M

detecting-dnp3-protocol-anomalies

作成者 mukul975

detecting-dnp3-protocol-anomalies は、SCADA環境の DNP3 トラフィックを分析し、未許可の制御コマンド、プロトコル違反、再起動試行、ベースライン挙動からの逸脱を検出するのに役立ちます。Security Audit、IDSのチューニング、Zeekログやパケットキャプチャの確認にこの detecting-dnp3-protocol-anomalies skill を使ってください。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーSecurity Audit
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-dnp3-protocol-anomalies
編集スコア

この skill の評価は 68/100 で、一覧掲載は可能ですが、DNP3/SCADA の異常検知を明確に必要とするユーザー向けです。リポジトリには実運用に近いワークフロー、具体的な検知指標、実行可能なスクリプトがありますが、運用手順の説明は中程度にとどまるため、導入時にはある程度の判断が必要です。

68/100
強み
  • SCADA、RTU、変電所監視に向けた DNP3 固有のトリガー条件が明確
  • 検知内容が具体的で、function code のリスク表、Zeek ログ項目、Suricata ルール、Scapy の解析例が含まれる
  • Zeek/pcap 形式の入力を解析し、未許可ホストやプロトコル異常を確認する Python エージェントスクリプトを収録
注意点
  • SKILL.md に install コマンドがなく、ディレクトリ利用者にとって有効化・セットアップ手順がすぐには分かりにくい
  • OTネットワークへのアクセスと正常な DNP3 トラフィックのベースラインが必要になる可能性が高く、手軽な即導入向きではない
概要

detecting-dnp3-protocol-anomalies skill の概要

この skill は何のために使うか

detecting-dnp3-protocol-anomalies skill は、SCADA 環境の DNP3 トラフィックを分析し、安全性に欠ける、許可されていない、またはベースラインから外れているように見える挙動を検出するのに役立ちます。OT/ICS の防御担当者、セキュリティ監査担当者、検知エンジニアが、すべてのパケットを手作業でリバースエンジニアリングする前に DNP3 のキャプチャやログを確認したいときに特に有効です。

何をよく検出できるか

この detecting-dnp3-protocol-anomalies skill は、許可されていない制御コマンド、疑わしい function code、プロトコル違反、再起動の試行、そして通常の master/outstation の挙動から外れたトラフィックパターンといった、価値の高い DNP3 指標に焦点を当てています。DNP3 IDS のチューニングや、単なる「anomaly」ラベルではなく、説明可能で監査に耐える結果が必要な detecting-dnp3-protocol-anomalies for Security Audit ワークフローで特に役立ちます。

どこに適していて、どこに適さないか

DNP3 が対象範囲に入っており、変電所やユーティリティネットワーク由来のパケットキャプチャ、Zeek ログ、その他のプロトコルテレメトリがある場合に使ってください。DNP3 以外のプロトコル分析、安全な認証設計、広範なネットワーク異常検知の代替として使うべきではありません。そうした別問題を無理にこの skill に通すと、結果は弱くなります。

detecting-dnp3-protocol-anomalies skill の使い方

skill をインストールして中身を確認する

skills 環境に detecting-dnp3-protocol-anomalies install のパスを追加したら、まず skill の प्रवेश点である SKILL.md を読みます。次に、function code、ログフィールド、サンプルルールを確認するために references/api-reference.md を見て、検知ロジックと想定入力を把握するために scripts/agent.py を確認します。リポジトリ全体の構成を把握したい場合は、LICENSEreferences/ 配下の補助ファイルも確認してください。

適切な入力を与える

detecting-dnp3-protocol-anomalies usage のパターンは、次のいずれかを与えると最もよく機能します。

  • Zeek の dnp3.log
  • DNP3 トラフィックを含む pcap
  • 監視コンテキストの簡潔な説明
  • master、outstation、保守時間帯などの既知のベースライン情報

より強い入力の例は、「変電所の Zeek dnp3.log を分析し、異常な function code を特定し、通常の保守トラフィックと疑わしい direct-operate アクティビティを分けてください」のようなものです。「このネットワークの anomaly を見てください」のような弱い入力では、プロトコル文脈が足りません。

