ネットワーク通信はデジタル世界と切り離せない部分です。ネットワーク システムに接続されているすべてのコンピューター、スマートフォン、その他のデジタル デバイスは、頻繁にデータを交換します。同じローカル ネットワークに他のデバイスが接続されている場合でも、長距離のサーバーに接続されている場合でも、コンピューターはタスクの処理と完了を他のシステムに依存することがよくあります。
Windows システムには、リモート プロシージャ コール (RPC) サービスと呼ばれる機能があります。 RPC は、プログラムが別のコンピューターに代わって機能を実行するよう要求する方法です。多くの異なるアプリケーションがネットワーク上で同時に通信する必要があるため、トラフィックを適切に転送する方法が必要です。ここで、リモート接続ポートが登場します。ポートは、アパートの建物のメールボックス番号のようなものと考えることができます。すべての居住者が同じ番地 (IP アドレス) を共有しているにもかかわらず、各アパートメントには固有の番号 (ポート) が割り当てられているため、郵便 (データ) は適切な場所に配信されます。
Transmission Control Protocol(伝送制御プロトコル)の略称である TCP ポートは、特定のタスク用に設計されています。一般的な Windows RPC ポートには次のものがあります。
- ポート 443: 安全な Web サイト (HTTPS) に使用されます。
- ポート 25: 電子メール送信 (SMTP) に使用されます。
- ポート 53: ドメイン ネーム サービス (DNS) に使用されます。
- ポート 135: リモート プロシージャ コール (RPC) サービスに使用されます。この投稿ではこれに焦点を当てます。
TCP ポート 135 を使用すると、Windows サービスとアプリケーションが通信して、Windows セキュリティ更新プログラムのダウンロード、ビジネス ネットワーク (Active Directory) でのアクセス許可の管理、Microsoft Exchange Server を介したオフィス環境での電子メールの処理などのタスクを完了できます。 RPC は Windows ベースのネットワークに不可欠であるため、ポート 135 はサービスが適切に機能するために重要な役割を果たします。ただし、Windows RPC ポートと DCOM にはポート 135 の脆弱性があるため、TCP ポート 135 は攻撃者の一般的な標的でもあり、システムがマルウェア、サービス拒否攻撃、不正アクセスにさらされる可能性があります。この記事では、ポート 135 の用途、このリモート接続ポートに関連するセキュリティ リスク、および Windows ポート 135 を保護して安全で安定したネットワークを確保するためのベスト プラクティスについて詳しく説明します。
TCPポート135とは何ですか?
TCP ポート 135 を取り巻くセキュリティ リスクをより深く理解するには、TCP ポート 135 とその機能について詳しく知ることが重要です。 Windows コンピュータ間で使用されるリモート接続ポートとして、TCP ポートは RPC サービスを容易にし、あるプログラムが別のマシンにその代わりに機能を実行するよう要求できるようにします。これにより、ネットワークを介したアプリケーション間の通信のためのフレームワークが可能になります。コンピューターがリモート サーバーに接続してタスクを実行するとき (ユーザーの要求に応じてデータを受信する場合でも、ネットワーク アクセス許可を管理する場合でも)、Windows RPC ポート 135 は、要求が適切に送受信されることを保証します。これはリモート接続ポートとして機能し、忙しいオフィスで電話を誘導する受付係と同じように、RPC トラフィックを適切なサービスに誘導します。
前述したように、TCP 135 はシステムのメンテナンスと機能において重要な役割を果たします。これがなければ、多くのコア Windows サービスはネットワーク経由で通信できなくなります。これは非常に重要であると同時に、攻撃者や悪意のある者が悪用できるポート 135 の脆弱性を数多くもたらします。こうしたネットワーク ポート 135 の悪用により、企業のネットワークにマルウェアが侵入し、不正アクセスが許可されたり、サービス拒否 (DoS) 攻撃につながる可能性があります。言及した脅威の 1 つでも、個々のシステムとネットワーク全体の両方を保護するために Windows ポート 135 を全面的に保護することの重要性を強調するには十分です。
ブログを始める
世界中で NVMe ストレージと最小限の遅延を備えた最上位のハードウェアで WordPress をセルフホストします。お気に入りのディストリビューションを選択してください。
WordPress VPS を入手する
Windows ポート 135 とシステム管理におけるその役割
TCP ポート 135 の重要な役割の 1 つは、Windows アップデートを処理し、手動介入なしでシステムが最新のセキュリティ パッチとパフォーマンスの向上を確実に受信できるようにすることです。古いシステムはサイバー攻撃の最初の標的になることが多いため、これは安全で安定したインフラストラクチャを維持するために非常に重要です。ただし、ネットワーク ポート 135 は更新だけを目的とするものではなく、企業環境におけるユーザー認証とアクセス制御のバックボーンである Active Directory においても中心的な役割を果たします。 Windows ポート 135 を使用すると、組織はすべてのユーザーとそのデバイスを一元的に監視できます。これには、ログイン資格情報の管理からセキュリティ ポリシーの強制まで、あらゆることが含まれます。これがなければ、企業はセキュリティの強化に苦労し、不正アクセスや運用の非効率化の危険にさらされることになります。
