並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 63件

新着順 人気順

ClamAVの検索結果1 - 40 件 / 63件

  • 知っておきたかったLinuxサーバ設計、構築、運用知識まとめ - hiroportation

    サーバ業務周りの管理、運用について役に立ちそうなナレッジをまとめました。 長期的に書いているため用語に統一性がなかったり、不足分など随時修正したいと思います。 1. サーバ設計 サーバスペックはどうするべき? 使用するOSは? CentOS開発終了について MWは何を使うべきか Webサーバ構築にはどちらを使うべき?Apache?Nginx? サーバセキュリティで最低限押さえておきたいことは? listenするポートは最小限にしましょう ファイアウォール設定で送受信IPアドレス、ポートの通信制御はしておきましょう 外部に出る際にはプロキシサーバを経由するようにする 随時パッチを当てるようにする linuxでのアンチウイルスソフトの検討 個人アカウントで変更系コマンドは実行させないようにする ログについて考えること ストレージ容量には気をつける データベースはどう決めたら良いか MySQLか

      知っておきたかったLinuxサーバ設計、構築、運用知識まとめ - hiroportation
    • アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入してみてわかったメリット・デメリット - ANDPAD Tech Blog

      こんにちは。SREチームの吉澤です。 アンドパッドでは最近、AWSのS3バケット上のファイルをスキャンするために、アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入しました。その結果、私たちの要件はほぼ全て満たされたうえに、従来比で大幅なコスト削減を実現できました。 Antivirus for Amazon S3について日本語で書かれた記事はまだ少ないですが、S3に対するウイルススキャンが求められるケースでは、導入を検討する価値があるソフトです。 そこで、今回はこのAntivirus for Amazon S3の概要、私たちが本番環境に導入してみてわかったメリットやデメリット、そしてこのソフトが適した状況をご紹介します。 背景 S3に対するウイルススキャンが必要な理由 Antivirus for Amazon S3の導入前に利用していたソフト Antiv

        アンチウイルスソフト Antivirus for Amazon S3 を本番環境に導入してみてわかったメリット・デメリット - ANDPAD Tech Blog
      • 業務で使っているPCをLinuxデスクトップにしてから3年半が経った - ぶていのログでぶログ

        この記事はGMOペパボエンジニア Advent Calendar 2021の5日目とLinux Advent Calendar 2021の10日目*1の記事です。 昨日ははらちゃんのブログをもっといい感じにするでした。 差分転送することでアップロードを高速化するのは目から鱗でしたね。 データのアップロードが遅いと更新のモチベーションが下がってしまうことがあるので、ブログを長く続けるためにも高速化は重要ですね! 2018年のアドカレで業務で使っているPCをLinuxデスクトップにしてから半年が経ったという記事を書いたのですが、それから3年経って今はどうなったかという記事を書いていきたいと思います*2。 現状はどうなのか? 相変わらずUbuntuデスクトップをインストールして開発環境として利用している。 前回の記事では、Ubuntu18.04であったが順当にバージョンアップを繰り返し今はUbu

          業務で使っているPCをLinuxデスクトップにしてから3年半が経った - ぶていのログでぶログ
        • S3 バケットを AWS Lambda を使って、ウィルススキャンしてみた | DevelopersIO

          S3 バケットに保存されているファイルのウィルススキャンを AWS Lambda を使ってやってみたした。 こんにちは、コンサルティング部の望月です。 1月がはじまったと思ったら、もう終わりそうで、この調子だと『シン・エヴァンゲリオン劇場版』の公開ももうすぐですね!! さて、今回は S3 バケットに保存されているファイルのウィルススキャンを AWS Lambda を使ってやってみたのでブログにまとめました。 現在、S3 にはウィルススキャンという機能はなく、S3 へファイルをアップロードする前か、アップロード後にダウンロードし、ウィルススキャンする方法が多いかと思います。 今回の方法は、下記ソフトウェアを使って Lambda を利用するため、ウィルススキャン用に EC2 など別途用意することなく、手軽に行うことができるため、簡単に試してみることができます。 upsidetravel/buc