リポジトリの流れに沿ったワークフローを使う

このリポジトリは、DNP3 トラフィックをパースし、ベースライン挙動と比較し、高リスクの function code を確認し、そのうえでイベントを想定内、疑わしい、重大のいずれかに分類する、という実践的な流れを前提にしています。最良の結果を得るには、どのテレメトリを持っているか、自分の環境での「通常」が何か、検出サマリーが欲しいのか、監査メモが欲しいのか、ルールチューニング案が欲しいのかを明確に伝えてください。自分のスタックにこの skill を組み込む場合も、収集、ベースライン化、分類、報告の順を保つとよいです。

出力品質を上げるプロンプトの工夫

一般的な説明ではなく、プロトコル固有の所見を求めてください。たとえば、「勤務時間外の OPERATEDIRECT_OPERATE、未知の master、ベースラインを超えるバースト、再起動コマンドをフラグしてください」のように依頼します。「ファイルを要約して」では不十分です。detecting-dnp3-protocol-anomalies for Security Audit 用に使いたいなら、その旨を明示し、証跡、タイムスタンプ、影響を受けたホスト、信頼度を求めると、レビューや引き継ぎがしやすくなります。

detecting-dnp3-protocol-anomalies skill の FAQ

これは DNP3 専用ですか?

はい。この skill は、Modbus、一般的な TCP の異常検知、無関係なアプリケーションログではなく、OT/ICS 環境の DNP3 トラフィック向けに調整されています。環境に複数のプロトコルが混在している場合は、DNP3 の部分にだけこの skill を使ってください。

使うのにパケットキャプチャは必要ですか?

必ずしも必要ではありません。初動のトリアージなら Zeek の DNP3 ログで十分なことが多く、function code やパケット順序の詳細を確認したい場合はパケットキャプチャの方が文脈を多く得られます。両方あるなら、深いレビューには pcap、素早いトリアージにはログが向いています。

初心者でも使えますか?

キャプチャやログを用意し、環境を説明できる初心者でも使えますが、出力の価値が最も高いのは、master、outstation、制御コマンドといった基本的な DNP3 概念を理解している場合です。まだよく分からない場合は、結論を求める前に、参照されている function code の表とログフィールドの例から始めてください。

いつ使うのをやめるべきですか?

Secure Authentication の設計、非 DNP3 の侵害調査、OT 文脈のない一般的な SOC アラートの作成が目的なら、detecting-dnp3-protocol-anomalies は避けてください。また、ベースラインの期待値を示せない場合も適しません。異常検知は、正常がどう見えるかを知っていることが前提だからです。

detecting-dnp3-protocol-anomalies skill の改善方法

ベースラインの文脈をもっと具体的に伝える

品質を最も大きく引き上げるのは、あらかじめ通常挙動を説明することです。承認済みの master、既知の outstation、想定ポーリング間隔、保守時間帯、どのコマンドが定常でどれが稀かを明示してください。これがないと、正当な操作を疑わしいと扱ったり、ベースラインに照らして初めて見える低速・持続型の悪用を見逃したりすることがあります。

本当に必要な出力を指定する

結果を実用的にしたいなら、形式を指定してください。トリアージサマリー、監査所見、検知ルール候補、インシデント時系列などです。たとえば、「疑わしい DNP3 イベントを、timestamp、source、destination、function code、理由、推奨対応つきの表で返してください」と依頼すると、曖昧な説明よりも、detecting-dnp3-protocol-anomalies usage の結果が整理され、すぐ使える形になります。

よくある失敗パターンに注意する

主な失敗パターンは、文脈不足、プロトコルの混在、そして一つの疑わしいフィールドを裏取りなしで信じすぎることです。OT では単独の WRITE や再起動コマンドが必ずしも悪意を意味するわけではないため、可能ならホストの allowlist、保守文脈、最近の変更チケットを与えてください。最初の結果がノイズっぽい場合は、時間範囲を狭めるか、重大度と信頼度で並べ替えるよう求めると改善しやすくなります。

具体例を使って反復する

最初の出力が広すぎる場合は、1つか2つの具体的なイベントを示して、それがなぜ重要かを伝えてください。たとえば、「この 02:13 UTC の DIRECT_OPERATE は予定保守ではありません。なぜ高リスクなのか、悪用を確認するにはどんな証拠が必要かを説明してください」といった形です。こうしたプロンプトにすると、detecting-dnp3-protocol-anomalies skill の出力は、一般的なアラートから、説明責任のあるレビュー成果物へと変わります。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...