익스플로잇 인텔리전스

VulnCheck의 최고 수준 익스플로잇 인텔리전스를 활용하여 특정 취약점의 익스플로잇 상태를 이해하세요.

VulnCheck Exploit & Vulnerability Intelligence는 NIST National Vulnerability Database(NVD), CISA KEV 카탈로그 등에서 별도로 스크립트를 다운로드할 필요를 대체합니다. VulnCheck Exploit & Vulnerability Intelligence와 통합하면, 업계 최고 수준의 정보와 적시성을 갖춘 오픈 소스 인텔리전스(OSINT) 제품과 통합하여 취약점 악용 및 전반적인 취약점에 대한 최신 정보를 얻을 수 있습니다.

무엇보다도, 다른 취약점 중심 솔루션과 달리 VulnCheck는 익스플로잇 인텔리전스와 취약점 인텔리전스를 결합합니다. 두 가지를 결합함으로써, 취약점 우선순위화 및 대응에 대한 더 나은 통찰을 얻을 수 있습니다.

익스플로잇 측면에서, VulnCheck Exploit & Vulnerability Intelligence는 취약점 악용 상태를 이해하는 데 도움을 주도록 설계된 다양한 기능을 포함합니다. 주요 기능은 다음과 같습니다:

  • Git 저장소, 블로그 게시글 및 기타 소스에서 신규 익스플로잇 PoC 모니터링
  • 익스플로잇 PoC 검토 및 검증
  • 익스플로잇 PoC 캐싱
  • 익스플로잇 성숙도 분류
  • 익스플로잇 유형 분류
  • 알려진 익스플로잇/실제 환경(in-the-wild)에서의 악용 증거
  • 익스플로잇/악용 타임라인
  • 랜섬웨어 패밀리, 위협 행위자, 봇넷 및 익스플로잇 개수 추적

익스플로잇 레코드 예시

VulnCheck API는 VulnCheck Exploit & Vulnerability Intelligence를 쉽게 시작할 수 있도록 합니다. exploits 인덱스를 /v3/index/:index?cve=:cve API로 간단히 조회하면 됩니다.

curl --request GET \
    --url https://api.vulncheck.com/v3/index/exploits?cve=CVE-2024-4577 \
    --header 'Accept: application/json' \
    --header 'Authorization: Bearer insert_token_here'

위의 예시는 CVE-2024-4577에 대한 정보를 얻기 위해 exploits 인덱스를 검색합니다.

CVE별 익스플로잇 API 응답 예시

유효한 CVE 식별자로 /v3/index/exploits?cve=:cve API 엔드포인트를 호출하면 아래와 유사한 응답이 반환됩니다:

{
  "_benchmark": 0.046138,
  "_meta": {
    "timestamp": "2025-10-22T17:48:19.609308818Z",
    // ...
  },
  "data": [
    {
      "id": "CVE-2024-4577",
      "public_exploit_found": true,
      "commercial_exploit_found": true,
      "weaponized_exploit_found": true,
      "max_exploit_maturity": "weaponized",
      "reported_exploited_by_honeypot_service": true,
      "reported_exploited_by_vulncheck_canaries": true,
      "reported_exploited": true,
      "reported_exploited_by_threat_actors": true,
      "reported_exploited_by_ransomware": true,
      "reported_exploited_by_botnets": true,
      "inKEV": true,
      "inVCKEV": true,
      "timeline": {
        "nvd_published": "2024-06-09T20:15:09.55Z",
        "nvd_last_modified": "2025-10-21T23:16:37.27Z",
        "first_exploit_published": "2023-01-13T00:00:00Z",
        "first_exploit_published_weaponized_or_higher": "2024-06-07T00:00:00Z",
        "most_recent_exploit_published": "2025-08-25T00:00:00Z",
        "first_reported_threat_actor": "2024-06-07T00:00:00Z",
        "most_recent_reported_threat_actor": "2025-10-07T00:00:00Z",
        "first_reported_ransomware": "2024-06-10T00:00:00Z",
        "most_recent_reported_ransomware": "2024-08-02T00:00:00Z",
        "first_reported_botnet": "2024-07-25T00:00:00Z",
        "most_recent_reported_botnet": "2024-11-07T00:00:00Z",
        "cisa_kev_date_added": "2024-06-12T00:00:00Z",
        "cisa_kev_date_due": "2024-07-03T00:00:00Z",
        "vulncheck_kev_date_added": "2024-06-07T00:00:00Z",
        "vulncheck_kev_date_due": "2024-07-03T00:00:00Z"
      },
      "trending": {
        "github": false
      },
      "epss": {
        "epss_score": 0.94374,
        "epss_percentile": 0.99961,
        "last_modified": "2025-10-20T21:40:23.840873662Z"
      },
      "counts": {
        "exploits": 92,
        "threat_actors": 4,
        "botnets": 3,
        "ransomware_families": 2
      },
      "exploits": [
        {
          "url": "https://raw.githubusercontent.com/vulncheck-oss/0day.today.archive/main/web-applications/39659.txt",
          "name": "PHP < 8.3.8 - Unauthenticated Remote Code Execution (Windows) Exploit",
          "refsource": "0day.today",
          "date_added": "2024-06-14T00:00:00Z",
          "exploit_maturity": "poc",
          "exploit_availability": "publicly-available"
        },
        {
          "url": "https://api.vulncheck.com/v3/index/initial-access?cve=CVE-2024-4577",
          "name": "PHP CGI Argument Injection",
          "refsource": "vulncheck-initial-access",
          "date_added": "2024-06-08T00:00:00Z",
          "exploit_maturity": "weaponized",
          "exploit_availability": "commercially-available",
          "exploit_type": "initial-access",
          "clone_ssh_url": "git@git.vulncheck.com:vulncheck/initial-access.git"
        }
        // ...
      ],
      "reported_exploitation": [
        {
          "url": "https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json",
          "name": "PHP-CGI OS Command Injection Vulnerability",
          "refsource": "cisa-kev",
          "date_added": "2024-06-12T00:00:00Z"
        },
        {
          "url": "https://dashboard.shadowserver.org/statistics/honeypot/vulnerability/map/?day=2024-06-11&host_type=src&vulnerability=cve-2024-4577",
          "name": "PHP (PHP-CGI) (CVE-2024-4577)",
          "refsource": "shadowserver-exploited",
          "date_added": "2024-06-11T00:00:00Z"
        }
        // ...
      ]
    }
  ]
}

