損をしないレンタルサーバー徹底比較サイト

損をしないレンタルサーバー比較サイト

損をしないお得で確かなレンタルサーバー比較情報をお届けします。

megthsってなんだ?

読了までの目安時間:約 7分
AWSではなく、さくらの専用サーバで不思議なことが起きた。
サーバの負荷が高く、topコマンドで状況を確認すると、1つだけCPUを大量に使っているプロセスがいた。
そのプロセスのコマンドを見ると、megthsとなっている。
ググッても、megthsに関する情報は皆無がく〜(落胆した顔)
さらに、そのプロセス番号をlsofコマンドを使って解析してみると、以下のようになった
[root@localhost logs]# lsof -p 17794
COMMAND   PID USER   FD   TYPE    DEVICE SIZE/OFF      NODE NAME
megths  17794 root  cwd    DIR       8,3     4096  42730622 /tmp/wcGIFx
megths  17794 root  rtd    DIR       8,3     4096         2 /
megths  17794 root  txt    REG       8,3   571785  42730637 /tmp/wcGIFx/megths
megths  17794 root  mem    REG       8,3    92720  42730645 /tmp/wcGIFx/zlib/libz.so.1
megths  17794 root  mem    REG       8,3    14768  42730644 /tmp/wcGIFx/zlib/libdl.so.2
megths  17794 root  mem    REG       8,3  1815224  42730647 /tmp/wcGIFx/zlib/libc.so.6
megths  17794 root  mem    REG       8,3    88384  42730640 /tmp/wcGIFx/zlib/libgcc_s.so.1
megths  17794 root  mem    REG       8,3  1030512  42730643 /tmp/wcGIFx/zlib/libm.so.6
megths  17794 root  mem    REG       8,3   962656  42730649 /tmp/wcGIFx/zlib/libstdc++.so.6
megths  17794 root  mem    REG       8,3    31752  42730648 /tmp/wcGIFx/zlib/librt.so.1
megths  17794 root  mem    REG       8,3   135366  42730650 /tmp/wcGIFx/zlib/libpthread.so.0
megths  17794 root  mem    REG       8,3  1930616  42730642 /tmp/wcGIFx/zlib/libcrypto.so.1.0.0
megths  17794 root  mem    REG       8,3   450520  42730646 /tmp/wcGIFx/zlib/libgmp.so.10
megths  17794 root  mem    REG       8,3   149280  42730641 /tmp/wcGIFx/zlib/ld-linux-x86-64.so.2
megths  17794 root    0r   CHR       1,3      0t0      3800 /dev/null
megths  17794 root    1w  FIFO       0,8      0t0 225771812 pipe
megths  17794 root    2w  FIFO       0,8      0t0 225771813 pipe
megths  17794 root    3u   REG       0,9        0      3798 [eventfd]
megths  17794 root    4u   REG       0,9        0      3798 [eventpoll]
megths  17794 root    5u   REG       0,9        0      3798 [timerfd]
megths  17794 root    6u  IPv4 226695305      0t0       TCP ***.***.***.***:52830->ec2-54-200-248-75.us-west-2.compute.amazonaws.com:menandmice-dns (ESTABLISHED)


こいつが、悪さをしているようだ。
しかし不思議なのは、なぜこのようなものがサーバの中にいるのか?


思い当たるフシが無いこともない。

きょう、AWS内の資産をSCPを使ってコピーしたのだ。
megthsファイルが出来た時間を見ると、コピーした時間帯に近い。
入るとすれば、そのタイミングなんだろうけど、SCPをしただけなのに、なぜそれが入るのか。

まったく理解できない事象だ。
一種のスパイウェアにも見えなくもない。

しかし、コピー元のEC2も、2ヶ月以上停止していて、Elasti IPを振っていないので、外部からは入れない。
そんなスパイウェアが入り込む隙はなかったはずだ。


疑問は多々残ったけれど、とりあえずさくらサーバの負荷を下げるのが最優先だったので、megthsプロセスをkillコマンドで強制停止。
しかし、定期的に起動してしまうので、/tmp/megthsの実行権限を解除。

これで完全に停止することが出来ましたグッド(上向き矢印)

停止してから、徐々に負荷が下がってきています。
システム監視ツールの導入も考えないといけない時期が来たかな。


 

ブログ

この記事に関連する記事一覧

TOPへ戻る