Linuxのセキュリティ対策方法7つ!セキュリティ対策ソフトを入れよう
セキュリティ対策すべき「マルウェア」とは?
マルウェアとは、コンピューターやネットワークに害を与えるソフトウェア全般を指します。
サイバー犯罪には様々な種類のマルウェアが使用されており、被害内容としては金銭を要求される、重要情報が盗まれるなどが挙げられます。
さらに、被害者がサイバー犯罪そのものに巻き込まれ加害者になるケースもあります。
Linuxの場合、Windowsと比べて市場シェアが低いためマルウェアの被害は少ないといわれていますが、対策は必要です。
大きな被害に発展することも少なくないため、マルウェア対策は誰にとっても重要だといえるでしょう。
Linuxへの驚異であるマルウェアの種類8つ
マルウェアと一口でいっても、たくさんの種類が存在します。
ここでは、代表的なマルウェアの種類とその特徴についてまとめました。
1:ワーム
ワームは自立した実行ファイルであり、他のコンピューターにも感染を拡大させます。
ウィルスと同様に、自己増殖機能があります。
2:ウィルス
ウィルスとは、プログラムに寄生して増殖するタイプのマルウェアのことを指します。
メールやファイルダウンロードによって感染するのが一般的です。
3:ランサムウェア
ランサムウェアに感染すると、「スマートフォンのロックを外したければお金を振り込め」というメッセージが表示されるなどの症状がみられます。
脆弱性のあるブラウザでのウェブ閲覧などが感染の原因となります。
4:ルートキット
ルートキットとは、作り直されたプログラムのことを指します。
ルートキットがシステムに組み込まれてしまうと異常な動作を検出できなくなるため、信頼性の確保が不可能になります。
5:トロイの木馬
トロイの木馬は高度なマルウェアであり、情報が密かに盗まれるなどの被害が生じます。
「Linux.Kaiten」などは一見有用なアプリケーションに見えるため、ユーザーが自らインストールし感染する例があります。
6:バックドア
バックドアとは、悪意を持ったユーザーが他人のコンピューターに侵入した後、再度アクセスできるように裏口(バックドア)を仕掛けることを指します。
バックドアを仕掛けられると様々なリモート操作を行われるため、対策は非常に難しいといえます。
「Linux.SSHKit!gen1」や「Linux.Netweird」といったトロイの木馬が侵入することで、バックドアが開かれる可能性があります。
7:ボット
ボットに感染すると、コンピューターをリモートで操作されてしまいます。
規模が大きく悪質なため被害も大きくなる傾向にあり、コンピューターの使用者が知らず知らずのうちに犯罪に加担させられるケースもあります。
8:ダウンローダ
ダウンローダとは、悪意のあるサーバからダウンロードするときに使用されます。
感染拡大を目的に使用されることが多いです。
Linuxの対策方法7つ
ここまでご紹介したとおり、Linuxに影響を与えるマルウェアにはさまざまな種類があります。そのため、Linuxを利用する場合は事前にしっかりとしたマルウェアに対する対策を行わなければ、マルウェアに感染した場合に大きな被害に遭う可能性があります。
ここではLinuxの対策方法7つをご紹介していきますので、Linuxを使用している場合には、以下の対策を行うようにしましょう。
1:システムログをチェックする
Linuxは企業で利用されるケースも多いため、セキュリティ対策担当者は十分なセキュリティ対策を行うことが重要です。Linuxでシステムログをチェックする場合、古いディストリビューションのログは「syslog」もしくは「rsyslog」などで「/var/log/*」に格納されます。
そのため、「tail -f <�ログファイル>」などでログをリアルタイムにチェックするようにしましょう。
2:ソフトウェアを最新の状態にしておく
ソフトウェアはしっかりとアップデートを行い、常に最新の状態にしておくことがセキュリティ対策になります。LinuxディストリビューションがRedHat系であれば「yum」や「dnf」、Debian系であれば「apt」などでアップデートできます。
また、常に最新版にしておくことである程度のセキュリティ対策になりますが、脆弱性を発見した場合はコミュニティに連絡して、修正してもらうようにしましょう。
3:マルウェアに利用される拡張子をブロックする
.vbsや.bat、.exe、.pifなどの拡張子は脅威の拡散に利用されやすいため、これらのファイルをブロックすることも効果的です。
添付ファイルの受信設定などを見直しましょう。
4:セキュリティ対策ソフトを導入する
Linuxには、「ClamAV」のようなオープンソースのソフトから、「ServerProtect for Linux」や「インテグレーテッド サイバー ディフェンス プラットフォーム」のような法人向けの製品も提供されています。
5:root権限を管理する
まず、root権限は徹底的に自己管理するようにしましょう。ユーザーやプログラムに権限を付与する場合は、慎重に最小限の付与で済ませるようにします。
root権限レベルでのアクセスが要求された場合には、ユーザーやプログラムの確認をすることも重要です。
また、以下のようなセキュリティの基本も心掛けることが効果的です。複数の対策を行うことによって、安全性がより高まるでしょう。
・ファイアウォールを利用する
・必要のないサービスを停止する、または削除する
・ファイルの自動実行機能を無効化する
・最新の修正プログラムを適用する
6:SSHやWi-Fiの設定は利用しないときは無効化する
セキュリティ対策として抜けてしまいがちなのがSSHやWi-Fiの設定です。SSHはネットワーク機器をリモート操作するものですが、利用していないときは無効化しておきましょう。
また、Wi-Fiもワイヤレス接続やアクセスポイントなどを利用していない場合は不要です。そのため、SSHやWi-Fiは利用しないときはどちらも無効化しておくのがセキュリティ対策としてはおすすめです。