            S3 バケットを AWS Lambda を使って、ウィルススキャンしてみた | DevelopersIO
          • ポートスキャナ自作ではじめるペネトレーションテスト

            本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

              ポートスキャナ自作ではじめるペネトレーションテスト
            • [DevSecOps] コンテナ時代のアンチウィルス対策はどうすればいいのか調べてみた|Anno Takahiro

              エンタープライズ企業が新しいクラウドサービスを導入する時には、自社のセキュリティ基準を満たせていることを確認するのが通例である。「セキュリティチェックシート」と呼ばれるエクセルシートを利用して一点一点チェックしていくことが多い。(この質問票で聞かれる内容が個社ごとにばらばらで、システム導入時に双方の負担になってしまっているのを標準化してなんとかできないかと思うことはあるが、この記事ではそこには触れない。) よくあるのが、「アンチウィルスソフトウェアをサーバーにインストールしていること」というチェック項目だ。明快な質問のように見えるが具体で実現するためには色々考えなければいけないことがある。標準的なサーバー構成、つまり、ハードウェアがあって、その中でOSが稼働していて、その上でアプリケーションが動いているというシンプルな構成であれば良いのだが、クラウドインフラを使い倒すようになった今ではマイ

                [DevSecOps] コンテナ時代のアンチウィルス対策はどうすればいいのか調べてみた|Anno Takahiro
              • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

                2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

                  FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
                • Alpine 3.11.0 released | Alpine Linux

                  Small. Simple. Secure. Alpine Linux is a security-oriented, lightweight Linux distribution based on musl libc and busybox. Alpine Linux 3.11.0 Released We are pleased to announce the release of Alpine Linux 3.11.0, the first in the v3.11 stable series. New features and noteworthy new packages Linux 5.4 kernel (linux-lts) Support for Raspberry Pi 4 (aarch64 and armv7) Initial GNOME and KDE support

                  • ClamAV 1.0.0 LTS released

                    The ClamAV 1.0.0 feature release is now stable and available for download on ClamAV.net or through Docker Hub. ClamAV 1.0.0 includes the following improvements and changes. Major changesSupport for decrypting read-only OLE2-based XLS files that are encrypted with the default password. Use of the default password will now appear in the metadata JSON. GitHub pull request: https://github.com/Cisco-Ta

                    • FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト

                      FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い

                        FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト
                      • 個人的・仲間内でセルフホストしているサービス 2022 - Google Workspaceから離脱するための検討ログ (2) - - Qiita

                        個人的・仲間内でセルフホストしているサービス 2022 - Google Workspaceから離脱するための検討ログ (2) -ポエムDockerself-hostingDegooglifyセルフホスト 別記事では、GoogleとIEEEの契約変更により、まともにGoogleApps@IEEEが利用できなくなったことと、その暫定回避策を模索しました。 その後どうすべきかという検討を進め、やれるものはセルフホストしてなんとかしようと決めて、そのまま1ヶ月ほど運用を続けています。最後に言及しますが、結局前回から変わったのはGMail代替のセルフホスト、というオチはついています。ですが、これまでのいろいろな経緯を踏まえ、自身で制御できるものは自身で制御するという観点から、Google Workspace代替にとどまらない、広い範囲での検討結果として、今の私のセルフホストサービスの運用状況をログ

                          個人的・仲間内でセルフホストしているサービス 2022 - Google Workspaceから離脱するための検討ログ (2) - - Qiita
                        • 2022年1月28日号 jammyの開発/Ubuntu Proのデスクトップ展開、“PwnKit”脆弱性、GPD Pocket3用のUbuntu Mate | gihyo.jp

                          Ubuntu Weekly Topics 2022年1月28日号jammyの開発/Ubuntu Proのデスクトップ展開、“PwnKit”脆弱性、GPD Pocket3用のUbuntu Mate jammyの開発 jammyの開発そのものには大きなイベントは起きていないものの、デスクトップの開発レポートに気になる記述が登場するようになりました。内容としては「Add Ubuntu Pro versions of software-properties, gnome-control-center and update-notifier to Ubuntu Pro PPA」(⁠Ubuntu Proバージョンのsoftware-properties, gnome-control-centerとupdate-notifierをUbuntu Pro PPAに追加した)というもので、ubuntu-adv

