// 概要
Decepticon は、偵察、エクスプロイト、ラテラルムーブメントといった現実的な攻撃チェーンを実行するために設計されたプロフェッショナルな自律型 red team agent です。単純なスキャナーとは異なり、厳格な交戦規定の下で動作し、活動を開始する前に包括的な運用計画を生成します。このシステムは、専門的なエージェントと分離されたネットワークアーキテクチャを活用し、安全性と規律を維持しながらプロレベルのセキュリティテストを実行します。
// 技術解説
Decepticon は、単純な自動スキャンではなく、プロフェッショナルレベルの攻撃チェーンを実行するように設計された自律型 Red Team エージェントです。規律ある手法で運用され、技術的な活動を開始する前に Rules of Engagement や Operations Plans といった正式なエンゲージメントドキュメントの作成を必須としています。アーキテクチャは、管理トラフィックと運用トラフィックを個別の堅牢な環境に分離する厳格なネットワーク分離を通じて、セキュリティを重視しています。Kill chain のフェーズごとに編成されたマルチエージェントシステムを活用することで、現実の攻撃者の行動を模倣した複雑で適応性の高い攻撃オペレーションを実現します。
// 主要ハイライト
// ユースケース
// クイックスタート
開始するには、システムに Docker および Docker Compose v2 がインストールされていることを確認してください。'curl -fsSL https://decepticon.red/install | bash' を実行してインストールスクリプトを実行し、続いて 'decepticon onboard' を実行して API keys と model profiles を設定します。セットアップが完了したら、'decepticon' コマンドでシステムを起動するか、'decepticon demo' を使用して事前設定されたエンゲージメントを実行し、機能をテストできます。