ポートスキャンはネットワークのメンテナンスに欠かせないものですが、攻撃者が開かれたドアを見つけるために利用することもあります。ここでは、検知 、ポートスキャンを停止するために知っておくべきことを説明します。
ポートスキャンは、攻撃者がネットワークの脆弱性を特定するために使用する手法です。ポート・スキャナーは、開いているポートや脆弱性、ネットワークに接続されている不要なデバイスを明らかにするなど、ネットワーク・セキュリティにとって有益な用途がある一方で、悪意のある行為者は、侵入のための弱点を見つけるために使用することができます。攻撃者はまた、あなたがファイアウォール、VPN、プロキシサーバー、その他のセキュリティデバイスを実行しているかどうかを確認するために使用することができます。

ポート・スキャンは、ネットワーク・ポートの範囲にパケットを送信し、その応答を分析して、どのポートが開いているか、閉じているか、またはフィルタリングされているかを判断することで機能する。これらのポートはさまざまなサービス(HTTP、FTP、SSHなど)に対応しており、セキュリティが不十分だと攻撃者に悪用される可能性がある。

攻撃者は、脆弱なサービスや設定ミスのあるシステムを特定するために、偵察段階でポートスキャンを使用することがよくあります。例えば、22番(SSH)や3389番(RDP)のようなオープンポートをスキャンすることで、リモートからアクセス可能な管理サービスを発見し、悪用のターゲットにすることができます。
攻撃者は、どのポートが開いているかを知れば、そのポートで動作しているサービスの脆弱性に焦点を絞ることができる。例えば、あるウェブ・サーバーが80番ポートで稼動していることがスキャニング・ツールによって判明した場合、攻撃者はそのウェブ・サーバーの設定ミス、パッチが適用されていないソフトウェア、あるいは脆弱な認証情報を探るかもしれない。
攻撃者は、必要とされるステルス性のレベルに応じて、いくつかのタイプのポートスキャン技術を使用する:
以下は、様々なポートスキャン技術とそのステルスレベルをまとめた表である:
サイバー・セキュリティ・チームがポートスキャン攻撃を防ぐ方法の1つは、ポートスキャンを定期的に実行することです。これにより、現在露出している潜在的な標的システムを特定し、不要なポートを閉じたり、脆弱性にパッチを当てることができる。不正アクセスを防ぐには、強力なファイアウォールも不可欠です。
ただし、そこで止まってはいけません。露出を減らすことは重要ですが、内部サービスが攻撃検知 が必要です。例えば、Vectra AI 不正ポートスキャン検知機能は、攻撃者が1つ以上のIPアドレスでポート接続を積極的に試みている場合に防御側に警告するよう特別に設計されています。