ClamAV - "clamd@scan" 서비스는 기본적으로 어떤 역할을 합니까?

ClamAV - "clamd@scan" 서비스는 기본적으로 어떤 역할을 합니까?

저는 위협이 발견되었을 때 "clamd@scan" 서비스가 기본적으로 수행하는 작업을 이해하기 위해 ClamAV를 조사해 왔습니다. 지금까지 만족스럽고 명확한 답변(포럼, 문서 등)을 얻지 못했습니다...


질문:위협을 탐지하면 "clamav@scan" 서비스는 기본적으로 무엇을 합니까?


추가 질문:ClamAV가 바이러스 백신 엔진의 "전통적인" 동작, 즉 자동으로 위협을 제거하는 기능을 갖고 있었으면 좋겠습니다. 만약 그가 기본적으로 이 일을 하지 않는다면, 그 사람이 그렇게 하도록 하려면 어떻게 해야 할까요?

노트:선택한 운영 체제는 CentOS 7이며 사용된 프로세스는 이 튜토리얼에 설명되어 있습니다.https://hostpresto.com/community/tutorials/how-to-install-clamav-on-centos-7/.

감사해요! =디

답변1

공식 ClamAV 이메일 목록에서 얻은 답변 중 일부를 여기에 게시하는 것이 유용할 것이라고 생각했습니다.([이메일 보호됨],https://www.clamav.net/contact). 내 생각에는,그들은 내가 제기한 문제를 어떻게 고려해야 하는지에 대해 좋은 아이디어를 주었습니다..


오리온의 대답:

  • 질문

저는 위협이 발견되었을 때 "clamd@scan" 서비스가 기본적으로 수행하는 작업을 이해하기 위해 ClamAV를 조사해 왔습니다. 지금까지 만족스럽고 명확한 답변(포럼, 문서 등)을 얻지 못했습니다...

질문: "clamav@scan" 서비스는 위협을 탐지하면 기본적으로 무엇을 합니까?

  • 답변

clamd@scan 서비스는 "/etc/clamd.d/scan.conf" 구성 파일을 사용하여 clamd를 실행합니다. 자세한 내용은 이 문서를 참조하세요.

  • 질문

추가 질문: ClamAV가 바이러스 백신 엔진의 "클래식" 동작, 즉 자동으로 위협을 제거하는 기능을 갖고 있었으면 좋겠습니다. 만약 그가 기본적으로 이 일을 하지 않는다면, 그 사람이 그렇게 하도록 하려면 어떻게 해야 할까요?

  • 답변

옵션은 "man clamd.conf" 및 "/etc/clamd.d/scan.conf"의 설명을 참조하세요.


GW의 답변:

  • 질문

질문: "clamav@scan" 서비스는 위협을 탐지하면 기본적으로 무엇을 합니까?

  • 답변

어떤 패키지를 사용하는지 정확히 모르겠습니다. 패키지에서 제공하는 서비스의 동작은 패키지 공급자가 구성된 방식에 따라 달라집니다. 패키지 관리자가 정신을 잃지 않았다고 가정하면 서비스는 결과를 보고하도록 간단히 구성됩니다(예: 시스템 로그에 메시지를 기록하거나 명령줄 도구를 사용하는 경우 tty/terminal/에 메시지를 인쇄하여) 모두) .

자세한 내용은 ClamAV 웹사이트의 설명서를 읽어보세요.

http://www.clamav.net/documents/clam-antivirus-user-manual

인터넷상의 다른 곳에서 ClamAV 문서의 사본 및 모방은 오래되고 오해의 소지가 있으며 때로는 부정확하고 때로는 완전히 위험할 수 있습니다.

  • 질문

추가 질문: ClamAV가 바이러스 백신 엔진의 "클래식" 동작, 즉 자동으로 위협을 제거하는 기능을 갖고 있었으면 좋겠습니다. 만약 그가 기본적으로 이 일을 하지 않는다면, 그 사람이 그렇게 하도록 하려면 어떻게 해야 할까요?

  • 답변

라고 적힌 부분을 읽어보세요

"조심해!"

아직 이 섹션을 찾지 못했다면 찾을 때까지 계속 읽어보세요.

  • 질문

참고: I - 선택한 운영 체제는 CentOS 7이며 사용된 프로세스는 이 튜토리얼에 설명되어 있습니다. https://hostpresto.com/community/tutorials/how-to-install-clamav-on-centos-7/

  • 답변

일반적으로 이러한 튜토리얼은 귀하만이 가질 수 있는 상황에 대한 정보를 제공하지 않고 귀하를 대신하여 결정을 내리는 경향이 있으므로 피하는 것이 좋습니다. 신중하게 고려하지 않고 Linux 시스템에서 위협을 자동으로 제거하려고 시도하지 않는 것이 좋습니다. 실수로 Linux 시스템에서 ClamAV를 사용하면 득보다 실이 더 많을 수 있습니다. 특히 이 튜토리얼을 사용하면 ClamAV 또는 바이러스 백신 도구를 사용하여 안전하게 검사할 수 없는 파일 시스템의 위치를 ​​검사할 수 있습니다. 최소한의 설치에서도 ClamAV는 바이러스 및 맬웨어 그 이상을 검사하며 오탐률은 결코 0이 아닙니다. 나는 당신이 현재 이러한 문제를 충분히 신중하게 고려할 만큼 충분히 이해하지 못하고 있다고 생각합니다.

저는 수년 동안 수백 개의 Linux 시스템에서 ClamAV를 사용해 왔습니다. 아마도 이것은 대부분 좋은 위생 때문일 수 있지만 ClamAV가 Linux 시스템에서 Linux 바이러스, Linux 맬웨어 또는 Linux 루트킷을 감지하는 것을 본 적이 없습니다. 이 목록에 있는 누군가가 자신이 무엇을 발견했는지, 언제 발견했는지, 그리고 그것이 어떻게 그곳에 도달했다고 생각하는지 보고할 수 있다면 좋겠습니다. 손상된 Linux 시스템은 위험하므로 처음부터 다시 구축하라는 조언을 드립니다.

답변2

질문: "clamav@scan" 서비스는 위협을 탐지하면 기본적으로 무엇을 합니까?

클라이언트에게 알립니다.

추가 질문: ClamAV가 바이러스 백신 엔진의 "클래식" 동작, 즉 자동으로 위협을 제거하는 기능을 갖고 있었으면 좋겠습니다.

그렇게는 되지 않습니다. 단지 확인할 파일을 제공하기를 기다리는 중입니다.

만약 그가 기본적으로 이 일을 하지 않는다면, 그 사람이 그렇게 하도록 하려면 어떻게 해야 할까요?

"clamscan" 명령을 사용하십시오.

관련 정보