LinuCレベル1 102試験の例題と解説

1.10.1セキュリティ管理業務の実施

LinuCレベル1 102試験の出題範囲から「1.10.1 セキュリティ管理業務の実施」についての例題を解いてみます。
ここでは、システムで稼働しているサービスやポートの確認方法について解説します。

Linucレベル1 102試験 出題範囲


例題

自身または外部のマシンのセキュリティ診断のため、稼働しているサービスやポートを確認する場合に使うコマンドとして、正しいものを1~4のうち1つだけ選択してください。

  1. netstat
  2. nmap
  3. ss
  4. lsof

※この例題は実際の試験問題とは異なります。


解答と解説

正解は、「2. nmap」です。

サーバプロセスを起動すると、そのプロセスは特定のポートを開いて、通信の接続要求を受け入れる状態になります。攻撃者は、開いているポートが分かれば、外部からそのポートに接続して情報収集や攻撃をすることが可能になります。そのため、開いているポートは最小限にとどめておく必要があり、不要なポートが開いている(不要なサービスが稼働している)と攻撃されるリスクが高まることになります。どのポートが開いているのかは、次のコマンドで確認できます。

  • netstat コマンド

ローカルマシンの接続状況を確認することができます。稼働しているサービスやポートを確認する際の使用例は次の通りです。

# netstat -atu
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:http            0.0.0.0:*               LISTEN

※netstatは一部のシステムで非推奨となっており、代わりにssコマンドが使われることがあります。

  • ss コマンド

ローカルマシンのソケット状態(接続/リッスン)を確認することができます。稼働しているサービスやポートを確認する際の使用例は次の通りです。

# ss -atu
Netid State  Recv-Q Send-Q         Local Address:Port              Peer Address:Port
tcp   LISTEN 0      128                  0.0.0.0:ssh                    0.0.0.0:*
tcp   LISTEN 0      511                  0.0.0.0:http                   0.0.0.0:*
  • lsof コマンド

ローカルマシンで開いているファイルとソケットを表示することができます。稼働しているサービスやポートを確認する際の使用例は次の通りです。

# lsof -i
COMMAND      PID     USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
nginx     286921    nginx    6u  IPv4  387533      0t0  TCP *:http (LISTEN)
nginx     286921    nginx    7u  IPv6  387534      0t0  TCP *:http (LISTEN)
nginx     286922    nginx    6u  IPv4  387533      0t0  TCP *:http (LISTEN)
nginx     286922    nginx    7u  IPv6  387534      0t0  TCP *:http (LISTEN)
sshd      327034     root    3u  IPv4 1263211      0t0  TCP *:ssh (LISTEN)
sshd      327034     root    4u  IPv6 1263213      0t0  TCP *:ssh (LISTEN)
  • nmap コマンド

ポートスキャン(ネットワーク経由で開いているポートを確認する行為)をすることができるコマンドで、主にセキュリティ診断目的で使います。稼働しているサービスやポートを確認する際の使用例は次の通りです。(ホスト名またはIPアドレスを指定します)

# nmap 192.168.100.1
Starting Nmap 7.92 ( https://nmap.org ) at 2025-06-09 10:51 JST
Nmap scan report for 192.168.100.1
Host is up (0.00067s latency).
Not shown: 986 filtered tcp ports (no-response), 10 filtered tcp ports (admin-prohibited)
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   closed http
443/tcp  closed https

例題の選択肢について解説します。

1. netstat
誤った選択肢です。
このコマンドは、ローカルマシンの接続状況やポートの確認をするためのものです。

2. nmap
正しい選択肢です。
ネットワーク経由で、指定したホストのポートやサービスを確認できるため、セキュリティ診断目的で使います。

3. ss
誤った選択肢です。
netstatと同様に、ローカルマシンの接続状況やポートの確認をするためのものです。

4. lsof
誤った選択肢です。
ポートを使っているプロセスを確認できますが、対象はローカルマシンです。

今回は、システムで稼働しているサービスやポートの確認方法について解説しました。不要なサービスが稼働している(不要なポートが開いている)と攻撃を受けるリスクが高まるので、今回紹介したコマンドを活用して、システムの状況を一度見直してみましょう。


例題作成者

株式会社デージーネット 経営企画室 小倉 崇志

ページトップへ