                            2022年1月28日号 jammyの開発/Ubuntu Proのデスクトップ展開、“PwnKit”脆弱性、GPD Pocket3用のUbuntu Mate | gihyo.jp
                          • Linuxにおすすめの無料セキュリティソフト 5選│2024年

                            自分の主なコンピュータでLinuxを何年も使用してきましたが、インターネット上に低品質のLinux用アンチウイルス プログラムが多くあるのを見てうんざりしました。Linuxは他のOSよりもはるかに安全ですが、パッチの適用に苦労した脆弱性を継続的に見つけました。 この理由の1つはLinux用のアンチウイルス スキャナーがそれほど多くないことです。マルウェアは依然として問題ですが、Linux使用者はPCおよびMac使用者と同じようなリスクに直面していません。従って、デバイスを強化するために他のサイバーセキュリティツールを使用する必要があります。 インターネットでベストの無料のLinux用サイバーセキュリティツールを探すために長い時間を費やしました。29の異なるプログラムをテストして、Linuxマシンのセキュリティを一括して強化するしっかりとしたプログラムを見つけました。 お忙しい方のために20

                              Linuxにおすすめの無料セキュリティソフト 5選│2024年
                            • ClamAVとAWS Lambdaを使用してウィルススキャンを行う - WILLGATE TECH BLOG

                              概要 弊社サービスではユーザが様々なファイルをアップロードし、アップロードされたファイルはAWS S3にて管理しています。 AWS S3にアップロードされるファイルに何らかの形でウィルスが混入した場合、ユーザに被害が出る可能性があるため、アップロード時にウィルススキャンすることになりました。 要件として 新規アップロードファイルに対するウィルスチェック 既存アップロードファイルに対するウィルスチェック があるので今回は 【新規アップロードファイルに対するウィルスチェック】 に関する事を書いていきます。 利用するアンチウイルスソフト ClamAV ClamAVとは LinuxやBSD、Mac OS Xなど各種UNIX系のシステムで動作するアンチウイルスソフト シグネチャによるパターンマッチング方式を採用約2万種類のウイルスに対応 GPLライセンスに従って利用することができるオープンソースのソ

                                ClamAVとAWS Lambdaを使用してウィルススキャンを行う - WILLGATE TECH BLOG
                              • CVSSは9.8 Ciscoのアンチウイルスエンジン「ClamAV」に脆弱性、急ぎ対処を

                                アンチウイルスエンジン「ClamAV」に「緊急」の脆弱性が見つかった。CVSSスコア値は9.8と発表されている。ClamAVを使用しているCisco製品にもセキュリティアップデートが必要のため、急ぎ対処が求められる。

                                  CVSSは9.8 Ciscoのアンチウイルスエンジン「ClamAV」に脆弱性、急ぎ対処を
                                • セキュアなIoTデバイス導入・運用の為の取り組み紹介 - ABEJA Tech Blog

                                  はじめに ご無沙汰しております。ABEJAの大田黒(おおたぐろ)です。前回は弊社TechBlogにて、数千人規模のイベント向けに顔認証技術を利活用したお遊びプロダクトの設計・開発・デリバリーについての裏側を執筆させて頂きました。 tech-blog.abeja.asia 今回のテーマは少しニッチな内容にはなりますが、自社で提供しているIoTソリューションにおけるセキュリティまわりの取り組みについて、ご紹介させていただければと思っております。 はじめに IoTデバイスを取り巻く環境 ABEJAにおけるIoTの利活用 例:製造業での適用例 (機械部品の自動検品) システムの構成例 ABEJAの立ち位置 IoTにおけるセキュリティの考え方 IoTデバイスに関わるインシデントの例 大事なこと IoTにおけるセキュリティ対策のご紹介 (一例) アクション3本柱 + α 1.「仕組み」で徹底的に守る

