セキュリティを読む

セキュリティを精読を通じて学んでいきます。

情報処理安全確保支援士試験対策メモ:公開サーバの安全性を確認する基本ステップ:ポートスキャンと脆弱性スキャン

公開サーバの安全性を確認する基本ステップ:ポートスキャンと脆弱性スキャン

サイバー攻撃を防ぐうえで、公開サーバの開いているポートや脆弱性の有無を把握することは重要です。本記事では、次の2つのセキュリティ確認手順について紹介します。

  1. ポートスキャンでSSHが閉じていてWebのみが開いていることの確認方法
  2. 脆弱性スキャナーで公開Webサーバの脆弱性を確認する方法

🔍 1. ポートスキャンによる確認方法

まずは、対象の公開サーバ(例:example.com)に対し、開いているポートを調査します。

🔧 使用ツール:nmap

以下は、代表的なポートスキャンツール「nmap」を使った例です。

nmap example.com

結果例(抜粋):

PORT     STATE  SERVICE
22/tcp   closed ssh
80/tcp   open   http
443/tcp  open   https

このように22番ポート(SSH)が閉じていて、80・443番(Web)が開いていることが確認できます。

✅ ポイント

  • 22番ポート(SSHclosed:管理用ポートが外部に公開されておらず安全性が高い
  • 80・443番ポートのみ開放:Webサービスに限定して公開されている

🛡️ 2. 脆弱性スキャナーでのチェック方法

次に、公開されているWebポートに対して、脆弱性が存在しないかスキャンします。

🔧 使用ツール:OpenVAS(Greenbone)または Nikto

代表的なツールと実行例を紹介します:

📌 方法①:niktoを使う(軽量なWeb脆弱性スキャナー)

nikto -h https://example.com

→ 古いApacheバージョンやディレクトリリスティングの有無などを自動検出。

📌 方法②:OpenVAS(本格的な脆弱性スキャナー)を使う

Linux上でGreenbone Vulnerability Management(旧OpenVAS)を使い、対象ホストを登録後、スキャン実行します。

  • ブラウザUIで操作可能
  • 数千の脆弱性定義に基づきスキャン
  • 結果はPDFやHTML形式で出力可能

✅ スキャン結果の確認ポイント

  • CVE-IDが記載されている脆弱性が検出されたか
  • 深刻度(High/Medium/Low)の分類
  • 影響範囲と対策方法の提案内容

📝 まとめ

  • nmapを使えば、SSHが閉じてWebのみ開放されているか簡単に確認できる
  • 脆弱性スキャンは定期的に行い、公開サーバの安全性を維持することが重要
  • Niktoは手軽、OpenVASは本格的なスキャンが可能

これらの調査は、情報処理安全確保支援士試験(午後IIや実務)にも役立つ知識です。セキュリティは「見える化」から始まります。まずは自分でポートスキャン&スキャンレポートを出してみましょう!