論文の概要: Industrial Ouroboros: Deep Lateral Movement via Living Off the Plant
- arxiv url: http://arxiv.org/abs/2512.21248v1
- Date: Wed, 24 Dec 2025 15:45:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-25 19:43:21.820688
- Title: Industrial Ouroboros: Deep Lateral Movement via Living Off the Plant
- Title(参考訳): 工業用ウロボロ : 植物から離れた場所を通した深部側方運動
- Authors: Richard Derbyshire,
- Abstract要約: 本報告では, 被害環境のネイティブ機能にのみ依存する初めてのPLC中心側方移動技術について述べる。
この技術は、デュアルホームのPLCを通じて、IPネットワークからレガシシリアルネットワークへの脱出を容易にする。
- 参考スコア(独自算出の注目度): 0.10152838128195464
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Lateral movement is a tactic that adversaries employ most frequently in enterprise IT environments to traverse between assets. In operational technology (OT) environments, however, few methods exist for lateral movement between domain-specific devices, particularly programmable logic controllers (PLCs). Existing techniques often rely on complex chains of vulnerabilities, which are noisy and can be patched. This paper describes the first PLC-centric lateral movement technique that relies exclusively on the native functionality of the victim environment. This OT-specific form of `living off the land' is herein distinguished as `living off the plant' (LOTP). The described technique also facilitates escape from IP networks onto legacy serial networks via dual-homed PLCs. Furthermore, this technique is covert, leveraging common network communication functions that are challenging to detect. This serves as a reminder of the risks posed by LOTP techniques within OT, highlighting the need for a fundamental reconsideration of traditional OT defensive practices.
- Abstract(参考訳): 横移動は、敵が資産間を行き来するために最も頻繁にエンタープライズIT環境で採用する戦術である。
しかし、運用技術(OT)環境では、ドメイン固有のデバイス間、特にプログラマブルロジックコントローラ(PLC)間の横移動のための方法はほとんど存在しない。
既存のテクニックは、しばしば複雑な脆弱性の連鎖に依存します。
本報告では, 被害環境のネイティブ機能にのみ依存する初めてのPLC中心側方移動技術について述べる。
このOT特有の「土地から逃れる」形態は、ここでは「植物から逃れる」 (LOTP) と区別される。
この技術は、デュアルホームのPLCを通じて、IPネットワークからレガシシリアルネットワークへの脱出を容易にする。
さらに、この手法は包括的で、検出が困難な共通のネットワーク通信機能を活用する。
これは、OT内のLOTPテクニックによって引き起こされるリスクを思い出させ、従来のOT防御プラクティスを根本的に再考する必要性を強調している。
関連論文リスト
- PathFinder: Advancing Path Loss Prediction for Single-to-Multi-Transmitter Scenario [60.906711761476735]
PathFinderは、アンタングル化された特徴符号化を通じて建物や送信機を積極的にモデル化する新しいアーキテクチャである。
テストでは、PathFinderは最先端のメソッド、特に挑戦的なマルチトランスミッタシナリオにおいて、大幅にパフォーマンスが向上している。
論文 参考訳(メタデータ) (2025-12-16T07:15:15Z) - Revisiting LRP: Positional Attribution as the Missing Ingredient for Transformer Explainability [53.21677928601684]
階層的関連性伝播は、ディープラーニングにおける説明可能性に対する最も有望なアプローチの1つである。
そこで我々は,様々な位置符号化手法にまたがる属性の伝播を目的とした,理論的なLRP規則を提案する。
本手法は,視力とNLP説明可能性の両面において,最先端の課題を著しく上回っている。
論文 参考訳(メタデータ) (2025-06-02T18:07:55Z) - Manipulating OpenFlow Link Discovery Packet Forwarding for Topology Poisoning [7.162877379128359]
トポロジ情報を変更するために OpenFlow リンクフォワードを操作する新しいトポロジ中毒技術である Marionette を紹介する。
我々のアプローチは見過ごされているが、広範囲にわたる攻撃ベクトルを露呈する。
Marionetteは5つのオープンソースコントローラと9つのOpenFlowベースのディスカバリプロトコルをうまく攻撃する。
論文 参考訳(メタデータ) (2024-08-29T23:30:36Z) - Proactive Detection of Physical Inter-rule Vulnerabilities in IoT Services Using a Deep Learning Approach [14.181657614932643]
複数のトリガーアクションルールは、共有環境チャネルを介して物理的に相互に相互作用することができる。
このような脆弱性は、攻撃者がIoTシステムに対する攻撃を開始するために悪用することができる。
本稿では,ユーザ要求仕様から物理的相互作用を積極的に発見するための新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-06T08:13:02Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource Security Attack Pattern Recognition [45.34519578504934]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - Role-based lateral movement detection with unsupervised learning [0.0]
侵入されたアカウントによる横移動は、従来のルールベースの防御を通じて発見することは依然として困難である。
本稿では,企業ネットワーク上での横方向の動作検出手法について提案する。一方は,悪用あるいは認証された接続による汎用的な横方向の移動を目標とし,一方はプロセスインジェクションとハイジャックの特定の技術をターゲットにしている。
論文 参考訳(メタデータ) (2021-08-05T16:26:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。