                                    セキュアなIoTデバイス導入・運用の為の取り組み紹介 - ABEJA Tech Blog
                                  • Ubuntu20.04 で ClamAV を使ってウイルススキャン - Qiita

                                    はじめに Linuxが普及してきたので、ウイルス対策なしのノーガード戦法は怖い。 無料のウイルス対策ソフトのClamAVを入れておこう。 環境 動作環境は以下の通り。 $ cat /etc/os-release NAME="Ubuntu" VERSION="20.04.2 LTS (Focal Fossa)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 20.04.2 LTS" VERSION_ID="20.04" HOME_URL="https://www.ubuntu.com/" SUPPORT_URL="https://help.ubuntu.com/" BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/" PRIVACY_POLICY_URL="https://www.ubuntu.co

                                      Ubuntu20.04 で ClamAV を使ってウイルススキャン - Qiita
                                    • 2019年10月18日号 Ubuntu 19.10 “Eoan Ermine”のリリース | gihyo.jp

                                      10月17日(現地時間⁠)⁠、Ubuntu 19.10 がリリースされました。コードネーム“⁠Eoan Ermine⁠”(黎明のオコジョ⁠)⁠、「⁠eoan」と通称されるこのバージョンは、20.04 LTSの準備バージョンとしての性質を持つ、サポート期間9ヶ月の「通常の」リリースです。サポート期間は2020年7月までです。 現在19.04(disco)を利用しているユーザーは、discoのサポートが終了するこれから3ヶ月の間にアップグレードする必要があります。18.04 LTSを利用しているほとんどのユーザーは、手元の環境をこのバージョンに更新する必要はないでしょう。ただし、テスト環境に19.10を導入し、20.04 LTSに向けたアップグレード計画を建てるのは良い選択肢です。 Ubuntuにとっては比較的挑戦的なリリースであり、Yaru LightとYaru Darkの2系統からテーマを

                                        2019年10月18日号 Ubuntu 19.10 “Eoan Ermine”のリリース | gihyo.jp
                                      • 2020年1月24日号 『Anbox Cloud』サービスの発表・19.04のEOL | gihyo.jp

                                        『Anbox Cloud』サービスの発表 Canonicalから新しいプラットフォーム、『⁠Anbox Cloud』が発表されました(同日本語版⁠)⁠。Anboxは、Linux上でAndroidアプリケーションを動作させるための互換性レイヤをコンテナとして提供するソフトウェアで、これを大規模にデプロイできるようにしたものがAnbox Cloudです。Anboxそのものは以前から存在しており、そこまで新しいものではないものの、「⁠JujuやMAASを用いることで、任意の規模のインストールベース上でサービスを展開できる」「⁠CI/CDフローともセットになっている」という点が新しさとなっています[1]⁠。 アナウンスに含まれるIntelとの共同ホワイトペーパーを見ると、Intel(+Celestica)のVCAシリーズの最新モデル、VCAC-R[2]との併用も想定されており、いわゆるクラウドゲー

                                          2020年1月24日号 『Anbox Cloud』サービスの発表・19.04のEOL | gihyo.jp
                                        • ClamAVによるリアルタイムスキャンの設定 | 稲葉サーバーデザイン

                                          北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 (2023.12.12追記) ClamAV 1.0 のリアルタイムスキャン設定について、新しい記事を書きました。 RHEL 9系での設定については、そちらを参照するとよいと思います。 ・ClamAVによるリアルタイムスキャンの設定(ClamAV 1.0版) https://inaba-serverdesign.jp/blog/20231122/clamav-realtime-scan-v10.html (2023.12.12追記ここまで) はじめに ClamAVのリアルタイムスキャン機能 ClamAVのインストール ウイルスデータベースの取得と更新設定 clamdの設定と動作確認 リアルタイムスキャンの設定と動作確認 リアルタイムスキ

                                            ClamAVによるリアルタイムスキャンの設定 | 稲葉サーバーデザイン
                                          • 2020年1月31日号 Windows 7 からUbuntuへのアップグレードガイド・ある日のちょっとした出来事 | gihyo.jp

