SPONSORED

シークレットスキャン(しーくれっとすきゃん)

最終更新:2026/4/25

シークレットスキャンは、対象のシステムやネットワークに対して、検出を回避するよう設計されたスキャン手法である。

別名・同義語 ステルススキャン隠蔽スキャン

ポイント

シークレットスキャンは、ファイアウォールや侵入検知システムを回避し、脆弱性を特定するために用いられる。攻撃者がシステムに侵入する前の偵察段階で実施されることが多い。

シークレットスキャンの概要

シークレットスキャンは、ネットワークやシステムに対するセキュリティ評価において、その存在を隠蔽しながら行うスキャン手法です。通常のポートスキャンなどの手法では、ログが残ったり、侵入検知システム(IDS)やファイアウォールによって検知されたりする可能性がありますが、シークレットスキャンはこれらの検知を回避することを目的としています。

シークレットスキャンの手法

シークレットスキャンには、いくつかの手法が存在します。

  • TCP SYNスキャン (ステルススキャン): TCPの3ウェイハンドシェイクの最初のSYNパケットのみを送信し、完全な接続を確立しません。これにより、ログに残りにくく、検知されにくいとされます。
  • UDPスキャン: UDPパケットを送信し、応答がない場合はポートが閉じていると判断します。UDPはTCPに比べてログが残りにくいため、ステルス性が高いとされます。
  • FIN/NULL/Xmasスキャン: TCPフラグを操作して、応答を誘発し、ポートの状態を判断します。これらのスキャンは、ファイアウォールやIDSによって検知されにくい場合があります。
  • Idleスキャン: 他のホストを中継点として使用し、自身のIPアドレスを隠蔽しながらスキャンを行います。非常に高度な手法であり、検知が困難です。

シークレットスキャンの目的とリスク

シークレットスキャンは、主に以下の目的で使用されます。

しかし、シークレットスキャンは、不正アクセスや情報窃取を目的とした攻撃者によって悪用される可能性もあります。そのため、シークレットスキャンを実施する際には、事前に許可を得ておく必要があります。

シークレットスキャン対策

シークレットスキャンに対する対策としては、以下のものが挙げられます。

  • IDS/IPSの導入: 侵入検知システムや侵入防止システムを導入し、不審なトラフィックを検知・遮断します。
  • ファイアウォールの設定: ファイアウォールを設定し、不要なポートへのアクセスを制限します。
  • ログ監視: システムのログを監視し、不審なアクティビティを早期に発見します。
  • 定期的な脆弱性診断: 定期的に脆弱性診断を実施し、セキュリティ上の弱点を修正します。

SPONSORED