Linuxサーバーからマルウェアをスキャンして削除する方法
最初に、異常なネットワーク接続、不明なプロセス、疑わしいユーザーまたはスケジュールされたタスク、システムファイルの変更、ログの例外を確認します。 2.クラマブスキャンマルウェアをインストールして実行し、rkhunterとchkrootkitを使用してrootkitを検出します。 3.ファイル、文字列、統計、その他のコマンドを使用して疑わしいファイルを分析し、Virustotalを使用してプロセスのファイルとポートの職業を確認します。 4.悪意のあるプロセスの終了、悪意のあるファイルとスケジュールされたタスクの削除、システムの更新、パスワードの変更、不要なサービスとポートの閉鎖、自動更新の有効化、SSHキーログインの構成、FAIL2BANの展開。 5.特にrootkitが見つかった場合、システムが深刻に感染している場合、脅威が完全にクリアされるように、必要なスキャンデータをバックアップして再インストールする必要があります。
Linuxサーバーが侵害されているか、悪意のあるソフトウェアを実行していると思われる場合、すぐに作用することが不可欠です。デスクトップシステムとは異なり、Linuxサーバーは多くの場合、重要なサービスを実行し、マルウェアの検出と削除を優先度の高いタスクにします。マルウェアを効果的にスキャンして削除する方法は次のとおりです。

1.妥協の兆候を確認してください
スキャンを実行する前に、マルウェアまたは不正アクセスの一般的な指標を探します。
-
異常なネットワークアクティビティ:
netstat -tulnp
またはss -tulnp
を使用して、アクティブな接続をリストし、疑わしいアウトバウンド接続を特定します。 -
不明なプロセス:
ps auxf
またはtop
を実行して、実行中のプロセスを確認します。なじみのないまたは難読化された名前を探してください。 -
予期しないユーザーまたはCRONジョブ:不明なユーザーのために
/etc/passwd
をチェックし、crontab -l
およびls /etc/cron.*
でCronジョブをレビューします。 -
変更されたシステムバイナリ:
rkhunter
やchkrootkit
などのツールは、RootKitsが使用する交換されたバイナリ(ls
、ps
)を検出できます。 - log anomalies :Review
/var/log/auth.log
on rhel)ログインの試みまたは予期し/var/log/secure
ルートログインの場合。
2.マルウェアスキャンツールをインストールして実行します
信頼できるオープンソースツールを使用して、システムをスキャンします。公式リポジトリからそれらをインストールします。

Clamav - 一般的なマルウェアスキャナー
Clamavは、マルウェア、トロイの木馬、およびフィッシングコンテンツの検出に広く使用されています。
#clamavをインストールします sudo apt update && sudo apt install clamav clamav -daemon -y#debian/ubuntu sudo yum install epel-release && sudo yum install clamav#rhel/centos #ウイルスの定義を更新します Sudo Freshclam #システム全体をスキャンします( /proc、 /sys、 /devを除外してエラーを避けるため) sudo clamscan -r -exclude -dir =^/proc -exclude_dir =^/sys -exclude_dir =^/dev/ #感染したファイルを自動的に削除する(注意して使用) sudo clamscan -r - remove -exclude_dir =^/proc -exclude_dir =^/sys -exclude_dir =^/dev/
注:Clamavは、ファイルサーバー上のWindowsマルウェアの方が効果的ですが、既知のLinuxの脅威をキャッチできます。
rkhunter - ルートキット検出
rootkitsはシステムの奥深くに隠れています。 rkhunterは、既知のルートキットの署名とシステムの異常をチェックします。
# インストール sudo apt install rkhunter#debian/ubuntu sudo yumインストールrkhunter#rhel/centos #テストを更新して実行します sudo rkhunter -update sudo rkhunter-チェック #/var/log/rkhunter.logでログを確認します
Chkrootkit - 軽量のルートキットスキャナー
ルートキットを検出するためのもう1つのツール。
#インストールして実行します sudo apt install chkrootkit sudo chkrootkit
3.疑わしいファイルとプロセスを分析します
スキャンまたは手動チェックが疑わしいものを見つけた場合:
- ファイルを識別します:
file /path/to/suspicious
タイプを確認します。 - 既知のマルウェアに対してハッシュを確認します。疑わしいファイル(安全な場合)をVirustotalにアップロードするか、それらに
clamscan
を使用します。 - 文字列で検査する:
strings /path/to/file | head -20
を実行します読み取り可能なテキストを表示するためにstrings /path/to/file | head -20
にすることができます。 - ファイルの原点を確認します:
stat
とls -la
を使用して、作成/変更時間と所有権を確認します。 - 関連ファイルの検索:
find / -name "*suspicious_pattern*" 2>/dev/null
を使用します。
プロセスが疑わしい場合:
-
lsof -p <PID>
を使用して、使用しているファイルとポートを確認します。 -
ps aux | grep <PID>
使用しますps aux | grep <PID>
コマンドラインの引数を表示します。
4.マルウェアを取り外し、システムを強化します
マルウェアが識別されたら:
- 悪意のあるプロセスを殺す:
Sudo Kill -9 <Pid>
- 悪意のあるファイルを削除します:
sudo rm -f/path/to/マルウェア
- 悪意のあるクロンのジョブまたはスタートアップエントリを削除します。
-
crontab -e
またはcheck/etc/cron.d/
編集 - check
/etc/rc.local
services(systemctl list-unit-files
)、およびinitスクリプト。
-
次に、後悔を防ぐための措置を講じます。
- システムを更新します:
sudo apt upgrade && sudo apt autoremove#debian/ubuntu sudo yum update#rhel/centos
- ルートおよびユーザーアカウントのパスワードを変更します。
- 未使用のサービスを無効にし、不要なファイアウォールポートを閉鎖します。
- 可能な場合は、自動セキュリティの更新を有効にします。
- SSHキー認証を使用し、SSHを介してルートログインを無効にします。
- fail2banをインストールして、ブルートフォースの試みをブロックします。
- 必須データのみをバックアップします(スキャン後)。
- OSをゼロから再インストールします。
- サービスとデータを慎重に復元します。
5。再構築を検討してください(重度の感染症のベストプラクティス)
システムがクリーンであるかどうかがわからない場合、特にルートキットが検出された場合、最も安全なオプションは次のとおりです。
侵害されたシステムには、スキャナーが見落とされる隠された背景があるかもしれません。
Linuxサーバーのスキャンとクリーニングは、注意と検証が必要です。複数のツールを使用し、調査結果を検証し、セキュリティ硬化を優先します。疑わしい場合は、再構築してください。
以上がLinuxサーバーからマルウェアをスキャンして削除する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undress AI Tool
脱衣画像を無料で