                                            Ubuntu Weekly Topics 2020年1月31日号Windows 7 からUbuntuへのアップグレードガイド・ある日のちょっとした出来事 Windows 7 からUbuntuへのアップグレードガイド Windows 7のユーザーに向けた、「⁠Ubuntuへのアップグレードガイド」が公開されました。 ポイントは、「⁠金銭的な負担を考慮しないなら買い換えが推奨」(⁠注1)「⁠現在のデータを適切にバックアップしましょう」「⁠一般的なデスクトップ用途ではたいていのアプリケーションにLinux版も存在するか、代替になるソフトウェアは存在する」「⁠いいから現在のデータを適切にバックアップしましょう」「⁠日常的なバックアップのための手段も手軽なものが存在する」「⁠とにかく現在のデータを適切にバックアップしましょう」というメッセージ性で、「⁠無料でどうしてもやりすごすなら」という位置づけに

                                              2020年1月31日号 Windows 7 からUbuntuへのアップグレードガイド・ある日のちょっとした出来事 | gihyo.jp
                                            • 2020年8月7日号 “BootHole”脆弱性、Advantech EPC-C301 | gihyo.jp

                                              “BootHole”脆弱性 GRUB2に脆弱性が発見されました。ただし、慌てることはありません。“⁠BootHole⁠”と呼ばれるこの脆弱性は、メモリ破壊によってSecureBootを迂回することが可能であるというものです。 繰り返しますが、慌てることはありません。この脆弱性そのものがただちにお使いのマシンを侵害することはあまり考えられません。……というより、慌てて適用すると起動不能になることがあった(現在は解消しています)うえ、現状ではまだ完全な防御ができない段階にあります。 この脆弱性の悪用にはブートローダ領域の侵害が必要であり、通常この操作にはroot権限が必要になります。「⁠root権限が侵害されている」という時点でたいていの環境では致命傷のはずで、通常はrootを取られるような脆弱性を放置していないはず、という前提が採用できるでしょう。「⁠悪用される時点ですでに何かがおかしい」と

                                                2020年8月7日号 “BootHole”脆弱性、Advantech EPC-C301 | gihyo.jp
                                              • Unauthorized Access of FireEye Red Team Tools | Mandiant | Google Cloud Blog

                                                Written by: FireEye Overview A highly sophisticated state-sponsored adversary stole FireEye Red Team tools. Because we believe that an adversary possesses these tools, and we do not know whether the attacker intends to use the stolen tools themselves or publicly disclose them, FireEye is releasing hundreds of countermeasures with this blog post to enable the broader security community to protect t

                                                  Unauthorized Access of FireEye Red Team Tools | Mandiant | Google Cloud Blog
                                                • The Future of Ops Is Platform Engineering

                                                  Two years ago I wrote a piece in The New Stack about the Future of Ops Careers. Towards the end, I wrote: The reality is that jack-of-all-trades systems infrastructure jobs are slowly vanishing: the world doesn’t need thousands of people who can expertly tune postfix, SpamAssassin, and ClamAV—the world has Gmail. (…) Building infrastructure and operational expertise used to be bundled together int

                                                    The Future of Ops Is Platform Engineering
                                                  • QNAP製NASでウィルス定義ファイルを手動更新する方法

                                                    QNAP製NASで標準のアンチウィルス機能を有効にしている場合に、ウィルス定義ファイルの自動更新に失敗することがあります。 具体的にはNASのデスクトップ画面(またはシステムイベントログ)に以下のような通知が表示されます。 警告 2021/03/05 00:54:08 System 127.0.0.1 localhost [Antivirus] Failed to update virus definitions. Please try again later or update the definitions manually. ウィルス定義ファイルの更新に失敗したから後で手動で定義ファイルを更新しろといった内容なのですが、設定画面上にある「今すぐ更新」のボタンをクリックしても更新できない場合は、ウィルス定義ファイルをダウンロードしてきてNASにインポート(アップロード)することで問題を

                                                      QNAP製NASでウィルス定義ファイルを手動更新する方法
                                                    • Cisco Talos shares insights related to recent cyber attack on Cisco

