|
Tweet
|
|
-h |
簡単な使用方法を表示して終了します。
|
|
|
-v |
プログラムのバージョンを表示して終了します。 |
|
|
-c FILE |
設定ファイルのパスをFILEに設定します。デフォルトの設定ファイルは/etc/avast/fss.confです。 |
|
|
-n |
デーモン化しません。 |
|
; Avastファイルサーバーシールド設定ファイル RUN_DIR = "/run/avast" SOCKET = "/run/avast/scan.sock" LOG_FILE = "/var/log/avast/fss.log" CHEST = "/var/lib/avast/chest" SCANNERS = 4 UNLIMITED_QUEUE = 0 [MONITORS] SCAN = "/some/directory/to/monitor" SCAN = "/another/directory/to/monitor" EXCL = "/path/to/exclude/from/scan" |
| [GLOBAL PARAMETERS] | |
|
RUN_DIR |
実行ディレクトリ。PIDファイルはここに保存されます。 |
|
SOCKET |
AvastサービスのUNIXソケットへのパス。 |
|
LOG_FILE |
ウイルスログファイルへのパス。 |
|
CHEST |
チェストディレクトリへのパス。検出された悪意のあるファイルはチェストディレクトリに移動されます。 チェストディレクトリが監視対象ディレクトリにある場合、起動時に自動的に除外パスに追加されます。 |
|
SCANNERS |
並列実行スキャンの数。最高のパフォーマンスを得るには、このオプションをCPUコア数に設定してください。 |
|
UNLIMITED_QUEUE |
1に設定すると、FSSはfanotifyイベントキューサイズの制限を無効にします。詳細については、fanotify_init(2)のFAN_UNLIMITED_QUEUEを参照してください。 |
| [MONITORS] | |
|
SCAN |
FSSが監視するパス。 ※複数のパスを指定する場合は、1行には必ず一つのパスを記述し、複数のパスを指定する場合は、必ず複数行に記述してください。 |
|
EXCL |
監視対象から除外するパス。 ※複数のパスを指定する場合は、1行には必ず一つのパスを記述し、複数のパスを指定する場合は、必ず複数行に記述してください。 |
|
[MONITORS] # スキャン対象をカンマ区切りで指定 SCAN = "/home" SCAN = "/root" SCAN = "/tmp" SCAN = "/var/tmp" SCAN = "/usr" SCAN = "/srv" SCAN = "/lib" # 除外対象を指定(必要に応じて) EXCL = "/proc" EXCL = "/sys" EXCL = "/dev" EXCL = "/var/log" |
|
# systemctl reload avast # systemctl status avast # avast-fss avast-fss[5449]: Starting daemon. avast-fss[5449]: Excluding '/var/log' from scanning. avast-fss[5449]: Excluding '/dev' from scanning. avast-fss[5449]: Excluding '/sys' from scanning. avast-fss[5449]: Excluding '/proc' from scanning. avast-fss[5449]: Started monitoring '/usr/lib'... avast-fss[5449]: Started monitoring '/srv'... avast-fss[5449]: Started monitoring '/usr'... avast-fss[5449]: Started monitoring '/var/tmp'... avast-fss[5449]: Started monitoring '/tmp'... avast-fss[5449]: Started monitoring '/root'... avast-fss[5449]: Started monitoring '/home'... ^Z [6]+ 停止 avast-fss # systemctl enable avast-fss.service # systemctl start avast-fss.service # systemctl status avast-fss.service ● avast-fss.service - Avast File Server Shield Loaded: loaded (/usr/lib/systemd/system/avast-fss.service; enabled; vendor preset: enabled) Active: active (running) since 日 2026-03-29 22:57:50 JST; 8s ago Docs: man:avast-fss(1) Main PID: 5278 (avast-fss) Tasks: 5 CGroup: /system.slice/avast-fss.service └─5278 /usr/bin/avast-fss -q 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Excluding '/sys' from scanning. 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Excluding '/proc' from scanning. 