ポートスキャンとは
この記事は約 2 分で読めます
ポートスキャン (Port Scanning) とは、ネットワーク上のホストに対して 各ポートの開閉状態を調査する偵察行為です。攻撃者はポートスキャンで 稼働中のサービスや脆弱性のある ソフトウェアを特定し、侵入の足がかりとします。一方、セキュリティ管理者も 自組織のネットワークの安全性を確認するためにポートスキャンを実施します。 2025 年現在、Shodan や Censys などのインターネット全体をスキャンする サービスにより、公開ポートの情報が誰でも検索可能になっており、 意図しないポート公開のリスクがさらに高まっています。
現場での使用例
「定期的なポートスキャンで、開発者が検証用に立ち上げた Redis サーバー (ポート 6379) が認証なしで外部に公開されていることを発見しました。 セキュリティグループの設定ミスが原因で、即座にアクセスを制限しています。」
スキャン手法の種類
TCP SYN スキャン (ハーフオープンスキャン) は接続を完了させずにポートの 状態を確認する最も一般的な手法です。TCP Connect スキャンは完全な接続を 確立するため検出されやすいですが、特別な権限が不要です。 UDP スキャンは DNS (53)、SNMP (161) などの UDP サービスを調査します。 Nmap は最も広く使われるポートスキャンツールで、OS の種類やサービスの バージョンまで特定できます。ポートスキャンの書籍 (Amazon)で技術的な詳細を学べます。
実務での活用シナリオ
ペネトレーションテストの 初期段階では、対象ネットワークのポートスキャンが必ず実施されます。 たとえば、Web サーバーで 80/443 以外に 22 (SSH)、3306 (MySQL)、 8080 (管理画面) が外部に公開されていれば、それぞれが攻撃対象になります。 セキュリティ管理者は定期的にポートスキャンを実施し、意図しないポートが 開放されていないか確認すべきです。クラウド環境では、セキュリティグループの 設定ミスで不要なポートが公開されるケースが頻発しています。
防御策
ファイアウォールで必要なポートのみを 開放し、不要なサービスは停止します。IDS/IPS でポートスキャンの検知と 自動ブロックを設定することも有効です。 パスつく.com で生成した強力なパスワードで SSH や管理画面を保護し、 デフォルトポートの変更 (SSH を 22 から別のポートに変更するなど) も カジュアルなスキャンへの対策になります。ゼロトラストセキュリティの 考え方に基づき、ネットワーク境界だけでなく各サービスレベルでの認証を 強化しましょう。ファイアウォール設定の書籍 (Amazon)も参考になります。