                                                      Cisco Talos shares insights related to recent cyber attack on Cisco Executive summaryOn May 24, 2022, Cisco became aware of a potential compromise. Since that point, Cisco Security Incident Response (CSIRT) and Cisco Talos have been working to remediate.During the investigation, it was determined that a Cisco employee’s credentials were compromised after an attacker gained control of a personal Go

                                                        Cisco Talos shares insights related to recent cyber attack on Cisco
                                                      • Virus scan S3 buckets with a serverless ClamAV based CDK construct | Amazon Web Services

                                                        AWS Developer Tools Blog Virus scan S3 buckets with a serverless ClamAV based CDK construct Edit: March 10th 2022 – Updated post to use AWS Cloud Development Kit (CDK) v2. Protecting systems from malware is an essential part of a systems protection strategy. It is important to both scan binaries and other files before introducing them into your system boundary and appropriately respond to potentia

                                                          Virus scan S3 buckets with a serverless ClamAV based CDK construct | Amazon Web Services
                                                        • ClamAVのGUI版ClamTkがLinuxの最適ウイルス対策ソフトだった

                                                          無償のLinux向けウイルス対策ソフトとして重宝された、Sophos Anti-Virus for Linuxのサポートが終了した。現在最新バージョンで使用している場合は、そのバージョンのサポート終了まで使用することができるが、新たにダウンロード&インストールをすることはもはやできない。 COMODO Anti-Virus for Linuxも現時点ではサポートが不確かなため、新たに無償のウイルス対策ソフトを探してみたが、現時点ではLinuxのアンチウイルスソフトのスタンダード、ClamAV以外に適当なものは見つからなかった。 ざっくりとLinuxを使いたい筆者にとって、端末で使用するClamAvは不便なので、この際GUIで動作するClamTkを使うことにした。 ClamAVとそのGUI版ClamTk ClamAVは、オープンソースのウイルスソフトウェアだ。Linux以外にもWindows

                                                            ClamAVのGUI版ClamTkがLinuxの最適ウイルス対策ソフトだった
                                                          • NagiosからClam AntiVirusアラートメール

                                                            当VPSのサーバ状態監視ツール「Nagios」からClam AntiVirusに関するアラートメールを受信したので対処した備忘録です。 ◆状態確認 Nagiosの監視画面を確認すると、「clamd」サービスのステータスが「CRITICAL」で赤表示になっています。 ステータス情報には、「connect to file socket /var/run/clamd.scan/clamd.sock: 許可がありません」とあります。 ・ディレクトリの確認 ステータス情報に出力されているソケットファイルのディレクトリとウイルスデータベースのディレクトリを確認します。 # ls /var/run/clamd.scan/ clamd.pid clamd.sock # ls /var/lib/clamav/ bytecode.cvd daily.cvd freshclam.dat main.cvd 1行目

                                                              NagiosからClam AntiVirusアラートメール
                                                            • あなたのAWS S3は安全ですか? - Qiita

                                                              はじめに みなさま、超ウキウキするイベントが開催されていることはご存知でしょうか。 TrendMicro社が開催する以下のイベントで大賞を取ると、超大盤振る舞い、アマゾンギフト券10万円分が手にできます!! TrendMicro社が誇るクラウドセキュリティ製品について学びを深めることができて、なおかつ商品ゲットのチャンスもあるということで、参加するしかない...!!と本記事を執筆するに至りました。 ギフト券を取るぞという気持ち半分、公平な目線でTrendMicroの製品を評価していき、より良い記事にしたいと考えています。 アプリケーションでAWS S3を利用している方に、ぜひご覧いただけますと幸いです。 まだ利用されたことがない方も、AWS S3をアプリケーションを利用する機会も増えていると思いますので、ぜひ未来のためにご参考ください。 AWS S3のセキュリティって意識できてますか? 突

                                                                あなたのAWS S3は安全ですか? - Qiita
                                                              • CentOS7でclamAVインストール(2) at softelメモ

