シークレットスキャン(しーくれっとすきゃん)
最終更新:2026/4/25
シークレットスキャンは、対象のシステムやネットワークに対して、検出を回避するよう設計されたスキャン手法である。
別名・同義語 ステルススキャン隠蔽スキャン
ポイント
シークレットスキャンは、ファイアウォールや侵入検知システムを回避し、脆弱性を特定するために用いられる。攻撃者がシステムに侵入する前の偵察段階で実施されることが多い。
シークレットスキャンの概要
シークレットスキャンは、ネットワークやシステムに対するセキュリティ評価において、その存在を隠蔽しながら行うスキャン手法です。通常のポートスキャンなどの手法では、ログが残ったり、侵入検知システム(IDS)やファイアウォールによって検知されたりする可能性がありますが、シークレットスキャンはこれらの検知を回避することを目的としています。
シークレットスキャンの手法
シークレットスキャンには、いくつかの手法が存在します。
- TCP SYNスキャン (ステルススキャン): TCPの3ウェイハンドシェイクの最初のSYNパケットのみを送信し、完全な接続を確立しません。これにより、ログに残りにくく、検知されにくいとされます。
- UDPスキャン: UDPパケットを送信し、応答がない場合はポートが閉じていると判断します。UDPはTCPに比べてログが残りにくいため、ステルス性が高いとされます。
- FIN/NULL/Xmasスキャン: TCPフラグを操作して、応答を誘発し、ポートの状態を判断します。これらのスキャンは、ファイアウォールやIDSによって検知されにくい場合があります。
- Idleスキャン: 他のホストを中継点として使用し、自身のIPアドレスを隠蔽しながらスキャンを行います。非常に高度な手法であり、検知が困難です。
シークレットスキャンの目的とリスク
シークレットスキャンは、主に以下の目的で使用されます。
- 脆弱性診断: システムのセキュリティ上の弱点を発見し、対策を講じるために使用されます。
- ペネトレーションテスト: 攻撃者の視点からシステムに侵入を試み、セキュリティ対策の有効性を評価するために使用されます。
しかし、シークレットスキャンは、不正アクセスや情報窃取を目的とした攻撃者によって悪用される可能性もあります。そのため、シークレットスキャンを実施する際には、事前に許可を得ておく必要があります。
シークレットスキャン対策
シークレットスキャンに対する対策としては、以下のものが挙げられます。