:34 AM
linux 悪意のあるソフトウェア

最初に、異常なネットワーク接続、不明なプロセス、疑わしいユーザーまたはスケジュールされたタスク、システムファイルの変更、ログの例外を確認します。 2.クラマブスキャンマルウェアをインストールして実行し、rkhunterとchkrootkitを使用してrootkitを検出します。 3.ファイル、文字列、統計、その他のコマンドを使用して疑わしいファイルを分析し、Virustotalを使用してプロセスのファイルとポートの職業を確認します。 4.悪意のあるプロセスの終了、悪意のあるファイルとスケジュールされたタスクの削除、システムの更新、パスワードの変更、不要なサービスとポートの閉鎖、自動更新の有効化、SSHキーログインの構成、FAIL2BANの展開。 5.特にrootkitが見つかった場合、システムが深刻に感染している場合、脅威が完全にクリアされるように、必要なスキャンデータをバックアップして再インストールする必要があります。

Linuxサーバーからマルウェアをスキャンして削除する方法

Linuxサーバーが侵害されているか、悪意のあるソフトウェアを実行していると思われる場合、すぐに作用することが不可欠です。デスクトップシステムとは異なり、Linuxサーバーは多くの場合、重要なサービスを実行し、マルウェアの検出と削除を優先度の高いタスクにします。マルウェアを効果的にスキャンして削除する方法は次のとおりです。

Linuxサーバーからマルウェアをスキャンして削除する方法

1.妥協の兆候を確認してください

スキャンを実行する前に、マルウェアまたは不正アクセスの一般的な指標を探します。

  • 異常なネットワークアクティビティnetstat -tulnpまたはss -tulnpを使用して、アクティブな接続をリストし、疑わしいアウトバウンド接続を特定します。
  • 不明なプロセスps auxfまたはtopを実行して、実行中のプロセスを確認します。なじみのないまたは難読化された名前を探してください。
  • 予期しないユーザーまたはCRONジョブ:不明なユーザーのために/etc/passwdをチェックし、 crontab -lおよびls /etc/cron.*でCronジョブをレビューします。
  • 変更されたシステムバイナリrkhunterchkrootkitなどのツールは、RootKitsが使用する交換されたバイナリ( lsps )を検出できます。
  • log anomalies :Review /var/log/auth.log on rhel)ログインの試みまたは予期し/var/log/secureルートログインの場合。

2.マルウェアスキャンツールをインストールして実行します

信頼できるオープンソースツールを使用して、システムをスキャンします。公式リポジトリからそれらをインストールします。

Linuxサーバーからマルウェアをスキャンして削除する方法

Clamav - 一般的なマルウェアスキャナー

Clamavは、マルウェア、トロイの木馬、およびフィッシングコンテンツの検出に広く使用されています。

 #clamavをインストールします
sudo apt update && sudo apt install clamav clamav -daemon -y#debian/ubuntu
sudo yum install epel-release && sudo yum install clamav#rhel/centos

#ウイルスの定義を更新します
Sudo Freshclam

#システム全体をスキャンします( /proc、 /sys、 /devを除外してエラーを避けるため)
sudo clamscan -r -exclude -dir =^/proc -exclude_dir =^/sys -exclude_dir =^/dev/

#感染したファイルを自動的に削除する(注意して使用)
sudo clamscan -r  -  remove -exclude_dir =^/proc -exclude_dir =^/sys -exclude_dir =^/dev/

注:Clamavは、ファイルサーバー上のWindowsマルウェアの方が効果的ですが、既知のLinuxの脅威をキャッチできます。

Linuxサーバーからマルウェアをスキャンして削除する方法

rkhunter - ルートキット検出

rootkitsはシステムの奥深くに隠れています。 rkhunterは、既知のルートキットの署名とシステムの異常をチェックします。

 # インストール
sudo apt install rkhunter#debian/ubuntu
sudo yumインストールrkhunter#rhel/centos

#テストを更新して実行します
sudo rkhunter -update
sudo rkhunter-チェック

#/var/log/rkhunter.logでログを確認します

Chkrootkit - 軽量のルートキットスキャナー

ルートキットを検出するためのもう1つのツール。

 #インストールして実行します
sudo apt install chkrootkit
sudo chkrootkit

3.疑わしいファイルとプロセスを分析します

スキャンまたは手動チェックが疑わしいものを見つけた場合:

