TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

Exploit Code / PoC (まとめ)

【目次】

まとめサイト

【Exploit Code / PoC】

◆アプリ: Windows Installer (まとめ)
https://malware-log.hatenablog.com/entry/Windows_Installer

概要

【概要】

■Exploit List

Exploit 種別 備考
Enforce Data Execution Prevention (DEP) データ実行防止
Mandatory Address Space Layout Randomization (ASLR) 必須 ASLR
Bottom-up ASLR
Null Page (Null Dereference Protection) Null ページ (Null デリファレンス対策)
Heap Spray Pre-Allocation ヒープスプレー プリアロケーション
Dynamic Heap Spray ダイナミックヒープスプレー
Stack Pivot スタックピボット
Stack Exec (MemProt) スタック実行
Stack-based ROP Mitigation (Caller) スタックベースの ROP 抑止
Branch-based ROP Mitigation (Hardware Augmented Control-Flow Integrity) 分岐ベースの ROP 抑止 (ハードウェア拡張 CFI)
Structured Exception Handler Overwrite Protection (SEHOP) SEHOP (Structured Exception Handler Overwrite Protection)
Import Address Table Access Filtering (IAF)
Load Library ライブラリ読み込み
Reflective DLL Injection 反射型 DLL インジェクション攻撃)
Shellcode
VBScript God Mode
WoW64
Syscall
Process Hollowing プロセスの空洞化
Process Doppelgänging プロセス ドッペルギャンギング
DLL Hijacking DLL ハイジャック
Dynamic Data Exchange (DDE)
Application Lockdown アプリケーションロックダウン
Java Lockdown Java ロックダウン
Code Cave
Process Migration – remote reflective DLL injection プロセスマイグレーション – リモートから実行される Reflective DLL Injection
Local Privilege Escalation (LPE) ローカル権限昇格
DoublePulsar Code Injection DoublePulsar コードインジェクション
AtomBombing Code Injection AtomBombing コードインジェクション
DoubleAgent Code Injection DoubleAgent コードインジェクション
【最新情報】

◆「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も (Security NEXT, 2025/09/25)
https://www.security-next.com/174892
https://malware-log.hatenablog.com/entry/2025/09/25/000000

記事

【ニュース】

■2018年

◇2018年1月

◆ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用 (ZDnet, 2018/01/04 10:54)
https://japan.zdnet.com/article/35112718/
https://malware-log.hatenablog.com/entry/2018/01/04/000000


◇2018年2月

◆Windows 2000からWindows 10まで攻撃可能なコードが公開 (マイナビニュース, 2018/02/14)
https://news.mynavi.jp/article/20180214-582993/
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5


◇2018年4月

◆Drupal CVE-2018-7600 PoC is Public (SANS, 2018/04/13)
https://isc.sans.edu/forums/diary/Drupal+CVE20187600+PoC+is+Public/23549/
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3


◇2018年5月

◆WICKED BOTNET USES PASSEL OF EXPLOITS TO TARGET IOT (threatpost, 2018/05/21)
https://threatpost.com/wicked-botnet-uses-passel-of-exploits-to-target-iot/132125/
https://malware-log.hatenablog.com/entry/2018/05/21/000000_2


◇2018年8月

◆Apache Strutsの脆弱性突く概念実証コード、PythonスクリプトがGitHubに (マイナビニュース, 2018/08/28 15:40)
https://news.mynavi.jp/article/20180828-684888/
https://malware-log.hatenablog.com/entry/2018/08/28/000000_1


■2019年

◇2019年2月

◆老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ (Gigazine, 2019/02/28)
https://gigazine.net/news/20190228-winrar-exploit/
https://malware-log.hatenablog.com/entry/2019/02/28/000000_8


◇2019年6月

◆Working BlueKeep Exploit Developed by DHS (ThreatPost, 2019/06/18 09:58)
https://threatpost.com/working-bluekeep-exploit-developed-by-dhs/145784/
https://malware-log.hatenablog.com/entry/2019/06/18/000000_6


◇2019年8月

◆複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で (Security NEXT, 2019/08/28)
http://www.security-next.com/107672
https://malware-log.hatenablog.com/entry/2019/08/28/000000_4


◇2019年9月

◆Apple、iPhoneエクスプロイトを詳解したGoogleを非難「標的はウイグルコミュニティだけ」 (ITmedia, 2019/09/09 06:52)
https://www.itmedia.co.jp/news/articles/1909/09/news051.html
https://malware-log.hatenablog.com/entry/2019/09/09/000000_3


