Agent Skills by ALSEL
OpenAIセキュリティ⭐ リポ 5品質スコア 62/100

detecting-modbus-command-injection-attacks

ICS環境におけるModbus TCP/RTUプロトコルへのコマンドインジェクション攻撃を検知します。ICS対応のIDS(侵入検知システム)とプロトコルの深層パケット検査を使用して、不正な書き込み操作、異常な機能コード、不正形式のフレーム、および確立された通信ベースラインからの逸脱を監視します。

description の原文を見る

Detect command injection attacks against Modbus TCP/RTU protocol in ICS environments by monitoring for unauthorized write operations, anomalous function codes, malformed frames, and deviations from established communication baselines using ICS-aware IDS and protocol deep packet inspection.

SKILL.md 本文

注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。

Modbus コマンドインジェクション攻撃の検出

使用する場合

  • Modbus TCP(ポート502)またはModbus RTUを使用する環境に侵入検知を展開する場合
  • PLCレジスタまたはコイルへの不正な変更が疑われる場合の調査
  • Modbus対応が多い環境を監視するOT SOCの検出分析を構築する場合
  • Modbus TCPを利用した運用への影響を活用するFrostyGoop形式の攻撃に対応する場合
  • Modbus マスターの侵害が疑われた後のベースライン検証を実施する場合

使用しない場合: Modbus以外のプロトコルに対する攻撃検出(DNP3については detecting-dnp3-protocol-anomalies を参照)、一般的なITネットワーク侵入検知、またはModbusデバイス設定(performing-ot-vulnerability-scanning-safely を参照)に対して使用しないでください。

前提条件

  • Modbus TCPトラフィック(通常はポート502)を運ぶセグメント上のネットワークSPAN/TAP
  • 正常なModbus通信パターンのベースライン(マスター、スレーブ、ファンクションコード、レジスタ範囲、ポーリング間隔)
  • Modbus プロトコルパーサが有効な状態でデプロイされた Suric

...

詳細情報

作者
CX330Blake
リポジトリ
CX330Blake/dotfiles
ライセンス
不明
最終更新
2026/5/4

Source: https://github.com/CX330Blake/dotfiles / ライセンス: 未指定

本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: CX330Blake · CX330Blake/dotfiles · ライセンス: ライセンス未確認