エクスプロイトインテリジェンス

LVulnCheckの最先端のエクスプロイトインテリジェンスを活用して、特定の脆弱性に対する悪用の状況を把握します。

VulnCheck エクスプロイト&脆弱性インテリジェンスは、NIST National Vulnerability Database (NVD)、CISA KEVカタログなどをダウンロードするための別々のスクリプトを必要としません。VulnCheck エクスプロイト&脆弱性インテリジェンスを統合することで、脆弱性の悪用および脆弱性全般に関するクラス最高の情報をタイムリーに得ることができる、オープンソースインテリジェンス(OSINT)製品と統合されます。

最も重要なのは、他の純粋な脆弱性中心のソリューションとは異なり、VulnCheckはエクスプロイトインテリジェンスと脆弱性インテリジェンスを統合して提供する点です。エクスプロイトインテリジェンスと脆弱性インテリジェンスを組み合わせることで、脆弱性の優先順位付けと修正に関するより良い洞察が得られます。

悪用に関して、VulnCheck エクスプロイト&脆弱性インテリジェンスは、脆弱性の悪用状況を理解するのに役立つさまざまな機能を提供します。これには以下が含まれますが、これに限定されません。

  • Gitリポジトリ、ブログ投稿、その他のソースを監視して新しいエクスプロイトPoCを検出
  • エクスプロイトPoCのレビューと検証
  • エクスプロイトPoCのキャッシュ
  • エクスプロイト成熟度の分類
  • エクスプロイトタイプの分類
  • 実際の攻撃での悪用の証拠
  • エクスプロイト/悪用のタイムライン
  • ランサムウェアファミリー、脅威アクター、ボットネット、およびエクスプロイト数

エクスプロイトレコードの例

VulnCheck APIは、VulnCheck エクスプロイト&脆弱性インテリジェンスの利用を簡単に開始できます。まず、次のようにexploitsインデックスに対して/v3/index/:index?cve=:cve APIをクエリします。

curl --request GET \
    --url https://api.vulncheck.com/v3/index/exploits?cve=CVE-2024-4577 \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'