◇2019年9月

◆気づかれにくい、iOSを標的としたエクスプロイトチェーンの脅威 (ASCII.jp, 2019/09/09 15:45)
https://ascii.jp/elem/000/001/932/1932943/
https://malware-log.hatenablog.com/entry/2019/09/09/000000


◇2019年10月

◆修正されたばかりの「PHP7」の脆弱性、早くもコンセプト実証コードが公開 (ITmedia, 2019/10/29 14:00)

特定の状況下で悪用された場合、リモートでコードを実行される恐れがある

https://www.itmedia.co.jp/enterprise/articles/1910/29/news087.html
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9


◇2019年12月

◆iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用 (Security NEXT, 2019/12/20)
http://www.security-next.com/110926
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◇2020年1月

◆「Citrix ADC」の更新、1月下旬に順次公開 - 米政府がチェックツール公開 (Security NEXT, 2020/01/14)
http://www.security-next.com/111383
https://malware-log.hatenablog.com/entry/2020/01/14/000000_4


◇2020年6月

◆米国土安全保障省がSMBの脆弱性を突くWindows 10のワーム化可能なバグを警告 (TechCrunch, 2020/06/09)
https://jp.techcrunch.com/2020/06/09/2020-06-08-homeland-security-windows-10-wormable-bug/
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7


◇2020年8月

◆PoC Exploit Targeting Apache Struts Surfaces on GitHub (ThreatPost, 2020/08/14 17:20)
https://threatpost.com/poc-exploit-github-apache-struts/158393/
https://malware-log.hatenablog.com/entry/2020/08/14/000000_7

◆Apache Struts 2に2件の脆弱性、コンセプト実証コードも公開 (ITmedia, 2020/08/18 10:07)
https://www.itmedia.co.jp/enterprise/articles/2008/18/news069.html
https://malware-log.hatenablog.com/entry/2020/08/18/000000_3


■2021年

◇2021年1月

◆たった1行でストレージを即時破損させうるコマンドが見つかる、「見ただけでストレージが壊れるショートカット」の存在も (Gigazine,2021/01/15 16:00 )
https://gigazine.net/news/20210115-windows-10-bug-corrupts-hard-drive/
https://malware-log.hatenablog.com/entry/2021/01/15/000000_7


◇2021年3月

◆New PoC for Microsoft Exchange bugs puts attacks in reach of anyone (Bleeping Computer, 2021/03/14 15:42)
[Microsoft Exchangeのバグに対する新しいPoCにより、誰もが攻撃を受けられるようになる]
https://www.bleepingcomputer.com/news/security/new-poc-for-microsoft-exchange-bugs-puts-attacks-in-reach-of-anyone/
https://malware-log.hatenablog.com/entry/2021/03/14/000000_1


◇2021年5月

◆PoC exploit released for Microsoft Exchange bug dicovered by NSA (BleepingComputer, 2021/05/03 13:24)
[NSAが発見したMicrosoft Exchangeのバグに対するPoCエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-microsoft-exchange-bug-dicovered-by-nsa/
https://malware-log.hatenablog.com/entry/2021/05/03/000000_2

◆CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability (0vercl0k, 2021/05/17)
https://github.com/0vercl0k/CVE-2021-31166
https://malware-log.hatenablog.com/entry/2021/05/17/000000_5

◆Windows 10、5月アップデート見送りなら注意 - 脆弱性のPoCが公開 (マイナビニュース, 2021/05/18 09:56)
https://news.mynavi.jp/article/20210518-1889939/
https://malware-log.hatenablog.com/entry/2021/05/18/000000_1


◇2021年9月

◆Hacking group used ProxyLogon exploits to breach hotels worldwide (BleepingComputer, 2021/09/23 15:50)
[ハッキンググループがProxyLogonを悪用して世界中のホテルに侵入]
https://www.bleepingcomputer.com/news/security/hacking-group-used-proxylogon-exploits-to-breach-hotels-worldwide/
https://malware-log.hatenablog.com/entry/2021/09/23/000000

◆VMware vCenterの脆弱性「CVE-2021-22005」を悪用した攻撃コード出回る (マイナビニュース, 2021/09/29 23:04)
https://news.mynavi.jp/article/20210929-1985495/
https://malware-log.hatenablog.com/entry/2021/09/29/000000_10


