ThaiPhishing — タイ語フィッシング攻撃シミュレーションフレームワーク

Security

概要

ThaiPhishing は、タイ語圏を想定したフィッシング攻撃のシミュレーション(模擬攻撃)フレームワークを目指すリポジトリです。ターミナルベースのUIスクリーンショットや Python 3.10+ を想定したバッジが README にあり、Windows と Linux の両プラットフォームを意識しています。コードの一部は PyArmor のような難読化ランタイム(pyarmor_runtime_000000)を含み、配布・解析のハードルを上げる設計です。教育・防御訓練や赤チーム演習向けの素材の可能性がありますが、実運用での悪用リスクもあるため取り扱いに注意が必要です。

GitHub

リポジトリの統計情報

  • スター数: 3
  • フォーク数: 0
  • ウォッチャー数: 3
  • コミット数: 20
  • ファイル数: 7
  • メインの言語: Python

主な特徴

  • タイ語環境を意識したフィッシング検証用フレームワーク(README の説明に基づく)。
  • ターミナルベースの UI を持つスクリーンショットを同梱(CLI 操作を想定)。
  • コードの難読化ランタイムが含まれており、配布物は部分的に保護されている。
  • Windows / Linux 両対応を謳うが、実行は隔離された環境で行うべき。

技術的なポイント

このリポジトリは Python 製で、README に「Python 3.10+」「Platform: Windows | Linux」「Security-Obfuscated」などのバッジがあり、実装は小規模ながら実行可能なスクリプト群(pp1.py など)と、PyArmor 由来と推定されるランタイムフォルダ pyarmor_runtime_000000 を含んでいます。pyarmor_runtime_* フォルダは PyArmor による難読化されたコードの実行に必要なランタイムやブートストラップを格納する構成であり、ソースの可読性や静的解析を難しくします。pp1.py がエントリポイントの役割を果たしている可能性が高く、requirements.txt に依存関係が記載されているため、実行環境の再現や動的解析は仮想マシン/サンドボックス内で依存ライブラリをインストールして行うのが安全です。

解析の着眼点としては、まず requirements.txt を確認して外部ライブラリを把握し、次に難読化ランタイムを直接実行するのではなく、可能ならば安全な入力のみで挙動観察(ネットワーク接続やファイル操作の監視)を行います。難読化の解除は一般に困難であり、法的・倫理的問題も伴うため、逆アセンブルやリバースによる解析は適切な許可の下で行う必要があります。教育や防御訓練目的で利用する場合は、フィッシングテンプレートやシミュレーションシナリオの確認、ログ出力の追加、外部通信をモックするなどして被害を発生させない運用設計が重要です。

加えて、LICENSE ファイルが含まれているため利用条件をまず確認してください。公開リポジトリであっても、コードの性質上実運用環境や他者攻撃に転用しないこと、実行は隔離環境で行うことを強く推奨します。

プロジェクトの構成

主要なファイルとディレクトリ:

  • LICENSE: file
  • README.md: file
  • pp1.py: file
  • pyarmor_runtime_000000: dir
  • requirements.txt: file

…他 2 ファイル

(上記はリポジトリのルートにある主要構成で、pp1.py が実行スクリプト、pyarmor_runtime_000000 が難読化ランタイム関連、requirements.txt が依存一覧である点に留意してください。)

まとめ

実戦的だが難読化された教材的フレームワーク。解析・実行は慎重に。

リポジトリ情報:

READMEの抜粋:

Terminal UI

🛡️ ThaiPhishing V.1 Simulation Framework

Python Platform Security...