7:SUIDやSGIDを定期的に確認する
Linuxのパーミッションの中には「SUID」と「SGID」という属性が存在します。SUIDはどのユーザーがファイルを実行したとしてもファイル所有者権限で実行されるというもので、SGIDはどのユーザーがファイルを実行したとしてもファイルグループの権限で実行されるというものです。
これらは攻撃対象になりやすいことから、Linuxのセキュリティ対策としては定期的にチェックすることが重要です。
改ざん検知のため一覧を作っておく
SUIDやSGIDに設定されているファイルが万が一改ざんされた場合、すぐに改ざんを検知できるように、SUIDやSGIDの属性になっているファイルの一覧を事前に作成しておくのがおすすめです。
あらかじめSUIDやSGIDのファイルをリスト化にしておくことで、攻撃を受けた場合や定期的に改ざんのチェックを行う場合も、どこにおいてあるどのファイルをチェックすればいいのか把握できます。
Linuxのセキュリティ対策を行う前に守るべきこと
ここまでさまざまなLinuxのセキュリティ対策方法をご紹介してきましたが、具体的なセキュリティ対策を講じる前に、そもそも守らなければいけないような普遍的な原則も存在します。そのため、セキュリティ対策を行う前に守らなければいけない点についても必ず押さえておくようにしましょう。
ここでは最後に、Linuxのセキュリティ対策を行う前に守るべき2点をご紹介していきます。
管理者の責任問題に発展しないように心掛ける
Linuxは企業のサーバーとして利用されるケースが多いですが、管理者が企業であっても個人であっても基本的なセキュリティ対策を行うことは重要です。自社サイトや個人サイトなどを運営する場合も、自分のリスクを軽減する意識を持つようにしましょう。
万が一の際、管理者の責任問題にも発展する可能性があるため、サイトの改ざんやサービス妨害、情報漏えいなどには気を配っておきましょう。
第三者に対して機密の情報を漏らさない
Linuxのセキュリティ対策以前の話ですが、自社で取り扱っている顧客の個人情報や自社の機密情報を第三者に漏らすことは当然ながらNGです。
しかし実際に、機密情報が記載された書類やデータを持ち帰って紛失したり、機密情報を扱う際に操作ミスによってデータを外部に送信してしまったりといった事例も多いことから、機密情報の取り扱いに対して今一度しっかりと認識を持つ必要があります。
Linuxのセキュリティ対策に対する理解を深めて正しく対策をしよう
コンピューターを扱うにあたって、セキュリティ対策は一番といっても過言ではないほど重要です。
ぜひマルウェアに対する理解を深めたうえで、しっかりと対策を行ってください。
複数の対策を講じれば、安全にLinuxを使用することができるのではないでしょうか。
ネプラス株式会社はサービス開始から10年以上
『エンジニアの生涯価値の向上』をミッションに掲げ、
多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
ネプラス株式会社はこんな会社です
秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
数多くのエンジニアが集まります。
-
インフラ業界に特化
ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。
業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。
-
正社員なのにフリーランスのような働き方
正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。
プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。
-
大手直取引の高額案件
案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。
Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。
-
スキルアップ支援
不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。
受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など
※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。
-
現給与を保証します!※
前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。
※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。
-
インセンティブ制度
ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。
取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。
-
社会保険・福利厚生
社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。
さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。
-
東証プライム上場企業グループ
ネプラスは東証プライム上場「株式会社オープンアップグループ」のグループ企業です。
安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。
ネプラス株式会社に興味を持った方へ
ネプラス株式会社では、インフラエンジニアを募集しています。
年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
オンライン面接も随時受付中。ぜひお気軽にご応募ください。