◇2021年10月

◆Actively exploited Apache 0-day also allows remote code execution (BleepingComputer, 2021/10/06 11:29)
[Apacheの0-dayを積極的に利用すると、リモートコードの実行も可能になる。]
https://www.bleepingcomputer.com/news/security/actively-exploited-apache-0-day-also-allows-remote-code-execution/
https://malware-log.hatenablog.com/entry/2021/10/06/000000

◆Microsoft fixes Surface Pro 3 TPM bypass with public exploit code (BleepingCompueter, 2021/10/19 05:12)
[マイクロソフト、Surface Pro 3のTPMバイパスを公開されたエクスプ
ロイトコードで修正]
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-surface-pro-3-tpm-bypass-with-public-exploit-code/
https://malware-log.hatenablog.com/entry/2021/10/19/000000_2


◇2021年11月

◆Windows 10、11などのゼロデイ脆弱性、パッチ公開前に報告者が概念実証コード公開 (ITmedia, 2021/11/25 10:50)
https://www.itmedia.co.jp/news/articles/2111/25/news089.html
https://malware-log.hatenablog.com/entry/2021/11/25/000000_7

◆Windowsに特権昇格のゼロデイ脆弱性 研究者がPoCコードを公開 (ITmedia, 2021/11/25 07:00)
https://www.itmedia.co.jp/enterprise/articles/2111/25/news049.html
https://malware-log.hatenablog.com/entry/2021/11/25/000000_4


■2022年

◇2022年1月

◆「Deep Security」などトレンド2製品に脆弱性 - 実証コードが公開済み (Security NEXT, 2022/01/25)
https://www.security-next.com/133574
https://malware-log.hatenablog.com/entry/2022/01/25/000000

◆Windowsの特権昇格の脆弱性に関するエクスプロイトが公開 (マイナビニュース, 2022/01/31 15:20)
https://news.mynavi.jp/techplus/article/20220131-2261434/
https://malware-log.hatenablog.com/entry/2022/01/31/000000_2


◇2022年8月

◆76%のマルウェアと91%のエクスプロイトが10ドル未満で販売、ダークウェブ調査 (NetSecurity, 2022/08/24 08:00)
https://scan.netsecurity.ne.jp/article/2022/08/24/48080.html
https://malware-log.hatenablog.com/entry/2022/08/24/000000_2


◇2022年10月

◆多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ (Gigazine, 2022/10/25 19:00)
https://gigazine.net/news/20221025-github-repositories-fake-poc-exploits/
https://malware-log.hatenablog.com/entry/2022/10/25/000000_2


■2023年

◇2023年1月

◆Researchers to release VMware vRealize Log RCE exploit, patch now (BleepingComputer, 2023/01/28 11:32)
[VMware vRealize Log RCEのエクスプロイトを公開する研究者、今すぐパッチを適用せよ]
https://www.bleepingcomputer.com/news/security/researchers-to-release-vmware-vrealize-log-rce-exploit-patch-now/
https://malware-log.hatenablog.com/entry/2023/01/28/000000

◆Exploit released for critical VMware vRealize RCE vulnerability (BleepingComputer, 2023/01/31 11:14)
[VMware vRealize RCEの重大な脆弱性に対するエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-vmware-vrealize-rce-vulnerability/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_5

◆New Sh1mmer ChromeBook exploit unenrolls managed devices (BleepingComputer, 2023/01/31 19:02)
[Sh1mmerの新しいChromeBookエクスプロイトが管理下のデバイスをアンインストールする]
https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_2


◇2023年4月

◆Exploit released for PaperCut flaw abused to hijack servers, patch now (BleepingComputer, 2023/04/24 13:01)
[サーバーの乗っ取りに悪用されるPaperCutの欠陥のエクスプロイトが公開、パッチは現在提供中]
https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
https://malware-log.hatenablog.com/entry/2023/04/24/000000


◇2023年6月

◆PoC released for Windows Win32k bug exploited in attacks (BleepingComputer, 2023/06/08 16:51)
[攻撃に悪用されたWindows Win32kバグのPoCが公開される]
https://www.bleepingcomputer.com/news/security/poc-released-for-windows-win32k-bug-exploited-in-attacks/
https://malware-log.hatenablog.com/entry/2023/06/08/000000_6

