- netstat を使用して接続とポートを識別し、状態またはプロトコルでフィルタリングして異常なアクティビティを検出します。
- netsh と明確に定義されたファイアウォール ルールを使用して、CMD/PowerShell からネットワークと IP をブロックします。
- IPsec と GPO 制御で境界を強化し、ファイアウォール サービスを無効にせずに監視します。
- ブロックを CAPTCHA、レート制限、CDN と組み合わせることで、SEO とユーザビリティへの副作用を回避します。
¿CMD からの疑わしいネットワーク接続をブロックするにはどうすればよいですか? コンピュータの動作が遅くなったり、ネットワークアクティビティに異常が見られたりした場合、コマンドプロンプトを開いてコマンドを実行するのが、制御を取り戻す最も早い方法です。ほんの数個のコマンドで、 疑わしい接続を検出してブロックする開いているポートを監査し、追加のものをインストールせずにセキュリティを強化します。
この記事では、ネイティブツール(CMD、PowerShell、netstatやnetshなどのユーティリティ)に基づいた、完全かつ実用的なガイドを紹介します。 奇妙なセッションを特定する監視するメトリック、特定の Wi-Fi ネットワークをブロックする方法、Windows ファイアウォールや FortiGate でルールを作成する方法など、すべてが明確でわかりやすい言葉で説明されています。
Netstat: それは何なのか、何のためにあるのか、そしてなぜ重要なのか
netstatという名前は「ネットワーク」と「統計」に由来しており、その機能はまさに 統計と接続ステータス リアルタイムで。90年代からWindowsとLinuxに統合されており、macOSやBeOSなどの他のシステムにも搭載されていますが、グラフィカルインターフェースはありません。
コンソールで実行すると、アクティブな接続、使用中のポート、ローカルアドレスとリモートアドレス、そしてTCP/IPスタックで何が起こっているかの概要を明確に把握できます。 即時ネットワークスキャン コンピュータまたはサーバーのセキュリティ レベルを構成、診断、および向上するのに役立ちます。
どのデバイスが接続しているか、どのポートが開いているか、ルーターの設定がどのようになっているかを監視することは非常に重要です。netstatを使用すると、ルーティングテーブルも取得できます。 プロトコル別の統計 過剰なトラフィック、エラー、輻輳、不正な接続など、何か問題が発生したときにガイドします。
役立つヒント: netstatで本格的な分析を実行する前に、不要なアプリケーションをすべて閉じ、 可能であれば再起動してくださいこうすることで、ノイズを回避し、本当に重要な点を正確に把握できるようになります。

パフォーマンスへの影響と使用上のベストプラクティス
netstatの実行自体はPCにダメージを与えることはありませんが、過度に使用したり、一度に多くのパラメータを指定したりすると、CPUとメモリを消費する可能性があります。継続的に実行したり、大量のデータをフィルタリングしたりすると、 システム負荷が増加する パフォーマンスが低下する可能性があります。
影響を最小限に抑えるには、特定の状況に限定し、パラメータを微調整してください。継続的なフローが必要な場合は、より具体的な監視ツールを検討してください。そして、以下の点に留意してください。 少ないほど良い 特定の症状を調査することが目的の場合。
- 本当に必要なときだけ使用を制限する アクティブな接続を表示する または統計。
- 正確にフィルタリングして表示する 必要な情報のみ.
- 非常に短い間隔での実行スケジュールは避けてください。 資源を飽和させる.
