ハッキングされるように設計されたシステムの名前はありますか?
(または、ハッキングされたようにlookに設計されたシステムに別の名前が付けられている可能性がありますが、実際には単にエミュレートしていますか?)
そして、ハッカーにとって興味深く見える実行可能ファイルの名前があります(たとえば、decryptor.executable
の隣に temporary-backup.sql.encrypted
)しかし、実際に/それを実行しているユーザーに関する情報を収集して送信するように設計されていますか?
あなたが探している用語は " honeypot "だと思います。