@techreport{oai:ipsj.ixsq.nii.ac.jp:02000688, author = {笠原,一真 and 近藤,賢郎 and 甲斐,賢 and 手塚,悟 and Kazuma Kasahara and Takao Kondo and Satoshi Kai and Satoru Tezuka}, issue = {2}, month = {Feb}, note = {自組織に関連性の高い脅威行為者の活動の傾向を把握・分析する手段として,Deception環境の活用がある.Deception環境の課題として,セキュリティの専門家を伴わない顧客組織がオンプレミス型Deception環境を構築・運用することは困難さが挙げられる.そのため,顧客組織はDeception環境の構築・運用を,クラウド型Deception環境によりDeception as a Service(DecaaS)を提供する事業者(サービサ)に委託する.しかし,顧客組織の情報資産の中にはDecaaSの実現ためにサービサに提供するのに適さない機微性を持った情報資産がある.代表的なクラウド型Deception環境であるSTARDUSTは顧客組織側のネットワーク上に存在する機微性を持った情報資産に内在するリスクを反映したDeception環境を構築することが困難な傾向にある.そこで,本研究では顧客組織のネットワーク内の機微性を持った情報資産の特徴をオンプレミスなリバースプロキシ上でLLMを用いて学習してフェイクアンサを回答するデコイを作成し,サービサ側のクラウド型Deception環境にL2VPNを用いて参加させるハイブリッド型Deception機構を提案する.ハイブリッド型Deception環境の構築に向け,情報資産をデコイ化するリバースプロキシの実装と,フェイクアンサ生成用LLMのファインチューニングを行った.評価の結果,機微性を含む情報資産もデコイ化リバースプロキシでデコイ化可能であることを実証し,ハイブリッド型Deception環境の実現可能性を示した., The Deception environment is a means of understanding and analyzing the trends in threat actors' activities that are highly relevant to one's own organization. One of the challenges of the Deception environment is that it is difficult for customer organizations without security experts to build and operate an on-premise Deception environment. Therefore, customer organizations outsource the building and operation of the Deception environment to a service provider (Servicer) that offers Deception as a Service (DecaaS) through a cloud-based Deception environment. However, some of the customer organization's information assets have a sensitivity that makes them unsuitable for providing to the service provider. STARDUST, a typical cloud-based deception environment, tends to have difficulty in building a deception environment that reflects the risks inherent in information assets with a sensitivity that exists in the customer organization. This paper proposes a hybrid deception mechanism that creates decoys that respond with fake answers by learning the characteristics of sensitive information assets in the customer organization using LLM on an on-premise reverse proxy. The proposed mechanism also participates in the cloud-based deception environment on the service provider side using L2VPN. We implemented a reverse proxy that turns information assets into decoys, and fine-tuned the LLM for generating fake answers. As a result of the evaluation, we demonstrated that even information assets that contain sensitive information can be turned into decoys using the reverse proxy.}, title = {情報資産の機微性を考慮したハイブリッド型Deception機構}, year = {2025} }