ポートスキャンは、ネットワークコンピュータが持つ複数のポートに対して接続要求と要求に対する応答を確認することで、利用可能なポートを探すことです。
ポートはインターネットで特定のサービスへの通信をさせる入り口です。そのプロセスを識別するコードをポート番号と呼びます。
よく知られるポート番号として以下があります。
ポート番号 | プロトコル |
---|---|
20 | FTP-data |
21 | FTP-control |
22 | SSH |
23 | TELNET |
25 | SMTP |
50 | ESP |
53 | DNS |
80 | HTTP |
110 | POP3 |
123 | NTP |
135 | RPC |
137 | NetBIOS |
143 | IMAP |
443 | HTTPS |
445 | SMB |
500 | IKE |
ポートスキャンが行われていると、同じユーザがなんども断続的にアクセスをしてくることになるので、アクセスログを確認する際はアクセス数が異常に多いユーザに注意が必要です。
ポートスキャンによる攻撃の代表的な方法として、TCP SYNスキャン(ステルススキャン)があります。これは対象となるポートに対してTCPコネクション要求のSYNパケット送信します。その応答により次の判定をします。
- SYN/ACKが応答される:対象ポートが開いているので接続可能。
- RST/ACKが応答される:対象ポートが閉じているので接続不可。
TCPのコネクションは3ウェイハンドシェイクが使われます。しかし、TCP SYNスキャンでは攻撃を隠蔽するため、SYN/ACKが応答されても、確認応答であるACKをを返さず、RSTを返すことでコネクションを確立しません。


ア | 後処理の段階において,システムログに攻撃の痕跡が残っていないかどうかを調査する。 |
イ | 権限取得の段階において,権限を奪取できそうなアカウントがあるかどうかを調査する。 |
ウ | 事前調査の段階において,攻撃できそうなサービスがあるかどうかを調査する。 | エ | 不正実行の段階において,攻撃者にとって有益な利用者情報があるかどうかを調査する。 |
答え:ウ
ポートスキャンは、ネットワークコンピュータが持つ複数のポートに対して接続要求と要求に対する応答を確認することで、利用可能なポートを探すことです。スキャン対象からの応答でOSの種類、稼働しているサービスとそのバージョンなどの情報が得られるため、不正アクセスを行うための下調べや、脆弱性検査などの目的で実施されます。