公開サーバの安全性を確認する基本ステップ:ポートスキャンと脆弱性スキャン
サイバー攻撃を防ぐうえで、公開サーバの開いているポートや脆弱性の有無を把握することは重要です。本記事では、次の2つのセキュリティ確認手順について紹介します。
🔍 1. ポートスキャンによる確認方法
まずは、対象の公開サーバ(例:example.com
)に対し、開いているポートを調査します。
🔧 使用ツール:nmap
以下は、代表的なポートスキャンツール「nmap」を使った例です。
nmap example.com
結果例(抜粋):
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
443/tcp open https
このように22番ポート(SSH)が閉じていて、80・443番(Web)が開いていることが確認できます。
✅ ポイント
🛡️ 2. 脆弱性スキャナーでのチェック方法
次に、公開されているWebポートに対して、脆弱性が存在しないかスキャンします。
🔧 使用ツール:OpenVAS(Greenbone)または Nikto
代表的なツールと実行例を紹介します:
📌 方法①:nikto
を使う(軽量なWeb脆弱性スキャナー)
nikto -h https://example.com
→ 古いApacheバージョンやディレクトリリスティングの有無などを自動検出。
📌 方法②:OpenVAS
(本格的な脆弱性スキャナー)を使う
Linux上でGreenbone Vulnerability Management(旧OpenVAS)を使い、対象ホストを登録後、スキャン実行します。
- ブラウザUIで操作可能
- 数千の脆弱性定義に基づきスキャン
- 結果はPDFやHTML形式で出力可能
✅ スキャン結果の確認ポイント
- CVE-IDが記載されている脆弱性が検出されたか
- 深刻度(High/Medium/Low)の分類
- 影響範囲と対策方法の提案内容
📝 まとめ
- nmapを使えば、SSHが閉じてWebのみ開放されているか簡単に確認できる
- 脆弱性スキャンは定期的に行い、公開サーバの安全性を維持することが重要
- Niktoは手軽、OpenVASは本格的なスキャンが可能
これらの調査は、情報処理安全確保支援士試験(午後IIや実務)にも役立つ知識です。セキュリティは「見える化」から始まります。まずは自分でポートスキャン&スキャンレポートを出してみましょう!