OS X 上のキーロガー/トロイの木馬/スパイウェアのチェック

OS X 上のキーロガー/トロイの木馬/スパイウェアのチェック

隠しファイルを有効にし、netstatアクティブな接続を監視するために実行し、Clamxav を実行しています。隠れているものを見つけるための他のトリックやアイデアを知っている人はいますか? これはクライアントのマシンです。問題ないようです。他に試せることがあるかどうか知りたいだけです。

答え1

アクティビティ モニタ アプリ (おそらく /Applications/Utilities/ 内) を確認してください。または、ターミナルで top を使用してください。しかし、問題がないように見える場合、何を探しているのでしょうか?

答え2

OS X は、launchdシステムおよびユーザー サービスを制御するために使用します。このlaunchctlコマンドは、launchd に接続してデーモン、エージェント、および XPC サービスを検査および管理します。man launchctlおよびを参照してくださいman launchd

疑わしいファイルを探すことができる場所があります。アプリケーションは有効なサービスをインストールします。マルウェアが悪意のあるエージェントまたはサービスをインストールしている可能性があります。

~/Library/LaunchAgentsこれらのフォルダーはユーザーが書き込み可能なので、特に異常なファイルがないか確認してください。~/Library/LaunchDaemons存在しないはずです。存在する場合は疑わしいです。

~/Library/LaunchAgents ユーザー提供のエージェント
/Library/LaunchAgents 管理者提供のエージェント
/Library/LaunchDaemons 管理者が提供するシステム全体のデーモン
/System/Library/LaunchAgents OS X ユーザーごとのエージェント
/System/Library/LaunchDaemons OS X システム全体のデーモン

走ってlaunchctl list | sort -k3珍しいアイテムを探しましょう。

launchctl print systemエージェントとサービスの詳細なリストを実行します。

以前の古い方法launchdは でしたcroncrontab -lユーザーの場合は を、ルートの場合は を実行します。man crontabおよび を参照してくださいman cron

$ crontab -l
crontab: ユーザーのcrontabがありません
$ sudo su
# crontab -l
crontab: ルート用のcrontabがありません
# 出口

関連情報