ネットワーク通信はデジタル世界の不可欠な部分です。ネットワークに接続されたすべてのコンピュータ、スマートフォン、その他のデジタルデバイスは、頻繁にデータを交換しています。同じローカルネットワークに接続された他のデバイスとの通信であれ、遠く離れたサーバーとの通信であれ、コンピュータはしばしば他のシステムに処理と実行を依存しています。
Windowsシステムにはリモートプロシージャコール(RPC)サービスという機能があります。RPCはプログラムが別のコンピュータに関数を実行させるようにリクエストする方法です。多くの異なるアプリケーションが同時にネットワーク経由で通信する必要があるため、トラフィックを適切にルーティングする方法が必要です。ここでリモート接続ポートの出番です。ポートはアパートビルのメールボックス番号のようなものと考えることができます。すべての住人が同じ番地(IPアドレス)を共有していても、各アパートには固有の番号(ポート)があるため、メール(データ)が正しい場所に配達されます。
伝送制御プロトコルの略であるTCPポートは、特定のタスク用に設計されています。一般的なWindows RPCポートには以下が含まれます:
- ポート443: セキュアなウェブサイト(HTTPS)に使用されます。
- ポート25: メール送信に使用されます (SMTP)。
- ポート53: ドメイン名サービス(DNS)に使用されます。
- ポート135: リモートプロシージャコール(RPC)サービスに使用され、このポストではこれに焦点を当てます。
TCP Port 135は、Windowsサービスとアプリケーションが通信してタスクを完了できるようにします。これには、Windowsセキュリティ更新プログラムのダウンロード、ビジネスネットワークでの権限管理(Active Directory)、およびMicrosoft Exchange Serverを介したオフィス環境でのメール処理が含まれます。RPCはWindowsベースのネットワークに不可欠であるため、Port 135はサービスが適切に機能することを可能にする上で重要な役割を果たします。ただし、TCP Port 135は、Windows RPC PortおよびDCOMのPort 135の脆弱性により、攻撃者の一般的なターゲットでもあります。これらの脆弱性により、システムがマルウェア、サービス拒否攻撃、および不正アクセスにさらされる可能性があります。この投稿では、Port 135が何に使用されるか、このリモート接続ポートに関連するセキュリティリスク、およびWindows Port 135を保護して安全で安定したネットワークを確保するためのベストプラクティスについて詳しく説明します。
TCPポート135とは何か
TCPポート135の機能と仕組みをより深く理解することは、それに関連するセキュリティリスクを把握するために重要です。Windowsコンピュータ全体で使用されるリモート接続ポートとして、TCPポートはRPCサービスを促進し、あるプログラムが別のマシンに関数を実行させるようにリクエストできるようにします。これはネットワーク全体でアプリケーション間の通信フレームワークを実現します。コンピュータがリモートサーバーに接続してタスクを実行する際、ユーザーのリクエストに応じてデータを受信する場合であれ、ネットワーク権限を管理する場合であれ、Windows RPCポート135はリクエストが適切に送受信されることを保証します。これは忙しいオフィスで電話を振り分ける受付嬢のように、RPCトラフィックを正しいサービスに振り向けるリモート接続ポートとして機能します。
前述の通り、TCPポート135はシステムのメンテナンスと機能に重要な役割を果たします。このポートがなければ、多くの主要なWindowsサービスはネットワーク経由で相互作用できません。その重要性の反面、攻撃者や悪意のある者が悪用できるポート135の脆弱性も多くもたらします。これらのネットワークポート135の悪用は、マルウェアをエンタープライズネットワーク全体に持ち込んだり、不正アクセスを許可したり、サービス拒否(DoS)攻撃につながる可能性さえあります。上記の脅威の1つだけで、個別システムとネットワーク全体の両方を保護するため、Windowsポート135をセキュアに保つことの重要性を十分に示すのに十分です。
ブログを始める
WordPress をハイエンドハードウェア上で自己ホストしてください。NVMe ストレージを備えており、世界中で最小限のレイテンシーを実現します。お好みのディストロを選択できます。
WordPress VPS を取得する
Windows Port 135 とシステム管理におけるその役割
TCPポート135の主要な責務の1つは、Windowsの更新を処理し、システムが手動操作なしに最新のセキュリティパッチとパフォーマンス改善を受け取ることを確保することです。セキュアで安定したインフラストラクチャを維持するために重要です。古いシステムはしばしばサイバー攻撃の最初のターゲットになるためです。ただし、ネットワークポート135は単なる更新だけではありません。エンタープライズ環境でユーザー認証とアクセス制御のバックボーンであるActive Directoryでも中心的な役割を果たします。Windowsポート135により、組織はすべてのユーザーとそのデバイスを一元的に監視することができます。ログイン認証情報の管理からセキュリティポリシーの施行まで、あらゆることが可能です。このポートがなければ、エンタープライズはセキュリティの施行に苦労し、不正アクセスと運用上の非効率のリスクを冒します。
