脆弱性報奨金制度 (ぜいじゃくせいほうしょうきんせいど、英 : bug bounty program )は、製品やサービスを提供する企業が、その製品の脆弱性 (特にエクスプロイト やセキュリティホール など)に関する報告を外部の専門家や研究者から受け、その対価として報奨金を支払う制度[ 1] [ 2] 。この制度を利用することで、開発者は一般のユーザー が気付く前にバグ を発見し、対処できるため、広範囲に渡る可能性のあるインシデント を事前に防げる。Mozilla やFacebook 、Yahoo! 、Google 、マイクロソフト 、日本ではサイボウズ やピクシブ 、LINE など、多くのウェブサイト や組織、ソフトウェア開発者 が導入している。バグバウンティプログラム やバグ報奨金プログラム とも呼ばれ、導入する組織によっては独自の制度名が付けられている場合もある。
歴史
1983年 、リアルタイムオペレーティングシステム であるVersatile Real-Time Executive (英語版 ) 向けの脆弱性報奨金制度が、システムを開発したハンターとレディによって開始された。この制度が初めて適用された事例として知られており、脆弱性の発見者には、見返りとして「バグ」の通称でも知られるフォルクスワーゲン・タイプ1(ビートル) が贈られた[ 3] 。
1995年 、ネットスケープコミュニケーションズ のテクニカルサポートエンジニアであるJarrett Ridlinghaferが、「バグバウンティ」(Bugs Bounty) という言葉を造った。ネットスケープは従業員に対し、自分自身を追い込み、仕事を成し遂げるために必要なことは何でも実行するよう奨励していた。Ridlinghaferは、ネットスケープには多くの製品愛好家や伝道者が存在することを認識しており、その一部はネットスケープのブラウザ に熱狂的であると考えていた。この現象をより詳細に調査すると、熱心な人の多くはソフトウェアエンジニアであり、製品のバグを自ら修正し、ネットスケープのテクニカルサポート部門によって設置されたオンライン のフォーラム や、「Netscape U-FAQ」といった非公式のFAQ サイトを立ち上げ、バグの修正や回避方法を公開していると分かった。Ridlinghaferは、企業がこれらのリソース を活用するべきと考え、「ネットスケープ バグバウンティプログラム」(Netscape Bugs Bounty Program) を提案。同年10月10日 、Netscape Navigator 2.0 ベータ版 ブラウザ向けの最初の制度を開始した[ 4] [ 5] 。当初はノベルティグッズ といった景品が贈られていたが、その後はハッキングコンテスト の開催など規模を大きくし、高額な賞金が贈られるようになった[ 2] 。
脆弱性の開示方針に関する論争
Facebookの脆弱性開示
バグを報告する研究者に与えられるFacebookの「ホワイトハット」デビットカード (2014年に発行停止)
2013年 8月、パレスチナ の研究者Khalil Shreatehが、誰でも任意のFacebookアカウントに動画を投稿できる脆弱性を報告した。ShreatehとFacebook間の電子メール によると、ShreatehはFacebookの脆弱性報奨金制度「ホワイトハット」を利用して脆弱性を報告したが、「バグではない」と否定された。後にShreatehは、この脆弱性を悪用し、マーク・ザッカーバーグ のFacebookプロフィール上にこれまでの経過についてを投稿したが、Shreatehのアカウントは一時的に無効化された。当該の脆弱性は修正されたものの、Shreatehの報告は制度の規定に違反しているとして、報奨金は支払われなかった[ 6] [ 7] [ 8] 。
Uberの情報漏洩事件
2016年 、Uber の乗客とドライバー約5700万人の個人情報が漏洩するセキュリティインシデントが発生した。Uberは事件についてユーザーや当局に隠蔽したまま、攻撃者に対し、漏洩の事実を口外しないことやデータの削除と引き換えに、10万ドル を支払ったとしている[ 9] [ 10] 。この事件への対応の一環として、UberはHackerOne (英語版 ) と協力して制度のポリシーを更新し、善意による脆弱性の調査と開示について、行動の制約をより明確に規定した[ 11] 。
ストアクレジットを提供した事例