◆Exploit released for MOVEit RCE bug used in data theft attacks (BleepingComputer, 2023/06/12 11:32)
[データ窃盗攻撃に使用されるMOVEit RCEバグのエクスプロイトを公開]
https://www.bleepingcomputer.com/news/security/exploit-released-for-moveit-rce-bug-used-in-data-theft-attacks/
https://malware-log.hatenablog.com/entry/2023/06/12/000000_2

◆「VMware Aria Operations for Networks」の脆弱性、悪用コードが公開 (Security NEXT, 2023/06/14)
https://www.security-next.com/146972
https://malware-log.hatenablog.com/entry/2023/06/14/000000_1

◆Exploit released for Cisco AnyConnect bug giving SYSTEM privileges (BleepingComputer, 2023/06/21 17:49)
[Cisco AnyConnectのSYSTEM権限を与えるバグのエクスプロイトが公開される]
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
https://malware-log.hatenablog.com/entry/2023/06/21/000000_5

◆Exploit released for new Arcserve UDP auth bypass vulnerability (BleepingComputer, 2023/06/28 16:50)
[Arcserveの新しいUDP認証バイパスの脆弱性に対するエクスプロイトをリリース]
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
https://malware-log.hatenablog.com/entry/2023/06/28/000000_4


◇2023年7月

◆Rockwell warns of new APT RCE exploit targeting critical infrastructure (BleepingComputer, 2023/07/14 14:52)
[ロックウェル社、重要インフラを狙う新たなAPT RCEエクスプロイトを警告]
https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
https://malware-log.hatenablog.com/entry/2023/07/14/000000_4


■2025年

◇2025年1月

◆Ciscoがアドバイザリ3件をリリース - 一部で悪用コードが利用可能 (Security NEXT, 2025/01/24)
https://www.security-next.com/166504
https://malware-log.hatenablog.com/entry/2025/01/24/000000_7

◆「FortiOS」ゼロデイ脆弱性 - 詳細や概念実証が公開 (Security NEXT, 2025/01/30)
https://www.security-next.com/166718
https://malware-log.hatenablog.com/entry/2025/01/30/000000_6


◇2025年2月

◆Macのセキュリティ機能「kASLR」を突破するPoC公開、注意を (マイナビニュース, 2025/02/17 08:36)
https://news.mynavi.jp/techplus/article/20250217-3128905/
https://malware-log.hatenablog.com/entry/2025/02/17/000000_1

◆Windowsディスククリーンアップに脆弱性、PoCコードが公開される (マイナビニュース, 2025/02/21 17:27)
https://news.mynavi.jp/techplus/article/20250221-3133373/
https://malware-log.hatenablog.com/entry/2025/02/21/000000_7

◆Palo Alto NetworksのPAN-OSの脆弱性(CVE-2025-0110)のPoCが公開 (セキュリティ対策Lab, 2025/02/25)
https://rocket-boys.co.jp/security-measures-lab/palo-alto-pan-os-poc-cve-2025-0110/
https://malware-log.hatenablog.com/entry/2025/02/25/000000_6


◇2025年3月

◆Exploit Code for Apache Tomcat RCE Vulnerability Published on Chinese Forum (SecurityWeek, 2025/03/17)
[Apache Tomcat の RCE 脆弱性に対するエクスプロイトコードが中国のフォーラムで公開される]

Exploits swirling for remote code execution vulnerability (CVE-2025-24813) in open-source Apache Tomcat web server.
[オープンソースの Apache Tomcat ウェブサーバーの遠隔コード実行脆弱性(CVE-2025-24813)を悪用するエクスプロイトが渦巻いている]

https://www.securityweek.com/exploit-code-for-apache-tomcat-rce-vulnerability-published-on-chinese-forum/
https://malware-log.hatenablog.com/entry/2025/03/17/000000_1


◇2025年4月

◆「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み (Security NEXT, 2025/04/24)
https://www.security-next.com/169684
https://malware-log.hatenablog.com/entry/2025/04/24/000000_3


◇2025年5月

◆Exploit details for max severity Cisco IOS XE flaw now public (BleepingComputer, 2025/05/31 10:09)
[最大深刻度のCisco IOS XEの脆弱性の詳細情報が公開されました]
https://www.bleepingcomputer.com/news/security/exploit-details-for-max-severity-cisco-ios-xe-flaw-now-public/
https://malware-log.hatenablog.com/entry/2025/05/31/000000