Microsoft Exchange、ファイル共有、およびリモート システム管理
TCPポート135のもう1つの重要な用途は、Microsoft Exchange Serverでの役割です。これはビジネス環境全体にメール通信、カレンダー更新、連絡先の同期を提供します。さらに、ファイル共有とリモートシステム管理はWindows RPCポートに大きく依存しており、管理者が物理的にアクセスしなくてもマシンを制御し、問題のトラブルシューティング、ネットワーク全体にわたる更新のデプロイが可能になります。ビジネス通信の管理であれ、ITインフラストラクチャをスムーズに実行し続けることであれ、ネットワークポート135はこれらの本質的な運用の中核にあります。
ポート135 RPC と分散コンポーネント オブジェクト モデル (DCOM)
直接的なRPC機能以上に、ポート135 RPCは分散コンポーネントオブジェクトモデル(DCOM)と深く絡み合っており、これによってマシン間のオブジェクトベースの通信が可能になります。DCOMにより、アプリケーションはローカルに保存されているかのようにリモートデータとコンポーネントと相互作用できます。ファイルの取得、データベースへのアクセス、自動化プロセスの実行のいずれであれ、DCOMとポート135がペアになって全体的な通信を可能にします。Windowsポート135の広範で基本的な役割を踏まえると、セキュアに保つことはWindowsベースのインフラストラクチャを運用する組織にとって譲歩できない優先事項です。露出したままにしておくと、このリモート接続ポートはサイバー犯罪者への公開招待状となる可能性があります。
TCP ポート 135 のセキュリティ上の影響
TCPポート135はWindows RPCサービスに不可欠である一方、RPCサービスおよびDCOM通信との関連により、最も頻繁にターゲットになるネットワークポートの1つです。これらのプロトコルはWindowsベースのネットワークの基本ですが、それらの設計には悪用の余地があり、Windowsポート135をサイバー犯罪者にとって主要な攻撃ベクトルにしています。TCPポート135に関連する最大のリスクの1つは、主要なサイバー攻撃で悪用されてきた履歴です。 2000年代初期に壊滅的な被害をもたらしたBlasterワームはポート135の脆弱性を利用してネットワーク全体に拡散し、ユーザーの許可なしにコマンドを実行しました。より最近には、 WannaCry ランサムウェア攻撃 はパッチが当たっていないRPCの脆弱性を利用して、前例のないスケールで伝播し、ファイルを暗号化して世界中の被害者に身代金を要求させました。
マルウェアの拡散を超えて、ネットワークポート135はしばしばサービス拒否(DoS)攻撃で悪用されます。攻撃者はTCPポート135とRPC依存サービスに過度なリクエストで圧倒し、完全に遅くするか崩壊させることができます。Windowsポート135への的を絞った攻撃は、組織全体のワークフローを混乱させ、システム全体にわたってアクセスできなくする可能性があります。TCPポート135はWindowsベースのネットワークでリモート接続ポートを促進するために使用されているため、攻撃者はこれを悪用してシステム内で不正なコマンドを実行したり、権限をエスカレートさせたりすることもできます。ハッカーが露出したWindows RPCポートを通じてアクセスを取得した場合、被害者の知識なしにネットワーク全体にわたって水平方向に移動し、悪意のあるソフトウェアをインストールするか、機密データを抽出できます。
TCP ポート 135 をセキュアにする方法
その広範な影響範囲により、TCPポート135をセキュアに保つには、DoS攻撃、不正アクセス、マルウェア感染、その他のセキュリティリスクの可能性を最小化するために複数の対策が必要です。通常、Windowsポート135に関するすべての懸案事項に対処するための選択肢は、ファイアウォールルールの設定、ポート制限、定期的なセキュリティパッチの適用です。
ファイアウォールでアクセスを制限またはブロック
TCPポート135をセキュアに保つ最も効果的な方法の1つは、ファイアウォール設定を使用してアクセスを制限またはブロックすることです。 Windows およびサードパーティ ファイアウォール 管理者がカスタムルールを作成して、外部の脅威がポート135 RPCを悪用するのを防ぐことができます。特定の運用でWindows RPCサービスが必要ない場合は、潜在的な攻撃面を排除するために、ネットワークポート135を完全にクローズするのがベストプラクティスです。Active DirectoryやMicrosoft Exchange Serverなどの重要なサービスにWindows RPCポートを使用する企業の場合は、アクセスを内部の信頼できるネットワークに制限することをお勧めします。リモート攻撃と信頼できないソースからのアクセスを防ぐため、ファイアウォールはTCPポート135トラフィックを許可する権限があるIPアドレスからのみ許可するように設定する必要があります。