  • ファイルを識別しますfile /path/to/suspiciousタイプを確認します。
  • 既知のマルウェアに対してハッシュを確認します。疑わしいファイル(安全な場合)をVirustotalにアップロードするか、それらにclamscanを使用します。
  • 文字列で検査するstrings /path/to/file | head -20を実行します読み取り可能なテキストを表示するためにstrings /path/to/file | head -20にすることができます。
  • ファイルの原点を確認しますstatls -laを使用して、作成/変更時間と所有権を確認します。
  • 関連ファイルの検索find / -name "*suspicious_pattern*" 2>/dev/nullを使用します。

プロセスが疑わしい場合:

  • lsof -p <PID>を使用して、使用しているファイルとポートを確認します。
  • ps aux | grep <PID>使用しますps aux | grep <PID>コマンドラインの引数を表示します。

4.マルウェアを取り外し、システムを強化します

マルウェアが識別されたら:

  • 悪意のあるプロセスを殺す
     Sudo Kill -9 <Pid>
  • 悪意のあるファイルを削除します
     sudo rm -f/path/to/マルウェア
  • 悪意のあるクロンのジョブまたはスタートアップエントリを削除します
    • crontab -eまたはcheck /etc/cron.d/編集
    • check /etc/rc.local services( systemctl list-unit-files )、およびinitスクリプト。

次に、後悔を防ぐための措置を講じます。

  • システムを更新します
     sudo apt upgrade && sudo apt autoremove#debian/ubuntu
    sudo yum update#rhel/centos
  • ルートおよびユーザーアカウントのパスワードを変更します
  • 未使用のサービスを無効にし、不要なファイアウォールポートを閉鎖します。
  • 可能な場合は、自動セキュリティの更新を有効にします
  • SSHキー認証を使用し、SSHを介してルートログインを無効にします。
  • fail2banをインストールして、ブルートフォースの試みをブロックします。

  • 5。再構築を検討してください(重度の感染症のベストプラクティス)

    システムがクリーンであるかどうかがわからない場合、特にルートキットが検出された場合、最も安全なオプションは次のとおりです。

    • 必須データのみをバックアップします(スキャン後)。
    • OSをゼロから再インストールします。
    • サービスとデータを慎重に復元します。

    侵害されたシステムには、スキャナーが見落とされる隠された背景があるかもしれません。


    Linuxサーバーのスキャンとクリーニングは、注意と検証が必要です。複数のツールを使用し、調査結果を検証し、セキュリティ硬化を優先します。疑わしい場合は、再構築してください。

    以上がLinuxサーバーからマルウェアをスキャンして削除する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

ホットトピック

Linuxをインストールするためのシステム要件 Linuxをインストールするためのシステム要件 Jul 20, 2025 am 03:49 AM

linuxcanrunonModesthardwarewithspecificminimumrequirements.a1ghzprocessor(x86orx86_64)が必要であり、 amshouldbeatleast512mbforcommand-lineuseor2gbfordesktopenvironments.diskspacerequiresaminimumof5–10gb、25gbisbetterforad

ビットコインのコード番号は何ですか?ビットコインはどのスタイルのコードですか? ビットコインのコード番号は何ですか?ビットコインはどのスタイルのコードですか? Jul 22, 2025 pm 09:51 PM

デジタルの世界の先駆者として、ビットコインのユニークなコード名と基礎となるテクノロジーは、常に人々の注目の焦点でした。その標準コードはBTCであり、国際標準を満たす特定のプラットフォームでXBTとしても知られています。技術的な観点からは、ビットコインは単一のコードスタイルではなく、巨大で洗練されたオープンソースソフトウェアプロジェクトです。そのコアコードは主にCで記述されており、暗号化、分散システム、経済学の原則が組み込まれているため、誰でもコードを表示、レビュー、貢献できます。

PHPコンテナを自動構造をサポートする方法は? PHP環境の継続的に統合されたCI構成方法 PHPコンテナを自動構造をサポートする方法は? PHP環境の継続的に統合されたCI構成方法 Jul 25, 2025 pm 08:54 PM

PHPコンテナが自動構造をサポートできるようにするために、コアは連続統合(CI)プロセスの構成にあります。 1. DockerFileを使用して、基本的な画像、拡張インストール、依存関係管理、許可設定など、PHP環境を定義します。 2. GitlabciなどのCI/CDツールを構成し、.gitlab-ci.ymlファイルを介してビルド、テスト、展開段階を定義して、自動構造、テスト、展開を実現します。 3. phpunitなどのテストフレームワークを統合して、コードの変更後にテストが自動的に実行されることを確認します。 4. Kubernetesなどの自動展開戦略を使用して、deployment.yamlファイルを介して展開構成を定義します。 5. DockerFileを最適化し、マルチステージ構造を採用します