Yahoo! では、自社サービスにおける脆弱性の発見や報告への対価として、セキュリティ研究者へYahoo!のオリジナルTシャツ を贈ったことで厳しく非難され、「Tシャツゲート」(T-shirt-gate ) と呼ばれ、注目を集めた[ 12] 。スイス ジュネーヴ に本社を置くセキュリティ関連企業であるHigh-Tech Bridgeは、「Yahoo!は報告を受けた脆弱性1件に対し、Tシャツやカップ、ペンなどYahoo!ブランドの商品の購入に使用できる12.50ドルのストアクレジットを提供している」という内容のプレスリリース を発行した。Yahoo!のセキュリティチームの責任者であるRamses Martinezは、後にブログにおいて、「(脆弱性の報告に対して報酬を贈るような)正式なプロセスが無く、個人的な『感謝』としてTシャツを送り始めた。基本的に自費で購入していた。」と主張している[ 13] 。また、すでにTシャツを所持している者に対しては、ギフト券や手紙を送ったとしている。2013年10月31日 、Yahoo!は新しい脆弱性報奨金制度を開始。これにより、セキュリティの研究者はバグを報告し、判明したバグの重大度に応じて、250ドルから最大1万5000ドルの報奨金を受け取れるようになった[ 14] 。
同様の事例として、マレーシア の産業用制御システム (ICS) を開発するEcava (英語版 ) が2013年に本制度を開始したとき[ 15] [ 16] 、セキュリティの研究者に現金の代わりとして、ストアクレジットを贈ったことで批判された[ 17] 。Ecavaは批判に対し、この制度は当初、限定的に運用することを意図しており、ICSソフトウェアであるIntegraXor SCADA (英語版 ) のユーザーに対する安全の観点に焦点を当てたと説明している[ 15] [ 16] 。
制度の地理的な広がり
本制度の利用は世界的にも広がりを見せているが、一握りの国がより多くのバグを報告し、より多くの報奨金を受け取る傾向がある。特に、アメリカ とインド は研究者によるバグ報告数が多く[ 18] 、2018年 に発行されたハッカーレポートによると、バグハンター(脆弱性を探す研究者)の多さは、インドが世界で1番、もしくは2番目に位置する[ 19] 。Facebookの制度上においても、2017年 に有効とされた報告件数が最も多かった国はインドであり、アメリカとトリニダード・トバゴ が続いた[ 20] 。
著名な制度の例
Google VRP
GoogleはChrome ウェブブラウザのセキュリティ強化に向けて、2010年 に本制度を試験的に導入した[ 21] 。2013年10月、Googleは制度「Vulnerability Reward Program」(VRP) の大きな変更を発表した。これまでは多くのGoogle製品を網羅する制度であったが、この移行により、主にコンピュータネットワーク 用または、低レベルのオペレーティングシステム 機能用に設計された、リスクの高いオープンソースソフトウェア やライブラリ を含むように拡張。2017年には、Google Play ストア から入手できるサードパーティー 製のアプリケーションも含むよう制度を拡張した[ 22] 。2010年に制度を開始して以来、2019年 までに報奨金として合計2100万ドル以上、2019年は例年のおよそ2倍となる650万ドルを支払っている[ 23] 。
The Internet Bug Bounty
マイクロソフトとFacebookは2013年11月に提携し、インターネットに関連する様々なソフトウェア のエクスプロイトを報告することで報酬を提供するプログラム「The Internet Bug Bounty」(IBB) を後援 している[ 24] 。2017年にはGitHub とフォード財団 も後援に加わり、Uberやマイクロソフト、Facebook、アドビシステムズ 、HackerOne、GitHub、NCC Group、Signal Sciencesなどのボランティア によって管理されている[ 25] 。IBBは、Adobe Flash やPython 、Ruby 、PHP 、Django 、Ruby on Rails 、Perl 、OpenSSL 、nginx 、Apache HTTP Server 、Phabricator といったソフトウェアを網羅するだけでなく、広く使用されているオペレーティングシステムやウェブブラウザなど、インターネット全体に影響を与えるようなエクスプロイトに対する報酬を提供している[ 26] 。
Hack the Pentagon
本制度はテクノロジー業界に留まらず、アメリカ国防総省 (DoD) のような保守的な組織においても利用されている。2016年3月、ピーター・クックはDoDにとって最初の制度である「Hack the Pentagon」を発表した[ 27] [ 28] 。制度は同年4月18日 から5月12日 までの期間限定で実施され、1400人以上のユーザーがHackerOneを通じ、138件の有効な脆弱性の報告を行った。DoDは合計で7万1200ドルを支払った[ 29] [ 30] 。
脚注
関連項目