chkrootkit

Kalilinux
この記事は約4分で読めます。

chkrootkit ” は自分のシステム内に潜伏しているかも知れないルートキット(後述)を検出するツール。

ルートキットの検出ツールにはもう一つ ” rkhunter ” がありますが、こちらは2018年から開発が止まっている様です。(ダウンロードや実行は出来ました)

chkrootkitという命名

恐らくですが、 ” chkrootkit ” = ” chk ” + ” rootkit ”

” chk ” = ” check ” と思われますので、 ” rootkit ” の(存在の有無を)チェックをするツールという命名と思われます。

ルートキットとは

ルートキットは不正にシステム内に侵入し潜伏するマルウェアです。

システムの深いレベルに潜伏して、侵入の痕跡を消去することが可能です。

” キット ” という名前から分かる通り、多くは複数のマルウェアを統合したセットとして提供されています。

システムに侵入した後に、権限の昇格・侵入痕跡の消去・バックドアの作成など多彩な活動を行うマルウェアのセットです。

起動

kali ー 11-Forensics ー chkrootkit でターミナル上でhelpが起動します。

ヘルプ画面

help

” chkrootkit ” 自体はターミナルから、 ” chkrootkit ” コマンドで起動します。

オプション ” -V ” によるバージョン情報。バージョンは0.58bです。

version

検査する方法(もしくは検査対象)

ルートキットの検出方法(検査対象)として以下の種類が可能です。

オプション ” -l ” でそのリストを表示出来ます。

rootkit list

14番目の ” awk ” 以降にはLinuxコマンドも並んでいますが、これらはchkrootkitの実行時に使用するコマンドも含まれています。

攻撃者がchkrootkitの無効化を狙う場合に、これらのコマンドのいずれかの改竄を行う場合があります。

つまりこれらコマンド自体がchkrootkit無効化の為の攻撃対象でもあります。

なのでそのコマンド群の改竄の有無をチェックしています。

ツールの実行

” sudo chkrootkit ” で、システム内のrootkitの潜伏の有無をチェックします。

sudoを付けない場合には、root関係のディレクトリは権限不足によりスキャンできません。

下図は実行結果。

オプション ” -q ”

表示を少なく(=警告のみに限定)して表示するオプション。

-q

オプション ” -r ”

特定の検査方法を行うオプション。

” -r ” の後に検査の種類を指定します。

下例では ” aliens ” を指定しています。

-r

指定出来る検査方法の種類(再掲)

このリストの中から検出したい検査方法(検査対象)を指定します。

-l

” -q ” オプションと併用して実行した結果です。

検出できるマルウェア

公式ページに75種類のマルウェアが記載されています。

定期スキャン設定

cron設定によりスキャンの定期化が出来ます。

設定ファイルを編集し、以下の行を追加します(毎日AM3時にスキャンする場合の例です)

記述方法の詳しい説明は ” clamav ” の当該項をご参照下さい。

まとめ・注意事項

chkrootkit は通常のアンチウイルスソフトでは検出出来ないような、既知の rootkit の痕跡をチェックするツールですが、限界もあります。

以下の点には注意が必要です。

そのため日頃から OS やソフトウェアを最新の状態に保ち、不審な動きがないか監視することが重要 です。

コメント

タイトルとURLをコピーしました