ポートスキャン は攻撃の予兆?知らないと危ないネットの入口

こんにちは、阿久梨絵です!
セキュリティの話題でよく登場する「 ポートスキャン 」。
ポートって何?」「スキャンされるとどうなるの?」と疑問に思った方も多いのでは?

今回は、ポートスキャンの仕組み・目的・リスク・対策について、初心者にもわかりやすく解説します。

ポートスキャンとは?

ポートスキャン(Port Scan)とは、ネットワーク上の機器(サーバーなど)に対して、どのポートが開いているかを外部から調べる行為です。

ポート通信の“入口”にあたる番号付きの窓口(例:HTTPは80番、HTTPSは443番)
スキャン=順番にポートへ接続を試みて、応答の有無を確認する

つまり、ポートスキャンは「どのドアが開いているか」を探る偵察行為なのです。

ポートスキャンで得られる情報

開いているポート番号(サービスが稼働中)
閉じているポート番号(通信不可)
フィルタリングされているポート(ファイアウォールで遮断)
稼働中サービスの種類やバージョン(Apache, SSHなど)

これらの情報は、攻撃者にとって“攻略マップ”になる可能性があります。

ポートスキャンとサイバー攻撃の関係

ポートスキャン自体は攻撃ではありませんが、
攻撃の準備段階として使われることが非常に多いです。

脆弱なサービスを見つけて、侵入の糸口にする
不要なポートが開いていると、攻撃対象になりやすい
サーバーのログに残るため、“攻撃の予兆”として検知されることもある

ポートスキャンの種類

スキャン手法特徴
TCP Connectスキャン通常の接続手順でポートの応答を確認。ログに残りやすい。
SYNスキャン(ステルス)通信確立前に応答を確認。検知されにくい。
UDPスキャンUDPポートの応答を確認。応答がない場合も判断材料になる。
FIN/NULL/Xmasスキャン特殊なパケットで応答を探る。ファイアウォール回避を狙う。

ポートスキャンへの対策

不要なポートは閉じる(サービス停止・ファイアウォール設定)
ファイアウォールやIDS/IPSで検知・遮断
ログ監視で異常な接続を早期発見
OSやソフトウェアを常に最新に保つ

特に外部公開しているサーバーでは、“見せない設計”が重要です。

まとめ

ポートスキャン は、ネットワーク機器の“開いているドア”を探る偵察行為
それ自体は攻撃ではありませんが、攻撃の第一歩として使われることが多く、警戒が必要です。

開いているポートは、攻撃者にとって“招待状”になる」——そんな意識を持って、
見せない・閉じる・守るという基本対策を徹底しましょう。
阿久梨絵でした!

上部へスクロール
Verified by MonsterInsights