LLMで偽装Webページを自動生成するハニーポット
Zenn / 3/23/2026
💬 OpinionDeveloper Stack & InfrastructureIdeas & Deep AnalysisTools & Practical Usage
Key Points
- LLMを使って、攻撃者に見せるための偽装Webページ(ハニーポット)を自動生成し、クローラや侵入試行を誘導・観測する仕組みを紹介している
- 偽のページ内容を動的に作ることで、従来型の固定ハニーポットよりも攻撃者の挙動や探索パターンを引き出しやすくする狙いがある
- ハニーポット生成をLLMに任せることで運用のスケール性(ページ追加や多様化)を高め、分析対象データを増やせる点が重要とされる
- 検知・防御の観点では、生成型の偽装が攻撃者側にも悪用されうるため、防御用途としての設計や安全面の考慮が前提になる
LLMを使ってリアルなWebハニーポットを生成・運用するためのツール tamamo を実装したので、背景と設計上の判断について解説します。
https://github.com/secmon-lab/tamamo
モチベーション
ハニーポットは攻撃者を捕捉する様々な目的で利用されます。多くは攻撃者の挙動を研究するために使われますが、攻撃者の検知にも有効です。ただし public internet は常に攻撃にさらされているため、攻撃の検知という用途には不向きです。一方で、内部ネットワークにおけるラテラルムーブメントの検出には非常に有用です。内部ネットワークでは原則として攻撃的なアクセ...
Continue reading this article on the original site.
Read original →Related Articles
The Moonwell Oracle Exploit: How AI-Assisted 'Vibe Coding' Turned cbETH Into a $1.12 Token and Cost $1.78M
Dev.to
How CVE-2026-25253 exposed every OpenClaw user to RCE — and how to fix it in one command
Dev.to
Day 10: An AI Agent's Revenue Report — $29, 25 Products, 160 Tweets
Dev.to
What CVE-2026-25253 Taught Me About Building Safe AI Assistants
Dev.to
Vision and Hardware Strategy Shaping the Future of AI: From Apple to AGI and AI Chips
Dev.to