Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : LinuxとWindows、セキュリティを考慮するならどちらを選ぶ?

2018年9月27日

株式会社Doctor Web Pacific


免責事項

  1. この問題の著者は、Unixライクなシステムのソフトウェア開発をしていました。
  2. 以下に述べるものは、あるプラットフォームが他のプラットフォームとの優劣を証明する試みとはみなされません。

セキュリティの設定ミスのために、何千ものNoSQLサーバ (https://www.riskbasedsecurity.com/2016/07/redis-over-6000-installations-compromised/) が外部クエリを受け入れ、適切な認証が行われずにデータが提供されています。リスクに基づいたセキュリティ対策を行うセキュリティ研究者は、30,239台の公的に利用可能なRedisサーバを調査し、そのうちの6,338台が侵害されたと結論付けました。

悪意のある活動の急増は、昨年脆弱性CVE-2015-4335が発見された時と関連しています。

その記事は無料のオペレーティングシステムに関係するという事実以外は典型的ものでした。このインシデントがWindowsに影響を与えた場合、どのような対応がされるでしょうか? 管理者は、セキュリティパッチの適用や設定の変更以外に何もしないか、技術的な詳細のいくつかについて、フォーラムのような場で議論・検討するか、そのどちらか一方か、もしくはどちらもすると思います。Linuxの管理者がセキュリティ上の問題を解決したくないと言っているわけではありませんが、フォーラムの反応を見てください。

影響を受けたサーバの90%は、通常、そのサーバの近くにある必要な機器とつながっており、二年目の管理者が保守しています。

残りの9.99%はテスト用サーバです。

管理者は飲酒しながら、攻撃者がポルノや猫の写真を隠している場所にアクセスできるサーバの残りの部分を担当しています。

全体として、プロは気にしませんが、アマチュアはそれらに関わってはいけませんでした。

犠牲者は出ていません。

また、以下のようなマルウェアに関するニュース投稿が出現するたびに、こうした発言が見受けられます。

6月、我々セキュリティ研究者は、 Linux.BackDoor.Tsunami の修正版である Linux (Linux.BackDoor.Irc.13) から、トロイの木馬を見つけました。しかし、それは DDoS 攻撃を行えないものでした。このトロイの木馬は、 IRC (インターネット・リレー・チャット) テキストメッセージ発信プロトコル経由で受信したコマンドを実行します。

4月には、Dr.Webのセキュリティ研究者がこのようなトロイの木馬を同時に検出し、それぞれに Linux.BackDoor.Xudp.1、 Linux.BackDoor.Xudp.2 および Linux.BackDoor.Xudp.3 と命名しました。

感染は Dr.WebがLinux.Downloader.77 として検出したELFファイルから始まります。このアプリケーションが最初に指定されたアドレスにUDPパケットを送信するように設計されていたことに注目しました。 Linux.Downloader.77 はこのプログラムのトロイの木馬版です。ターゲットがこのユーティリティをダウンロードし、自分のコンピュータで実行すると、独立して行動します。ユーザーは、操作のための必要なプログラムのルート特権を与えるように促されます。

...これがどれほど知的なものであるのかを実証したいと考える人の数は劇的に増えていきました。

これはトロイの木馬ではなく、ハッカーが DDoS 攻撃を調整するのに役立つユーティリティです。

まあ、経験の浅いユーザーの中には悪いものではないと言う人が出てくるでしょう。

リポジトリにそれは含まれていませんが、どこからダウンロードできますか?

アプリケーションをダウンロードしてテストするにはどうすれば良いでしょうか?

マーケティングやSEOの専門家は、並大抵のことでは生活の糧を得られないのです。彼らはLinux用のマルウェアを作成して、あらゆる種類のゴミ箱に配布し、人々のダウンロード/インストール/マルウェア感染の影響を受けないようにしています。

これは陰謀だ。

そのウイルスを持って来い! 私がすぐにそれを起動してやる:)

哀れなマーケティングキャンペーンと煽情的なジャーナリズムだ。「恐ろしいものが見つかったので注意してください!でも我々はそれが何であるかを伝えるつもりはありません。ちょっとだけ注意して、私たちにお金をもたらしてくださいね。」

それに、Linuxがそれと関係しているとどうして言える? これは、サードパーティアプリケーションのユーザーを拡大させるためにLinuxを貶すのと同じで、古い手だ。

何をダウンロードできる? いつになったら私たちはebuildを持てるんだ?

