現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」 | ScanNetSecurity
2026.04.15(水)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

・名称…AMAP

・分野…フットプリンティング

・配布制限…GPL

・商用版の有無…無

・DL URL…http://www.thc.org/thc-amap/

・対応OS…Linux系OS


(1) 基本項目と概要
─────────
筆者の記憶が正しければ、以前に紹介したツールNMAPが「NetworkMapper」に対してAMAPは「Application Mapper」の略である。このツールはオープンポートへの接続を行い、その応答の確認と独自のデータベースと比較することでそのポートで行われているサービス(httpやSMTP、DNSなど)が何であるか(どのプロトコルか)ということが調査できる。


(2) コマンドサンプル
──────────
特筆すべき機能は、二つ存在する。

一つは「Mapping Mode」、もう一つは「Banner Mode」である。まず、この二つの説明をしておく。

「Mapping Mode」は、送信したパケットに対する反応を独自のデータベースと比較し、サービスの種類(プロトコル)を調査することができ、「Banner Mode」は指定したポートへと接続を行い、返ってきたメッセージ(バナー情報)を確認することが可能である…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】

NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop