Linux マルウェア検出

今日のホスティング環境で直面する脅威を中心に設計されたマルウェア対策エンジン。ネットワーク エッジ IPS、コミュニティ データ、ClamAV、およびユーザー送信システムからの多面的な脅威データを使用して、攻撃で積極的に使用されているマルウェアを抽出します。

  • ネットワーク エッジ IPS - IPS イベントは、マルウェア URL を抽出し、POST ペイロードと base64/gzip でエンコードされた不正使用データをデコードし、最終的にマルウェアが取得、レビュー、分類され、必要に応じて署名が生成されるように処理されます。
  • コミュニティデータ - データは、clean-mxやmalwaredomaindomainlistなどの複数のコミュニティマルウェアWebサイトから集約され、新しいマルウェアの取得、レビュー、分類、署名の生成を行うために処理されます。
  • ClamAV - ClamAV からの HEX および MD5 検出シグネチャは、LMD のターゲット ユーザー グループに適用される関連する更新プログラムを監視し、必要に応じてプロジェクトに追加されます。
  • ユーザー提出 - ユーザーがレビューのために疑わしいマルウェアを提出することを可能にするチェックアウト機能は、これは非常に人気のある機能に成長し、週に平均約30〜50の提出を生成します。

クラムAVアンチウイルス

ClamAV®オープンソースのマルチスレッドスキャナデーモンは、トロイの木馬、ウイルス、マルウェア、その他の悪意のある脅威を検出します。マルウェアエキスパートからの拡張署名は、PHPベースのマルウェアの究極の検出を提供します。

  • スクリプトによる更新とデジタル署名をサポートする高度なデータベース アップデーター。
  • ウイルスシグネチャは、1 日に複数回更新されます。
  • Zip、RAR、Dmg、タール、Gzip、Bzip2、OLE2、キャビネット、CHM、BinHex、SISなど、さまざまなアーカイブ形式の組み込みサポート。
  • UPX、FSG、プチ、NsPack、wwpack32、MEW、Upack、SUE、Y0da Cryptorなどで難読化されたELF実行可能ファイルとポータブル実行可能ファイルの組み込みサポート。

マルウェアの検疫

マルウェアは、アクセス許可なしで安全な方法で脅威を保存する可能性があります。必要に応じて、ファイルを元のパス、所有者、およびアクセス許可に復元できます。

  • アクセス許可のない安全な方法で脅威を格納する検疫キュー。
  • 現在または過去のスキャンの結果を検疫する検疫バッチ処理オプション。
  • ファイルを元のパス、所有者、およびアクセス許可に復元する検疫復元オプション。
  • Web ブラウザを使用して、検疫済みファイルを表示、編集、ダウンロード、または復元します。

感染ファイルのクリーン

クリーナールールは、マルウェアに注入された文字列を削除しようとします。base64 と gzinflate (base64 注入マルウェア) をサポートします。クリーンが実行されると、再スキャンされ、クリーニングが成功したことを確認します。

  • マルウェアが挿入された文字列の削除を試みるためのよりクリーンなルール。
  • 以前のスキャン レポートのクリーニングを試みるためのクリーナー バッチ処理オプション。
  • base64 と gzinflate (base64 注入マルウェア) を削除するためのルールをクリーンにします。

リアルタイムスキャン

カーネルベースのinotify作成/変更/移動されたファイルのリアルタイムファイルスキャン。vhosts ディレクトリ ツリー全体を監視し、変更されたファイルを即座にスキャンします。そのリソースはすべてカーネルメモリ内にあり、メモリ内のCPU使用率とユーザースペースフットプリントが非常に小さくなります。

  • カーネルベースのinotifyリアルタイムファイルスキャンは、作成/変更/移動されたファイルのスキャン。
  • STDIN または FILE からパスデータを取得できるカーネル inotify モニター。
  • 最適なパフォーマンスを得るために、動的 sysctl 制限を持つカーネル inotify モニター。
  • カーネル inotify は、毎日またはオプションの週次レポートを通じてアラートを送信します。

署名の更新

署名は通常、受信脅威データ、IPS マルウェア抽出、およびその他のソースに応じて、1 日に 1 回またはそれ以上頻繁に更新されます。シグネチャは、現在循環している野生の脅威でアクティブな追跡から派生します。脅威データには、ネットワーク エッジ IPS、コミュニティ、ClamAV、およびユーザーサブミッションが含まれます。

  • 署名の更新は、既定の cron.daily スクリプトを使用して毎日実行されます。
  • Sentinelインターフェイスまたはコマンドラインを使用して、手動で更新を確認できます。
  • RSS および XML データ ソースは、マルウェアの脅威の更新を追跡するために使用できます。

無視オプション

Sentinelは、誤検知を最小限に抑えるための複数のオプションを提供します。数回クリックするだけで、特定のパス、ファイル拡張子、またはホワイトリストの不正な署名を無視します。

  • マルウェア スキャンから特定のパスを無視します。
  • マルウェア スキャンから特定のファイル拡張子を無視します。
  • 誤検知のトリガーから特定の署名を無視します。
  • 特定のファイルをスキャンから除外するための正規表現のサポート。

オンデマンドスキャン

Sentinelを使用すると、数回クリックするだけでドメインのウェブフォルダをスキャンすることができます。スキャンでは、検出された脅威を自動的に検疫したり (有効な場合)、マルウェアの検疫、駆除、または顧客への報告の電子メール送信を行うことができます。

  • MD5 ファイル ハッシュ検出により、脅威をすばやく識別できます。
  • 脅威バリアントを識別するための HEX ベースのパターン マッチング。
  • 難読化された脅威を検出するための統計分析コンポーネント。
  • 検査ファイルフックを介mod_security2 HTTP アップロード スキャン。
  • パフォーマンスを向上させるためにスキャナエンジンとして使用するClamAVの統合検出。
  • [最近スキャン] オプションを選択した日数で追加または変更されたファイルのみをスキャンするオプション。
  • 正規表現オプションを使用してスキャンし、一致するファイルを含めたり除外したりします。

ドメインの監視

Sentinelでは、GoogleウェブリスクAPIを使用してドメインのブラックリストステータスを確認することができます。

  • ドメインで毎晩、毎週、または毎月のチェックを実行し、ドメインがブラックリストに登録されたときに電子メールで通知を受け取ります。
  • Google Web リスク API によって報告される脅威の種類とプラットフォームを表示します。
  • すべてのチェックの完全な履歴を表示して、ドメインが侵害された日時を正確に確認できます。
  • 管理者、リセラー、またはクライアントの通知を有効または無効にします。