「Kaspersky Labのセキュリティ研究者」

それだけで私はそれを読むのをやめた。その実験助手のセンスのなさに耐えられない...

それはちょうどいいです:)

これらのコメントは専門家に任されたものです。たいてい、 Windows の問題に関するニュース記事が出てくると、誰かが、 Linux が使われていれば、このようなことは起きていなかったと主張します。

もちろん、 Unix ライクなシステムに対する悪意のあるプログラムの数は Windows や Android に匹敵しませんが、これらのオペレーティングシステムは Linux よりもはるかに大きな支持を集めています。なぜ、 Linux 用のマルウェアが存在しないと確信できるのでしょうか?

Linuxが悪いオペレーティングシステムだと言っているわけではありません。結局のところ、Dr.Webアンチウイルスサービス契約者の大部分が高性能なサーバに Windows を使用しておらず、また、管理者は Dr.We bの AV-Desk をサーバリポジトリとしてオープンソースデータベースに使用できる利点があります。問題は、このオペレーティングシステムの特定の俗説について主張する一部の人間が、その話をしっかり信じて継続して広めてしまうということです。

  • Linuxは、専門家によってコードを定期的にレビューしているため安全です。オープンソースプログラムでは、何年もパッチを当てないまま残ってしまっている脆弱性が定期的に発見されているので、これは議論の余地がある話でしょう。
  • オープンソースのおかげで、発見された脆弱性のセキュリティパッチが速やかにリリースされます。これはある程度本当の話ですが、2つの問題があります。
    • 商用プログラムのパッチは、さまざまなソフトウェアおよびハードウェア構成に対してテストされていることがあります。無料のオペレーティングシステムの場合、それらのパッチはユーザーの手によってテストしなければなりません。
    • Linux管理者とユーザーは、他のプラットフォームのユーザーとして更新プログラムをインストールすることを嫌います。公表されたセキュリティホールのためのパッチさえ、まれにインストールされないことがあります。
  • Linuxユーザーは管理者アカウントを使用しないため、マルウェアを起動することはできません。他のオペレーティングシステムについても同様です。しかし、普通の使い方をしている Linux ユーザーは、 Windows ユーザーと変わりありません。 Windows から Linux に切り替えたところで、リンクを安易にクリックし、強力なパスワードを使用することがない会計士の習慣が変わることはほとんどありません。

>ユーザーはITに関するバックグラウンドを持っていないはずです。

では、彼らはしなければなりません。

まず、何かし始める前に、題材について、よく読んで研究してください。これは、建設、運転、家具修理、縫製、料理、洗濯、釣り、スポーツをする場合でも、一般的などんな事柄でも当てはまることです。確かに洗練されたデータ処理と伝送装置を使用するには、いくつかの訓練は必要です。

これが現実とは無関係である思う人はいるでしょうか?

  • 断片化させることで Linux は安全に保たれます。マルウェアは、特異的分布ごとにコンパイルする必要があります。まず、攻撃者は最も人気のあるディストリビューションをターゲットにすることができます。また、 Linux マシン上で悪意のあるスクリプトを実行することができます。

しかし、これらは一般的な問題で、決してすべて俗説ではありません。特殊なセキュリティ関連の問題も存在しています。

  • 我々がマイクロソフトについて何を考え、また、何を言ったところで、 Windows の最新のバージョンは常に新しいセキュリティルーチンでアップグレードされており、攻撃者が脆弱性を悪用した新しい悪意のあるプログラムの設計をより困難にしています。例え、トロイの木馬が管理者権限を取得したとしても、Dr.Webの自己防御ルーチンがシステムドライバとして動作するため、アンチウイルスを排除することも困難です。一方、 Linux で kill-9 コマンドを発行すると、ウイルス対策を含むすべてのプロセスが停止します。
  • ほとんどの Windows 用の暗号化ランサムウェアプログラムは、タスクを実行するために必要なすべてのコードを組み込んでいます。 Linux には既にデータを暗号化するために必要なものすべてが含まれています。攻撃者はすぐに使用できる機能を使うためのスクリプトを作成するだけで済みます。
#Linux

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F