◇2025年6月

◆「MailEnable」に深刻なXSS脆弱性 - 実証コードも公開 (Security NEXT, 2025/06/04)
https://www.security-next.com/171024
https://malware-log.hatenablog.com/entry/2025/06/04/000000_6


◇2025年7月

◆「Lucee」にクリティカル脆弱性 - 悪用コード公開済み (Security NEXT, 2025/07/03)
https://www.security-next.com/171998
https://malware-log.hatenablog.com/entry/2025/07/03/000000_3

◆CitrixBleed 2 Vulnerability PoC Published – Experts Warn of Mass Exploitation Risk (GBHackers, 2025/07/07)
[CitrixBleed 2 脆弱性のPoCが公開 – 専門家が大規模な悪用リスクを警告]
https://gbhackers.com/citrixbleed-2-vulnerability-poc-published/
https://malware-log.hatenablog.com/entry/2025/07/07/000000_1

◆「FortiWeb」の深刻な脆弱性、詳細やPoCが公開 (Security NEXT, 2025/07/15)
https://www.security-next.com/172342
https://malware-log.hatenablog.com/entry/2025/07/15/000000_1

◆New Fortinet FortiWeb hacks likely linked to public RCE exploits (BleepingComputer, 2025/07/16 10:58)
[Fortinet FortiWebに対する新たな攻撃、公開済みRCEエクスプロイトに関連の可能性]
https://www.bleepingcomputer.com/news/security/new-fortinet-fortiweb-hacks-likely-linked-to-public-rce-exploits/
https://malware-log.hatenablog.com/entry/2025/07/16/000000

◆Hackers Actively Exploited CitrixBleed 2 Flaw Ahead of PoC Disclosure (GBHackers, 2025/07/17)
[ハッカーがCitrixBleed 2の脆弱性をPoCの公開前に積極的に悪用していた]
https://gbhackers.com/hackers-actively-exploited-citrixbleed-2-flaw/
https://malware-log.hatenablog.com/entry/2025/07/17/000000_4


◇2025年9月

◆「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も (Security NEXT, 2025/09/25)
https://www.security-next.com/174892
https://malware-log.hatenablog.com/entry/2025/09/25/000000

【ブログ】

■2018年

◇2018年8月

◆PoC targeting critical Apache Struts bug found online (WeLiveSecurity(ESET), 2018/08/28 15:47)
https://www.welivesecurity.com/2018/08/28/poc-targeting-critical-apache-struts/


■2019年

◇2019年8月

◆Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN (Orange, 2019/08/10)
http://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4


◇2019年9月

◆Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! (Orange, 2019/09/02)
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
https://malware-log.hatenablog.com/entry/2019/08/10/000000_4


■2025年

◇2025年1月

◆Windows BitLocker -- Screwed without a Screwdriver (Neodyme, 2025/01/17)
[Windows BitLocker--ドライバーなしでねじ止めされる ]
https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/
https://malware-log.hatenablog.com/entry/2025/01/17/000000_2

【公開情報】

◇2018年9月

◆IC3 Issues Alert on RDP Exploitation (US-CERT, 2018/09/28)
https://www.us-cert.gov/ncas/current-activity/2018/09/28/IC3-Issues-Alert-RDP-Exploitation
https://malware-log.hatenablog.com/entry/2018/09/28/000000_10

■2019年

◇2019年5月

◆Microsoft Windows Remote Desktop BlueKeep Denial Of Service (Packet Storm, 2019/05/30)
https://packetstormsecurity.com/files/153133/Microsoft-Windows-Remote-Desktop-BlueKeep-Denial-Of-Service.html
https://malware-log.hatenablog.com/entry/2019/05/30/000000_10

【Exploit Code】

■2018年

◇2018年2月

◆MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules #9473 (rapid7, 2018/02/14)
https://github.com/rapid7/metasploit-framework/pull/9473
https://malware-log.hatenablog.com/entry/2018/02/14/000000_5

◇2018年4月

◆CVE-2018-7600/exploit.py (a2u/CVE-2018-7600, 2028/04/13)
https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution Ruby Port (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147182/Drupal-Drupalgeddon2-Remote-Code-Execution-Ruby-Port.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Drupal Drupalgeddon2 Remote Code Execution (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147181/Drupal-Drupalgeddon2-Remote-Code-Execution.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◆Debian Security Advisory 4156-1 (2018/04/13)
https://packetstormsecurity.com/files/146953/Debian-Security-Advisory-4156-1.html
https://malware-log.hatenablog.com/entry/2018/04/13/000000_3

