【ITニュース解説】Top 3 Easy to Use Cybersecurity Tools You Can Run in Your Terminal

2025年09月08日に「Dev.to」が公開したITニュース「Top 3 Easy to Use Cybersecurity Tools You Can Run in Your Terminal」について初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

ITニュース概要

Nmap, Nikto, Tcpdumpは、ターミナルで使える無料のセキュリティツール。Nmapはポートスキャン、NiktoはWeb脆弱性スキャン、Tcpdumpはネットワーク監視に利用可能。scanme.nmap.orgやtestphp.vulnweb.com等の練習サイトで安全に試せる。これらを組み合わせることで、初心者でも手軽にセキュリティを学べる。

ITニュース解説

この記事では、システムエンジニアを目指す初心者に向けて、ターミナルで実行できる使いやすい3つのサイバーセキュリティツール、Nmap、Nikto、Tcpdumpを紹介する。これらのツールは、高価なハードウェアや複雑なダッシュボードを必要とせず、基本的なセキュリティスキャン、脆弱性テスト、ネットワークトラフィック分析を体験できる。

Nmap (Network Mapper)

Nmapは、ネットワーク上のホストをスキャンし、開いているポートやそこで動作しているサービスを特定するツールだ。ネットワークの構造を把握する上で非常に重要になる。

インストールは簡単で、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。

sudo apt update
sudo apt install nmap

macOS の場合は、Homebrew を使用してインストールする。

brew install nmap

使い方の例として、Nmapが提供しているテストサーバー scanme.nmap.org をスキャンしてみよう。ターミナルで以下のコマンドを実行する。

nmap scanme.nmap.org

実行すると、以下のような出力が得られる (内容は一部省略)。

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-08 00:00 IST
Nmap scan report for scanme.nmap.org (45.33.32.156)
PORT     STATE    SERVICE
22/tcp   open     ssh
80/tcp   open     http
9929/tcp open     nping-echo

この結果から、scanme.nmap.org では、22番ポート (ssh)、80番ポート (http)、9929番ポート (nping-echo) が開いていることがわかる。さらに、-sV オプションを使用すると、各ポートで動作しているサービスのバージョン情報も取得できる。

nmap -sV scanme.nmap.org

Nikto

Niktoは、ウェブアプリケーションの脆弱性をスキャンするツールだ。古いソフトウェアや一般的な設定ミスを自動的にチェックしてくれる。ウェブサイトのセキュリティホールを見つけるのに役立つ。

インストールは、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。

sudo apt update
sudo apt install nikto

macOS の場合は、Homebrew を使用する。

brew install nikto

Acunetix が提供しているテストサイト http://testphp.vulnweb.com に対して Nikto を実行してみよう。

nikto -h http://testphp.vulnweb.com

実行すると、以下のような出力が得られる (内容は一部省略)。

- Nikto v2.5.0
- Target IP:  195.35.123.188
- Target Hostname: testphp.vulnweb.com
+ Server: Apache/2.2.8
+ The X-XSS-Protection header is not defined
+ The X-Frame-Options header is not present
+ Entry found: /admin/

この結果から、サーバーがセキュリティヘッダーを設定していないことや、/admin/ という管理ページが存在することがわかる。

Tcpdump

Tcpdumpは、ネットワーク上を流れるトラフィックをキャプチャし、リアルタイムで表示するツールだ。ネットワークの動きを直接観察できる。

インストールは、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。

sudo apt update
sudo apt install tcpdump

macOS の場合は、Homebrew を使用する。

brew install tcpdump

テストサイト http://testphp.vulnweb.com にアクセスしている間のトラフィックを監視するには、まず Tcpdump を起動する。

sudo tcpdump -i eth0 host testphp.vulnweb.com

eth0 はネットワークインターフェースの名前を表す。環境によって異なる場合があるので、ifconfig コマンドなどで確認しよう。

次に、ブラウザで http://testphp.vulnweb.com にアクセスする。Tcpdump の出力には、以下のようなパケットログが表示される (内容は一部省略)。

12:00:05 IP your-ip.50544 > testphp.vulnweb.com.http: Flags [S], seq 12345, win 65535
12:00:05 IP testphp.vulnweb.com.http > your-ip.50544: Flags [S.], ack 12346
12:00:05 IP your-ip.50544 > testphp.vulnweb.com.http: Flags [.], ack 67890

これは、TCP ハンドシェイクと HTTP リクエストの流れを示している。

まとめ

Nmap、Nikto、Tcpdump を組み合わせることで、サイバーセキュリティの探求を始めるための基本的なツールキットが手に入る。

  • Nmap は、開いているポートとサービスを明らかにする。
  • Nikto は、一般的なウェブの脆弱性をチェックする。
  • Tcpdump は、生(raw)のトラフィックをリアルタイムで監視する。

これらのツールはすべてターミナルで直接実行でき、無料で利用できる。また、scanme.nmap.orgtestphp.vulnweb.com などのサイトで安全に練習できる。これらのツールを試してみることで、サイバーセキュリティが意外と身近なものであることに気づくはずだ。

関連コンテンツ

関連ITニュース