【目次】
まとめサイト
【Exploit Code / PoC】
◆アプリ: Windows Installer (まとめ)
https://malware-log.hatenablog.com/entry/Windows_Installer
概要
【概要】
■Exploit List
Exploit 種別 | 備考 |
---|---|
Enforce Data Execution Prevention (DEP) | データ実行防止 |
Mandatory Address Space Layout Randomization (ASLR) | 必須 ASLR |
Bottom-up ASLR | |
Null Page (Null Dereference Protection) | Null ページ (Null デリファレンス対策) |
Heap Spray Pre-Allocation | ヒープスプレー プリアロケーション |
Dynamic Heap Spray | ダイナミックヒープスプレー |
Stack Pivot | スタックピボット |
Stack Exec (MemProt) | スタック実行 |
Stack-based ROP Mitigation (Caller) | スタックベースの ROP 抑止 |
Branch-based ROP Mitigation (Hardware Augmented Control-Flow Integrity) | 分岐ベースの ROP 抑止 (ハードウェア拡張 CFI) |
Structured Exception Handler Overwrite Protection (SEHOP) | SEHOP (Structured Exception Handler Overwrite Protection) |
Import Address Table Access Filtering (IAF) | |
Load Library | ライブラリ読み込み |
Reflective DLL Injection | 反射型 DLL インジェクション攻撃) |
Shellcode | |
VBScript God Mode | |
WoW64 | |
Syscall | |
Process Hollowing | プロセスの空洞化 |
Process Doppelgänging | プロセス ドッペルギャンギング |
DLL Hijacking | DLL ハイジャック |
Dynamic Data Exchange (DDE) | |
Application Lockdown | アプリケーションロックダウン |
Java Lockdown | Java ロックダウン |
Code Cave | |
Process Migration – remote reflective DLL injection | プロセスマイグレーション – リモートから実行される Reflective DLL Injection |
Local Privilege Escalation (LPE) | ローカル権限昇格 |
DoublePulsar Code Injection | DoublePulsar コードインジェクション |
AtomBombing Code Injection | AtomBombing コードインジェクション |
DoubleAgent Code Injection | DoubleAgent コードインジェクション |
【最新情報】
◆Exploit released for Cisco AnyConnect bug giving SYSTEM privileges (BleepingComputer, 2023/06/21 17:49)
[Cisco AnyConnectのSYSTEM権限を与えるバグのエクスプロイトが公開される]
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
⇒ https://malware-log.hatenablog.com/entry/2023/06/21/000000_5
◆Exploit released for new Arcserve UDP auth bypass vulnerability (BleepingComputer, 2023/06/28 16:50)
[Arcserveの新しいUDP認証バイパスの脆弱性に対するエクスプロイトをリリース]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
⇒ https://malware-log.hatenablog.com/entry/2023/06/28/000000_4
◆Rockwell warns of new APT RCE exploit targeting critical infrastructure (BleepingComputer, 2023/07/14 14:52)
[ロックウェル社、重要インフラを狙う新たなAPT RCEエクスプロイトを警告]
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000_4
記事
【ニュース】
■2018年
◆ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用 (ZDnet, 2018/01/04 10:54)
https://japan.zdnet.com/article/35112718/
⇒ https://malware-log.hatenablog.com/entry/2018/01/04/000000
◆Windows 2000からWindows 10まで攻撃可能なコードが公開 (マイナビニュース, 2018/02/14)
https://news.mynavi.jp/article/20180214-582993/
⇒ https://malware-log.hatenablog.com/entry/2018/02/14/000000_5
◆Drupal CVE-2018-7600 PoC is Public (SANS, 2018/04/13)
https://isc.sans.edu/forums/diary/Drupal+CVE20187600+PoC+is+Public/23549/
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆WICKED BOTNET USES PASSEL OF EXPLOITS TO TARGET IOT (threatpost, 2018/05/21)
https://threatpost.com/wicked-botnet-uses-passel-of-exploits-to-target-iot/132125/
⇒ https://malware-log.hatenablog.com/entry/2018/05/21/000000_2
◆Apache Strutsの脆弱性突く概念実証コード、PythonスクリプトがGitHubに (マイナビニュース, 2018/08/28 15:40)
https://news.mynavi.jp/article/20180828-684888/
⇒ https://malware-log.hatenablog.com/entry/2018/08/28/000000_1
■2019年
◆老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ (Gigazine, 2019/02/28)
https://gigazine.net/news/20190228-winrar-exploit/
⇒ https://malware-log.hatenablog.com/entry/2019/02/28/000000_8
◆Working BlueKeep Exploit Developed by DHS (ThreatPost, 2019/06/18 09:58)
https://threatpost.com/working-bluekeep-exploit-developed-by-dhs/145784/
⇒ https://malware-log.hatenablog.com/entry/2019/06/18/000000_6
◆複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で (Security NEXT, 2019/08/28)
http://www.security-next.com/107672
⇒ https://malware-log.hatenablog.com/entry/2019/08/28/000000_4
◆Apple、iPhoneエクスプロイトを詳解したGoogleを非難「標的はウイグルコミュニティだけ」 (ITmedia, 2019/09/09 06:52)
https://www.itmedia.co.jp/news/articles/1909/09/news051.html
⇒ https://malware-log.hatenablog.com/entry/2019/09/09/000000_3
◆気づかれにくい、iOSを標的としたエクスプロイトチェーンの脅威 (ASCII.jp, 2019/09/09 15:45)
https://ascii.jp/elem/000/001/932/1932943/
⇒ https://malware-log.hatenablog.com/entry/2019/09/09/000000
◆修正されたばかりの「PHP7」の脆弱性、早くもコンセプト実証コードが公開 (ITmedia, 2019/10/29 14:00)
特定の状況下で悪用された場合、リモートでコードを実行される恐れがある
https://www.itmedia.co.jp/enterprise/articles/1910/29/news087.html
⇒ https://malware-log.hatenablog.com/entry/2019/10/29/000000_9
◆iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用 (Security NEXT, 2019/12/20)
http://www.security-next.com/110926
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
■2020年
◆「Citrix ADC」の更新、1月下旬に順次公開 - 米政府がチェックツール公開 (Security NEXT, 2020/01/14)
http://www.security-next.com/111383
⇒ https://malware-log.hatenablog.com/entry/2020/01/14/000000_4
◆米国土安全保障省がSMBの脆弱性を突くWindows 10のワーム化可能なバグを警告 (TechCrunch, 2020/06/09)
https://jp.techcrunch.com/2020/06/09/2020-06-08-homeland-security-windows-10-wormable-bug/
⇒ https://malware-log.hatenablog.com/entry/2020/06/09/000000_7
◆PoC Exploit Targeting Apache Struts Surfaces on GitHub (ThreatPost, 2020/08/14 17:20)
https://threatpost.com/poc-exploit-github-apache-struts/158393/
⇒ https://malware-log.hatenablog.com/entry/2020/08/14/000000_7
◆Apache Struts 2に2件の脆弱性、コンセプト実証コードも公開 (ITmedia, 2020/08/18 10:07)
https://www.itmedia.co.jp/enterprise/articles/2008/18/news069.html
⇒ https://malware-log.hatenablog.com/entry/2020/08/18/000000_3
■2021年
◇2021年1月
◆たった1行でストレージを即時破損させうるコマンドが見つかる、「見ただけでストレージが壊れるショートカット」の存在も (Gigazine,2021/01/15 16:00 )
https://gigazine.net/news/20210115-windows-10-bug-corrupts-hard-drive/
⇒ https://malware-log.hatenablog.com/entry/2021/01/15/000000_7
◇2021年3月
◆New PoC for Microsoft Exchange bugs puts attacks in reach of anyone (Bleeping Computer, 2021/03/14 15:42)
[Microsoft Exchangeのバグに対する新しいPoCにより、誰もが攻撃を受けられるようになる]
https://www.bleepingcomputer.com/news/security/new-poc-for-microsoft-exchange-bugs-puts-attacks-in-reach-of-anyone/
⇒ https://malware-log.hatenablog.com/entry/2021/03/14/000000_1
◇2021年5月
◆PoC exploit released for Microsoft Exchange bug dicovered by NSA (BleepingComputer, 2021/05/03 13:24)
[NSAが発見したMicrosoft Exchangeのバグに対するPoCエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-microsoft-exchange-bug-dicovered-by-nsa/
⇒ https://malware-log.hatenablog.com/entry/2021/05/03/000000_2
◆CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability (0vercl0k, 2021/05/17)
https://github.com/0vercl0k/CVE-2021-31166
⇒ https://malware-log.hatenablog.com/entry/2021/05/17/000000_5
◆Windows 10、5月アップデート見送りなら注意 - 脆弱性のPoCが公開 (マイナビニュース, 2021/05/18 09:56)
https://news.mynavi.jp/article/20210518-1889939/
⇒ https://malware-log.hatenablog.com/entry/2021/05/18/000000_1
◇2021年9月
◆Hacking group used ProxyLogon exploits to breach hotels worldwide (BleepingComputer, 2021/09/23 15:50)
[ハッキンググループがProxyLogonを悪用して世界中のホテルに侵入]
https://www.bleepingcomputer.com/news/security/hacking-group-used-proxylogon-exploits-to-breach-hotels-worldwide/
⇒ https://malware-log.hatenablog.com/entry/2021/09/23/000000
◆VMware vCenterの脆弱性「CVE-2021-22005」を悪用した攻撃コード出回る (マイナビニュース, 2021/09/29 23:04)
https://news.mynavi.jp/article/20210929-1985495/
⇒ https://malware-log.hatenablog.com/entry/2021/09/29/000000_10
◇2021年10月
◆Actively exploited Apache 0-day also allows remote code execution (BleepingComputer, 2021/10/06 11:29)
[Apacheの0-dayを積極的に利用すると、リモートコードの実行も可能になる。]
https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/
⇒ https://malware-log.hatenablog.com/entry/2021/10/06/000000
◆Microsoft fixes Surface Pro 3 TPM bypass with public exploit code (BleepingCompueter, 2021/10/19 05:12)
[マイクロソフト、Surface Pro 3のTPMバイパスを公開されたエクスプ
ロイトコードで修正]
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-surface-pro-3-tpm-bypass-with-public-exploit-code/
⇒ https://malware-log.hatenablog.com/entry/2021/10/19/000000_2
◇2021年11月
◆Windows 10、11などのゼロデイ脆弱性、パッチ公開前に報告者が概念実証コード公開 (ITmedia, 2021/11/25 10:50)
https://www.itmedia.co.jp/news/articles/2111/25/news089.html
⇒ https://malware-log.hatenablog.com/entry/2021/11/25/000000_7
◆Windowsに特権昇格のゼロデイ脆弱性 研究者がPoCコードを公開 (ITmedia, 2021/11/25 07:00)
https://www.itmedia.co.jp/enterprise/articles/2111/25/news049.html
⇒ https://malware-log.hatenablog.com/entry/2021/11/25/000000_4
■2022年
◇2022年1月
◆「Deep Security」などトレンド2製品に脆弱性 - 実証コードが公開済み (Security NEXT, 2022/01/25)
https://www.security-next.com/133574
⇒ https://malware-log.hatenablog.com/entry/2022/01/25/000000
◆Windowsの特権昇格の脆弱性に関するエクスプロイトが公開 (マイナビニュース, 2022/01/31 15:20)
https://news.mynavi.jp/techplus/article/20220131-2261434/
⇒ https://malware-log.hatenablog.com/entry/2022/01/31/000000_2
◇2022年8月
◆76%のマルウェアと91%のエクスプロイトが10ドル未満で販売、ダークウェブ調査 (NetSecurity, 2022/08/24 08:00)
https://scan.netsecurity.ne.jp/article/2022/08/24/48080.html
⇒ https://malware-log.hatenablog.com/entry/2022/08/24/000000_2
◇2022年10月
◆多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ (Gigazine, 2022/10/25 19:00)
https://gigazine.net/news/20221025-github-repositories-fake-poc-exploits/
⇒ https://malware-log.hatenablog.com/entry/2022/10/25/000000_2
■2023年
◇2023年1月
◆Researchers to release VMware vRealize Log RCE exploit, patch now (BleepingComputer, 2023/01/28 11:32)
[VMware vRealize Log RCEのエクスプロイトを公開する研究者、今すぐパッチを適用せよ]
https://www.bleepingcomputer.com/news/security/researchers-to-release-vmware-vrealize-log-rce-exploit-patch-now/
⇒ https://malware-log.hatenablog.com/entry/2023/01/28/000000
◆Exploit released for critical VMware vRealize RCE vulnerability (BleepingComputer, 2023/01/31 11:14)
[VMware vRealize RCEの重大な脆弱性に対するエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-vmware-vrealize-rce-vulnerability/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_5
◆New Sh1mmer ChromeBook exploit unenrolls managed devices (BleepingComputer, 2023/01/31 19:02)
[Sh1mmerの新しいChromeBookエクスプロイトが管理下のデバイスをアンインストールする]
https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_2
◇2023年4月
◆Exploit released for PaperCut flaw abused to hijack servers, patch now (BleepingComputer, 2023/04/24 13:01)
[サーバーの乗っ取りに悪用されるPaperCutの欠陥のエクスプロイトが公開、パッチは現在提供中]
https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
⇒ https://malware-log.hatenablog.com/entry/2023/04/24/000000
◇2023年6月
◆PoC released for Windows Win32k bug exploited in attacks (BleepingComputer, 2023/06/08 16:51)
[攻撃に悪用されたWindows Win32kバグのPoCが公開される]
https://www.bleepingcomputer.com/news/security/poc-released-for-windows-win32k-bug-exploited-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/06/08/000000_6
◆Exploit released for MOVEit RCE bug used in data theft attacks (BleepingComputer, 2023/06/12 11:32)
[データ窃盗攻撃に使用されるMOVEit RCEバグのエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-moveit-rce-bug-used-in-data-theft-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/06/12/000000_2
◆「VMware Aria Operations for Networks」の脆弱性、悪用コードが公開 (Security NEXT, 2023/06/14)
https://www.security-next.com/146972
⇒ https://malware-log.hatenablog.com/entry/2023/06/14/000000_1
◆Exploit released for Cisco AnyConnect bug giving SYSTEM privileges (BleepingComputer, 2023/06/21 17:49)
[Cisco AnyConnectのSYSTEM権限を与えるバグのエクスプロイトが公開される]
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
⇒ https://malware-log.hatenablog.com/entry/2023/06/21/000000_5
◆Exploit released for new Arcserve UDP auth bypass vulnerability (BleepingComputer, 2023/06/28 16:50)
[Arcserveの新しいUDP認証バイパスの脆弱性に対するエクスプロイトをリリース]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
⇒ https://malware-log.hatenablog.com/entry/2023/06/28/000000_4
◇2023年7月
◆Rockwell warns of new APT RCE exploit targeting critical infrastructure (BleepingComputer, 2023/07/14 14:52)
[ロックウェル社、重要インフラを狙う新たなAPT RCEエクスプロイトを警告]
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000_4
【ブログ】
■2018年
◆PoC targeting critical Apache Struts bug found online (WeLiveSecurity(ESET), 2018/08/28 15:47)
https://www.welivesecurity.com/2018/08/28/poc-targeting-critical-apache-struts/
■2019年
◆Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN (Orange, 2019/08/10)
http://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/10/000000_4
◆Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! (Orange, 2019/09/02)
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/10/000000_4
【公開情報】
◆IC3 Issues Alert on RDP Exploitation (US-CERT, 2018/09/28)
https://www.us-cert.gov/ncas/current-activity/2018/09/28/IC3-Issues-Alert-RDP-Exploitation
⇒ https://malware-log.hatenablog.com/entry/2018/09/28/000000_10
◆Microsoft Windows Remote Desktop BlueKeep Denial Of Service (Packet Storm, 2019/05/30)
https://packetstormsecurity.com/files/153133/Microsoft-Windows-Remote-Desktop-BlueKeep-Denial-Of-Service.html
⇒ https://malware-log.hatenablog.com/entry/2019/05/30/000000_10
【Exploit Code】
■2018年
◆MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules #9473 (rapid7, 2018/02/14)
https://github.com/rapid7/metasploit-framework/pull/9473
⇒ https://malware-log.hatenablog.com/entry/2018/02/14/000000_5
◆CVE-2018-7600/exploit.py (a2u/CVE-2018-7600)
https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Drupal Drupalgeddon2 Remote Code Execution Ruby Port (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147182/Drupal-Drupalgeddon2-Remote-Code-Execution-Ruby-Port.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Drupal Drupalgeddon2 Remote Code Execution (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147181/Drupal-Drupalgeddon2-Remote-Code-Execution.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Debian Security Advisory 4156-1
https://packetstormsecurity.com/files/146953/Debian-Security-Advisory-4156-1.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆St2-057 在线靶机环境,Enjoy! (jas502n, 2018/08/23)
https://github.com/jas502n/St2-057
⇒ https://malware-log.hatenablog.com/entry/2018/08/23/000000_2
■2019年
◆Land #11869, auxiliary/scanner/rdp/cve_2019_0708_bluekeep (rapid7, 2019/05/24)
https://github.com/rapid7/metasploit-framework/commit/11b3feeaff4f4ea2a9ad5624affd0f4f6dc5fe99
⇒ https://malware-log.hatenablog.com/entry/2019/05/24/000000_3
◆phuip-fpizdam (Neex)
https://github.com/neex/phuip-fpizdam/
⇒ https://malware-log.hatenablog.com/entry/2019/10/29/000000_9
◆ipwndfu (axi0mX)
checkm8
https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
◆checkra1n (checkra.in)
https://checkra.in/#release
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
■2020年
◆check-cve-2019-19781 (cisagov, 2020/01/14)
https://github.com/cisagov/check-cve-2019-19781
⇒ https://malware-log.hatenablog.com/entry/2020/01/14/000000_2
◆Saltstack 3000.1 - Remote Code Execution (Exploit Database, 2020/05/04)
https://www.exploit-db.com/exploits/48421
⇒ https://malware-log.hatenablog.com/entry/2020/05/04/000000
◆SMBGhost_RCE_PoC (chompie1337)
https://github.com/chompie1337/SMBGhost_RCE_PoC
⇒ https://malware-log.hatenablog.com/entry/2020/06/09/000000_7
◆CVE-2020-5902 (yassineaboukir, 2020/07/06)
https://github.com/yassineaboukir/CVE-2020-5902
⇒ https://malware-log.hatenablog.com/entry/2020/07/06/000000_10
◆F5 BIG-IP Remote Code Execution Exploit – CVE-2020-5902 (CriticalStart, 2020/07/07)
https://www.criticalstart.com/f5-big-ip-remote-code-execution-exploit/
⇒ https://malware-log.hatenablog.com/entry/2020/07/07/000000_12
◆CVE-2019-0230 (PrinceFPF, 2020/08/14)
https://github.com/PrinceFPF/CVE-2019-0230
⇒ https://malware-log.hatenablog.com/entry/2020/08/14/000000_6
◆CVE-2020-1472 (dirkjanm, 2020/09/15)
https://github.com/dirkjanm/CVE-2020-1472
⇒ https://malware-log.hatenablog.com/entry/2020/09/15/000000_16
◆FortiVPN-Scanner (SardinasA, 2020/12/04)
https://github.com/SardinasA/FortiVPN-Scanner
⇒ https://malware-log.hatenablog.com/entry/2020/12/04/000000_7
【検索】
google: Exploit Code
google: PoC
google:news: Exploit Code
google:news: PoC
google: site:virustotal.com Exploit Code
google: site:virustotal.com PoC
google: site:github.com Exploit Code
google: site:github.com PoC
■Bing
https://www.bing.com/search?q=Exploit Code
https://www.bing.com/search?q=PoC
https://www.bing.com/news/search?q=Exploit Code
https://www.bing.com/news/search?q=PoC
https://twitter.com/search?q=%23Exploit Code
https://twitter.com/search?q=%23PoC
https://twitter.com/hashtag/Exploit Code
https://twitter.com/hashtag/PoC