独立したPHPタスクコンテナ環境を構築する方法。 PHPタイムタイムスクリプトを実行するためにコンテナを構成する方法 独立したPHPタスクコンテナ環境を構築する方法。 PHPタイムタイムスクリプトを実行するためにコンテナを構成する方法 Jul 25, 2025 pm 07:27 PM

独立したPHPタスクコンテナ環境の構築は、Dockerを通じて実装できます。特定の手順は次のとおりです。1。基礎としてDockerとDockerMomposeをインストールします。 2。DockerFileおよびCrontabファイルを保存するための独立したディレクトリを作成します。 3. dockerfileを書き込み、phpcli環境を定義し、cronと必要な拡張機能をインストールします。 4.タイミングタスクを定義するためにCrontabファイルを書きます。 5。Docker-Compose.ymlマウントスクリプトディレクトリを作成し、環境変数を構成します。 6.コンテナを起動し、ログを確認します。 Webコンテナでタイミングタスクを実行するのと比較して、独立したコンテナには、リソースの分離、純粋な環境、強力な安定性、容易な拡張の利点があります。ロギングとエラーキャプチャを確保するため

Linuxでハードドライブを安全に消去する方法 Linuxでハードドライブを安全に消去する方法 Jul 24, 2025 am 12:08 AM

ターゲットハードディスクデバイス名( /dev /sdaなど)を確認して、システムディスクの誤って削除しないようにします。 2。sudoddif=/dev/zeroof =/dev/sdxbs = 1mStatus = 1mStatusを使用して、ほとんどのシナリオに適したフルディスクのゼロ値を上書きします。 3. 3つのランダムデータ上書きにSudoshred-V-N3/DEV/SDXを使用して、復元できないことを確認します。 4.オプションで、破壊的な書き込みテストのためにsudobadblocks-wsv/dev/sdxを実行します。最後に、sudohexdump-c/dev/sdx |ヘッドを使用して、それがすべてゼロで完全な安全な消去であるかを確認します。

Linuxでコマンドのヘルプを取得する方法は? Linuxでコマンドのヘルプを取得する方法は? Jul 17, 2025 am 12:55 AM

Linuxでコマンドヘルプを取得するには4つの方法があります。まず、使用して基本的な使用法を表示します。これは、コマンドの一般的なオプションとパラメーターを迅速に理解するのに適しています。第二に、Manを使用して完全なManページを表示し、詳細なコマンドの説明と例を提供します。第三に、情報を使用して構造化されたヘルプを表示します。これは、GCCやMakeなどの複雑なコマンドの情報ナビゲーションに適しています。第4に、Linux China、Stackoverflow、その他のプラットフォームなどのネットワークリソースとコミュニティを参照して、中国の材料を取得したり、特定の問題を解決したりします。初心者が - ヘルプとマンから段階的にそれを習得することをお勧めします。

Linuxにユーザーを追加する方法 Linuxにユーザーを追加する方法 Jul 21, 2025 am 03:32 AM

Linuxのユーザーが一般的に使用するUserAddまたはAdduserコマンドを追加します。 1. userAddを使用する場合、パスワードとホームディレクトリを手動で設定する必要があります。 -mパラメーターを追加して、ホームディレクトリを作成します。 2。-s、-g、および-uなどのパラメーターを使用して、シェル、グループ、およびUIDを指定できます。 3. Adduserはインタラクティブなコマンドであり、初心者が構成を自動的に完了するのに適しています。 4。権限、ユーザー名の一意性、およびホームディレクトリの権限に注意してください。 5。ユーザーデルを使用して、誤ってユーザーとホームディレクトリを削除できます。これらの重要なポイントをマスターすると、ユーザーを効率的かつ安全に管理できます。

CronとAnacronでLinuxのタスクをスケジュールする方法 CronとAnacronでLinuxのタスクをスケジュールする方法 Aug 01, 2025 am 06:11 AM

cronisusedusedusedusedusedusedulingonalways-ossystems、whileanacronuresuressuressursunsystystemstature n't continuouslylypowered、suthaslaptops;

See all articles