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

linuxcanrunonModesthardwarewithspecificminimumrequirements.a1ghzprocessor(x86orx86_64)が必要であり、 amshouldbeatleast512mbforcommand-lineuseor2gbfordesktopenvironments.diskspacerequiresaminimumof5–10gb、25gbisbetterforad

デジタルの世界の先駆者として、ビットコインのユニークなコード名と基礎となるテクノロジーは、常に人々の注目の焦点でした。その標準コードはBTCであり、国際標準を満たす特定のプラットフォームでXBTとしても知られています。技術的な観点からは、ビットコインは単一のコードスタイルではなく、巨大で洗練されたオープンソースソフトウェアプロジェクトです。そのコアコードは主にCで記述されており、暗号化、分散システム、経済学の原則が組み込まれているため、誰でもコードを表示、レビュー、貢献できます。

PHPコンテナが自動構造をサポートできるようにするために、コアは連続統合(CI)プロセスの構成にあります。 1. DockerFileを使用して、基本的な画像、拡張インストール、依存関係管理、許可設定など、PHP環境を定義します。 2. GitlabciなどのCI/CDツールを構成し、.gitlab-ci.ymlファイルを介してビルド、テスト、展開段階を定義して、自動構造、テスト、展開を実現します。 3. phpunitなどのテストフレームワークを統合して、コードの変更後にテストが自動的に実行されることを確認します。 4. Kubernetesなどの自動展開戦略を使用して、deployment.yamlファイルを介して展開構成を定義します。 5. DockerFileを最適化し、マルチステージ構造を採用します

独立したPHPタスクコンテナ環境の構築は、Dockerを通じて実装できます。特定の手順は次のとおりです。1。基礎としてDockerとDockerMomposeをインストールします。 2。DockerFileおよびCrontabファイルを保存するための独立したディレクトリを作成します。 3. dockerfileを書き込み、phpcli環境を定義し、cronと必要な拡張機能をインストールします。 4.タイミングタスクを定義するためにCrontabファイルを書きます。 5。Docker-Compose.ymlマウントスクリプトディレクトリを作成し、環境変数を構成します。 6.コンテナを起動し、ログを確認します。 Webコンテナでタイミングタスクを実行するのと比較して、独立したコンテナには、リソースの分離、純粋な環境、強力な安定性、容易な拡張の利点があります。ロギングとエラーキャプチャを確保するため

ターゲットハードディスクデバイス名( /dev /sdaなど)を確認して、システムディスクの誤って削除しないようにします。 2。sudoddif=/dev/zeroof =/dev/sdxbs = 1mStatus = 1mStatusを使用して、ほとんどのシナリオに適したフルディスクのゼロ値を上書きします。 3. 3つのランダムデータ上書きにSudoshred-V-N3/DEV/SDXを使用して、復元できないことを確認します。 4.オプションで、破壊的な書き込みテストのためにsudobadblocks-wsv/dev/sdxを実行します。最後に、sudohexdump-c/dev/sdx |ヘッドを使用して、それがすべてゼロで完全な安全な消去であるかを確認します。

Linuxでコマンドヘルプを取得するには4つの方法があります。まず、使用して基本的な使用法を表示します。これは、コマンドの一般的なオプションとパラメーターを迅速に理解するのに適しています。第二に、Manを使用して完全なManページを表示し、詳細なコマンドの説明と例を提供します。第三に、情報を使用して構造化されたヘルプを表示します。これは、GCCやMakeなどの複雑なコマンドの情報ナビゲーションに適しています。第4に、Linux China、Stackoverflow、その他のプラットフォームなどのネットワークリソースとコミュニティを参照して、中国の材料を取得したり、特定の問題を解決したりします。初心者が - ヘルプとマンから段階的にそれを習得することをお勧めします。

Linuxのユーザーが一般的に使用するUserAddまたはAdduserコマンドを追加します。 1. userAddを使用する場合、パスワードとホームディレクトリを手動で設定する必要があります。 -mパラメーターを追加して、ホームディレクトリを作成します。 2。-s、-g、および-uなどのパラメーターを使用して、シェル、グループ、およびUIDを指定できます。 3. Adduserはインタラクティブなコマンドであり、初心者が構成を自動的に完了するのに適しています。 4。権限、ユーザー名の一意性、およびホームディレクトリの権限に注意してください。 5。ユーザーデルを使用して、誤ってユーザーとホームディレクトリを削除できます。これらの重要なポイントをマスターすると、ユーザーを効率的かつ安全に管理できます。

cronisusedusedusedusedusedusedulingonalways-ossystems、whileanacronuresuressuressursunsystystemstature n't continuouslylypowered、suthaslaptops;