Microsoft Exchange、ファイル共有、およびリモート システム管理
TCP 135 のもう 1 つの重要なアプリケーションは、Microsoft Exchange Server での TCP 135 の役割であり、ビジネス環境全体での電子メール通信、カレンダーの更新、連絡先の同期を強化します。さらに、ファイル共有とリモート システム管理は Windows RPC ポートに大きく依存しているため、管理者は物理的にアクセスすることなく、マシンの制御、問題のトラブルシューティング、ネットワーク全体への更新の展開を行うことができます。ビジネス コミュニケーションの管理でも、IT インフラストラクチャの円滑な稼働維持でも、ネットワーク ポート 135 はこれらの重要な操作の中核です。
ポート 135 RPC および分散コンポーネント オブジェクト モデル (DCOM)
直接的な RPC 機能以外に、ポート 135 RPC は、マシン間のオブジェクトベースの通信を可能にする分散コンポーネント オブジェクト モデル (DCOM) と深く絡み合っています。 DCOM を使用すると、アプリケーションはリモート データやコンポーネントがローカルに保存されているかのように対話できます。ファイルの取得、データベースへのアクセス、自動プロセスの実行のいずれであっても、DCOM とポート 135 はペアになって、全体的な通信を可能にします。 Windows ポート 135 の広範かつ基本的な役割を考えると、Windows ベースのインフラストラクチャを実行している組織にとって、そのセキュリティを確保することは交渉の余地のない優先事項です。このリモート接続ポートが公開されたままになっていると、サイバー犯罪者への無防備な招待状として機能する可能性があります。
TCP ポート 135 のセキュリティへの影響
TCP ポート 135 は Windows RPC サービスに不可欠ですが、RPC サービスおよび DCOM 通信との関連性により、最も頻繁に標的となるネットワーク ポートの 1 つでもあります。これらのプロトコルは Windows ベースのネットワークの基礎ですが、その設計が悪用の余地を残しているため、Windows ポート 135 がサイバー犯罪者にとって主要な攻撃ベクトルとなっています。 TCP 135 に関連する最大のリスクの 1 つは、大規模なサイバー攻撃で悪用された歴史です。の 2000 年代初頭に大惨事を引き起こしたブラスター ワームは、ポート 135 の脆弱性を利用してネットワーク全体に拡散し、ユーザーの許可なしにコマンドを起動しました。最近では、 WannaCry ランサムウェア攻撃 パッチが適用されていない RPC の弱点を利用して、前例のない規模で拡散し、ファイルを暗号化し、世界中の被害者に身代金の支払いを要求しました。
ネットワーク ポート 135 は、マルウェアの伝播以外にも、サービス拒否 (DoS) 攻撃に悪用されることがよくあります。攻撃者は、過剰なリクエストや RPC に依存するサービスで TCP 135 を圧倒し、速度を低下させたり、完全にクラッシュさせたりする可能性があります。 Windows ポート 135 に対する標的型攻撃は、組織全体のワークフローを混乱させ、システム全体にアクセスできなくなる可能性があります。 TCP 135 ポートは、Windows ベースのネットワークでリモート接続ポートを容易にするために使用されるため、攻撃者はこれを悪用して、未承認のコマンドを実行したり、システム内で権限を昇格したりする可能性があります。ハッカーが公開された Windows RPC ポート経由でアクセスを取得すると、被害者の知らないうちに、ネットワーク内を横方向に移動したり、悪意のあるソフトウェアをインストールしたり、機密データを抽出したりする可能性があります。
TCP ポート 135 を保護する方法
TCP ポート 135 は広範囲に及ぶため、セキュリティを確保するには、DoS 攻撃、不正アクセス、マルウェア感染、その他のセキュリティ リスクの可能性を最小限に抑えるために、複数のボックスをチェックする必要があります。通常、Windows ポート 135 に関するすべての未解決の問題を解決するための頼りになるオプションは、ファイアウォール ルール、ポート制限、および定期的なセキュリティ パッチを設定することです。
ファイアウォールによるアクセスの制限またはブロック
TCP 135 を保護する最も効果的な方法の 1 つは、ファイアウォール構成を使用してアクセスを制限またはブロックすることです。 Windows およびサードパーティのファイアウォール 管理者は、外部の脅威によるポート 135 RPC の悪用を防ぐカスタム ルールを作成できます。特定の操作に Windows RPC サービスが必要ない場合のベスト プラクティスは、ネットワーク ポート 135 を完全に閉じて、潜在的な攻撃対象領域を排除することです。 Active Directory や Microsoft Exchange Server などの重要なサービスを Windows RPC ポートに依存している企業の場合、アクセスを内部の信頼されたネットワークに制限することをお勧めします。リモート攻撃や信頼できないソースからのアクセスを防ぐには、許可された IP アドレスからの TCP 135 トラフィックのみを許可するようにファイアウォールを構成する必要があります。
