Ubuntuにウイルス対策をインストールすることには意味がありますか?


60

私は最近Ubuntuの使用を開始しました。Ubuntuにウイルス対策プログラムをインストールするポイントについて疑問に思っています。SuperUserでは、「ウィンドウズウイルス」のみを検出して削除するという意見を見つけました。他のOSがない場合、アンチウイルスをインストールすることにはポイントがありますか?

私の知る限り、Linux用のウイルスはありません。マルウェアやその他の有害なプログラムはどうですか?保護ソフトウェアをインストールしないのは安全ですか?


11
+1。Linuxを使用するすべての人が、「100%節約」OSなどは存在しないことを理解することが重要だと思うからです。
Mixxiphoid

PCIレベル2で必要なため、そのシンプルさ!
user150563

私は常識が最高のウイルス対策だといつも言います。しかし、あなた自身でさえ、すべてのウイルスを避けることはできません。パフォーマンスに大きな影響を与えない限り、常にAVをインストールしてください!
サイモンVerbeke

1
@SimonVerbekeの常識により、ほとんどのウイルス感染を回避できます。システムに悪用されるパッチ未適用の脆弱性がある場合、ハッキングされた正当なサイトからのドライブバイ攻撃に対してはあまり役に立ちません。
ダンニーリー

2
注意点-マルウェアの最初の大きな部分は、UNIXベースのMorris Worm
Rich Homolka

回答:


50

これは単に真実ではありません。「Nix」で実行できる悪意のあるコードには多くの種類があります。

ポイントは(そして誤解)、Windowsと比較した場合に大幅に少ないということです。何らかの理由で、WindowsでAVを使用するのが一般的な場所になりました。

http://en.wikipedia.org/wiki/Linux_malware

Linux用のいくつかのAVプログラムがあります。

スーパーユーザーに関する詳細情報もあります。「私の」回答の残りは、その投稿の回答からコピーされます。

実際、そうではありません... Linuxシステムを標的とするウイルスを開発するハッカーの影響を受けにくいのです。消費者向けのコンピューターは通常Windows上で実行されるため、幅広いユーザーを対象とする場合はWindowsが最適です。

Linuxとウイルスを誤解しないでください。Linuxウイルスは間違いなく存在します。

一部のディストリビューションには、たとえばUbuntuのSELinuxなどの追加の保護レイヤーがあります。次に、デフォルトのファイアウォールがあり、エイリアンファイルには自動的に実行する許可がありません。実行が可能になる前に、特定の実行許可を付与する必要があります

それから、Linuxをウイルスにとって難しい場所にする他のいくつかの要因があります。通常、Linuxシステムの非ルートユーザーは、ウイルスが検出されないまま伝播する可能性のある実行ファイルがほとんどありません。一部のプログラムではsudo、実行する前にルートとして(またはを使用して)ログインするか、ホーム以外のディレクトリにアクセス/変更する必要があります。Windowsの場合と同じように良好に広がる実行可能なウイルスを開発することは、はるかに困難です。

更新:

以下で説明するように、Linuxを実行するほとんどのマシンは、何をしているのかを知っている人が実行するサーバーです。デスクトップ用にLinuxを実行している人は、通常、自分が何をしているかを選択し、知っています。ほとんどすべてのコンピューターは文盲でWindowsを実行しているため、これらのコンピューターを感染させるのははるかに簡単です。「ねえ、このマシンは私がウイルスを持っていることを教えてくれるので、それを取り除くために「FAKETrojanHunter」と呼ばれるこのウイルス対策プログラムを購入する必要があります...さあ、やってみましょう!」

それ自体が同等のLinuxディストリビューション/インストールはないため、すべてを可能な限り効率的に感染させるマルウェアを開発することは困難です。さらに、Linux上で実行されるほとんどすべてのソフトウェアはオープンソースであり、マルウェアはソースが一般公開されているため、マルウェアをより簡単に検出できます。


