WaryasSWHE(ユーザーモード 0day シャッター攻撃フレームワーク)

Security

概要

WaryasSWHEは、ユーザーモードで実行されるエクスプロイトを集めた小規模なフレームワークで、リポジトリ説明では「0day shatter attack」を利用してアンチチート(AC)を回避することを目的としています。C++で実装され、PEマッパー、内部レンダーフック、エクスプロイトのエントリ実装などのサンプルコードを含んでいます。開発者はUnknownCheatsなどのコミュニティで議論を促しており、研究用や検証用の素材として提供されていますが、実運用や不正用途には重大な法的・倫理的問題が伴います。

GitHub

リポジトリの統計情報

  • スター数: 32
  • フォーク数: 8
  • ウォッチャー数: 32
  • コミット数: 4
  • ファイル数: 9
  • メインの言語: C++

主な特徴

  • ユーザーモードで動作するエクスプロイトコードとユーティリティを含むC++実装
  • PEマッピングや内部レンダーフックなど、プロセスやメモリ操作に関わるモジュール群
  • 「0day shatter attack」を謳うエクスプロイト技術のサンプル(詳細はREADME参照)
  • セキュリティ研究/議論を目的にコミュニティリンクが提示されている

技術的なポイント

本リポジトリは、プロセスメモリ操作やフック技術に着目したコードを集めています。大まかには、対象プロセスへ任意のPEイメージをマッピングするPEマッパーや、描画パスに介入する内部レンダーフック、ユーザーモードからの特定の脆弱性(ここでは「shatter」と呼ばれるカテゴリ)を利用するためのエクスプロイト実装が含まれます。設計面では低レベルのWindows API呼び出しや、増設されたコード注入手法、プロセス間操作のパターンが観察できます。これらは防御側の観点から検知回避技術やフォレンジック上の痕跡を理解するための教材として有用ですが、実際の脆弱性悪用やアンチチート回避の手順を提供するものではありません。安全に扱うためには、責任ある開示と法的遵守、検証用の隔離環境での実行が必須です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • README.md: file
  • exploit.cpp: file
  • exploit.hpp: file
  • internal-render-hook.cpp: file
  • pe_mapper.cpp: file

…他 4 ファイル

(主なファイルはエクスプロイトの実装、ヘッダ、レンダーフック実装、PEマッピング関連のソースで構成されています。READMEには議論スレッドへのリンクが記載されています。)

まとめ

セキュリティ研究向けの実験的なユーザーモードエクスプロイト集。取り扱いは慎重に。

リポジトリ情報:

READMEの抜粋: Discuss it here : https://www.unknowncheats.me/forum/anti-cheat-bypass/727001-usermode-bypass-framework.html

注意:本リポジトリに含まれる技術は悪用される可能性があり、法的・倫理的な問題を引き起こす恐れがあります。研究目的で扱う場合でも、責任ある使用・適切な環境での検証・関係者への通知を行ってください。