↑
コンピュータのポート番号に順番にアクセスして、コンピュータの開いているポート番号(サービス)を調べること。攻撃者は、ポートスキャンを行って、開いているポート番号を特定することで、侵入できそうなポート番号(攻撃できそうなサービス)があるかどうかを事前に調査する。