God-Eye — ローカルAIで行うサブドメイン解析とリアルタイム脅威検知
概要
god-eyeは、AIを活用してサブドメイン探索と解析を支援するセキュリティツールです。設計上はローカルでのモデル実行(Ollama等)を前提とし、クラウドAPIに依存しないため機密データを外部に送信せずに分析が可能です。Goで実装されているためビルドや配布が容易で、リアルタイムの脅威検出やレスポンス機能を持たせた運用も想定されています。リポジトリにはセットアップやベンチマーク、機能分析、サンプルが含まれており、脆弱性調査やサブドメイン列挙の自動化に役立ちます。
リポジトリの統計情報
- スター数: 10
- フォーク数: 2
- ウォッチャー数: 10
- コミット数: 8
- ファイル数: 13
- メインの言語: Go
主な特徴
- ローカルLLM(Ollama等)を用いたプライバシー重視のAI解析
- サブドメイン探索と解析を自動化し、脅威検出につなげるワークフロー
- Go製でクロスプラットフォーム配布を想定した設計
- ベンチマークやサンプル、機能分析ドキュメントを同梱
技術的なポイント
god-eyeは「モデルをクラウドに置かずローカルで動かす」方針を中核に据えています。これにより、サブドメイン収集や検出ロジックで扱う対象ドメインの情報が外部に流出するリスクを抑えつつ、LLMの補助的な推論(パターン抽出、優先度付け、異常検知の補助)を活用できます。Goで実装されているため、並列処理(goroutine)を活かした高速なスキャンや解析パイプラインの構築がしやすく、軽量なバイナリ配布が可能です。リポジトリ内にはAI_SETUP.mdでローカルモデルの導入手順、BENCHMARK.mdでパフォーマンス比較、EXAMPLES.mdでユースケースやコマンド例、FEATURE_ANALYSIS.mdで設計上の検討や解析方針が記載されており、実運用に向けた評価と調整が行える構成です。外部ツールとの連携やルールベースの検知とAI補助の組み合わせにより、誤検知の低減と優先度付けの効率化が期待できます。
プロジェクトの構成
主要なファイルとディレクトリ:
- .gitignore: file
- AI_SETUP.md: file
- BENCHMARK.md: file
- EXAMPLES.md: file
- FEATURE_ANALYSIS.md: file
…他 8 ファイル
各ドキュメント概要:
- AI_SETUP.md: ローカルLLM(例:Ollama)の導入・設定手順やモデルの推奨設定が記載されています。
- BENCHMARK.md: スキャンや解析処理のパフォーマンス評価手順と結果の比較方法を示します。
- EXAMPLES.md: 基本的な実行例、コマンドライン引数、典型的なワークフローのサンプルがまとめられています。
- FEATURE_ANALYSIS.md: 機能別の設計意図、制約、今後の拡張案など分析的な考察が含まれます。
まとめ
ローカルAIでプライバシーを守りつつサブドメイン探索と脅威検知を効率化する実験的ツール。
リポジトリ情報:
- 名前: god-eye
- 説明: 🛡️ Detect and respond to security threats in real-time with God-Eye, an AI-driven tool designed for privacy and local deployment on multiple platforms.
- スター数: 10
- 言語: Go
- URL: https://github.com/ommengman-prog/god-eye
- オーナー: ommengman-prog
- アバター: https://avatars.githubusercontent.com/u/224992897?v=4
READMEの抜粋:
🚀 god-eye - Explore Subdomains with AI Power
📥 Download the Latest Version
🌐 Introduction
god-eye is an AI-powered tool designed to help users find and analyze subdomains effectively. Using local analysis through Ollama, this tool ensures your data remains private, with no API costs involved. Whether you are into cybersecurity, ethical hacking, or bug…