不要な場合は RPC サービスを無効にする
TCP 135 ポートはリモート プロシージャ コールに使用されるため、Windows RPC サービスを無効にすると、サービスが必須ではない環境でのセキュリティ リスクを大幅に軽減できます。システムがネットワーク ポート 135 に依存していない場合、管理者は Windows レジストリまたはグループ ポリシー設定を通じて DCOM および RPC サービスを無効にすることができます。このアプローチにより、攻撃者がポート 135 の脆弱性を悪用して不正アクセスを取得できなくなります。
ただし、Windows ポート 135 RPC を無効にする前に、ビジネス アプリケーションとネットワーク運用への影響を評価することが重要です。一部のサービスでは通信にリモート接続ポートが必要な場合があり、適切な計画を立てずに RPC を無効にすると、重要なワークフローが中断される可能性があります。
セキュリティパッチを適用し、定期的にアップデートする
Microsoft は、Windows RPC ポートと DCOM の既知の弱点を修正するセキュリティ パッチを定期的にリリースしています。組織がセキュリティ リスクを軽減したい場合は、自動更新が有効になっていることを確認するか、パッチが利用可能になったらすぐに手動で適用することが常に安全です。さらに、企業が利用できるのは、 脆弱性評価ツール (VAPT) Windows ベースのインフラストラクチャにおけるセキュリティ ギャップを特定して対処します。このようなツールは、TCP 135 を脅威にさらす可能性のある、開いているポート、構成ミス、古いサービスをスキャンできます。
不審なトラフィックのネットワーク アクティビティを監視する
ファイアウォール ルールやセキュリティ パッチを使用している場合でも、ポート 135 の RPC トラフィックを監視することは、不正アクセスの試みを検出するために重要です。 TCP ポート 135 のリスクを軽減する上でセキュリティ チームの最も重要な責任の 1 つは、ネットワーク監視ツールを使用して不審なアクティビティを追跡することです。ブルート フォース攻撃を防ぐための非常に一般的な方法は、侵入検知システム (IDS) を実装することです。ファイアウォール制限を適用し、不要なサービスを無効にし、システムを更新し、ネットワーク アクティビティを監視することにより、組織は TCP ポート 135 のセキュリティを強化し、サイバー脅威のリスクを軽減できます。 Windows RPC ポートを適切に管理することは、1 つのネットワーク ポートを保護することだけではなく、IT 環境全体の全体的なセキュリティ体制を強化することにもつながります。
最終的な考え
TCP ポート 135 は Windows ベースのネットワークの重要な部分ですが、その重要性には重大なセキュリティ リスクが伴います。攻撃者は、RPC の脆弱性を悪用し、サービス拒否攻撃を開始し、システムへの不正アクセスを取得するために Windows ポート 135 を頻繁にターゲットにします。
ネットワーク ポート 135 が公開されたままになると何が起こるかは歴史が示しています。WannaCry や Blaster Worm などの攻撃は急速に拡散し、組織に重大なセキュリティ問題を引き起こします。そのため、Windows RPC ポートの保護はオプションではありません。組織は、ファイアウォールによるアクセスの制限から、不必要な場合の RPC サービスの無効化、システムのパッチ適用の維持まで、事前に対策を講じる必要があります。
強力なセキュリティ体制とは、単一のリモート接続ポートをロックダウンするだけではありません。それは、脅威に強いネットワークを構築することです。リスクを軽減し、システムを保護し続けるには、定期的な更新、監視、アクセスの制御が鍵となります。
よくある質問
TCP ポート 135 が開いているかどうかを確認するにはどうすればよいですか?
TCP ポート 135 が開いているかどうかを確認するには、Nmap などのネットワーク スキャナーを使用するか、ファイアウォール設定を確認します。 Windows では、[Windows Defender ファイアウォール] > [詳細設定] > [受信ルール] に移動し、[RPC (TCP-In)] を探してポートが有効かどうかを確認します。さらに、ルーターまたはセキュリティ ソフトウェアの設定をチェックして、ネットワーク ポート 135 が外部ソースからアクセス可能かどうかを確認できます。
SMB にはどのようなポートが必要ですか?
SMB (サーバー メッセージ ブロック) は、デバイス間の直接通信に主にポート 445 (TCP) を使用します。古いバージョンの SMB も、NetBIOS ベースのネットワークにポート 137 ~ 139 (UDP/TCP) に依存していました。 SMB が正しく機能するようにするには、これらのポートを信頼できるネットワーク内で開く必要がありますが、セキュリティ リスクのため、ポート 445 をインターネットに公開しないでください。
ポート135はSMBですか?
いいえ、ポート 135 は SMB には使用されません。これは、アプリケーション間のリモート プロシージャ コールを処理する Windows RPC サービス用に設計されています。ファイルとプリンターの共有を担当する SMB は、主にポート 445 で動作します。どちらのプロトコルもネットワーク上の通信を容易にしますが、Windows RPC ポート 135 は SMB とはまったく異なる機能を果たします。