Linuxノウハウ

セキュリティ強化のために「Linux」初心者が知っておくべきコマンド6選

Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部

2024-09-12 07:45

 ほとんどの「Linux」ディストリビューションは、初期状態でも「Windows」よりかなり安全だ。それには、さまざまな理由がある。例えば、固有のユーザー権限とファイル権限の構造があること、基盤となるセキュリティテクノロジー(「SELinux」「AppArmor」など)が追加されていること、オープンソースであること(コードの検証とピアレビューがいつでも可能)などだ。

 Linuxのセキュリティ強化のためにすぐに利用できるコマンドがいくつかある。これらのコマンドの中には、ほかのコマンドよりも扱いが難しいものもある(iptablesなど)。また、明らかにセキュリティに重点を置いているものもあれば、一見しただけではセキュリティとの関連性が分かりにくいものもある。

 すべてのLinux初心者は本記事で紹介するいくつかのコマンドについて、少なくとも存在だけは知っておくべきである、と筆者は考えている。たとえ使用しないとしても、これらのコマンドの存在を知っておくだけで、Linuxに対する自信がより強固になるはずだ。

1. sudo

 このコマンドを紹介するのは当然である。あるいは、当然であるべきだ。管理者権限を求められるコマンドを実行する必要があるときはいつもsudoを使用することになる。システムのアップグレード、ファイアウォールのルールの追加など、昇格された権限を求められるほぼすべてのプロセスには、sudoが必要だ。

 それでは、sudoとはどんなものなのだろうか。簡単に説明すると、sudoとは「super user do」の略で、sudo権限を持つすべてのユーザーに、昇格された権限へのアクセスを許可する。

 複数のユーザーが使用するLinuxマシン(家庭で共用しているコンピューターなど)で作業する場合は、sudo権限を持たないユーザーを作成できる。そのユーザーは管理者権限を必要とするタスクを実行できない。つまり、OSのアップグレードやアプリケーションのインストールなどを実行することはできない。

2. who

 コンピューターを使用しているときに、「ほかの誰かが勝手にログインして、不正行為をしているのではないか」と不安になったことはないだろうか。Linuxでは、whoコマンドを実行することで、誰がログインしているのかを正確に確認できる。オプションや引数を使用する必要はない。whoと入力して、キーボードの「Enter」キーを押すだけでいい。

 コマンドを実行すると、以下のような出力が表示される。

jack     :1           2024-08-18 08:23 (:1)

 ユーザー名、そのユーザーが使用しているTTY(この場合は:1)、ログイン日時が表示される。

 ログインすべきでないユーザーがログインしている場合は、以下のようなコマンドで強制的にログアウトさせることが可能だ。

sudo pkill -KILL -u USERNAME

 USERNAMEは、対象となるユーザーの名前だ。

3. file

 システムでファイルを見つけたが、どのような種類のファイルなのか分からなくて困惑した、という経験はないだろうか。例えば、作成したり保存したりした記憶がないファイルがディレクトリーにある場合は、そのファイルの種類を確認した方がいいかもしれない。例えば、ドライブにthisfileという名前のファイルを保存したが、ファイルの種類を示す拡張子を追加するのを忘れていたとしよう。

 そのファイルは、無害なテキストファイルかもしれないし、悪意あるバイナリーファイルかもしれない。それを確認するには、以下のコマンドを実行する:

file thisfile

 以下のような出力が表示される。

thisfile: ASCII text

 ファイルがバイナリーで、そのファイルをホームディレクトリーに保存した記憶がない場合は、削除することを検討した方がいいかもしれない。ただし、ファイルの削除は慎重に実行してほしい。ルートディレクトリーにアクセスして、/etc/や/usr/などのシステムディレクトリー内を探し回るのは避けてほしい。システムディレクトリーのファイルを削除すると、システムに大混乱が生じる可能性があるため、ファイルを確認するのはホームディレクトリー内だけにしてほしい。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]