4
可能性のあるAVへのリンクを提供し、Linuxにはウイルスが存在しないのに一般的な理由を説明した+1。コメントを削除しました。
Mixxiphoid

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.何?!* nixシステムで実行されるソフトウェアがFLOSSではない場合、(特に企業部門で)たくさんの例があります。そして、なぜマルウェア作成者がコードを公開する必要があるのでしょうか?!Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.あなたが説明しているものは「ソーシャルエンジニアリング」と呼ばれ、ブラウザやプラグインのエクスプロイトなどの主な攻撃ベクトルとはまったく異なります。
ボビー

3
また、LinuxはWindowsよりもはるかに多様であるため、すべてのLinuxで同時にバグを悪用することは困難です。
VSZ

7
「他のオペレーティングシステムよりも「Microsoft嫌悪者」が多いと思う」-そう、単純に(windowsユーザーが多い== windowsを使用するウイルス作成者+ windowsを使用するターゲットが多い== windowsウイルスが多い)
Adam Naylor

3
@DanNeely Varietyは、あいまいさによるセキュリティではありません。ソースコードまたは他の実装の詳細へのアクセスを制限することで、セキュリティを改善することでセキュリティが不明瞭になることを期待しています。これは、ソースコードを公開するか、アクセスを制限することで、ソフトウェアの安全性が自動的に向上するということではありません(平均的な開発者でさえ、たとえばOpenOfficeまたはLibreOfficeのソースコードでセキュリティの脆弱性を確認したのは最後でした、意図的に隠されたマルウェアは言うまでもありません)、しかし、2つの概念を明確に分離しておこう。
CVn

16

まず、Ubuntu-Gnu-Linuxの方が安全な理由を尋ねてください。

  • ほとんどの場合(フリーでないソフトウェアをインストールしない限り)フリーソフトウェア(ソフトウェアライブラリ):ソースコードが利用可能(フリーダム1 —プログラムの動作を自由に研究できます)で、悪意のあるコードを隠すのが難しくなります。
  • 巨大なリポジトリとインストーラ:ほとんどの場合、任意のソフトウェアをインストールする必要はありません。
  • システムはより適切に設計されており、安全に設計されています。ウイルスが作成されている場合、それは脆弱性を悪用し、脆弱性を修正します(vsウイルスを非難し、システムに侵入したときを検出します)。
  • ファイルは、名前や拡張子に関係なく、デフォルトでは実行できません。
  • 多様性:異なるディストリビューション、バグの悪用をより困難にするためのカーネルのランダム化など

さらに、以下を行う必要があります。

  • 定期的にバックアップしてください。
  • システムを使用しているだけの場合でも、マルチユーザー機能を使用できます。
    • 新しいソフトウェアをテストするためのサンドボックスユーザーがいます。
    • Subversion(またはMercurial、またはgitを使用するのが難しいものを使用するのが得意な場合)リビジョン管理システムをセットアップします。そのため、何かを壊したときにロールバックできます。その後、リポジトリをユーザーsvnが所有し、他のユーザーへの書き込み権限はありません。次に、トンネリング(ssh)を使用して接続します。そうすれば、アカウントが危険にさらされた場合、侵入者は物事を壊すことができますが、古い状態はリポジトリ内にあり、削除できません。
  • cfengine、Puppet、Chef(またはかなり新しいAnsible)などの構成管理を調べます。

注:Gnu / Linuxは完璧ではなく、多くの問題があります。現在、セキュリティを改善する新しい方法の研究があります。しかし、それはまだ他のものよりも優れています(いくつかのBSDの例外の可能性)


2
多くのUnixライクシステムの標準ポリシーは「実行可能ファイルなし」であるため、多くの単純な「この.exeをクリックして送信」攻撃は不可能です。また、無料というのはオープンソースという意味ではありません。マルウェアの費用を支払う必要はありませんでした;)
イヴ

