こんにちは、阿久梨絵です!
セキュリティの話題でよく登場する「 ポートスキャン 」。
「ポートって何?」「スキャンされるとどうなるの?」と疑問に思った方も多いのでは?
今回は、ポートスキャンの仕組み・目的・リスク・対策について、初心者にもわかりやすく解説します。
ポートスキャンとは?
ポートスキャン(Port Scan)とは、ネットワーク上の機器(サーバーなど)に対して、どのポートが開いているかを外部から調べる行為です。
・ポート=通信の“入口”にあたる番号付きの窓口(例:HTTPは80番、HTTPSは443番)
・スキャン=順番にポートへ接続を試みて、応答の有無を確認する
つまり、ポートスキャンは「どのドアが開いているか」を探る偵察行為なのです。
ポートスキャンで得られる情報
・開いているポート番号(サービスが稼働中)
・閉じているポート番号(通信不可)
・フィルタリングされているポート(ファイアウォールで遮断)
・稼働中サービスの種類やバージョン(Apache, SSHなど)
これらの情報は、攻撃者にとって“攻略マップ”になる可能性があります。
ポートスキャンとサイバー攻撃の関係
ポートスキャン自体は攻撃ではありませんが、
攻撃の準備段階として使われることが非常に多いです。
・脆弱なサービスを見つけて、侵入の糸口にする
・不要なポートが開いていると、攻撃対象になりやすい
・サーバーのログに残るため、“攻撃の予兆”として検知されることもある
ポートスキャンの種類
| スキャン手法 | 特徴 |
|---|---|
| TCP Connectスキャン | 通常の接続手順でポートの応答を確認。ログに残りやすい。 |
| SYNスキャン(ステルス) | 通信確立前に応答を確認。検知されにくい。 |
| UDPスキャン | UDPポートの応答を確認。応答がない場合も判断材料になる。 |
| FIN/NULL/Xmasスキャン | 特殊なパケットで応答を探る。ファイアウォール回避を狙う。 |
ポートスキャンへの対策
・不要なポートは閉じる(サービス停止・ファイアウォール設定)
・ファイアウォールやIDS/IPSで検知・遮断
・ログ監視で異常な接続を早期発見
・OSやソフトウェアを常に最新に保つ
特に外部公開しているサーバーでは、“見せない設計”が重要です。
まとめ
ポートスキャン は、ネットワーク機器の“開いているドア”を探る偵察行為。
それ自体は攻撃ではありませんが、攻撃の第一歩として使われることが多く、警戒が必要です。
「開いているポートは、攻撃者にとって“招待状”になる」——そんな意識を持って、
見せない・閉じる・守るという基本対策を徹底しましょう。
阿久梨絵でした!
