Linux上のマルウェアについて心配する必要がありますか?[閉まっている]


20

Linuxでアンチウイルスを実行していません(私は知らないほとんどの人)し、マルウェアやスパイウェア、またはother_bad_wareの形式についてはまったく心配していません。

心配する必要がありますか?


もちろん、ルートとしては実行しません。


3
これはある程度、Mac OS Xにも当てはまります。
jtbandes

回答:


23

はい

Linuxボックスでウイルス対策ソフトウェアを実行していませんが、マルウェアの唯一の形態ではありません。

私はない、彼らが利用できるよう、特にセキュリティが重要なソフトウェア(例:Firefox、SSH、GPG)のために、できるだけ早くパッチやアップデートを適用します。それが良いアプローチか悪いアプローチかを議論することはできますが、ここでの質問は「私は心配する必要がありますか?」です。...いずれにせよ、私たちは脅威があると信じているため、リスクを議論します。同様に、信頼できるリポジトリとソースからのソフトウェアとパッチのみを適用します。

ウェブ感染型マルウェアが、私はそれほど深刻な脅威である例えば、NoScriptのを実行して、私はこれらを必要とし、いくつかの信頼を持っているサイト上以外のJavaとFlashのハンドラを有効にすることは避けてください。

最後に、第三者に送信する前に、第三者から受け取った非テキストの添付ファイルを確認します。ほとんどの場合、マルウェアのペイロードは私に影響を与えませんが、ファイルの送信先に影響を与える可能性があります。


5

はい。ほとんどすべてのシステムでマルウェアについて心配する必要があります。

あなたの懸念と行動はリスクに比例する必要があります(Linuxでは現在非常に低い)が、自己満足は悪い考えであり、潜在的な脅威、結果、および応答を定期的に再評価する必要があります。

編集:あなたがrootとして実行していないことを指摘した事実は、あなたがマルウェアを(賢明に)心配し、賢明な予防措置を取ることを示唆しています。あなたがそれを心配していなければ、あなたが何を実行していたか気にしないでしょう...


高度な特権を持つユーザーとして実行しないことは、簡単なベストプラクティスです。これは、マルウェア感染のリスクが原因の一部にすぎません。特権が大きいほど、自分を掛けるロープが増えます。
ティムロング

私は同意しますが、このようなベストプラクティスを採用することで、Linuxユーザーでさえ一般的にスパイウェアやマルウェアに対するある程度の配慮を示唆する方法で行動していることを指摘しただけです。結局のところ、管理者として実行してもまったくリスクがなければ、問題ありません。
ジョンホプキンス

5

Linuxコンピューターは高いセキュリティであるにもかかわらず、Linuxコンピューターを攻撃できるあらゆる種類のマルウェアがあることに注意することが重要です。既知の脆弱性のない完全にパッチが適用されたシステムでも、攻撃を受ける可能性があります。

  1. ユーザーアカウントは弱いパスワードを持ち、ブルートフォースのssh攻撃を受ける可能性があります。
  2. スクリプトファイルやマクロウイルスなどのトロイの木馬をダウンロードできます。
  3. 人はだまされて、実行するつもりのないプログラムを実行する可能性があります。
  4. set-uidシェルスクリプトなどを侵害するさまざまな方法があります。

また、使用しているすべてのプログラムには、常に未知のセキュリティ欠陥があると想定する必要があります。それらが見つかるのは時間の問題です。したがって、関係のない2つの小さな脆弱性を1つの大きな脆弱性に変えないようにすることが重要です。たとえば、その総当たり攻撃のsshアカウントはローカルユーザーにアクセスを許可します。しかし、新たに発見されたカーネルバグにより、そのアクセスがリモートルートアクセスに変わります。

最後に、システム自体が非常に安全であっても。ssh(またはsshでさえない)のみがネットワークに面しており、システムはSELinuxおよび侵入検知システムを使用し、完全にパッチが適用され、最小限のソフトウェアのみがインストールされているなど。データが盗まれたり破壊されたりする可能性があります。キーロガーを使用してパスワードを盗聴される可能性があります。オンラインでなりすましされ、他のシステムが侵害される可能性があります。アカウントがスパムの送信や攻撃の開始に使用される可能性があります。リストが続きます。

これらのことをすでに行うLinuxワーム、ルートキット、ボットネットなどがあります。コンピューターの所有者として、システムをクリーンに保つために最善を尽くすことはあなたの義務です。


2

いつもの答えはということですあなたはいけないので、はるかにUnixライクなシステムに続いているアクセス制御モデルの。Windowsシステムにもこのモデルは存在しますが、あまりフォローされていません。つまり、システムのユーザーは管理者権限で実行されます。

とはいえ、ユーザーレベルであってもアカウントに損害与えるマルウェアが存在する可能性があります。ほとんどの場合、釣り情報(銀行情報)またはあなたになりすまします。これは、マルウェアがアクセスできるすべてのものにアクセスするためです。


2

マルウェアチェッカーのグランダディをインストールし、chkrootkitを、そして時々それを実行します。ただし、通常のウイルスやスパイウェアによるリスクはほとんどありません。


1

ウィキペディアによると、次のことはできません。

Unixシステムのように、Linuxはユーザーに特定の特権を付与するマルチユーザー環境を実装しており、何らかの形のアクセス制御が実装されています。Linuxシステムを制御したり、システム自体に深刻な影響を与えたりするには、マルウェアがシステムへのルートアクセス権を取得する必要があります

編集:他の回答やコメントに応じて。システムにパッチを適用しないでくださいとは言いませんが、LinuxがWindowsよりも節約できる理由は2つあります。

  • セキュリティ上の理由により、マルウェアがシステム上で何かをするのは困難です
  • Linuxを使用する人はWindowsに比べてはるかに少ないので、ハッカーにとってはあまり興味がありません。これにより、最終的にマルウェアが減少します

これは、コンピューターに危害を加えようとする人々に対する免疫を意味するものではありませんが、これらのことについて知識がなければ、未知のものから身を守るのは難しいでしょう。


9
だから、ウィキペディアはマルウェアがユーザーをだましてルートアクセスを許可したり、セキュリティホールを見つけたり、ルートアクセスなしでダメージを与えたり、これまで考えられなかった攻撃を仕掛けたりする可能性を排除しているのでしょうか?すべての敬意を払って、失敗します。
ジョンホプキンス

明確にするために、失敗はWikipediaであり、Ivoではありません。
ジョンホプキンス

@Tyrannosaurs-記事を編集してみませんか?
tomfanning 2009

@tomfanning-小さな免責事項を追加しましたが、次のいくつかのパラグラフでは特定の脅威について説明し、対策を提案しています。文脈からは多少引用されています。
ジョンホプキンス

その後、メッセンジャー上でそれを責める;-)人々はとにかくそれに反対するように見える
イヴォFlipse
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.