Exploits 속성 상세

속성의미
idCVE ID
public_exploit_found공개된 익스플로잇이 발견됨
commercial_exploit_found상업적으로 판매되는 익스플로잇이 존재함
weaponized_exploit_found무기화된 익스플로잇 발견 (악성코드 포함, 실제 공격에서 사용, Metasploit 등에서 신뢰성 높게 사용 가능)
reported_exploited_by_honeypot_service악용 활동으로 인해 제3자 허니팟이 활성화되었습니다.
reported_exploited_by_vulncheck_canaries악용 활동으로 인해 VulnCheck 카나리아가 트리거되었습니다.
reported_exploited실제 환경에서 취약점이 악용됨
reported_exploited_by_threat_actors위협 행위자가 관련됨
reported_exploited_by_ransomware랜섬웨어 캠페인에서 사용됨
reported_exploited_by_botnets봇넷에서 사용됨
inKEVCISA KEV 목록에 포함됨
inVCKEVVulnCheck KEV 목록에 포함됨

익스플로잇 성숙도

max_exploit_maturity의미
Weaponized악성코드 포함, 실제 공격에서 사용, 신뢰성 높은 자동화 익스플로잇
POC개념 증명(Proof-of-Concept). 블로그 포스트, curl 요청, Python 스크립트 등

익스플로잇 타임라인

속성의미
nvd_publishedNVD에 취약점이 게시된 시점
nvd_last_modifiedNVD가 마지막으로 수정한 시점
first_exploit_published최초 익스플로잇 공개 시점
first_exploit_published_weaponized_or_higher최초 무기화된 익스플로잇 공개 시점
most_recent_exploit_published가장 최근 익스플로잇 공개 시점
first_reported_threat_actor최초 위협 행위자 보고 시점
most_recent_reported_threat_actor가장 최근 위협 행위자 보고 시점
first_reported_ransomware최초 랜섬웨어 보고 시점
most_recent_reported_ransomware가장 최근 랜섬웨어 보고 시점
first_reported_botnet최초 봇넷 보고 시점
most_recent_reported_botnet가장 최근 봇넷 보고 시점
cisa_kev_date_addedCISA KEV에 추가된 날짜
cisa_kev_date_dueCISA KEV 기한
vulncheck_kev_date_added최초 익스플로잇 보고 시점

EPSS

속성의미
epss_scoreEPSS 점수
epss_percentileEPSS 백분위수

Counts

속성의미
exploits발견된 익스플로잇 총 수
threat_actors관련된 위협 행위자 수
botnets관련된 봇넷 수
ransomware랜섬웨어 캠페인 수

익스플로잇 유형 분류

익스플로잇 유형 필드는 초기 접근 익스플로잇과 같은 고위험 유형과 서비스 거부(DoS)와 같은 저위험 유형을 구분하는 데 도움을 줍니다.

Exploit Type의미
Initial Access인증 불필요 원격 코드 실행 취약점 (가장 심각)
Remote with credentials원격 + 자격 증명 필요
Local로컬 익스플로잇 (예: Linux setuid 바이너리)
Client-side클라이언트 애플리케이션 (예: MS Word, Excel)
Infoleak무결성 훼손 없이 정보 유출
Denial of Service서비스 중단/충돌 유발

익스플로잇 가용성

Exploit Availability의미
commercially-available상업적으로 이용 가능 (예: VulnCheck Initial Access, Core Impact)
publicly-available공개적으로 이용 가능 (예: Git, 블로그, Metasploit, Nuclei)
privately-available비공개 상태