RPC サービスが不要な場合は無効にする
TCP 135ポートはリモートプロシージャコール(RPC)に使用されるため、これらのサービスが不要な環境ではWindows RPCサービスを無効にするとセキュリティリスクを大幅に低減できます。システムがネットワークの135ポートに依存していない場合、管理者はWindowsレジストリまたはグループポリシー設定を通じてDCOMおよびRPCサービスを無効にできます。このアプローチにより、攻撃者が135ポートの脆弱性を悪用して不正アクセスを得ることができなくなります。
ただし、Windows 135ポートのRPCを無効にする前に、ビジネスアプリケーションとネットワーク運用への影響を評価することが重要です。通信にリモート接続ポートを必要とするサービスがある場合、適切な計画なしにRPCを無効にするとクリティカルなワークフローが中断される可能性があります。
セキュリティパッチを適用し定期的に更新する
Microsoftは定期的にセキュリティパッチをリリースして、Windows RPCポートおよびDCOMの既知の脆弱性を修正しています。組織がセキュリティリスクを低減したい場合、自動更新を有効にするか、パッチが利用可能になったらすぐに手動で適用することが常に賢明です。さらに、企業は以下を使用して 脆弱性診断ツール (VAPT) Windowsベースのインフラストラクチャのセキュリティギャップを特定して対処することができます。これらのツールは開いているポート、設定ミス、TCP 135をリスクにさらす可能性のある古いサービスをスキャンできます。
ネットワーク活動を監視して疑わしいトラフィックを検出
ファイアウォールルールとセキュリティパッチがあっても、135ポートのRPCトラフィックを監視することは、不正アクセスの試みを検出するために重要です。TCP 135ポートのリスクを低減する際のセキュリティチームの最も重要な責任の1つは、ネットワーク監視ツールを使用して疑わしいアクティビティを追跡することです。ブルートフォース攻撃を防ぐ非常に一般的な慣行は、侵入検知システム(IDS)を導入することです。ファイアウォール制限の適用、不要なサービスの無効化、システムの更新、ネットワークアクティビティの監視により、組織はTCP 135ポートのセキュリティを強化し、サイバー脅威のリスクを低減できます。Windows RPCポートの適切な管理は、単一のネットワークポートの保護ではなく、IT環境全体のセキュリティ体制全般を強化することです。
最後に
TCP Port 135はWindowsベースのネットワークの重要な部分ですが、その重要性には重大なセキュリティリスクが伴います。攻撃者はRPC脆弱性を悪用し、サービス拒否攻撃を実行し、システムへの不正アクセスを得るためにWindows Port 135を頻繁に標的にします。
歴史が示すように、ネットワークの135ポートが露出したままになるとどうなるか。WannaCryやBlasterワームのような攻撃は急速に広がり、組織に大きなセキュリティ問題を引き起こします。だからこそ、Windows RPCポートの保護は選択肢ではなく必須です。組織は、ファイアウォールでのアクセス制限から不要なRPCサービスの無効化、システムパッチの適用に至るまで、積極的な対策を講じる必要があります。
強固なセキュリティ体制は、単一のリモート接続ポートをロックダウンすることだけではなく、脅威に強いネットワークを構築することです。定期的な更新、監視、制御されたアクセスが、リスク低減とシステム保護の鍵になります。
よくあるご質問
TCPポート135が開いているかどうかを確認する方法
TCP Port 135が開いているかどうかを確認するには、Nmapなどのネットワークスキャナーツールをするか、ファイアウォール設定を確認してください。Windowsでは、Windows Defender Firewall > Advanced Settings > Inbound Rulesに移動し、RPC (TCP-In)を探してポートが有効になっているかどうかを確認します。さらに、ルーターまたはセキュリティソフトウェアの設定を確認して、ネットワークPort 135が外部ソースからアクセス可能かどうかを確認できます。
SMBに必要なポートは何か
SMB (Server Message Block) は、デバイス間の直接通信のために主に Port 445 (TCP) を使用します。SMB の旧バージョンは、NetBIOS ベースのネットワーキング用に Ports 137-139 (UDP/TCP) にも依存していました。SMB が正しく機能することを確保するために、これらのポートは信頼できるネットワーク内で開放されている必要がありますが、セキュリティ上のリスクがあるため、Port 445 をインターネットに公開してはいけません。
ポート135はSMBですか?
いいえ、135ポートはSMBに使用されていません。Windows RPCサービス用に指定されており、これはアプリケーション間のリモートプロシージャコールを処理します。ファイルとプリンタ共有を担当するSMBは、主に445ポートで動作します。両方のプロトコルはネットワーク上での通信を促進しますが、Windows 135ポートはSMBとはまったく異なる機能を果たします。