上記の例は、エクスプロイトインデックスを検索してCVE-2024-4577に関する情報を取得します。

CVEごとのエクスプロイトのAPIレスポンス例

有効なCVE識別子を使用して/v3/index/exploits?cve=:cve APIエンドポイントを呼び出した後、次のようなレスポンスが返されます。

{
  "_benchmark": 0.046138,
  "_meta": {
    "timestamp": "2025-10-22T17:48:19.609308818Z",
    // ...
  },
  "data": [
    {
      "id": "CVE-2024-4577",
      "public_exploit_found": true,
      "commercial_exploit_found": true,
      "weaponized_exploit_found": true,
      "max_exploit_maturity": "weaponized",
      "reported_exploited_by_honeypot_service": true,
      "reported_exploited_by_vulncheck_canaries": true,
      "reported_exploited": true,
      "reported_exploited_by_threat_actors": true,
      "reported_exploited_by_ransomware": true,
      "reported_exploited_by_botnets": true,
      "inKEV": true,
      "inVCKEV": true,
      "timeline": {
        "nvd_published": "2024-06-09T20:15:09.55Z",
        "nvd_last_modified": "2025-10-21T23:16:37.27Z",
        "first_exploit_published": "2023-01-13T00:00:00Z",
        "first_exploit_published_weaponized_or_higher": "2024-06-07T00:00:00Z",
        "most_recent_exploit_published": "2025-08-25T00:00:00Z",
        "first_reported_threat_actor": "2024-06-07T00:00:00Z",
        "most_recent_reported_threat_actor": "2025-10-07T00:00:00Z",
        "first_reported_ransomware": "2024-06-10T00:00:00Z",
        "most_recent_reported_ransomware": "2024-08-02T00:00:00Z",
        "first_reported_botnet": "2024-07-25T00:00:00Z",
        "most_recent_reported_botnet": "2024-11-07T00:00:00Z",
        "cisa_kev_date_added": "2024-06-12T00:00:00Z",
        "cisa_kev_date_due": "2024-07-03T00:00:00Z",
        "vulncheck_kev_date_added": "2024-06-07T00:00:00Z",
        "vulncheck_kev_date_due": "2024-07-03T00:00:00Z"
      },
      "trending": {
        "github": false
      },
      "epss": {
        "epss_score": 0.94374,
        "epss_percentile": 0.99961,
        "last_modified": "2025-10-20T21:40:23.840873662Z"
      },
      "counts": {
        "exploits": 92,
        "threat_actors": 4,
        "botnets": 3,
        "ransomware_families": 2
      },
      "exploits": [
        {
          "url": "https://raw.githubusercontent.com/vulncheck-oss/0day.today.archive/main/web-applications/39659.txt",
          "name": "PHP < 8.3.8 - Unauthenticated Remote Code Execution (Windows) Exploit",
          "refsource": "0day.today",
          "date_added": "2024-06-14T00:00:00Z",
          "exploit_maturity": "poc",
          "exploit_availability": "publicly-available"
        },
        {
          "url": "https://api.vulncheck.com/v3/index/initial-access?cve=CVE-2024-4577",
          "name": "PHP CGI Argument Injection",
          "refsource": "vulncheck-initial-access",
          "date_added": "2024-06-08T00:00:00Z",
          "exploit_maturity": "weaponized",
          "exploit_availability": "commercially-available",
          "exploit_type": "initial-access",
          "clone_ssh_url": "git@git.vulncheck.com:vulncheck/initial-access.git"
        }
        // ...
      ],
      "reported_exploitation": [
        {
          "url": "https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json",
          "name": "PHP-CGI OS Command Injection Vulnerability",
          "refsource": "cisa-kev",
          "date_added": "2024-06-12T00:00:00Z"
        },
        {
          "url": "https://dashboard.shadowserver.org/statistics/honeypot/vulnerability/map/?day=2024-06-11&host_type=src&vulnerability=cve-2024-4577",
          "name": "PHP (PHP-CGI) (CVE-2024-4577)",
          "refsource": "shadowserver-exploited",
          "date_added": "2024-06-11T00:00:00Z"
        }
        // ...
      ]
    }
  ]
}

上記の例のレスポンスは、CVE-2024-4577に対してexploitsインデックスが返す内容を示しています

エクスプロイト属性の詳細

属性意味
idCVE ID
public_exploit_found公開エクスプロイトが発見されました
commercial_exploit_found商用エクスプロイトが発見されました
weaponized_exploit_found武器化とは、エクスプロイトがマルウェア (悪意のある Microsoft Word ドキュメントなど) 内に含まれている場合、実際に悪用されていることが報告されている場合、または「ポイント アンド クリック」エクスプロイトを容易にする場合 (すべてまたはほとんどのターゲットに対して機能し、MetaSploit、VulnCheck Initial Access Intelligence、CANVAS、または Core Impact のエクスプロイトなど、確実に動作する場合など) など、明らかに悪意のあるエクスプロイトを指します。さらに、兵器化されたエクスプロイトには通常、二次的なペイロード、ドロッパー、またはインプラントが含まれます。
reported_exploited報告された悪用が確認されており、この脆弱性は実際に悪用・悪用されることが知られています。
reported_exploited_by_threat_actors攻撃者がこの脆弱性を持っていると考えられています。
reported_exploited_by_ransomwareこの脆弱性はランサムウェア キャンペーンに悪用されています。
reported_exploited_by_botnets1 つ以上のボットネットがこの脆弱性の原因であると考えられています。
inKEVCISA KEV (悪用された既知の脆弱性) カタログに含まれています。
inVCKEVVulnCheck KEV (悪用された既知の脆弱性) カタログに含まれています。

