バグバウンティ ばぐばうんてぃ
簡単に言うとこんな感じ!
「うちのシステムのセキュリティ穴を見つけたら報奨金あげます!」って企業が公募する制度だよ。悪用されるより先に善意のハッカーに見つけてもらおう、という発想なんだ。いわば「セキュリティの懸賞問題」みたいなもの!
バグバウンティとは
バグバウンティ(Bug Bounty)とは、企業や組織が自社のサービス・製品に存在するセキュリティ上の脆弱性(バグ)を発見・報告した外部の研究者やハッカーに対して、報奨金(バウンティ)を支払うプログラムのことです。“Bounty” は懸賞金・報奨金を意味する英語で、「バグを見つけたら賞金を出す」という仕組みをシンプルに表しています。
セキュリティの世界では、悪意のある攻撃者(ブラックハット)が脆弱性を悪用する前に、善意の研究者(ホワイトハット)が先に発見して報告してくれることが理想です。バグバウンティはその動機付けを「お金」で提供する仕組みで、企業にとっては社内だけでは気づけなかった穴を世界中の目で探してもらえる、非常にコストパフォーマンスの高いセキュリティ対策と言えます。
発注側の実務観点では、「自社サービスをリリースする前後にバグバウンティを実施するか」「外部のプラットフォームを使うか自社で運営するか」といった判断が求められます。大手クラウドサービスや金融機関はすでに常設プログラムを持っており、セキュリティ品質の対外的なアピールにもなる制度です。
バグバウンティの仕組みと登場人物
バグバウンティには3つの主役がいます。
| 役割 | 内容 |
|---|---|
| プログラムオーナー(企業) | 報奨金・スコープ(対象範囲)・ルールを設定して公募する |
| セキュリティリサーチャー | 脆弱性を調査・発見し、報告書(レポート)を提出する |
| プラットフォーム(仲介) | HackerOne・Bugcrowdなど。双方をマッチングし管理を代行する |
プログラムの流れ
企業がスコープ・報奨金を公開
↓
リサーチャーが調査・脆弱性を発見
↓
企業にレポートを提出(非公開)
↓
企業が検証・修正(トリアージ)
↓
修正完了後に報奨金を支払い
↓
(任意で)脆弱性情報を公開開示
スコープとは?
スコープとは「調査してよい対象範囲」のことです。「この URLドメインの中だけ」「モバイルアプリはOKだが社内システムはNG」のように明確に定義されます。スコープ外を触ると規約違反になるため、発注側がスコープをどう設計するかが非常に重要です。
報奨金の相場感
脆弱性の深刻度(CVSS スコア)に応じて報奨金は変動します。
| 深刻度 | 例 | 報奨金目安 |
|---|---|---|
| Critical(致命的) | 認証なしでDB全件取得 | 数十万〜数百万円 |
| High(高) | 他人のアカウントを乗っ取れる | 数万〜数十万円 |
| Medium(中) | XSS(クロスサイトスクリプティング) | 数千〜数万円 |
| Low(低) | 情報漏えいリスクが低いもの | 数百〜数千円またはグッズ |
歴史と背景
- 1983年 — Hunter & Ready 社が自社OSのバグ報告者にフォルクスワーゲン ビートルをプレゼント。バグバウンティの原型とされる
- 1995年 — Netscape がブラウザの脆弱性報告に金銭報酬を開始。IT業界で初の本格的プログラム
- 2004年 — Mozilla がFirefoxのバグバウンティプログラムを開始。オープンソース界隈に広まる
- 2010年 — Google が「Vulnerability Reward Program(VRP)」を開始。業界のスタンダードに
- 2011年 — HackerOne 創業。バグバウンティ専門の仲介プラットフォームが登場し一般化が加速
- 2012年 — Facebook・Twitter・GitHub など大手が続々参入。プラットフォームとしての市場が形成
- 2016年 — 米国防総省が「Hack the Pentagon」を実施。政府機関でも活用が広がる
- 2020年代 — 日本でも金融機関・行政システムなどで導入事例が増加。IPA(情報処理推進機構)も関連ガイドラインを整備
バグバウンティ vs 関連するセキュリティ手法の比較
セキュリティ強化の手段はバグバウンティだけではありません。似た手法との違いを整理しましょう。
バグバウンティプラットフォーム代表例
| プラットフォーム | 特徴 |
|---|---|
| HackerOne | 世界最大規模。Google・GitHub・Uber などが利用 |
| Bugcrowd | 企業向け管理機能が充実。日本語対応あり |
| Intigriti | 欧州発。GDPR準拠に強み |
| IssueHunt | 日本発。OSS向けバグバウンティに特化 |
| 自社運営 | 大企業が直接運営。MicrosoftのMSRC・GoogleのVRPなど |
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| RFC 9116 | security.txt の標準仕様。脆弱性報告の窓口情報をWebサイトに掲載するためのフォーマット定義 |
関連用語
- 脆弱性(CVE) — 脆弱性の識別番号体系。バグバウンティで報告された脆弱性はCVEとして登録されることがある
- ペネトレーションテスト — 契約した専門家が擬似攻撃でセキュリティを検証する手法
- CVSS — 脆弱性の深刻度を数値化するスコアリングシステム。報奨金の算定基準にも使われる
- 脆弱性開示ポリシー(VDP) — 発見した脆弱性をどう報告・公開するかのルールを定めたポリシー
- ホワイトハット — 善意でセキュリティ調査を行うハッカー。バグバウンティの主な担い手
- XSS(クロスサイトスクリプティング) — Webアプリの代表的な脆弱性。バグバウンティで頻繁に報告される
- ISMS — 情報セキュリティ管理体系。バグバウンティはISMSの脆弱性管理プロセスの一部を担う
- security.txt — 脆弱性報告の窓口をWebサイトに明示するためのファイル形式(RFC 9116)