1
注:私は、無料のソフトウェアではなく、フリーソフトウェアと言います。ほとんどのフリーソフトウェアはオープンソースであり、ほとんどのオープンソースはフリーソフトウェアです。大文字に注意してください。フリーソフトウェア(4つの自由があるソフトウェア:実行、研究、修正、配布、目的を問わず、誰でも、または任意の価格で)とオープンソース(定義を思い出せませんが、ソフトウェアではありません)ソースコードが利用可能な場合)は定義付きの名前です。
ctrl-alt-delor

1
注意してください:)。私はフランス語で、2つの単語(フリーソフトウェアのリブレと無料ソフトウェアの無償)を使用しているため、混乱が生じます。...今夜、FSF Webサイトで英語を読むつもりです...
イヴ

はい、フランス語の方が簡単です。残念ながら、明らかにフリーソフトウェアよりも優れた英語の用語を思い付く人はいませんでした。対面で話すときはフランス語の用語をよく使いますが、これは常に機能するとは限りません。
ctrl-alt-delor

非常にいい答えですが、リポジトリは改ざん防止されているため、SubversionよりもGitをお勧めします(ほぼすべての点で優れています)。そして、cfengineよりもPuppetまたはChef(または、かなり新しいAnsible)をお勧めします。
iconoclast

11

はいあります。ペイロードの一部としてwindows onlyウイルスを含むファイルがあり、それがLinuxマシンを通過すると想像してください。電子メールまたはUSBスティックで友人に送信する前に削除する機会があります。これが発生した場合、ウイルスはWindowsマシン上にあります。


スキャンするアーキテクチャは1つしかないため、これは理にかなっています。複数のオペレーティングシステムおよび/またはアーキテクチャがあり、それらがウイルスにひどく苦しんでいる場合、すべてをスキャンしますか?
ctrl-alt-delor

3

何をするかによります。

純粋なパワーユーザー

提供されたソフトウェアのみを提供し、 FlashやJavaなどの怪しいブラウザプラグインを避け、常にシステムを更新するユーザーは、ウイルス対策を必要としません。

理由は簡単です。アンチウイルスは既知のウイルスのみを検出できます。彼のシステムが時間通りにセキュリティ更新を取得する場合、これは同じくらい良いです。通常、セキュリティ更新プログラムは、ウイルス対策署名と同様に高速でロールインするためです。

ファイルサーバーオペレーター

Windowsユーザー用にファイルサーバーを運用している場合、アンチウイルスでWindowsユーザーを保護する必要があります

プレイヤー

信頼できないものは何でも、非公式パッケージリポジトリ「PPA」からサードパーティソフトウェアをインストールするのが好きな場合、自動セキュリティ更新を受け取らないソフトウェア手動でインストールし、常に最新のトレンドジャンプする場合は、Windowsを実行しくださいLinux上のソフトウェアは、インターネット経由で署名のないソフトウェアをダウンロードしている平均的なWindowsユーザーと同じくらい脆弱です。アンチウイルスを入手してください。

電源管理者

電源管理者は、システムの重要な部分のチェックサムを頻繁に計算し、比較のためにオフサイトに送信する独自​​のツールを作成します。ほとんどのファイルは公式のソフトウェアパッケージから取得されるため、正しいチェックサムの既知の「真実」が存在します。システムファイルの変更はすぐに検出されますが、彼のチェックサムサービスは既製ではなくカスタムソリューションであるため、攻撃者はこの隠されたトラップを逃してアラートをトリガーします。(tripwireなどの既成のソリューションが存在しますが、それらは無効にするのはかなり簡単です。)ウイルスが実際にそこまで到達し、管理者が細心の注意を払ってサンドボックスとSELinuxポリシーによって手作りされていない場合-チューニング。アンチウイルスは、ここではほとんど利点を提供しません。


3番目のケース(プレーヤー)では、サンドボックスを使用することもできます。ソフトウェアをインストールして実行するには、特別なユーザーを設定します。このユーザーにsudo特権(またはその他の危険な特権)を与えないでください。このユーザーからrootとしてログインしないでください。同じX11セッションを共有しないでください。
ctrl-alt-delor