エクスプロイトの成熟度

最大エクスプロイト成熟度意味
Weaponized武器化済みとは、悪意のあるエクスプロイトを指します。例えば、マルウェア内に含まれるエクスプロイトや、実際に悪用されたことが報告されたもの、または「クリックするだけ」での悪用を容易にするもの(MetaSploit、VulnCheck Initial Access Intelligence、CANVAS、Core Impactなどで広く悪用できるもの)が該当します。通常、武器化されたエクスプロイトには、二次ペイロード、ドロッパー、またはインプラントが含まれます。
reported_exploited_by_honeypot_serviceエクスプロイト活動によりサードパーティのハニーポットが起動しました。
reported_exploited_by_vulncheck_canariesエクスプロイト活動により、VulnCheck カナリアがトリガーされました。
POCPOC(概念実証)は、現在悪用を実証するために使用できるものを指します。これには、ブログ投稿、curlリクエスト、Pythonスクリプトなどが含まれます。

Exploit Timeline

属性意味
nvd_publishedNVD が脆弱性を公開したとき。
nvd_last_modifiedNVD が最後に脆弱性を変更したとき
first_exploit_published最初のエクスプロイトが公開されたとき
first_exploit_published_weaponized_or_higher最初の武器化されたエクスプロイトまたはエクスプロイトの証拠が入手可能になったとき。
most_recent_exploit_published最後のエクスプロイトが公開されたとき
first_reported_threat_actor最初の攻撃者が報告されたとき
most_recent_reported_threat_actor最新の脅威アクターが報告された時期
first_reported_ransomwareランサムウェアが最初に報告されたとき
most_recent_reported_ransomwareランサムウェアが最後に報告された時期
first_reported_botnetボットネットが最初に報告されたとき
most_recent_reported_botnetボットネットが最後に報告された時期
cisa_kev_date_addedCVE が CISA KEV に追加されたとき
cisa_kev_date_dueCISA KEV の期限
vulncheck_kev_date_added最初に知られている悪用が報告されたとき

* 証拠がない場合、またはヌルの日付が存在する場合、タイムライン属性は省略されます。

EPSS

属性意味
epss_scoreEPSS スコア
epss_precentileEPSS パーセンタイル

Counts

属性意味
exploits発見されたエクスプロイトの総数。
threat_actors攻撃者の総数。
botnets起因するボットネットの総数。
ransomwareこの脆弱性を利用したランサムウェア キャンペーンの総数。

エクスプロイトタイプの分類

VulnCheck エクスプロイト&脆弱性インテリジェンスは、インデックス化されたエクスプロイトのブロック内にエクスプロイトタイプフィールドを維持しています。このフィールドは、初期アクセスエクスプロイトのような高影響のエクスプロイトと、サービス拒否エクスプロイトのような低影響のエクスプロイトを区別するのに役立ちます。

エクスプロイトタイプの定義

エクスプロイトタイプ意味
Initial Access初期アクセスエクスプロイトは、通常最も高い影響を持つエクスプロイトです。これらの脆弱性は、リモートコード実行(RCE)脆弱性とも呼ばれ、リモートで実行され、悪用に資格情報を必要としないことが多いです。
Remote with credentialsリモートで資格情報を必要とするエクスプロイトは、ネットワークに接続されたアプリケーションをターゲットにしますが、悪用には資格情報が必要です。
Localローカルエクスプロイトの例には、Linuxのsetuidバイナリを対象とするものが含まれます。
Client-sideクライアントサイドエクスプロイトの例には、Microsoft WordやExcelなどのクライアントアプリケーションを対象とするものがあります。
Infoleak情報漏洩エクスプロイトは、ターゲットからデータを漏洩させますが、ターゲットの完全性には影響しません。
Denial of Serviceサービス拒否エクスプロイトは、通常、サービスやアプリケーションをクラッシュさせます。注: サービス拒否エクスプロイトは、初期アクセスエクスプロイトが投稿される前に、初期アクセス脆弱性を対象とすることが多いです。

上記の表は、現在利用可能なVulnCheck エクスプロイト&脆弱性インテリジェンスのエクスプロイトタイプを示しています。