Linux上で動作するAntiVirusに関して(I)



ここでは、Linux上で動作するAntiVirusを簡単にまとめ、各AntiVirusの性能面を実際にテストしたホワイトペーパーを紹介します。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

こちらの記事は、以前(2016年11月)に書いた記事の更新版となります。

ここでは、Linux上で動作するAntiVirusを簡単にまとめ、各AntiVirusの性能面を実際にテストしたホワイトペーパーを紹介します。



Linux上のAntiVirusの必要性

筆者もかつてAntiVirusベンダーにエンジニアとして居たことから、よく「LinuxにAntiVirusは必要なのか?」と聞かれることが有ります。

Linux上でのAntiVirusの必要性について、筆者の考える所は以下になります。

  1. ユーザへのシェアの問題で対象外なだけだがLinuxでもMalwareは増加している

    MacOSなどの議論でもよく言われていますが、LinuxはやはりWindowsに比べてデスクトップPCとしての普及率は圧倒的に少ないです。

    OSのシェアはWikipediaに情報がまとまっていますが、サーバとしてのLinuxのシェアは36%(Windowsは33%)と一位になっていますが、デスクトップのシェアはLinuxが2.33%(Windowsh89.79%)と、圧倒的な差になっています。

    攻撃側(マルウェア制作側)としては、当然汎用的に使えて攻撃に対するメリット(利益)も大きい所を狙ってきます。従って、Linuxは『たまたま、現在の所』VirusやMalwareが少ないだけです。

    しかし、Linuxを対象にしたMalwareも増加してきています。2016年もアカマイから「BillGates」というトロイの木馬が報告されています。

  2. Linuxサーバには重要なデータがあるため襲われる可能性がある

    上述でシェアの話をしましたが、Linuxはサーバのシェアは一位のため、重要なデータが保存されているサーバにもLinuxが使用されている可能性が有ります。例えばDBなどのような顧客データや重要なデータが保管されているサーバで、Malwareに感染することにより攻撃者へのバックドアが開かれて、重要なファイルやデータを盗み出されてしまう可能性が有ります。そのため、重要なサーバに関してはMalware対策も万全に行っておく必要が有ります。

  3. Linuxサーバを介してWindowsクライアントに二次感染する可能性がある

    社内で使用されているLinuxサーバにWindowsからアクセスできる場合、Malwareに感染したWindowsクライアントからLinuxサーバ上を経て別のWindowsクライアントに感染する可能性が有ります。LinuxでSambaなどを用いてファイル共有している場合が一番想像しやすいと思いますが、Linux上でMalware検出を行う事で、Linuxサーバを介したWindowsクライアントへの二次感染を防ぐことが出来ます。

  4. 攻撃されたLinuxサーバからWindowsにMalwareを拡散される可能性がある

    上記と似ていますが、Linuxの脆弱性、特に外部公開されているWebやDNSなどの脆弱性を用いてLinuxに攻撃者が侵入してきた場合、バックドアを開けてWindows用のMalwareを送り込んでくる可能性が有ります。


LinuxをサポートしているAntiVirusソフト

Linuxをサポートしている代表的なAntiVirusソフトを下記の表に示します。

製品名 メーカー URL
Symantec Endpoint Protection (SEP) for Linux シマンテック https://www.symantec.com/ja/jp/endpoint-protection/trialware/
McAfee VirusScan Enterprise for Linux マカフィー http://www.mcafee.com/jp/products/virusscan-enterprise-for-linux.aspx
ServerProtect for Linux トレンドマイクロ http://www.trendmicro.co.jp/jp/business/products/splx/
Sophos AntiVirus for Linux ソフォス https://www.sophos.com/ja-jp/products/free-tools/sophos-antivirus-for-linux.aspx
ESET NOD32 Antivirus 4 for Linux ESET https://www.eset.com/us/home/antivirus-linux/
Kaspersky Endpoint Security for Linux カスペルスキー http://www.kaspersky.co.jp/business-security/endpoint-linux
ClamAV OSS http://www.clamav.net/

それぞれ特色が有りますが、導入のために比較・検討する際にはやはり検知率などの比較データが欲しくなります。

しかし、現状殆どのAntiVirusソフトウェアはこちらのAV-Comparativesのサイトなどでもわかるように殆どが90%以上の検知率を誇り、95%以上の所で鎬を削っている状態です。この検知率を見る限り、どのベンダーのAntiVirusソフトウェアを入れても、セキュリティ向上の度合いはほとんど変わらないと言えます。

一方で、システムを運用する立場に経ってみると、AntiVirusをインストールすることによるサーバの処理能力の劣化度合いが気になります。

これは原理的に仕方のないことですが、各社でどのような状況でどれくらいの性能劣化が発生するかの資料が欲しい所です。しかし、残念ながら現状はそのような測定結果は公表されていません。


AntiVirusの処理のロジックと性能劣化の関係

そこでAntiVirusの処理がどのように行われており、どのような箇所で性能劣化が発生するのかを論理的・実データで示した測定結果が知りたくなります。また、それを元に効果的にAntiVirusを実環境で使用する運用方法も知りたくなります。

今回、SIOSでは

効果的なAntivirus の設定と運用

と題してホワイトペーパーの公開を始めました。運用方法まで含んで三部構成の予定で

  1. (※)効果的なAntivirus の設定と運用(第一部 用語説明)

    一般的なAntiVirusでの用語説明と動作、性能劣化がどこで発生するかの説明を行っています。

  2. (※)効果的なAntivirus の設定と運用(第二部 性能評価比較)

    代表的なAntiVirusが性能に及ぼす劣化の度合いを、実際にシステム定常状態がどの程度劣化するのかや、MySQLの性能がどの程度劣化するのかを測定することでまとめています。

  3. 効果的なAntivirus の設定と運用(第三部 効果的な運用方法例)

    AntiVirusをなるべくトラブル無く、性能劣化も低い状態で運用させる方法をまとめています。

  4. として、それぞれのホワイトペーパーのダウンロードが出来るようになっています。

    (※)(2018/11/13: クリックでホワイトペーパーが直接見えるように変更しました。)

    また、データはあくまでも弊社テスト環境で得られた参考データとなりますので、メーカーへのお問い合わせ等は避けて下さい。

    これらの情報を公開することにより、皆様がLinuxサーバのセキュリティをAntiVirusを動作させることで強化する際の参考になればと考えております。

セキュリティ系連載案内


セミナー情報 2

2018/11/14 17:00に、「NGINX MeetUp Tokyo #1」を行います。

今回はNGINX .conf 2018 現地参加者より最新情報を共有させて頂きます。

https://nginx-mj.connpass.com/event/103617/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

"syzbot"と"syzkaller"について (Part 1)

次へ

OpenSSLの今後のバージョン体系(3.0.0以降)とApache License 2.0の採用