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/usr/lib'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/srv'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/usr'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/var/tmp'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/tmp'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/root'... 3月 29 22:57:50 CentOS-7.9-x86-64 avast-fss[5278]: Started monitoring '/home'... 3月 29 22:57:50 CentOS-7.9-x86-64 systemd[1]: Started Avast File Server Shield. |
| /home |
ユーザーの個人ディレクトリ。ダウンロードしたファイルやスクリプトが置かれるため、最もリスクが高い場所です。 |
| /root |
管理者が直接操作する場合。 ダウンロード・メール添付・USBコピーなど、マルウェア侵入の主要経路となる可能性があります。 |
|
/tmp /var/tmp |
実行ファイルや一時ファイルが置かれる場所で、マルウェアが足場として利用する定番のディレクトリです。 しかしながら、 ファイルの生成・削除が激しい場合、パフォーマンス劣化の原因となる可能性があります。 ※ただしセキュリティ重視ならスキャン対象にする場合もあり(負荷とトレードオフ) |
|
/var/www /var/ftp /srv |
Web / ftp サーバーを運用している場合、アップロード機能などを通じて不正ファイルが混入する可能性があるため必須です。 |
|
共有ディレクトリ (Samba / NFS) |
File Server Shield の本領発揮ポイントです。Windows クライアントなどが接続する共有フォルダは必ずスキャン対象に含めてください。 |
| /opt |
サードパーティ製のアプリケーションがインストールされます。独自のバイナリが置かれるため、スキャン対象に含めるのが安全です。 インストール直後の初期状態では、通常は存在しないディレクトリです。 |
| /usr |
システムの実行ファイルやライブラリ(/usr/bin など)が大半を占めます。通常は書き換えられませんが、改ざん検知の意味で含める価値があります。 |
| /lib |
/usr/lib へのシンボリックリンクであることも多いですが、重要なシステムライブラリ群です。ここへの不正な書き込みを監視するのはセキュリティ上有効です。 |
|
/var/www/html/uploads /var/lib/app/uploads |
Webアプリのアップロードフォルダ Web経由の攻撃(Webshellなど)対策として非常に重要 |
|
/var/mail /var/spool/mail /var/spool/postfix |
メール関連(該当する場合) 添付ファイル経由の感染対策 |
| ディレクトリの例 | カテゴリ | 理由 |
|---|---|---|
|
/proc /sys /dev |
仮想ファイルシステム |
仮想ファイルシステム(絶対除外) これらは実ファイルではなくカーネルの情報です。 スキャンしても意味がなく、エラー、 無限ループ の原因になります。 |
| /var/log | ログファイル |
テキスト中心で感染リスクが低いフォルダーです。 常に書き込みが発生するため、 スキャンがループ(書き込み→検出→スキャン)して CPU を使い果たします。 |
|
/var/lib/mysql, /var/lib/postgresql /var/lib/docker /var/lib/libvirt |
データベース |
DB のデータファイルは頻繁に更新されるため、リアルタイムスキャンをかけると
DB のパフォーマンスが激減し、データ破損のリスクも生じます。 |
| /backup など |
バックアップ先 |
数 GB 単位の大きなファイルを扱う際、スキャンが終わらずに IO 負荷が爆発します。 |
| /run | システム実行時の動的な一時ファイル(PIDファイルやソケットなど) |
非常に頻繁に更新されるため、リアルタイムスキャンを行うとシステム全体のパフォーマンスを著しく下げます。 これらのディレクトリはファイル数が非常に多いため、OS 起動直後やアプリケーションの大量読み込み時に、少しだけ CPU 負荷が上がることがあります。一度スキャンされ「安全」とキャッシュされれば負荷は下がりますが、もし古いサーバーでスペックが厳しい場合は、これらを除外して /home や /srv に絞るという選択肢もあります。 |
| /etc | 設定ファイル群 |
ここを書き換えられるのは既に root 権限を取られた後であることが多く、また実行ファイルではないため、FSS よりも「オンデマンドスキャン」や「改ざん検知ツール」で守るのが一般的です。 |
|
/var/cache /var/lib/yum /var/lib/dnf |
パッケージ管理・キャッシュ |
正規パッケージであることが前提 スキャンしてもメリットが薄い |
|
/bin /sbin /usr/bin /usr/sbin /lib /usr/lib |
システムバイナリ領域 |
頻繁にアクセスされる リアルタイム監視するとI/O遅延の原因 定期スキャン(SCANコマンド)で対応するのが一般的 |