                                                                問題 CentOS7にclamAVをインストールして、ファイルのウイルススキャンなどをしたいです。 答え 半年前確認したときとは少し様子が違う気がしたので改めてメモ。 インストール yum install clamav clamav-update clamd 以下も依存関係でついてきます。 clamav-filesystem pcre2 clamav-lib 設定 vim /etc/clamd.d/scan.conf 8行目「Example」をコメントアウトしようと思ったら、すでにされてるのでそのまま。 ログは「LogSyslog yes」になっているのでそのままでも /var/log/messages に出力される。 別のファイルに出力したい場合は、「LogFile」などの項目を設定する。 ユーザーをコメントアウトするとrootで動作する。 # User clamscan もしくは Us

                                                                  CentOS7でclamAVインストール(2) at softelメモ
                                                                • Tsurugi Linux 「SECCON版」のリリース、radare2 + Ghidra & R2DECデコンパイラーの組み込みバーション

                                                                  Tsurugi Linux 「SECCON版」のリリース、radare2 + Ghidra & R2DECデコンパイラーの組み込みバーション [English Translation in text] 昨年(2018年11月3日)のAVTOKYOカンファレンスで 「Tsurugi Linux」フォレンジック・ディストリビューションが日本でリリースされております。 当日のイベントで発表した時のスライドを公開し、次の日に「Tsurugiフォレンジック・ワークショップ」も行い、そして 2018年12月にもSECCONカンファレンスでTsurugi LinuxフォレンジックCTF問題の説明を行いました。その後Tsurugi Linuxが全世界の発表を回って、SANS DFIR (Prague)、HACKINBO (Rome)、「BlackHat」 (USA)とその他のイベントでも発表とトレーニング

                                                                    Tsurugi Linux 「SECCON版」のリリース、radare2 + Ghidra & R2DECデコンパイラーの組み込みバーション
                                                                  • Mac用アンチウイルスアプリ「ClamXAV」がApple Silicon Macにネイティブ対応。

                                                                    Mac用セキュリティアプリ「ClamXAV」がApple Silicon Macにネイティブ対応しています。詳細は以下から。 英Canimaan Software Ltdは現地時間2021年03月03日、同社が開発&販売しているMac用セキュリティアプリ「ClamXAV」をv3.2ヘアップデートし、新たにApple Silicon Macにネイティブ対応したと発表しています。 ClamXAV v3.2 – 1st March 2020 Now runs fully natively on M1 Macs New Big Sur-style app icon for ClamXAV リリースノートより抜粋 ClamXAVはオープンソースのアンチウィルスアプリ「Clam AntiVirus (ClamAV)」をベースに、イギリスのMark Allanさんが2004年からドネーションウェアとして

                                                                      Mac用アンチウイルスアプリ「ClamXAV」がApple Silicon Macにネイティブ対応。
                                                                    • RHEL7/CentOS7 で最新版 clamav のオンアクセススキャン機能を利用する手順について

                                                                      先月 clamav パッケージが 0.102 にバージョンアップした際に、 RHEL 7 / CentOS 7 で提供されている curl のバージョンが古すぎることが原因で、 RHEL 7 / CentOS 7 向けの clamav におけるオンアクセススキャン機能が「突然」使えなくなってしまいました。 オンアクセススキャン機能を必要としている人は、業務で使っている人が多いと思うので、今すぐ RHEL 8 / CentOS 8 に乗り換えるという選択肢は難しいと思います。なので、既存環境への影響を最小限に抑えながら、 RHEL 7 / CentOS 7 環境でもオンアクセススキャン機能を使えるようにするための手順を作りました。 (1) ビルドに必要なパッケージを開発環境にインストールします。 # yum -y install gcc rpm-build yum-utils wget ep

                                                                        RHEL7/CentOS7 で最新版 clamav のオンアクセススキャン機能を利用する手順について
                                                                      • 【セキュリティ ニュース】「ClamAV」の脆弱性、RSAの認証サーバやSynology製NASにも影響(1ページ目 / 全1ページ):Security NEXT

