Windowsであるポート番号をListenしてるプロセスが何か知る方法

Windowsであるポート番号をListenしてるプロセスが何か知る方法
Photo by Sigmund / Unsplash

Windows(サーバー)で、あるポート番号を誰がListenしてるかを知る方法です。

対話式でやる方法

1回目のコマンド

netstat -ano | findstr ":443" | findstr "LISTENING"

これでプロセスID(PID)が判明する

実行結果

  TCP         0.0.0.0:443            0.0.0.0:0              LISTENING       20220
  TCP         [::]:443               [::]:0                 LISTENING       20220

2回目のコマンド

tasklist /fi "PID eq 20220"

実行結果

イメージ名                     PID セッション名     セッション# メモリ使用量
========================= ======== ================ =========== ============
node.exe                     20220 RDP-Tcp#0                  1    122,148 K
PS C:\Users\ml>


これでこのプロセスが誰かが判明する

一発で知る方法

以下をPowerShell にペタっとはると、
誰が指定のポート番号をListenしてるかPIDとその正体もわかります。

# Windows PowerShell用スクリプト

# あるポート番号を Listen しているプロセスが何か表示する


# ポート番号を指定(必要に応じて変更)
$port = 443

# 指定したポートをリッスンしているプロセスを検索
$connections = netstat -ano | Select-String ":$port\s+.*LISTENING"
if (-not $connections) { 
    Write-Host "ポート $port をリッスンしているプロセスはありません" 
    exit 
}

# 接続情報を表示
Write-Host "接続情報:"
$connections

# ユニークなプロセスIDを抽出して重複を排除
$processIds = @{}
$connections | ForEach-Object {
    $processId = $_.ToString().Trim() -replace '.*LISTENING\s+(\d+)', '$1'
    $processIds[$processId] = $true
}

# プロセス情報を表示(重複なし)
Write-Host "`nプロセス情報:"
$processIds.Keys | ForEach-Object {
    Get-Process -Id $_ | Select-Object Id, ProcessName, Path
    Write-Host "プロセスを停止するには: taskkill /PID $_ /F" -ForegroundColor Yellow
}

実行結果

プロセスを停止するには: taskkill /PID 20220 /F
   Id ProcessName Path
   -- ----------- ----
20220 node        C:\Program Files\nodejs\node.exe

PIDとプロセス名、そのプロセスの停止方法のヒントつきで表示されます

それでは、良きプロセス管理ライフを!

Read more

【出展報告】ASCII STARTUP TechDay 2025

【出展報告】ASCII STARTUP TechDay 2025

こんにちは! 本日、「ASCII STARTUP TechDay 2025」に出展してまいりましたのでレポートさせていただきます! ASCII STARTUP TechDay 2025 ASCII STARTUP TechDay 2025は、2025年11月17日(月)に東京・浅草橋ヒューリックホール&カンファレンスで開催された、ディープテック・スタートアップのエコシステム構築をテーマにした展示交流・カンファレンスイベントです。 秋の展示会は本当にいいですね 本日はとてもよいお天気で、涼しくて、展示会にはピッタリの気候で朝からルンルンでした。しかも午後からの展示会ということで、気持ちに余裕をもって朝の業務をこなしていたところ、けっこうすぐに昼前になり、あわてて現場へ。 浅草橋は当社からもわりと近いという立地の良さを甘く見ておりましたが💦、なんとか予定時刻前に到着しました。やっぱり、都心開催は本当にありがたいですね。 会場へ急いでいると、おなかが「ぐ~」と鳴り 「そういえば、朝食まだだったわ」 とおもったところに、なんと私の大好きなエッセンさん🍞のトラックがあるで

By Qualiteg ビジネス開発本部 | マーケティング部
サブスクビジネス完全攻略 第1回~『アープがさぁ...』『チャーンがさぁ...』にもう困らない完全ガイド

サブスクビジネス完全攻略 第1回~『アープがさぁ...』『チャーンがさぁ...』にもう困らない完全ガイド

なぜサブスクリプションモデルが世界を変えているのか、でもAI台頭でSaaSは終わってしまうの? こんにちは! Qualitegコンサルティングです! 新規事業戦略コンサルタントとして日々クライアントと向き合う中で、ここ最近特に増えているのがSaaSビジネスに関する相談です。興味深いのは、その背景にある動機の多様性です。純粋に収益モデルを改善したい企業もあれば、 「SaaS化を通じて、うちもデジタルネイティブ企業として見られたい」 という願望を持つ伝統的な大企業も少なくありません。 SaaSという言葉が日本のビジネスシーンに本格的に浸透し始めたのは2010年代前半。それから約15年が経ち、今やSaaSは「先進的な企業の証」のように扱われています。 まず SaaSは「サーズ」と読みます。 (「サース」でも間違ではありません、どっちもアリです) ほかにも、 MRR、ARR、アープ、チャーンレート、NRR、Rule of 40…… こうした横文字が飛び交う経営会議に、戸惑いながらも「乗り遅れてはいけない」と焦る新規事業担当者の姿をよく目にします。 しかし一方で、2024

By Qualiteg コンサルティング
ASCII STARTUP TechDay 2025に出展します!

ASCII STARTUP TechDay 2025に出展します!

株式会社Qualitegは、2025年11月17日(月)に東京・浅草橋ヒューリックホール&カンファレンスで開催される「ASCII STARTUP TechDay 2025」に出展いたします。 イベント概要 「ASCII STARTUP TechDay 2025」は、日本のディープテックエコシステムを次のレベルへ押し上げ、新産業を創出するイノベーションカンファレンスです。ディープテック・スタートアップの成長を支えるエコシステムの構築、そして成長・発展を目的に、学術、産業、行政の垣根を越えて知を結集する場として開催されます。 開催情報 * 日時:2025年11月17日(月)13:00~18:00 * 会場:東京・浅草橋ヒューリックホール&カンファレンス * 住所:〒111-0053 東京都台東区浅草橋1-22-16ヒューリック浅草橋ビル * アクセス:JR総武線「浅草橋駅(西口)」より徒歩1分 出展内容 当社ブースでは、以下の3つの主要サービスをご紹介いたします。 1.

By Qualiteg ニュース
大企業のAIセキュリティを支える基盤技術 - 今こそ理解するActive Directory 第4回 プロキシサーバーと統合Windows認証

大企業のAIセキュリティを支える基盤技術 - 今こそ理解するActive Directory 第4回 プロキシサーバーと統合Windows認証

11月に入り、朝晩の冷え込みが本格的になってきましたね。オフィスでも暖房を入れ始めた方も多いのではないでしょうか。 温かいコーヒーを片手に、シリーズ第4回「プロキシサーバーと統合Windows認証」をお届けします。 さて、前回(第3回)は、クライアントPCやサーバーをドメインに参加させる際の「信頼関係」の確立について深掘りしました。コンピューターアカウントが120文字のパスワードで自動認証される仕組みを理解いただけたことで、今回のプロキシサーバーの話もスムーズに入っていけるはずです。 ChatGPTやClaudeへのアクセスを監視する中間プロキシを構築する際、最も重要なのが「確実なユーザー特定」です。せっかくHTTPS通信をインターセプトして入出力内容を記録できても、アクセス元が「tanaka_t」なのか「yamada_h」なのかが分からなければ、監査ログとしての価値は半減してしまいます。 今回は、プロキシサーバー自体をドメインメンバーとして動作させることで、Kerberosチケットの検証を可能にし、透過的なユーザー認証を実現する方法を詳しく解説します。Windows版Squid

By Qualiteg AIセキュリティチーム