| /boot | ブート |
対象に含めることは、**「技術的には問題ありませんが、リアルタイムで監視するメリットは極めて少ない」**というのが結論です。 1. なぜ「含めても問題ない」のか /boot にはカーネルイメージ(vmlinuz)や初期 RAM ディスク(initrd)、ブートローダー(GRUB)の設定などが格納されています。 低負荷: これらのファイルは、システムのアップデート時以外には書き換えや読み込みが発生しません。そのため、FSS の対象に含めていても、普段の動作で CPU や I/O を圧迫することはまずありません。 2. なぜ「メリットが少ない」のか リアルタイムスキャンは「今、まさにファイルが作られたり実行されたりする瞬間」を捕まえるためのものです。 実行されない: /boot 内のファイルは、OS の起動プロセス中に読み込まれますが、OS が起動した後は「実行ファイル」として頻繁に動くことはありません。 事後検知になる: 万が一、攻撃者が /boot 内のファイルを改ざんした場合、FSS がそれを検知できるのは「書き込まれた瞬間」です。しかし、ブートキットなどの高度な脅威は、OS が起動してアンチウイルスが動き出す前に動作するため、FSS だけでは防げない領域があります。 3. おすすめの運用方法 /boot の保護に関しては、FSS よりも以下の運用の方が効果的です。 定期スキャン(オンデマンド)でカバー: リアルタイムで常に監視するのではなく、1日1回や週1回の「フルスキャン」の対象に含めるだけで十分です。 読み取り専用(Read-Only)マウント: セキュリティを重視する場合、/etc/fstab で /boot を通常は ro (Read-Only) でマウントしておき、アップデート時だけ rw に書き換える手法が Linux サーバーでは一般的です。これが最強の防御になります。 |
| /mnt | マウントボイント |
ネットワークマウント(NFS/Samba)の場合、要注意です。 ネットワーク経由でスキャンが走ると、I/O待ちが発生してシステムが極端に重くなることがあります。ローカルHDDであれば含めてもOKです。 /mnt の「二重スキャン」問題 もし /mnt に別のファイルサーバーをマウントしている場合、その接続先(ファイルサーバー側)でもアンチウイルスが動いているなら、あえてこの Linux 側で FSS をかける必要はありません。ネットワーク帯域を無駄に消費するだけになるからです。 |
| /media |
/media ディレクトリについても、設定に含めるべきか気になりますよね。結論から言うと、/media は 「セキュリティ上の重要度は非常に高いが、パフォーマンスへの影響に注意が必要な場所」 です。 /media の特性に合わせた判断基準をまとめました。 /media を設定に含めるべき理由(推奨:高) Linux システムにおいて、/media は USB メモリ、外付け HDD、SD カード などの「外部メディア」が自動マウントされる標準的な場所です。 マルウェアの侵入経路: 外部から持ち込まれたデバイスは、インターネット経由のダウンロードと同様にウイルス混入のリスクが高い「玄関口」です。 動的な保護: FSS に設定しておけば、USB メモリを挿してファイルを開こうとした瞬間にスキャンが走るため、物理的なウイルス持ち込みに対して非常に有効です。 注意点:パフォーマンスと挙動 一方で、以下の点には留意しておく必要があります。 低速なメディアでの遅延: 古い USB 2.0 メモリや低速な SD カードを接続した場合、ファイルへのアクセス(読み書き)のたびにスキャンが走るため、動作が非常に重く感じることがあります。 大容量データのコピー: 外付け HDD から数 GB 単位のデータをコピーする際、コピー速度が著しく低下する可能性があります(コピー元をスキャンしてからコピー先に書き込むため)。 マウントされていない時: 何も接続されていない時は単なる空のディレクトリなので、システム負荷への影響はゼロです。 |
|
|---|
![]() |
||
| Intel®、インテル®、Intel® ロゴ、Atom™、Core™、Xeon®、Phi™、Pentinum®は、米国およびその他の国におけるIntel® Corporation の商標です。 NVIDIA®、NVIDIA®ロゴ、GeForce、Quadroは、米国NVIDIA® corporationの登録商標です。 AMD®, AMD® Arrowロゴ、ならびにその組み合わせは、Advanced Micro Devices, Inc.の商標です。 Microsoft®(その他商標・登録商標名)は、米国 Microsoft® Corporation の米国およびその他の国における登録商標または商標です。 Windows®の正式名称は、Microsoft® Windows® Operating Systemです。 Linux® は、Linus Torvalds 氏の米国およびその他の国における登録商標です。 RED HATとShadowman logoは米国およびそのほかの国において登録されたRed Hat, Inc. の商標です。 CentOSの名称およびそのロゴは、CentOS ltdの商標または登録商標です。 Ubuntu は Canonical Ltd. の登録商標です。 Linux Mint は Linux Mark Institute の商標です。 IMSL® は、米国およびその他の国における Rouge Wave Software, Inc. の商標です。 Avast™ は、Avast Software の商標です。 AVG® は AVG Technologies の登録商標です。 Python® はPSFの登録商標です。 その他、記載されている会社名、製品名は、各社の登録商標または商標です。 | ||
|