Exploity to grupa szkodliwych programów wykorzystujących jedną lub wiele luk w oprogramowaniu działającym na komputerze lokalnym lub zdalnym.
Przeglądarki internetowe, wtyczki flash, java oraz Microsoft Office to najczęściej atakowane grupy oprogramowania. Ponieważ są bardzo szeroko rozpowszechnione aktywnie badane są pod kątem występowania luk zarówno przez ekspertów od spraw bezpieczeństwa, jak również przez hakerów. Z tego też powodu ich twórcy muszą regularnie publikować łaty do już wykrytych luk.
Grupa exploitów typu "zero-day" to zagrożenia, które wykorzystują do ataku wcześniej niezauważone słabe punkty oprogramowania, zanim te zostaną wykryte i naprawione przez producenta. Samo wyrażenie "zero-day" oznacza, że producent nie miał czasu (dosłownie miał "zero dni") na odnalezienie i załatanie luki w oprogramowaniu.
Do rozprzestrzeniania exploitów cyberprzestępcy często wykorzystują metody socjotechniczne. Użytkownicy mogą otrzymać exploity na dwa główne sposoby: poprzez odwiedzenie odpowiednio spreparowanej strony zawierającej szkodliwy kod lub przez otwarcie pliku, który wygląda na oryginalny, a który tak naprawdę zawiera szkodliwy kod (takie pliki często rozsyłane są za pomocą poczty elektronicznej).