現時点では、Linux を攻撃対象したウィルスはあまり一般的ではありません。見つかっているウィルスは Linux にインストールされたソフトウェアのセキュリティホールを利用して被害を与えていきます。
よって、ウィルス対策ソフトウェアを入れることよりも セキュリティホールをうめるためのソフトウェアのアップデート と iptables などによるフィルタリング が大切です。
とは言っても、たとえばメールを第3者に転送する機会が多いユーザーは、そのメールがウィルス感染していないことを確認した上で送信するといった配慮が望まれます。ディストリビューションやその他ソフトウェアのアナウンスページなどをチェックして セキュリティ情報に注意 を配りましょう。
アップデートは非常に大切ですが、しかし著名なディストリビューションのアップデート用レポジトリがクラックされる事例が発生しています。侵入が発覚した直後にレポジトリが停止され、大きな被害は報告されてないようですが。今後も可能性は常に考えておく必要があるでしょう。海外の開発者用メーリングリストをチェックするのが一番ですが、すくなくとも自分の使ってるディストリビューションの日本語メーリングリストや2chのスレッドでも頻繁に巡回しておいたほうが良いでしょう。
詳しい日本語解説サイトが見当たらないようなので、林檎の木のウィルス/スパイウェア駆除解説ページを参照してください。
次の関連項目参照。
商用のものでも個人利用に関しては無料のものもあります。
ルートキット の検出には chkrootkit, Rootkit Hunter もいいかも。
Linuxには標準ではアンチウイルスソフトウェアは入らない。Windowsに比べて狙われにくいとは言うが、必要ならばClamAVやmaldetectなどのアンチウイルスソフトウェアが提供されている。
maldetectを使う場合、inotify-toolsを入れておくと、カーネルのファイルシステムの監視技術inotifyを使うことができて、リアルタイムスキャンができて便利である。
ClamAVはmaldetectと組み合わせて使うこともできるが、ClamAVだけを使うこともできる。ClamAVを使う場合、clamscanというコマンドとclamdscanというコマンドの二種類がある。前者はデーモンを使わないが、後者は常駐するデーモンを使う。デーモンを使う場合、常にシステムのリソースを食う代わり、スキャン速度が段違いに速いという特徴がある。
デスクトップ用途であれば、ClamTkの利用がおすすめ。GUIでスキャンするスケジュールも設定できる。サーバー用途ならばcronに追加するためのスクリプトをどっか適当なサイトから取ってくること。