「アンチウイルスは既知のウイルスのみを検出できます」これは誤りです。「疑わしい」またはウイルスのような活動を検出およびブロックするソフトウェアは、ウイルス対策ソフトウェアの一部として長い間使用されてきました。1990年代後半に、ソフトウェアコンパイラーが*.exeファイルに書き込むようにAVソフトウェアを構成しなければならなかったことをはっきりと覚えています。
CVn

とにかく、通常のユーザーはLinuxのシステム実行可能ファイルに書き込むことはできません。一部のプレーヤーがひどく失敗した場合を除き、ユーザーとしてソフトウェアをインストールし続けます。次に、強化するSELinuxとAppArmorがあります。しかし、AVソフトウェアの「動作分析」はほとんど機能しません。存在しますが、ほとんど機能しません。検出できるのは、古いウイルスの新しいバリエーションです(ほとんどがマルウェアツールキットで生成されます)
Anony-Mousse

2

Linuxウイルスは明らかに稀であり、実際に被害を与えるレベルまで侵入するのは困難ですが、存在します。

Linuxシステムでは、侵入/攻撃についてさらに心配しています。通常のSSHポートでSSHサーバーを実行すると、中国からの1日に何百回ものログイン試行が見られますが、ほとんどがランダムなアカウント/パスワードの組み合わせですが、ポートを上げるほど緊張しました。

Windowsスタイルのウイルス対策ソフトウェアよりも、tripwireのようなシステムの方がはるかに恩恵を受けると思います。トリップウェアは、特定のパターンのログをスキャンし、特権の昇格を監視し、ファイルのアクセス許可の変更を監視します。


@Anonyあなたは間違っていると言ってから、私の投稿とは関係のない何かが私に同意しました。もっと詳しく読むことを検討してください。Linux VIRUSESはインストールではなく、もっと珍しいと言ったし、あなたが言ったことを正確に暗示した(中国のハッカーと)。
ビルK

申し訳ありませんが、はい、あなたの投稿を読み間違えました。
アノニムース

トリップワイヤーについては。私はサーバー上で数年間それを実行していましたが、少なくともシステムを常に最新の状態に維持している場合、長期的には維持できないことがわかりました。年に一度の更新のみを行った場合は理にかなっていますが、システムが絶えず進化している場合、署名を絶えず更新することになり、おそらく変更に気付かないでしょう。代わりに、そのようなシステムは、たとえば、オフサイトdebsumsデータベースを使用して、アップグレードと自動的に同期を保つ必要があります。
アノニムース

@Anony Tripwireについては同意しますが、私は主にAVソフトウェアがそれほど有用ではないと思う理由を示すために例として使用していました-上記の両方で言ったように、tripwireのようなものが本当に重要なハックを検出しませんそのため、ウイルスが主な攻撃ベクトルであるWindowsマシンよりもAVの有用性は低くなります。
ビルK

0

Linuxは他のOSと同様に感染する可能性があります、あなたの場合、システムにウイルス対策サービスを負荷することは無意味です。その理由は:

  • おそらく、Ubuntu Software Centerを使用するでしょう。UbuntuSoftware Centerは、完全に信頼できる安全なリポジトリで動作します
  • 影響を受けるアプリを実行するのは本当に難しいでしょう。たとえば、Linuxはデフォルトでexeをサポートしておらず、Windowsほどファイルを簡単に実行できないためです。
  • 実行された場合でも、システムに重大な変更を加えるには管理者権限が必要です(「ウイルス」は、あなたを傷つけるためにパスワードと確認を求めなければなりません;)...

私は何年もLinuxに取り組んでおり、さまざまなリポジトリのアプリを使用して、危険なインターネットエリアにアクセスしていますが、問題は発生していません。あまり心配しないでください:D

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.