OpenAIセキュリティ⭐ リポ 5品質スコア 62/100
detecting-modbus-command-injection-attacks
ICS環境におけるModbus TCP/RTUプロトコルへのコマンドインジェクション攻撃を検知します。ICS対応のIDS(侵入検知システム)とプロトコルの深層パケット検査を使用して、不正な書き込み操作、異常な機能コード、不正形式のフレーム、および確立された通信ベースラインからの逸脱を監視します。
description の原文を見る
Detect command injection attacks against Modbus TCP/RTU protocol in ICS environments by monitoring for unauthorized write operations, anomalous function codes, malformed frames, and deviations from established communication baselines using ICS-aware IDS and protocol deep packet inspection.
SKILL.md 本文
注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
Modbus コマンドインジェクション攻撃の検出
使用する場合
- Modbus TCP(ポート502)またはModbus RTUを使用する環境に侵入検知を展開する場合
- PLCレジスタまたはコイルへの不正な変更が疑われる場合の調査
- Modbus対応が多い環境を監視するOT SOCの検出分析を構築する場合
- Modbus TCPを利用した運用への影響を活用するFrostyGoop形式の攻撃に対応する場合
- Modbus マスターの侵害が疑われた後のベースライン検証を実施する場合
使用しない場合: Modbus以外のプロトコルに対する攻撃検出(DNP3については detecting-dnp3-protocol-anomalies を参照)、一般的なITネットワーク侵入検知、またはModbusデバイス設定(performing-ot-vulnerability-scanning-safely を参照)に対して使用しないでください。
前提条件
- Modbus TCPトラフィック(通常はポート502)を運ぶセグメント上のネットワークSPAN/TAP
- 正常なModbus通信パターンのベースライン(マスター、スレーブ、ファンクションコード、レジスタ範囲、ポーリング間隔)
- Modbus プロトコルパーサが有効な状態でデプロイされた Suric
...
詳細情報
- 作者
- CX330Blake
- リポジトリ
- CX330Blake/dotfiles
- ライセンス
- 不明
- 最終更新
- 2026/5/4
Source: https://github.com/CX330Blake/dotfiles / ライセンス: 未指定