エクスプロイト【exploit】
エクスプロイトコード
【英】Exploit code
エクスプロイトコードとは、プログラムのセキュリティ上の脆弱性(セキュリティホール)を攻撃するために作成された簡易なプログラムの総称である。単にエクスプロイトとも呼ばれ、多くの場合、悪意を持って利用されるプログラムを指す。
エクスプロイトコードは、元来、セキュリティホールを検査するために作成される検証用のプログラムコードである。セキュリティホールの存在を発見した人が、自分のコンピュータ環境以外の環境でセキュリティホールがどのように動作してどのような影響を及ぼすのかを、他の人に実証してもらうために作成する。エクスプロイトコード受け取った開発者は、それぞれ自分の使用しているバージョンやプラットオフォームにおいてエクスプロイトコードを実行し、その動作を検証し、対策を講じる。さまざまな環境下でエクスプロイトコードが研究されたセキュリティホールは、十分な対策が取られて、安全性を確保することができる。
他方エクスプロイトコードは、悪用されれば、システムを攻撃するための恰好のツールとなる。エクスプロイトコードを下地に用いれば、迅速かつ効率的な攻撃用プログラムを作成することも可能である。
善意で配布されるエクスプロイトコードは、検知された異状に対して報告を表示する程度の動作しか行なわないが、クラッカーに改造されることによって容易にシステムを破壊したり増殖を繰り返したりするツールに様変わりする。そのためエクスプロイトコードはしばしば「諸刃の刃」と形容される。
エクスプロイトコードが悪用されたウィルスの登場は、2001年に猛威を振るった「コードレッド」に初まるといわれる。それ以来エクスプロイトコードの悪用によるセキュリティホールの攻撃は、クラッカーたちにとっての常套手段となった。シマンテック社の報告によれば、脆弱性が発表されてから悪玉エクスプロイトコードが出現するまでには、おおよそ6日程度しか日を経ないとされる。(中には、発表からわずか2日後に登場した例もある)。
エクスプロイトコードを悪用したウィルスやワームの出回る速度が、対処策を確立するよりも上回ってしまうケースも少なくないので、「エクスプロイトコードは公にすべきではない」という声も多々上がっている。しかし欠陥は秘密にしてもすぐに知れわたってしまうわけだから、「むしろ積極的に公開して多くの人に対処への協力を仰ぐべきだ」とする声も多い。いずれにせよ、セキュリティホールの改善者と攻撃者の間では、果てしなくせめぎ会いが繰り広げられている。
参照リンク
シマンテック・インターネット・セキュリティ脅威レポート(2004年10月5日)
エクスプロイト
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/11/18 14:03 UTC 版)
エクスプロイト (英: exploit) とは、情報セキュリティにおいて、脆弱性を利用してコンピュータを攻撃するための具体的な手段、または、脆弱性を利用して標的を攻略することをいう[1]。
注釈
- ^ CERT/CCの脆弱性情報公開ポリシーでは「脆弱性の情報を受けてから45日経過した時点で、ベンダーによる対策の有無に関わらず、脆弱性情報を公開する」としている。また、BugtraqのFAQ(参考:日本語訳)では、脆弱性が重大であり、セキュリティコミュニティに報告することがメーカーからの対策を待つよりも重要であると考えた場合には、メーカーからの対策に優先してコミュニティに報告しても良いとしている。これらの状況下では、ベンダーによる対策が行われていない段階で脆弱性が公開されることになる。他には、2011年8月19日にFull Disclosure MLで攻撃コードが公開され、ベンダーが対策を施すよりも前に攻撃手法が広く知られることとなったApache Killerのようなケースの場合も、パッチ適用までに時間を要するケースといえる。
出典
- ^ “ネットワークセキュリティ関連用語集(アルファベット順):IPA 独立行政法人 情報処理推進機構”. www.ipa.go.jp. 2020年9月19日閲覧。
- ^ a b “Jargon File : exploit”. 2010年6月19日閲覧。
- ^ ウェブ経由の攻撃エクスプロイト、「Java」狙い9割(security next)
- ^ “RFC 1858 : IP フラグメントフィルタリングについてのセキュリティ上の考察”. 2010年6月19日閲覧。
- ^ “FreeBSD IPFW Me Point To Point Interface Address Addition Vulnerability”. 2010年6月19日閲覧。 - パケットフィルタリングソフトウェアの脆弱性の例。
- ^ “Adobe Reader and Acrobat 'newplayer()' JavaScript Method Remote Code Execution Vulnerability”. 2010年6月19日閲覧。 - 脆弱性の分類としての「リモート」と「ローカル」の例。Remote欄およびLocal欄を参照。
- ^ “CVE-2009-0658 : Adobe ReaderおよびAcrobatにおけるバッファオーバーフローの脆弱性”. 2010年6月22日閲覧。 - バイナリベースのエクスプロイトの例。
- ^ “FreeBSD-SA-09:11.ntpd : ntpd stack-based buffer-overflow vulnerability”. 2010年6月19日閲覧。 - 回避策がベンダーから公開されている例。
- 1 エクスプロイトとは
- 2 エクスプロイトの概要
- 3 概要
- 4 対策
- 5 脚注
エクスプロイト(Pwnable, pwn, Exploit)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/21 22:55 UTC 版)
「キャプチャー・ザ・フラッグ」の記事における「エクスプロイト(Pwnable, pwn, Exploit)」の解説
プログラムの脆弱性を突き、不正侵入・権限昇格により、サーバ内のファイルやメモリに置かれたフラッグを発見する。脆弱性を用いてサーバに攻撃を仕掛けるためには、脆弱性を発見する必要がある。したがって対象を解析するReversingの能力も要求される。
※この「エクスプロイト(Pwnable, pwn, Exploit)」の解説は、「キャプチャー・ザ・フラッグ」の解説の一部です。
「エクスプロイト(Pwnable, pwn, Exploit)」を含む「キャプチャー・ザ・フラッグ」の記事については、「キャプチャー・ザ・フラッグ」の概要を参照ください。
- エクスプロイトのページへのリンク