脆弱性
概念実証(PoC)エクスプロイト
別称: PoC エクスプロイト
定義
脆弱性が実在し悪用可能であることを示す最小限の、通常は武器化されていないコード。研究や協調的開示の文脈で公開されることが多い。
PoC エクスプロイトは、ある欠陥を誘発して想定される影響(サービスのクラッシュ、メモリの数バイトの漏えい、レンダラからの電卓起動など)を確かに生じさせられる最小限の信頼性ある実証コードです。研究者・バグバウンティハンター・ベンダーは修正の検証に広く利用しますが、防御側は警戒すべきで、雑な PoC でも数時間から数日のうちに武器化されることがしばしばあります。多くの CVE 解説は GitHub の PoC へのリンクを含みます。PoC は検知の検証、パッチのテスト、緊急対応の優先順位付けに用いられ、特に EPSS や KEV のシグナルが同時に立っている場合に重要です。
例
- ヒープオーバーフローを発生させるがデバッグメッセージしか出さない短い Python スクリプト。
- ブラインド SSRF を示すがデータを持ち出さない細工された HTTP リクエスト。
関連用語
エクスプロイト
脆弱性を悪用して、コード実行・権限昇格・情報漏えいなど意図しない動作を引き起こすコード、データ、または手法。
武器化エクスプロイト
実戦投入可能な、十分に作り込まれた信頼性の高いエクスプロイト。マルウェアや侵入フレームワーク、攻撃者のトレードクラフトに組み込まれる。
脆弱性
システム、アプリケーション、または運用プロセスに存在する弱点で、攻撃者が機密性・完全性・可用性を侵害するために悪用できるもの。
CVE(共通脆弱性識別子)
公開された各ソフトウェア・ハードウェア脆弱性に一意の識別子を付与し、業界全体で曖昧さなく参照できるようにする公的カタログ。
ペネトレーションテスト
システム・アプリケーション・人を対象に、実際の攻撃者より先に悪用可能な弱点を発見するために行う、認可された模擬サイバー攻撃。
サーバーサイドリクエストフォージェリ(SSRF)
攻撃者がサーバーに任意の宛先(多くは内部システム)へ HTTP やその他のネットワークリクエストを送らせることができる Web 脆弱性。