- 専用ユーティリティを検討してください リアルタイム監視 マス・アヴァンザダ。
netstatを使用する利点と制限
Netstatは管理者や技術者の間で人気があり、 接続の即時可視性 アプリケーションが使用しているポート。数秒で、誰が誰とどのポートで通信しているかを検出できます。
また、 監視とトラブルシューティング輻輳、ボトルネック、持続的な接続…関連するステータスと統計を見ると、すべてが明らかになります。
- 迅速な検出 不正な接続や侵入の可能性を防止します。
- セッショントラッキング クライアントとサーバー間のクラッシュや遅延を特定します。
- レンディミエントの評価 プロトコルに従って、最も影響が大きい箇所の改善を優先します。
では、何がうまくいかないのでしょうか?データを提供しない(それが目的ではない)、出力が技術に詳しくないユーザーにとって複雑になる可能性がある、そして スケールに適合しない非常に大規模な環境 特殊なシステム(例えばSNMP)として利用されてきた。さらに、その利用は減少し、 パワーシェル より明確な出力を備えた最新のユーティリティ。
CMDからnetstatを使用して結果を読む方法

管理者としてCMDを開く(スタート、“cmd”と入力、右クリック、管理者として実行)か、Windows 11のターミナルを使用する。次に、 ネットスタット Enter キーを押すと、その瞬間の写真が撮れます。
プロトコル(TCP/UDP)、ローカルアドレスとリモートアドレス、ポート番号、ステータスフィールド(LISTENING、ESTABLISHED、TIME_WAITなど)が表示されます。ポート名の代わりに数値が必要な場合は、以下を実行してください。 ネットスタット -n より直接的に読み取るためです。
定期的な更新?X秒ごとに更新するように設定できます。例えば、 ネットスタット -n 7 ライブの変更を観察するために、出力は 7 秒ごとに更新されます。
確立された接続のみに関心がある場合は、findstr を使用して出力をフィルタリングします。 netstat | findstr 確立他の状態を検出する場合は、LISTENING、CLOSE_WAIT、または TIME_WAIT に変更します。
調査に役立つnetstatパラメータ
これらの修飾子を使用すると、 ノイズを減らす 探しているものに焦点を当てます。
- -a: アクティブおよび非アクティブな接続とリスニング ポートを表示します。
- -e: インターフェース パケット統計 (着信/発信)。
- -f: リモート FQDN (完全修飾ドメイン名) を解決して表示します。
- -n: 未解決のポートと IP 番号を表示します (高速)。
- -o: 接続を維持するプロセスの PID を追加します。
- -p X: プロトコル (TCP、UDP、tcpv6、tcpv4...) でフィルタリングします。
- -q: リンクされたリスニング ポートと非リスニング ポートを照会します。
- -sプロトコル (TCP、UDP、ICMP、IPv4/IPv6) 別にグループ化された統計。
- -r: システムの現在のルーティング テーブル。
- -t: ダウンロード状態の接続に関する情報。
- -x: NetworkDirect 接続の詳細。
日常生活での実践例
開いているポートと接続をPIDとともに一覧表示するには、次のコマンドを実行します。 netstat -年この PID を使用すると、タスク マネージャーまたは TCPView などのツールでプロセスを相互参照できます。
IPv4接続のみに興味がある場合は、プロトコルでフィルタリングします。 netstat -p IP 出るときに騒音を抑えることができます。
プロトコル別の世界統計は以下から得られます ネットスタット -s一方、インターフェースのアクティビティ(送信/受信)が必要な場合は、 netstat -e 正確な数字を得るため。
リモート名前解決の問題を追跡するには、 ネットスタット -f フィルタリング付き:例えば、 netstat -f | findstr mydomain そのドメインに一致するものだけが返されます。
Wi-Fiが遅く、netstatに奇妙な接続がいっぱいのとき
典型的なケース: ブラウジングが遅く、速度テストの開始には時間がかかりますが、正常な数値が表示され、netstat を実行すると、次のメッセージが表示されます。 数十の接続が確立されました多くの場合、原因はブラウザ (複数のソケットを処理する方法が原因で、たとえば Firefox) にあり、ウィンドウを閉じても、バックグラウンド プロセスがセッションを維持し続ける場合があります。
何をすべきか?まず、 netstat -年 PIDをメモしてください。その後、タスクマネージャーまたはプロセスエクスプローラー/TCPViewで、その背後にあるプロセスを確認してください。接続とプロセスが疑わしい場合は、WindowsファイアウォールでそのIPアドレスをブロックすることを検討してください。 ウイルススキャンを実行する また、リスクが高いと思われる場合は、リスクが明らかになるまで一時的に機器をネットワークから切断してください。
ブラウザを再インストールした後もセッションの急増が続く場合は、拡張機能を確認し、同期を一時的に無効にして、他のクライアント (モバイル デバイスなど) も遅いかどうかを確認します。これが問題を示しています。 ネットワーク/ISPの問題 ローカル ソフトウェアではなく。
netstatはリアルタイムモニターではないことに注意してください。ただし、次のようにシミュレートできます。 ネットスタット -n 5 5秒ごとに更新されます。より便利な連続パネルが必要な場合は、こちらをご覧ください。 TCPビュー または、より専用の監視の代替手段。
CMDから特定のWi-Fiネットワークをブロックする
表示したくない、またはデバイスで使用したくない近くのネットワークがある場合は、 コンソールからフィルタリングするこのコマンドを使用すると 特定のSSIDをブロックする グラフィカル パネルに触れることなく管理できます。
管理者としてCMDを開く そして、以下を使用します。
netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure
実行すると、そのネットワークは利用可能なネットワークのリストから消えます。ブロックしたネットワークを確認するには、 netsh wlan show フィルター 権限=ブロック後悔した場合は、次のようにして削除してください。
netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Windows ファイアウォールで疑わしい IP アドレスをブロックする
同じパブリックIPアドレスがサービスに対して疑わしい行動を試みていることを検出した場合、簡単な答えは次のようになります。 ブロックするルールを作成する これらの接続。グラフィカルコンソールでカスタムルールを追加し、「すべてのプログラム」、プロトコル「すべて」に適用し、ブロックするリモートIPを指定し、「接続をブロックする」にチェックを入れ、ドメイン/プライベート/パブリックに適用します。
自動化をご希望ですか?PowerShellを使用すると、クリックすることなくルールを作成、変更、削除できます。例えば、送信Telnetトラフィックをブロックし、許可されたリモートIPアドレスを制限するには、 新しいネットファイアウォールルール そして調整する NetFirewallRule の設定.
# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block
# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2
グループごとにルールを管理したり、ブロックルールを一括削除したりするには、 NetFirewallRule の有効化/無効化/削除 ワイルドカードを使用したクエリやプロパティによるフィルターでも使用できます。
ベストプラクティス: ファイアウォールサービスを無効にしないでください
Microsoftは、ファイアウォールサービス(MpsSvc)を停止しないことを推奨しています。停止すると、スタートメニューの問題、モダンアプリのインストールの問題、その他の問題が発生する可能性があります。 アクティベーションエラー 電話で。ポリシー上、プロファイルを無効にする必要がある場合は、ファイアウォールまたはGPO構成レベルで無効にしてください。ただし、サービスは実行したままにしてください。
プロファイル(ドメイン/プライベート/パブリック)とデフォルトのアクション(許可/ブロック)は、コマンドラインまたはファイアウォールコンソールから設定できます。これらのデフォルトを明確に定義しておくことで、 不本意な穴 新しいルールを作成するとき。
FortiGate: 疑わしいパブリックIPからのSSL VPN試行をブロック
FortiGateを使用していて、見慣れないIPからのSSL VPNへのログイン試行が失敗した場合は、アドレスプールを作成します(例: ブラックリスト) をクリックし、競合する IP をすべてそこに追加します。
コンソールでSSL VPN設定を入力します。 VPN SSL設定の構成 そして適用されます: 送信元アドレスを「blacklistipp」に設定 y 送信元アドレスネゲートを有効にすると 見せる 適用されていることを確認してください。これにより、これらのIPからアクセスがあった場合、接続は最初から拒否されます。
そのIPとポートに届くトラフィックを確認するには、 スニファーパケットを診断する「ホストXXXX、ポート10443」4そして VPN SSLモニターを取得する リストに含まれていない IP からの許可されたセッションを確認します。
もう一つの方法は SSL_VPN > アクセス制限 > 特定のホストへのアクセスを制限するただし、その場合、拒否はコンソール経由の場合のようにすぐにではなく、資格情報を入力した後に発生します。
トラフィックの表示と分析のためのnetstatの代替手段
さらなる快適さや詳細さを求めるなら、それを実現するツールがあります。 グラフィック、高度なフィルター、ディープキャプチャ パッケージ:
- ワイヤーシャーク: あらゆるレベルでのトラフィックのキャプチャと分析。
- iproute2 (Linux): TCP/UDP および IPv4/IPv6 を管理するためのユーティリティ。
- グラスワイヤーファイアウォール管理とプライバシーに重点を置いたネットワーク分析。
- Uptrends アップタイムモニター継続的なサイト監視とアラート。
- ジェルマンUX: 金融や健康などの垂直分野に重点を置いた監視。
- アテラ監視とリモート アクセスを備えた RMM スイート。
- クラウドシャークWeb 分析とスクリーンショットの共有。
- iptraf / iftop (Linux): 非常に直感的なインターフェースによるリアルタイムのトラフィック。
- ss (ソケット統計) (Linux): netstat の現代的でより明確な代替手段。
IPブロッキングとSEOへの影響、そして緩和戦略
攻撃的なIPをブロックするのは理にかなっていますが、 検索エンジンボットをブロックするインデックスが失われる可能性があるためです。国別ブロックにより、正当なユーザー(またはVPN)が除外され、特定の地域での可視性が低下する可能性もあります。
補完的措置:追加 CAPTCHA ボットを阻止するには、不正使用を防ぐためにレート キャップを適用し、分散ノード全体に負荷を分散することで DDoS を軽減する CDN を配置します。
ホスティングでApacheを使用しており、サーバーでジオブロックが有効になっている場合は、 リダイレクト訪問 特定の国から、.htaccess と書き換えルールを使用してアクセスする (一般的な例):
RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]
ホスティング(Plesk)でIPをブロックするには、編集することもできます。 .htaccess また、変更を元に戻す必要がある場合に備えて、必ず事前にファイルをバックアップしておき、特定のアドレスを拒否してください。
PowerShell と netsh を使用して Windows ファイアウォールを詳細に管理する
個別のルールを作成するだけでなく、PowerShell では完全な制御が可能です。 デフォルトのプロファイルを定義するルールを作成/変更/削除し、キャッシュされたセッションを使用して Active Directory GPO に対しても動作し、ドメイン コントローラーの負荷を軽減します。
簡単な例: ルールの作成、リモートアドレスの変更、グループ全体の有効化/無効化、 ブロックルールを削除する 一気に。オブジェクト指向モデルにより、ポート、アプリケーション、またはアドレスのフィルターを照会し、結果をパイプラインで連結できます。
リモートチームの管理には、 ウィンRM そしてパラメータ -Cimセッションこれにより、コンソールを離れることなく、他のマシン上のルールを一覧表示したり、エントリを変更または削除したりすることができます。
スクリプトにエラーがありますか? -エラーアクションを黙って続行する 削除時に「ルールが見つかりません」というメッセージを表示しないようにするには、 -もしも プレビューして -確認 各項目の確認をご希望の場合は、 -詳細 実行時に詳細がわかります。
IPsec: 認証、暗号化、ポリシーベースの分離
認証されたトラフィックまたは暗号化されたトラフィックのみを通過させる必要がある場合は、 ファイアウォールとIPsecルールトランスポート モード ルールを作成し、暗号化セットと認証方法を定義し、それらを適切なルールに関連付けます。
パートナーがIKEv2を要求している場合は、デバイス証明書による認証を伴うIPsecルールでIKEv2を指定できます。これも可能です。 コピールール ある GPO から別の GPO へ、および関連するセットへ移行して、展開を高速化します。
ドメインメンバーを分離するには、受信トラフィックと送信トラフィックの両方に認証を要求するルールを適用します。また、 グループへの所属を必要とする SDDL チェーンを使用して、許可されたユーザー/デバイスへのアクセスを制限します。
暗号化されていないアプリケーション(telnetなど)は、「安全な場合は許可」ファイアウォールルールとIPsecポリシーを作成すると、IPsecの使用を強制される可能性があります。 認証と暗号化を要求するそうすると何も明確に伝わりません。
認証バイパスとエンドポイントセキュリティ
認証バイパスにより、信頼できるユーザーまたはデバイスからのトラフィックがブロックルールをオーバーライドできるようになります。 更新およびスキャンサーバー 全世界に港を開くことなく。
多くのアプリにまたがるエンドツーエンドのセキュリティを求める場合は、アプリごとにルールを作成するのではなく、 IPsec層への認証 グローバル構成で許可されるマシン/ユーザー グループのリスト。
netstatを使いこなして誰が接続しているかを確認し、netshとPowerShellを活用してルールを適用し、IPsecやFortiGateなどの境界ファイアウォールで拡張することで、ネットワークを制御できるようになります。CMDベースのWi-Fiフィルター、適切に設計されたIPブロック、SEO対策、そしてより詳細な分析が必要な場合の代替ツールを活用すれば、 疑わしい接続をタイムリーに検出する 業務を中断することなく、それらをブロックします。
幼い頃からテクノロジーに熱中。私はこの分野の最新情報を知ること、そして何よりもそれを伝えることが大好きです。だからこそ、私は長年テクノロジーとビデオゲームのウェブサイトでのコミュニケーションに専念してきました。 Android、Windows、MacOS、iOS、Nintendo、またはその他の思いついた関連トピックについて書いているのを見つけることができます。