LLMで偽装Webページを自動生成するハニーポット

Zenn / 3/23/2026

💬 OpinionDeveloper Stack & InfrastructureIdeas & Deep AnalysisTools & Practical Usage

Key Points

  • LLMを使って、攻撃者に見せるための偽装Webページ(ハニーポット)を自動生成し、クローラや侵入試行を誘導・観測する仕組みを紹介している
  • 偽のページ内容を動的に作ることで、従来型の固定ハニーポットよりも攻撃者の挙動や探索パターンを引き出しやすくする狙いがある
  • ハニーポット生成をLLMに任せることで運用のスケール性(ページ追加や多様化)を高め、分析対象データを増やせる点が重要とされる
  • 検知・防御の観点では、生成型の偽装が攻撃者側にも悪用されうるため、防御用途としての設計や安全面の考慮が前提になる
LLMを使ってリアルなWebハニーポットを生成・運用するためのツール tamamo を実装したので、背景と設計上の判断について解説します。 https://github.com/secmon-lab/tamamo モチベーション ハニーポットは攻撃者を捕捉する様々な目的で利用されます。多くは攻撃者の挙動を研究するために使われますが、攻撃者の検知にも有効です。ただし public internet は常に攻撃にさらされているため、攻撃の検知という用途には不向きです。一方で、内部ネットワークにおけるラテラルムーブメントの検出には非常に有用です。内部ネットワークでは原則として攻撃的なアクセ...

Continue reading this article on the original site.

Read original →