Sony
Sony
サーバーへの不正アクセス

トピックス 2020.10.28 攻撃者によるサーバーへの侵入方法を実践形式で解説! 〜導入編〜

コンピューターが乗っ取られたり、サーバーからデータを盗まれたりしたという話を一度は耳にしたことがあるのではないかと思いますが、実際に攻撃者はどのように侵入を行っているのでしょうか?

多くの場合、悪意を持った攻撃者は標的となるコンピューターやサーバーを見つけると、IPアドレスを取得して対象のマシンの窓口となるポートをスキャンして空いているポートを探すのが一般的な方法です。

今回の連載ではこの「ポートスキャン」と呼ばれる手法について、検証を行いながら解説を行っていきます。

通信を行うときに使う「ポート」とは?

通信を行うときはコンピューター単位ではなく、そのコンピューターの上で動いているプログラムやソフトウェアの単位で通信を行っています。

そのため通信対象となるコンピューターの中で動いているどのプログラムと通信をするのかを指定するために利用するのがポートです。

ポートは番号によって管理がされていて、Webページを公開するときは80番、メールの送信をするときは25番など、一般的なサービスでは利用するポート番号が決められています。

ポートスキャンとは?

対象のコンピューター(サーバー)に外部から各ポートに対してパケットを送信し、その応答によって「どのポートが空いているのか」「どのようなサービスが稼働しているのか」を調査するのがポートスキャンです。

空いているポートがわかればそのポートを侵入経路として利用することができてしまう他、使われているプログラムの種類やバージョンが分かれば脆弱性を利用して攻撃を行うことができてしまいます。

そのため、ポートスキャンは攻撃者がサイバー攻撃を行う前の事前準備として行われることの多い行為です。

次回予告

今回の記事では、サーバーに侵入する際に利用するポートスキャンの手法について概要をご紹介しました。

次回は、ポートスキャンを実際に行う時の手法について検証を行いながら解説を行っていきたいと思います。

※次回「実践編」の記事公開は10月31日(土)を予定しております。

TEXT:セキュリティ通信 編集部
PHOTO:iStock

あなたの大切なパソコン・スマホを守ります!
世界が認める総合ウイルス対策ソフト

カスペルスキー

この記事を気にいったらいいね!しよう

セキュリティ通信の最新の話題をお届けします。

ページトップ