                                                                        オープンソースのマルウェア対策ソフトウェアである「ClamAV」に深刻な脆弱性が見つかった問題で、同製品が実装された製品へと影響が広がっている。 RSA Securityでは、認証システム「RSA SecurID Access」において利用する「RSA Authentication Manager」や「RSA Identity Router(IDR)」に「ClamAV」のパッケージが含まれることを明らかにした。 これら製品は「SuSE Enterprise Linux Server」上で動作しており、「RSA Identity Router(IDR)」については、定期スキャンの実行のほか、構成によっては常駐プログラムが稼働している。また「RSA Authentication Manager」はデフォルトで有効化されていないが、設定を変更した場合は「CVE-2023-20032」の影響を受け

                                                                        • 2021年4月23日号 Ubuntu 21.04 “Hirsute Hippo”のリリース、WSLgのプレビュー | gihyo.jp

                                                                          Ubuntu Weekly Topics 2021年4月23日号Ubuntu 21.04 “Hirsute Hippo”のリリース、WSLgのプレビュー Ubuntu 21.04 “Hirsute Hippo”のリリース 2021年4月22日(現地時間⁠)⁠、Ubuntu 21.04 “⁠Hirsute Hippo⁠”(ひげもじゃのカバ)がリリースされました。 Intel Rocket Lake(≒第11世代Coreシリーズ)やIris Xe(同Core内蔵の新GPU⁠)⁠、AMD Van Gogh(Zen2ベースの省電力バージョンMobile Ryzenシリーズ)といった新しいハードウェアに対応する最初のUbuntuです[1]⁠。いつものようにリリースノートを熟読することに加えて、Ubuntu Weekly Recipe 第663回もあわせて確認の上、バックアップを取ってからアップグレー

                                                                            2021年4月23日号 Ubuntu 21.04 “Hirsute Hippo”のリリース、WSLgのプレビュー | gihyo.jp
                                                                          • GitHub - Penetrum-Security/Security-List: Penetrum LLC opensource security tool list.

                                                                            Here at Penetrum LLC we are strong believers in the opensource community. We think knowledge should be free and everyone should have the best tools to do the job at their fingertips. Everyone should have affordable security at all times, and should be able to protect their presences and assets online without having to pay for it. That's why we decided to come up with a list of tools to help with s

                                                                              GitHub - Penetrum-Security/Security-List: Penetrum LLC opensource security tool list.
                                                                            • 2020年7月21日 Stretch最後のポイントリリース「Debian 9.13」が公開 | gihyo.jp

                                                                              Debianプロジェクトは7月18日、「⁠Debian 9 "Stretch"」シリーズの13回目のポイントリリースとなる「Debian 9.13」の一般提供を開始した。 Updated Debian 9: 9.13 released -Debian News アップデートの内容はセキュリティフィックスが中心で、オープンソースのアンチウイルスソフト「ClamAV」やアーカイブマネージャ「File-Roller」などの修正版パッケージのほか、NVIDIAグラフィックドライバの新しい安定版アップストリームも含まれている。 なおDebian 9.13をもって、2017年6月に最初のリリースが行われたDebian 9 "Stretch"シリーズのアップデートは終了となることから、DebianプロジェクトはStretchユーザに対し「Debian 10 "Buster"」への移行を推奨している。

                                                                                2020年7月21日 Stretch最後のポイントリリース「Debian 9.13」が公開 | gihyo.jp
                                                                              • 冪等性 (べきとうせい) を理解して設計・実装するために役立つ記事まとめ | CodeNote

                                                                                カテゴリー アクセス解析 (2) Analysis (1) Android (7) Apache (6) API (2) Amazon Web Services (66) CloudSearch (1) EC2 (3) RDS (1) SES (1) Backbone.js (1) BigQuery (1) Blockchain (3) Blogger (1) Book (119) Bootstrap (4) Configuration Management (3) Cacti (1) Capistrano (2) CentOS (15) Chef (1) Chrome (10) ClamAV (1) CMS (2) CODA (1) CoffeeScript (1) CORESERVER (4) 仮想通貨 (1) CSS (22) Sass (6) CSV (1) DNS (1) 資料

                                                                                  冪等性 (べきとうせい) を理解して設計・実装するために役立つ記事まとめ | CodeNote
                                                                                • FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト

                                                                                  FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い

                                                                                    FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト