【セキュリティ事件簿#2025-513】tripla株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ 2025/12/12

 

当社の連結子会社である PT. tripla BookandLink Indonesia(インドネシア法人)において発生した不正アクセス事象につきまして、2025 年 12 月 8 日付「連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ(第一報)」にて概要をご案内いたしました。

その後、当社および外部専門家による調査を進めた結果、現時点で判明している内容について下記のとおりご報告申し上げます。


【第一報の概要と追記】

2025 年 12 月 6 日(土)、同社サーバーに対する不正アクセスが発覚し、調査の過程において予約情報を管理するシステムへの不正アクセスの形跡が確認され、同社が管理するお客様の個人情報の一部が外部へ漏えいしたことが判明したものです。

漏えいした個人情報は以下のとおりです。

宿泊者氏名、宿泊日、予約 ID、宿泊施設名、電話番号、メールアドレス、住所

なお、クレジットカード情報およびログイン情報(パスワード)は漏えいしていないことを確認しております。


【調査結果と対応】

今回の調査で判明した事項と対応は下記のとおりです。

  • 原因および対応状況
    外部から不正アクセスを受け、一部予約情報が外部から閲覧可能となっていました。発覚直後にネットワークを切り離すなどの措置を実施し、当該画面を削除し、被害拡大防止に必要と考える措置はすべて実施しており、それ以降の情報漏えいは確認されておりません。

  • 法令対応
    本件につきまして、外部専門家と協議のうえ、日本およびインドネシアの関係法令に基づく対応の必要性を検討し、法令上必要と考える対応は実施済みです。

  • ご利用施設への通知
    PT. tripla BookandLink Indonesia(インドネシア法人)の顧客であるすべての宿泊施設に対して、通知および注意喚起を実施済みです。

  • グループ会社への影響調査
    当社 tripla 株式会社(日本法人)、旭海國際科技股份有限公司(台湾法人)のサービスにおきましては、同様の被害は発生していないことを第一報にてご報告いたしました。
    加えて、tripla Singapore Pte. Ltd.(シンガポール法人)及び tripla(Thailand) Co., Ltd.(タイ法人)を含む他の子会社のサービスにおいても本件に起因する影響がないことを確認いたしました。


【再発防止策】

当社は、本件を重要な経営課題と捉え、親会社である tripla 株式会社ですでに運用されている、より厳格なセキュリティ基準を当該インドネシア子会社にも即時適用し、以下のとおり技術的・組織的な再発防止策を実施・強化してまいります。また、当社グループのグループ標準として全子会社に導入いたします。

  1. 不正アクセスの遮断と監視強化:原因となった脆弱性への対処(セキュリティ・ハードニング)および不正利用されたアカウントの無効化を完了いたしました。また、当社グループ標準の監視体制に合わせ、IDS/IPS(不正侵入検知・防御システム)を導入し、異常な通信やアクセス試行を早期に検知・遮断する体制を構築いたします。

  2. 認証システムの抜本的強化: なりすましログインを防止するため、親会社同様に多要素認証(MFA)の適用範囲拡大およびパスワードポリシーの厳格化を進めております。また、全ユーザーに対して認証情報の変更と MFA 設定を強く推奨・依頼しております。

  3. 継続的なセキュリティ評価: グループ全体のセキュリティガバナンス方針に基づき、外部専門家による定期的なペネトレーションテスト(侵入テスト)を義務化し、客観的な視点での脆弱性診断と継続的なシステム改修を実施してまいります。

なお、本件に係る連結業績については現時点で重大な影響は見込んでおりません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-526】株式会社三晃空調 当社システムへの不正アクセスおよびランサムウェア被害について 2025/12/11

 

謹啓 2025 年 11 月 21 日、当社システムに対して外部からの不正アクセスがあり、複数のサーバおよびPC 端末がランサムウェアに感染していることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

障害発生直後より現在も調査を継続しておりますが、現時点で公表可能な情報が整いましたので、以下のとおりお知らせいたします。


1. 経緯と対応状況

2025 年 11 月 21 日にシステム障害が発生し、調査の結果、当社の複数のサーバおよび PC 端末がランサムウェアに感染していることを確認いたしました。感染が確認された機器については、直ちに外部ネットワークから遮断し、被害拡大防止のための措置を講じております。

現在、漏えいした可能性のある情報の種類や件数については専門機関と連携しながら調査を進めております。

本件については、警察へ通報するとともに、個人情報保護委員会への報告を行っております。


2. 今後の対応

障害を確認した 11 月 21 日以降、速やかに専門機関と協力して詳細な調査を開始し、現在も原因の特定、被害範囲の確認、ならびにシステムの復旧作業を継続しております。

引き続き調査を進める中で、新たに開示すべき事項が判明した場合には、速やかに公表いたします。

【セキュリティ事件簿#2025-525】埼玉大学 本学学生の個人情報(学籍番号及びGPA等)が閲覧可能状態にあったことについて 2025/12/15

 

このたび、本学が学生および保護者向けに公開した在学生のGPA分布レポートにおいて、 本来非公開とすべき学籍番号が意図せず閲覧可能な状態となっていたことが判明いたしました。関係者の皆様に、ご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

現在のところ、当該情報が不正に利用された事実や、外部へ拡散した事実は確認されておりませんが、本事案を踏まえ、全教職員に対して改めて個人情報の取扱いについて注意喚起を行うとともに、再発防止に努めてまいります。


1.事案の概要と判明の経緯

本学では、学生の学修状況の可視化を目的として、データ可視化ツールを用いて、GPA*分布を学生およびその保護者向けに限定公開しておりました。しかしながら、データソースの設定に不備があり、特定の画面操作を行った場合に本来非公開とすべき学籍番号とGPAの一覧が画面上に表示される状態となっておりました。2025年11月18日に学生からの指摘により判明し、直ちに公開を停止いたしました。

*GPA:Grade Point Averageの略で、授業科目ごとの成績を0~4の点数で評価し、それらを平均して算出される指標。


2.閲覧可能となっていた情報および対象者

閲覧された可能性のある項目:

学籍番号、GPA区分、GPA、学生所属コード、学部名、学科名、所属名カナ、所属名略称、学部名英字、学科名英字、所属名記号、現況区分名、GPA区分名称、学期区分名称

対象者:在学生8,373名


※補足事項

・氏名、連絡先、生年月日等の個人を直接識別できる情報は含まれておりません。

・公開データはダウンロードできない仕様でした。

・当該データへのURLは、学生およびその保護者に限定した学内認証システムを通じて周知しておりました。


3.閲覧可能となっていた期間

公開期間:2025年11月14日(金)10時23分〜11月18日(火)12時53分


4.原因

本事案の原因は、使用していたデータ可視化ツールの機能において、GPA分布等を示すグラフの背後にある元データ(データソース)を特定の操作により一覧表示できる仕様があるにもかかわらず、本来非公開とすべき学籍番号がデータソースに残存した状態で公開されていたことにあります。

この背景には、可視化ツールの仕様やリスクに関する職員の理解が十分でなかったことに加え、公開前の確認作業において操作時の挙動や表示範囲を十分に検証できていなかった点があり、これらが重なって今回の事態が発生したものと認識しております。


5.再発防止策

本学では今回の事態を厳粛に受け止め、再発防止に向けた運用の見直しを進めてまいります。

今後は、データ可視化ツールの利用に際し、データソースの管理方法や公開手順をより明確化し、公開前の確認作業を強化することで、非表示とすべき項目が誤って表示されることのないよう適切なチェック体制を整備いたします。

また、データ可視化ツールの仕様やリスクに関する教職員の理解を深めるため、研修や情報共有を行い、データの取り扱いに関する注意喚起を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-458】株式会社コバヤシ 弊社システムへの不正アクセスによる情報漏えいについてのお詫びとお知らせ 2025/12/12

 

平素より格別のご高配を賜り、誠にありがとうございます。

11月6日付第1報でお知らせしました当社システムへの不正アクセスによる情報窃取について、引き続き原因究明ならび被害状況の調査を行っております。現時点で判明した内容を第2報としてご報告いたします。

第三者の侵入経路および今回の不正アクセスにより影響を受けたサーバー等の特定を行い、これらについての対策を実施しております。 

外部専門機関により、不正アクセスを受けたサーバーの通信記録等を調査した結果、個人情報を含むお客様のデータが流出した可能性があることを確認しており、個人情報保護法等法令を遵守して対応を進めております。

不正アクセスが発覚した時点より、該当機器はネットワークから隔離する措置をとるとともに社内システム全体のセキュリティ強化を実施しております。 

なお、現時点で流出した情報が不正に利用された事象は確認されておりませんが、流出した情報を悪用したメール等が発信される可能性がございます。不審なメール等については、十分にご注意をお願いいたします。

引き続き、被害状況の解明および再発防止に努めてまいります。 

詳細が判明次第、速やかに弊社ウェブサイトおよび個別通知等でお知らせいたします。

関係する皆さまには多大なるご心配とご迷惑をおかけしますことを心よりお詫び申し上げます。

リリース文アーカイブ

【2025/11/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-524】東京反訳株式会社 Webサイトの一時的なアクセス障害についてのお詫びとご報告 2025/12/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

弊社が運営するWebサイトにおいて、12月6日(土)未明から7日(日)23:00にかけて、第三者による不正アクセスを受けトップページが改ざんされ、一部のお客様が意図しないページへ移動してしまう事象が発生いたしました。

本件事象の発覚後、直ちに原因を調査し、必要なセキュリティ対策を実施いたしました。

その結果、Webサイトは現在、正常に復旧しており、安全にご利用いただける状態となっております。

また、本件事象によるお客様の個人情報や業務データの漏洩は一切ございません。

お客様からお預かりしている個人情報や業務データにつきましては、今回の改ざんの対象となったWebサイトとは完全に切り離された別のネットワークおよびサーバーで厳重に管理しております。

そのため、情報漏洩や不正利用等の影響は一切ございませんので、ご安心ください。

この度は、Webサイトが正常にご利用いただけない状況となり、お客様に多大なるご心配とご不安をおかけいたしましたこと、また、ご注文やお問い合わせのためにご訪問いただいたお客様にご不便をおかけいたしましたことを、深くお詫び申し上げます。


今後の対応と対策について

今回の事態を厳粛に受け止め、再発防止に向けた以下のセキュリティ強化策を実施してまいります。

監視体制の強化:セキュリティ監視体制の見直しおよび検知システムの刷新

管理体制の見直し:セキュリティ管理体制の強化および全社員への教育・訓練の徹底

サーバー構成の見直し:現状のサーバー構成の見直しおよびセキュリティ対策の強化

セキュリティレベルの向上に全力で取り組み、信頼回復に努めてまいります。

今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-522】新潟県 県庁ホームページにおいて、個人情報の誤掲載が発生しました 2025/10/9

 

県ホームページに掲載したエクセルファイルにおいて、非表示のシートに個人情報が含まれていたことが判明しました。

対象者に謝罪し、同様の事故が発生することのないよう対策を実施します。


1 漏えいした可能性がある情報の内容

H26 年度前期技能検定試験3級受検者 366 名の個人情報

(氏名、住所、生年月日、電話番号、勤務先 等)


2 判明日

令和7年 10 月8日(水)


3 事案の概要

・ 県ホームページに掲載したエクセルファイルに非表示のシートがあり、そこに個人情報が含まれていたもの。

・ ホームページに掲載したファイルは既に削除済み

※ ファイルの特定が個人情報の更なる流出につながりかねないことから、ファイル名等の詳細は非公表とさせていただきます。


4 原因

エクセルファイルに非表示のシートがあることや、そこに個人情報が掲載されていることに気付かないまま県ホームページに掲載していたもので、掲載時のチェックが不十分であった。


5 相手方への対応

・ 相手方に謝罪し、被害の有無を確認します。(連絡中)

・ ファイルを使用する可能性がある事業者に対し、削除を依頼します。(連絡中)


6 再発防止策

・ 県ホームページに掲載する際は、非表示のシートの有無も含め、個人情報が含まれていないか確認を徹底します。

・ 個人情報の取扱いについて、研修と注意喚起を行います。

リリース文アーカイブ

Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

ネットワーク診断や脆弱性調査を行う上で、最も基礎となるのが「Nmap(Network Mapper)」です。

ポートスキャン、サービス検出、OS推定など、攻撃者も防御者も必ず使う定番ツールで、Kali Linuxに標準搭載されています。

この記事では、Nmapの基本的な使い方と代表的なスキャン手法を、初学者にも分かりやすく解説します。

Nmapとは何か

歴史

Nmap(Network Mapper)は、1997年に Gordon Lyon(通称 Fyodor)氏によって公開されたネットワークスキャナです。登場当初から UNIX 系システム管理者やセキュリティ専門家に支持され、のちに Windows や macOS 版も整備されることで一気に普及しました。Nmap はオープンソースとして活発に開発が続けられ、現在では世界中の企業・研究機関・教育機関で日常的に使われる“事実上の標準ツール”となっています。


Kali Linuxでの位置づけ

Kali Linux は情報セキュリティ向けディストリビューションとして、多数の調査・攻撃ツールを標準搭載しています。その中で Nmap は 情報収集フェーズを支える基盤ツールとして扱われています。

ポートスキャン、サービス検出、OS推定といった機能は、多くの高度ツール(Metasploit、OpenVAS、Nessus など)の前段階として不可欠であり、Kali Linux の利用者はほぼ例外なく Nmap を使用します。

その意味で Nmap は「Kali の基本操作を習得する上で最初に理解すべき重要ツール」と言ってよい存在となっています。


防御/攻撃どちらにも使われる理由

Nmap が攻撃者にも防御者にも利用されるのは、「ネットワークの実態を正確に把握できる」という中立的な機能を持つためです。


防御側(ブルーチーム)

 ・不要なサービスや危険なポートの洗い出し

 ・構成情報の棚卸し

 ・脆弱なバージョンの発見


攻撃側(レッドチーム/ペンテスター)

 ・侵入可能な入口(attack surface)の特定

 ・公開サービスの種類とバージョン確認

 ・後続の攻撃に使える情報の収集


どちらも「対象ネットワークの地図を描き、弱点を把握する」という目的であり、Nmap はそのための 事前偵察の中心ツールとして活用されています。


Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。



基本コマンド

 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート