TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Exploit Code / PoC (まとめ)

【目次】

まとめサイト

【Exploit Code / PoC】

◆アプリ: Windows Installer (まとめ)
https://malware-log.hatenablog.com/entry/Windows_Installer

概要

【概要】

■Exploit List

Exploit 種別 備考
Enforce Data Execution Prevention (DEP) データ実行防止
Mandatory Address Space Layout Randomization (ASLR) 必須 ASLR
Bottom-up ASLR
Null Page (Null Dereference Protection) Null ページ (Null デリファレンス対策)
Heap Spray Pre-Allocation ヒープスプレー プリアロケーション
Dynamic Heap Spray ダイナミックヒープスプレー
Stack Pivot スタックピボット
Stack Exec (MemProt) スタック実行
Stack-based ROP Mitigation (Caller) スタックベースの ROP 抑止
Branch-based ROP Mitigation (Hardware Augmented Control-Flow Integrity) 分岐ベースの ROP 抑止 (ハードウェア拡張 CFI)
Structured Exception Handler Overwrite Protection (SEHOP) SEHOP (Structured Exception Handler Overwrite Protection)
Import Address Table Access Filtering (IAF)
Load Library ライブラリ読み込み
Reflective DLL Injection 反射型 DLL インジェクション攻撃)
Shellcode
VBScript God Mode
WoW64
Syscall
Process Hollowing プロセスの空洞化
Process Doppelgänging プロセス ドッペルギャンギング
DLL Hijacking DLL ハイジャック
Dynamic Data Exchange (DDE)
Application Lockdown アプリケーションロックダウン
Java Lockdown Java ロックダウン
Code Cave
Process Migration – remote reflective DLL injection プロセスマイグレーション – リモートから実行される Reflective DLL Injection
Local Privilege Escalation (LPE) ローカル権限昇格
DoublePulsar Code Injection DoublePulsar コードインジェクション
AtomBombing Code Injection AtomBombing コードインジェクション
DoubleAgent Code Injection DoubleAgent コードインジェクション
【最新情報】

◆Exploit released for Cisco AnyConnect bug giving SYSTEM privileges (BleepingComputer, 2023/06/21 17:49)
[Cisco AnyConnectのSYSTEM権限を与えるバグのエクスプロイトが公開される]
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
https://malware-log.hatenablog.com/entry/2023/06/21/000000_5

◆Exploit released for new Arcserve UDP auth bypass vulnerability (BleepingComputer, 2023/06/28 16:50)
[Arcserveの新しいUDP認証バイパスの脆弱性に対するエクスプロイトをリリース]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
https://malware-log.hatenablog.com/entry/2023/06/28/000000_4

◆Rockwell warns of new APT RCE exploit targeting critical infrastructure (BleepingComputer, 2023/07/14 14:52)
[ロックウェル社、重要インフラを狙う新たなAPT RCEエクスプロイトを警告]
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
https://malware-log.hatenablog.com/entry/2023/07/14/000000_4

記事

【ニュース】

■2018年

◆ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用 (ZDnet, 2018/01/04 10:54)
https://japan.zdnet.com/article/35112718/
https://malware-log.hatenablog.com/entry/2018/01/04/000000

◆Windows 2000からWindows 10まで攻撃可能なコードが公開 (マイナビニュース, 2018/02/14)
https://news.mynavi.jp/article/20180214-582993/
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5

◆Drupal CVE-2018-7600 PoC is Public (SANS, 2018/04/13)
https://isc.sans.edu/forums/diary/Drupal+CVE20187600+PoC+is+Public/23549/
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆WICKED BOTNET USES PASSEL OF EXPLOITS TO TARGET IOT (threatpost, 2018/05/21)
https://threatpost.com/wicked-botnet-uses-passel-of-exploits-to-target-iot/132125/
https://malware-log.hatenablog.com/entry/2018/05/21/000000_2

◆Apache Strutsの脆弱性突く概念実証コード、PythonスクリプトがGitHubに (マイナビニュース, 2018/08/28 15:40)
https://news.mynavi.jp/article/20180828-684888/
https://malware-log.hatenablog.com/entry/2018/08/28/000000_1


■2019年

◆老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ (Gigazine, 2019/02/28)
https://gigazine.net/news/20190228-winrar-exploit/
https://malware-log.hatenablog.com/entry/2019/02/28/000000_8

◆Working BlueKeep Exploit Developed by DHS (ThreatPost, 2019/06/18 09:58)
https://threatpost.com/working-bluekeep-exploit-developed-by-dhs/145784/
https://malware-log.hatenablog.com/entry/2019/06/18/000000_6

◆複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で (Security NEXT, 2019/08/28)
http://www.security-next.com/107672
https://malware-log.hatenablog.com/entry/2019/08/28/000000_4

◆Apple、iPhoneエクスプロイトを詳解したGoogleを非難「標的はウイグルコミュニティだけ」 (ITmedia, 2019/09/09 06:52)
https://www.itmedia.co.jp/news/articles/1909/09/news051.html
https://malware-log.hatenablog.com/entry/2019/09/09/000000_3

◆気づかれにくい、iOSを標的としたエクスプロイトチェーンの脅威 (ASCII.jp, 2019/09/09 15:45)
https://ascii.jp/elem/000/001/932/1932943/
https://malware-log.hatenablog.com/entry/2019/09/09/000000

◆修正されたばかりの「PHP7」の脆弱性、早くもコンセプト実証コードが公開 (ITmedia, 2019/10/29 14:00)

特定の状況下で悪用された場合、リモートでコードを実行される恐れがある

https://www.itmedia.co.jp/enterprise/articles/1910/29/news087.html
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9

◆iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用 (Security NEXT, 2019/12/20)
http://www.security-next.com/110926
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◆「Citrix ADC」の更新、1月下旬に順次公開 - 米政府がチェックツール公開 (Security NEXT, 2020/01/14)
http://www.security-next.com/111383
https://malware-log.hatenablog.com/entry/2020/01/14/000000_4

◆米国土安全保障省がSMBの脆弱性を突くWindows 10のワーム化可能なバグを警告 (TechCrunch, 2020/06/09)
https://jp.techcrunch.com/2020/06/09/2020-06-08-homeland-security-windows-10-wormable-bug/
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7

◆PoC Exploit Targeting Apache Struts Surfaces on GitHub (ThreatPost, 2020/08/14 17:20)
https://threatpost.com/poc-exploit-github-apache-struts/158393/
https://malware-log.hatenablog.com/entry/2020/08/14/000000_7

◆Apache Struts 2に2件の脆弱性、コンセプト実証コードも公開 (ITmedia, 2020/08/18 10:07)
https://www.itmedia.co.jp/enterprise/articles/2008/18/news069.html
https://malware-log.hatenablog.com/entry/2020/08/18/000000_3


■2021年

◇2021年1月

◆たった1行でストレージを即時破損させうるコマンドが見つかる、「見ただけでストレージが壊れるショートカット」の存在も (Gigazine,2021/01/15 16:00 )
https://gigazine.net/news/20210115-windows-10-bug-corrupts-hard-drive/
https://malware-log.hatenablog.com/entry/2021/01/15/000000_7


◇2021年3月

◆New PoC for Microsoft Exchange bugs puts attacks in reach of anyone (Bleeping Computer, 2021/03/14 15:42)
[Microsoft Exchangeのバグに対する新しいPoCにより、誰もが攻撃を受けられるようになる]
https://www.bleepingcomputer.com/news/security/new-poc-for-microsoft-exchange-bugs-puts-attacks-in-reach-of-anyone/
https://malware-log.hatenablog.com/entry/2021/03/14/000000_1


◇2021年5月

◆PoC exploit released for Microsoft Exchange bug dicovered by NSA (BleepingComputer, 2021/05/03 13:24)
[NSAが発見したMicrosoft Exchangeのバグに対するPoCエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-microsoft-exchange-bug-dicovered-by-nsa/
https://malware-log.hatenablog.com/entry/2021/05/03/000000_2

◆CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability (0vercl0k, 2021/05/17)
https://github.com/0vercl0k/CVE-2021-31166
https://malware-log.hatenablog.com/entry/2021/05/17/000000_5

◆Windows 10、5月アップデート見送りなら注意 - 脆弱性のPoCが公開 (マイナビニュース, 2021/05/18 09:56)
https://news.mynavi.jp/article/20210518-1889939/
https://malware-log.hatenablog.com/entry/2021/05/18/000000_1


◇2021年9月

◆Hacking group used ProxyLogon exploits to breach hotels worldwide (BleepingComputer, 2021/09/23 15:50)
[ハッキンググループがProxyLogonを悪用して世界中のホテルに侵入]
https://www.bleepingcomputer.com/news/security/hacking-group-used-proxylogon-exploits-to-breach-hotels-worldwide/
https://malware-log.hatenablog.com/entry/2021/09/23/000000

◆VMware vCenterの脆弱性「CVE-2021-22005」を悪用した攻撃コード出回る (マイナビニュース, 2021/09/29 23:04)
https://news.mynavi.jp/article/20210929-1985495/
https://malware-log.hatenablog.com/entry/2021/09/29/000000_10


◇2021年10月

◆Actively exploited Apache 0-day also allows remote code execution (BleepingComputer, 2021/10/06 11:29)
[Apacheの0-dayを積極的に利用すると、リモートコードの実行も可能になる。]
https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/
https://malware-log.hatenablog.com/entry/2021/10/06/000000

◆Microsoft fixes Surface Pro 3 TPM bypass with public exploit code (BleepingCompueter, 2021/10/19 05:12)
[マイクロソフト、Surface Pro 3のTPMバイパスを公開されたエクスプ
ロイトコードで修正]
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-surface-pro-3-tpm-bypass-with-public-exploit-code/
https://malware-log.hatenablog.com/entry/2021/10/19/000000_2


◇2021年11月

◆Windows 10、11などのゼロデイ脆弱性、パッチ公開前に報告者が概念実証コード公開 (ITmedia, 2021/11/25 10:50)
https://www.itmedia.co.jp/news/articles/2111/25/news089.html
https://malware-log.hatenablog.com/entry/2021/11/25/000000_7

◆Windowsに特権昇格のゼロデイ脆弱性 研究者がPoCコードを公開 (ITmedia, 2021/11/25 07:00)
https://www.itmedia.co.jp/enterprise/articles/2111/25/news049.html
https://malware-log.hatenablog.com/entry/2021/11/25/000000_4


■2022年

◇2022年1月

◆「Deep Security」などトレンド2製品に脆弱性 - 実証コードが公開済み (Security NEXT, 2022/01/25)
https://www.security-next.com/133574
https://malware-log.hatenablog.com/entry/2022/01/25/000000

◆Windowsの特権昇格の脆弱性に関するエクスプロイトが公開 (マイナビニュース, 2022/01/31 15:20)
https://news.mynavi.jp/techplus/article/20220131-2261434/
https://malware-log.hatenablog.com/entry/2022/01/31/000000_2


◇2022年8月

◆76%のマルウェアと91%のエクスプロイトが10ドル未満で販売、ダークウェブ調査 (NetSecurity, 2022/08/24 08:00)
https://scan.netsecurity.ne.jp/article/2022/08/24/48080.html
https://malware-log.hatenablog.com/entry/2022/08/24/000000_2


◇2022年10月

◆多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ (Gigazine, 2022/10/25 19:00)
https://gigazine.net/news/20221025-github-repositories-fake-poc-exploits/
https://malware-log.hatenablog.com/entry/2022/10/25/000000_2


■2023年

◇2023年1月

◆Researchers to release VMware vRealize Log RCE exploit, patch now (BleepingComputer, 2023/01/28 11:32)
[VMware vRealize Log RCEのエクスプロイトを公開する研究者、今すぐパッチを適用せよ]
https://www.bleepingcomputer.com/news/security/researchers-to-release-vmware-vrealize-log-rce-exploit-patch-now/
https://malware-log.hatenablog.com/entry/2023/01/28/000000

◆Exploit released for critical VMware vRealize RCE vulnerability (BleepingComputer, 2023/01/31 11:14)
[VMware vRealize RCEの重大な脆弱性に対するエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-vmware-vrealize-rce-vulnerability/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_5

◆New Sh1mmer ChromeBook exploit unenrolls managed devices (BleepingComputer, 2023/01/31 19:02)
[Sh1mmerの新しいChromeBookエクスプロイトが管理下のデバイスをアンインストールする]
https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_2


◇2023年4月

◆Exploit released for PaperCut flaw abused to hijack servers, patch now (BleepingComputer, 2023/04/24 13:01)
[サーバーの乗っ取りに悪用されるPaperCutの欠陥のエクスプロイトが公開、パッチは現在提供中]
https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
https://malware-log.hatenablog.com/entry/2023/04/24/000000


◇2023年6月

◆PoC released for Windows Win32k bug exploited in attacks (BleepingComputer, 2023/06/08 16:51)
[攻撃に悪用されたWindows Win32kバグのPoCが公開される]
https://www.bleepingcomputer.com/news/security/poc-released-for-windows-win32k-bug-exploited-in-attacks/
https://malware-log.hatenablog.com/entry/2023/06/08/000000_6

◆Exploit released for MOVEit RCE bug used in data theft attacks (BleepingComputer, 2023/06/12 11:32)
[データ窃盗攻撃に使用されるMOVEit RCEバグのエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-moveit-rce-bug-used-in-data-theft-attacks/
https://malware-log.hatenablog.com/entry/2023/06/12/000000_2

◆「VMware Aria Operations for Networks」の脆弱性、悪用コードが公開 (Security NEXT, 2023/06/14)
https://www.security-next.com/146972
https://malware-log.hatenablog.com/entry/2023/06/14/000000_1

◆Exploit released for Cisco AnyConnect bug giving SYSTEM privileges (BleepingComputer, 2023/06/21 17:49)
[Cisco AnyConnectのSYSTEM権限を与えるバグのエクスプロイトが公開される]
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
https://malware-log.hatenablog.com/entry/2023/06/21/000000_5

◆Exploit released for new Arcserve UDP auth bypass vulnerability (BleepingComputer, 2023/06/28 16:50)
[Arcserveの新しいUDP認証バイパスの脆弱性に対するエクスプロイトをリリース]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
https://malware-log.hatenablog.com/entry/2023/06/28/000000_4


◇2023年7月

◆Rockwell warns of new APT RCE exploit targeting critical infrastructure (BleepingComputer, 2023/07/14 14:52)
[ロックウェル社、重要インフラを狙う新たなAPT RCEエクスプロイトを警告]
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
https://malware-log.hatenablog.com/entry/2023/07/14/000000_4

【ブログ】

■2018年

◆PoC targeting critical Apache Struts bug found online (WeLiveSecurity(ESET), 2018/08/28 15:47)
https://www.welivesecurity.com/2018/08/28/poc-targeting-critical-apache-struts/


■2019年

◆Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN (Orange, 2019/08/10)
http://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4

◆Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! (Orange, 2019/09/02)
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4

【Exploit Code】

■2018年

◆MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules #9473 (rapid7, 2018/02/14)
https://github.com/rapid7/metasploit-framework/pull/9473
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5

◆CVE-2018-7600/exploit.py (a2u/CVE-2018-7600)
https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution Ruby Port (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147182/Drupal-Drupalgeddon2-Remote-Code-Execution-Ruby-Port.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147181/Drupal-Drupalgeddon2-Remote-Code-Execution.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Debian Security Advisory 4156-1
https://packetstormsecurity.com/files/146953/Debian-Security-Advisory-4156-1.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆St2-057 在线靶机环境,Enjoy! (jas502n, 2018/08/23)
https://github.com/jas502n/St2-057
https://malware-log.hatenablog.com/entry/2018/08/23/000000_2


■2019年

◆Land #11869, auxiliary/scanner/rdp/cve_2019_0708_bluekeep (rapid7, 2019/05/24)
https://github.com/rapid7/metasploit-framework/commit/11b3feeaff4f4ea2a9ad5624affd0f4f6dc5fe99
https://malware-log.hatenablog.com/entry/2019/05/24/000000_3

blog.orange.tw
blog.orange.tw

◆phuip-fpizdam (Neex)
https://github.com/neex/phuip-fpizdam/
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9

◆ipwndfu (axi0mX)

checkm8

https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9

◆checkra1n (checkra.in)
https://checkra.in/#release
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◆check-cve-2019-19781 (cisagov, 2020/01/14)
https://github.com/cisagov/check-cve-2019-19781
https://malware-log.hatenablog.com/entry/2020/01/14/000000_2

◆Saltstack 3000.1 - Remote Code Execution (Exploit Database, 2020/05/04)
https://www.exploit-db.com/exploits/48421
https://malware-log.hatenablog.com/entry/2020/05/04/000000

◆SMBGhost_RCE_PoC (chompie1337)
https://github.com/chompie1337/SMBGhost_RCE_PoC
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7

◆CVE-2020-5902 (yassineaboukir, 2020/07/06)
https://github.com/yassineaboukir/CVE-2020-5902
https://malware-log.hatenablog.com/entry/2020/07/06/000000_10

◆F5 BIG-IP Remote Code Execution Exploit – CVE-2020-5902 (CriticalStart, 2020/07/07)
https://www.criticalstart.com/f5-big-ip-remote-code-execution-exploit/
https://malware-log.hatenablog.com/entry/2020/07/07/000000_12

◆CVE-2019-0230 (PrinceFPF, 2020/08/14)
https://github.com/PrinceFPF/CVE-2019-0230
https://malware-log.hatenablog.com/entry/2020/08/14/000000_6

◆CVE-2020-1472 (dirkjanm, 2020/09/15)
https://github.com/dirkjanm/CVE-2020-1472
https://malware-log.hatenablog.com/entry/2020/09/15/000000_16

◆FortiVPN-Scanner (SardinasA, 2020/12/04)
https://github.com/SardinasA/FortiVPN-Scanner
https://malware-log.hatenablog.com/entry/2020/12/04/000000_7

【検索】

■Google

google: Exploit Code
google: PoC

google:news: Exploit Code
google:news: PoC

google: site:virustotal.com Exploit Code
google: site:virustotal.com PoC

google: site:github.com Exploit Code
google: site:github.com PoC


■Bing

https://www.bing.com/search?q=Exploit Code
https://www.bing.com/search?q=PoC

https://www.bing.com/news/search?q=Exploit Code
https://www.bing.com/news/search?q=PoC


■Twitter

https://twitter.com/search?q=%23Exploit Code
https://twitter.com/search?q=%23PoC

https://twitter.com/hashtag/Exploit Code
https://twitter.com/hashtag/PoC

関連情報

【関連まとめ記事】

全体まとめ

◆脅威情報 (まとめ)
https://malware-log.hatenablog.com/entry/Threat


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023