ポートスキャン|サイバーセキュリティ.com

ポートスキャン

ポートスキャンとは、ネットワーク内の特定のサーバーやデバイスが使用している「ポート」と呼ばれる通信の出入口を調べ、開放されている(アクセス可能な)ポートを検出する行為です。ポートはデータ通信の通り道であり、特定の番号で区別されています。たとえば、ウェブサーバーがHTTP通信を行う際は通常「ポート80」、HTTPS通信なら「ポート443」を使用します。ポートスキャンは、これらの番号を順番に調べることで、どのポートが開いているか、またそのポートでどのサービスが稼働しているかを調査します。

ポートスキャンは、セキュリティ上の脆弱性を発見しシステムを保護するための診断ツールとして有効ですが、悪意ある第三者によって悪用されることもあります。攻撃者は、ポートスキャンを用いて開いているポートを見つけ、そこからシステムに侵入したり、攻撃を仕掛ける可能性があるため、セキュリティ対策が重要です。

ポートスキャンの目的

セキュリティ診断

企業や組織が自社のネットワークの安全性をチェックするためにポートスキャンを実施することがあります。これにより、不必要なポートが開放されていないか、外部からの攻撃に対して脆弱性がないかを確認します。

サイバー攻撃の準備

一方で、攻撃者がシステム侵入の足掛かりとしてポートスキャンを行うことも多いです。攻撃者は、対象システムのネットワークをスキャンして、開放されたポートや稼働しているサービスを特定し、そこから侵入経路を見つけ出そうとします。

ネットワークの調査

ポートスキャンは、ネットワーク管理者がシステムやネットワークの状況を把握し、システムの適切な運用やトラブルシューティングに役立てるためにも使用されます。特定のサービスが正しいポートで動作しているか、不要なポートが開いていないかなどを確認するために実施されます。

ポートスキャンの種類

1. フルコネクトスキャン(TCP Connect Scan)

フルコネクトスキャンは、標準的なTCP接続を確立してポートの状態を確認する方法です。スキャン対象のポートに対してTCPの「3ウェイハンドシェイク」を行い、通信が確立されればそのポートは開放されていると判断します。スキャン結果が正確で信頼性が高い一方、接続が確立されるため、スキャンの痕跡がサーバー側に残ります。

2. SYNスキャン(半開きスキャン)

SYNスキャンは、TCP接続の最初のステップだけを実行してポートをチェックする手法です。スキャン対象のポートにSYNパケットを送り、相手がSYN-ACKパケットで応答した場合、ポートが開放されていると判断します。その後、ACKパケットを送らずに接続を終了するため、「半開きスキャン」とも呼ばれます。痕跡が残りにくく、素早くスキャンが行えるため、攻撃者に好まれるスキャン方法です。

3. FINスキャン

FINスキャンは、ターゲットにFINパケット(通信の終了を示すパケット)を送信し、反応を見てポートの状態を確認する方法です。開放されているポートからは反応がなく、閉じられているポートではエラーメッセージが返されるため、その応答に基づいてポートの状態を推測します。ネットワーク監視ツールに検知されにくい利点がありますが、一部のファイアウォールには防がれる可能性があります。

4. UDPスキャン

UDPスキャンは、TCPではなくUDPプロトコルを用いたスキャン方法です。UDPはコネクションレスのプロトコルであり、TCPのような3ウェイハンドシェイクを行わないため、開放されたポートは応答を返しません。スキャン対象が応答しない場合に開放されていると判断しますが、実行に時間がかかることが多いです。

5. Xmasスキャン

Xmasスキャンは、ターゲットに対してFIN、URG、PUSHなど複数のフラグをセットしたパケットを送信するスキャン方法です。開放されたポートからは応答がなく、閉じられているポートからはエラーメッセージが返されるため、これによりポートの状態を確認します。このスキャンも監視を回避するために利用されますが、一部のセキュリティ機器によってブロックされることが多いです。

ポートスキャンのリスクと対策

ポートスキャンは便利なツールですが、悪用されると大きなリスクを伴います。攻撃者にポートの状態が知られることで、不正アクセスや攻撃を受けるリスクが増大します。以下に、ポートスキャンのリスクとその対策を示します。

リスク

  • 不正アクセスのリスク:攻撃者に開放ポートが見つかると、そのポートを介して不正アクセスや攻撃が行われる可能性があります。
  • 情報漏洩:ポートスキャンによって稼働中のサービスが特定されると、システムの脆弱性が明らかになり、情報漏洩のリスクが高まります。
  • DDoS攻撃の標的化:ポートスキャンを受けたシステムは、DDoS攻撃などの標的にされやすくなるため、ネットワーク全体が危険にさらされることがあります。

対策

  • ファイアウォールの設定:ファイアウォールを適切に設定し、不要なポートやサービスへのアクセスを制限することで、外部からのポートスキャンを防ぎます。
  • IDS/IPSの導入:侵入検知システム(IDS)や侵入防止システム(IPS)を導入し、ポートスキャンや不審なアクセスを検知・ブロックします。特にSYNスキャンやFINスキャンといった手法に対して効果的です。
  • ポート閉鎖とサービス無効化:使用していないポートは閉鎖し、不要なサービスは無効化しておくことで、ポートスキャンによる攻撃のリスクを減らします。
  • ネットワーク監視の強化:ネットワーク監視ツールを活用して、不審なスキャンやアクセスを迅速に検知し、対策を講じます。ログの分析を通じて異常なスキャン行為を監視し、早期に対応できる体制を整えます。

ポートスキャンの合法性と倫理

ポートスキャンは、システムのセキュリティ向上のために行われる合法的な行為である一方、許可なく他人のシステムに対して実施すると違法行為となることがあります。企業や組織が自社のシステムに対してポートスキャンを行う場合は問題ありませんが、他人のシステムに対して許可なく行うと、不正アクセス防止法などの法律に触れる可能性があるため、注意が必要です。

まとめ

ポートスキャンは、システムの脆弱性を確認しセキュリティを強化するための重要なツールであり、適切に利用すればシステムの防御力を高めることができます。しかし、攻撃者にとってもシステムを調査するための手段となるため、悪用されるリスクも伴います。ポートスキャンからの防御には、ファイアウォールやIDS/IPS、ポートの閉鎖といった多層的な対策が不可欠です。また、ポートスキャンの合法性や倫理的な側面にも配慮し、正当な目的で適切に利用することが求められます。


SNSでもご購読できます。