カテゴリ: 情報セキュリティマネジメント試験 更新日: 2025/10/07

ポートスキャンとは?初心者でもわかる基本と仕組みをやさしく解説

ポートスキャン
ポートスキャン

先生と生徒の会話形式で理解しよう

生徒

「ポートスキャンって聞いたことがあるんですけど、それって危険なものなんですか?」

先生

「ポートスキャン(Port Scan)は、コンピュータやネットワークのセキュリティを確認するためによく使われる技術なんですよ。ただ、悪用されることもあるので注意が必要ですね。」

生徒

「なるほど…。どういう仕組みでスキャンされるんですか?」

先生

「では、ポートスキャンの基本や仕組みをわかりやすく説明していきましょう!」

1. ポートスキャンとは何か?

1. ポートスキャンとは何か?
1. ポートスキャンとは何か?

ポートスキャンとは、読み方はポートスキャンといい、コンピュータの通信口であるポートが開いているかどうかを調べるための行為です。ネットワークに接続された機器には「IPアドレス(アイピーアドレス)」があり、その中にたくさんの「ポート(Port)」という窓口が存在します。

ポートスキャンは、どのポートが開いているのか、つまり通信に使える状態なのかを確認する方法で、セキュリティチェックやトラブルシューティングで使われます。一方で、悪意ある人が攻撃の入り口を探すためにも使うため、注意が必要な技術でもあります。

2. ポート(Port)ってなに?

2. ポート(Port)ってなに?
2. ポート(Port)ってなに?

ポートとは、読み方はポートで、ネットワークでの通信を行う際の「入口」や「窓口」のようなものです。たとえば、ホームページを見るときは「80番ポート」、メールを送るときは「25番ポート」といった番号が使われています。

このポートは「番号(ポート番号)」で識別され、0から65535まで存在します。よく使われるポート番号は「ウェルノウンポート(Well-Known Port)」と呼ばれ、80(HTTP)や443(HTTPS)、21(FTP)などが該当します。

3. ポートスキャンの仕組みと流れ

3. ポートスキャンの仕組みと流れ
3. ポートスキャンの仕組みと流れ

ポートスキャンは、コンピュータに順番にポート番号を指定して接続を試みることで、開いているポート(オープンポート)を探し出します。ポートが開いていれば「接続成功」、閉じていれば「接続失敗」と判断できます。

具体的には、以下のような方法があります:

  • TCPコネクトスキャン:TCP(ティーシーピー)という通信プロトコルで接続確認を行う方法
  • SYNスキャン:TCPの接続要求のみを送るステルス的な方法
  • UDPスキャン:UDP(ユー・ディー・ピー)という別の通信方式を使って確認する方法

こうした方法により、機器のどのポートが使用中か、どのサービスが動いているかを把握できます。

4. ポートスキャンの目的と使い方

4. ポートスキャンの目的と使い方
4. ポートスキャンの目的と使い方

ポートスキャンの主な目的は、セキュリティ対策やシステム管理です。例えば、管理者が不正なポートが開いていないか確認したり、サーバーが正常に動作しているかチェックしたりする際に使います。

また、セキュリティ診断の一環として、定期的に自分のネットワークをスキャンすることで、不要なポートを閉じる対策が取れます。

一方で、悪意のある人が攻撃対象のコンピュータを調べるためにポートスキャンを使うケースもあります。たとえば、開いているポートから侵入して情報を盗むなどの攻撃が考えられます。

5. ポートスキャンツールの例

5. ポートスキャンツールの例
5. ポートスキャンツールの例

代表的なポートスキャンツールとして、以下のようなものがあります:

  • Nmap(エヌマップ):最も有名なポートスキャンツールで、詳細な情報収集が可能
  • Netcat(ネットキャット):簡単な接続テストやスキャンに利用される
  • Zenmap(ゼンマップ):NmapのGUI版で、初心者にも使いやすい

これらのツールを使うことで、視覚的に開いているポートを確認したり、危険な状態を早期に発見できます。ただし、他人のネットワークを無断でスキャンすると、不正アクセス禁止法などの法律に抵触する可能性があるため、必ず自分の機器や許可された範囲で使用しましょう。

6. ポートスキャンへの対策

6. ポートスキャンへの対策
6. ポートスキャンへの対策

ポートスキャンは便利な一方で、攻撃の準備段階として使われるリスクもあります。そこで、以下のような対策が重要です:

  • ファイアウォールの設定:不要なポートは閉じて、外部からの通信を制限する
  • サービスの最小化:使用していないサービスは停止する
  • ポートの変更:デフォルトのポート番号から変更することで、攻撃を避けやすくする
  • 不正アクセス監視:IDS(侵入検知システム)などでスキャンの兆候を監視

これらの基本的なセキュリティ対策をとることで、ポートスキャンからの被害を未然に防ぐことができます。

カテゴリの一覧へ
新着記事
New1
基本情報技術者試験
クライアントサーバシステムとは?初心者でもわかるネットワークの基本構成をやさしく解説
New2
基本情報技術者試験
分散処理とは?初心者でもわかるコンピュータの処理方式をやさしく解説
New3
情報セキュリティマネジメント試験
ブラックリストとは何かをやさしく解説!初心者でもわかる仕組みと活用例
New4
基本情報技術者試験
集中処理とは?初心者でもわかるコンピュータ処理方式の基本用語をやさしく解説
人気記事
No.1
Java&Spring記事人気No1
基本情報技術者試験
FTP
220
FTPとは?初心者でもわかるファイル転送プロトコルの基本と仕組みを徹底解説!
No.2
Java&Spring記事人気No2
基本情報技術者試験
NIC
212
NICとは何か?初心者にもわかるネットワークインターフェースカードの基本
No.3
Java&Spring記事人気No3
基本情報技術者試験
16進数とは?初心者にもわかる意味・読み方・変換方法をやさしく解説!
No.4
Java&Spring記事人気No4
基本情報技術者試験
URL
187
URLとは?初心者でもわかるWebリンクの仕組みと役割をやさしく解説!
No.5
Java&Spring記事人気No5
基本情報技術者試験
イーサネット(Ethernet)とは?初心者にもわかるLANの基本技術をやさしく解説
No.6
Java&Spring記事人気No6
基本情報技術者試験
セグメントとは?ネットワークの基本単位を初心者向けにやさしく解説
No.7
Java&Spring記事人気No7
基本情報技術者試験
スキーマ(Schema)とは?データベースの基本構造を初心者向けに解説
No.8
Java&Spring記事人気No8
基本情報技術者試験
ハブとは?初心者でもわかるネットワーク接続装置の基本と仕組み