◇2018年8月

◆St2-057 在线靶机环境,Enjoy! (jas502n, 2018/08/23)
https://github.com/jas502n/St2-057
https://malware-log.hatenablog.com/entry/2018/08/23/000000_2


■2019年

◇2019年5月

◆Land #11869, auxiliary/scanner/rdp/cve_2019_0708_bluekeep (rapid7, 2019/05/24)
https://github.com/rapid7/metasploit-framework/commit/11b3feeaff4f4ea2a9ad5624affd0f4f6dc5fe99
https://malware-log.hatenablog.com/entry/2019/05/24/000000_3

blog.orange.tw
blog.orange.tw

◆phuip-fpizdam (Neex)
https://github.com/neex/phuip-fpizdam/
https://malware-log.hatenablog.com/entry/2019/10/29/000000_9

◆ipwndfu (axi0mX)

checkm8

https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9

◆checkra1n (checkra.in)
https://checkra.in/#release
https://malware-log.hatenablog.com/entry/2019/12/20/000000_9


■2020年

◇2020年1月

◆check-cve-2019-19781 (cisagov, 2020/01/14)
https://github.com/cisagov/check-cve-2019-19781
https://malware-log.hatenablog.com/entry/2020/01/14/000000_2


◇2020年5月

◆Saltstack 3000.1 - Remote Code Execution (Exploit Database, 2020/05/04)
https://www.exploit-db.com/exploits/48421
https://malware-log.hatenablog.com/entry/2020/05/04/000000


◇2020年6月

◆SMBGhost_RCE_PoC (chompie1337)
https://github.com/chompie1337/SMBGhost_RCE_PoC
https://malware-log.hatenablog.com/entry/2020/06/09/000000_7


◇2020年7月

◆CVE-2020-5902 (yassineaboukir, 2020/07/06)
https://github.com/yassineaboukir/CVE-2020-5902
https://malware-log.hatenablog.com/entry/2020/07/06/000000_10

◆F5 BIG-IP Remote Code Execution Exploit – CVE-2020-5902 (CriticalStart, 2020/07/07)
https://www.criticalstart.com/f5-big-ip-remote-code-execution-exploit/
https://malware-log.hatenablog.com/entry/2020/07/07/000000_12


◇2020年8月

◆CVE-2019-0230 (PrinceFPF, 2020/08/14)
https://github.com/PrinceFPF/CVE-2019-0230
https://malware-log.hatenablog.com/entry/2020/08/14/000000_6

◆CVE-2020-1472 (dirkjanm, 2020/09/15)
https://github.com/dirkjanm/CVE-2020-1472
https://malware-log.hatenablog.com/entry/2020/09/15/000000_16


◇2020年12月

◆FortiVPN-Scanner (SardinasA, 2020/12/04)
https://github.com/SardinasA/FortiVPN-Scanner
https://malware-log.hatenablog.com/entry/2020/12/04/000000_7


■2025年

◇2025年2月

◆SysBumps (koreacsl, 2025/02/17)
https://github.com/koreacsl/SysBumps
https://malware-log.hatenablog.com/entry/2025/02/17/000000_1


◇2025年7月

◆CVE-2025-53770-Exploit (soltanali0, 2025/07/25)
https://github.com/soltanali0/CVE-2025-53770-Exploit
https://malware-log.hatenablog.com/entry/2025/07/25/000000_4


【検索】

■Google

google: Exploit Code
google: PoC

google:news: Exploit Code
google:news: PoC

google: site:virustotal.com Exploit Code
google: site:virustotal.com PoC

google: site:github.com Exploit Code
google: site:github.com PoC


■Bing

https://www.bing.com/search?q=Exploit Code
https://www.bing.com/search?q=PoC

https://www.bing.com/news/search?q=Exploit Code
https://www.bing.com/news/search?q=PoC


■Twitter

https://twitter.com/search?q=%23Exploit Code
https://twitter.com/search?q=%23PoC

https://twitter.com/hashtag/Exploit Code
https://twitter.com/hashtag/PoC

関連情報

【関連まとめ記事】

全体まとめ

◆脅威情報 (まとめ)
https://malware-log.hatenablog.com/entry/Threat


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023