目次
筆者
- X: morioka12 (@scgajge12)
ブログ一覧
本ドメインのブログ記事
本ドメイン以外も含む全ての記事
こんにちは、morioka12 です。
本稿では、筆者が Zenn Book でリリースした『脱初心者のための実践バグバウンティ登竜門』について紹介します。
本書は、バグバウンティにおけるバグハンティングのスキルを、入門レベルから実用レベルへと高めるための、体系的かつ実践的な「脱初心者」向けの初級本です。
多くの一般的な学習コンテンツは基礎知識の習得に役立ちますが、それらを学ぶだけでは、リアルワールドのバグバウンティプログラムで実際の脆弱性を発見して報奨金を獲得するのは難しく、より実践的なバグハンターとしてのノウハウが不可欠です。
本書では、特にバグバウンティプラットフォームのプログラムにおける Web アプリケーションをターゲットにし、実在する脆弱性を発見するための技術的な観点や、調査に必要な非技術的なスキルについて、筆者の経験談をもとに体系化しました。
本書を通して、入門者・初心者レベルから一歩抜け出し、自力で未知の脆弱性を発見できる「初級バグハンター」へとステップアップするための実践的な知見を提供します。実際に初の報奨金を獲得するキッカケとして活用いただければ幸いです。
ちなみに、本書の前提において資格取得は必須としておらず、そこまで推奨ともしていません。
1.📕 はじめに(無料公開) 2.🎓 第1章 バグバウンティの基礎と戦略(無料公開) 3.🎓 1.1. バグバウンティの概要とプロセス(無料公開) 4.🎓 1.2. バグバウンティプログラムのポリシーとルール 5.🎓 1.3. バグバウンティプログラム選定の極意 6.🎓 1.4. バグハンターのタイプ別戦略 7.🎓 1.5. バグハンティングのツールと環境構築 8.💭 第2章 バグハンティングの思考法と汎用テクニック(無料公開) 9.💭 2.1. バグハンティングの全体像とマインドセット 10.💭 2.2. バグハンティングにおける思考プロセスと視点 11.💭 2.3. 情報収集のアプローチと区別 12.💭 2.4. ガジェットの探索と活用術 13.💭 2.5. エラーとブラインドの活用術 14.⚔️ 第3章 バグハンティングにおける要素別の実践アプローチ(無料公開) 15.⚔️ 3.1. クライアントサイドへのアプローチ 16.⚔️ 3.2. サーバーサイドへのアプローチ 17.⚔️ 3.3. ソフトウェアへのアプローチ 18.⚔️ 3.4. クラウドやインフラへのアプローチ 19.⚔️ 3.5. モバイルアプリの API へのアプローチ 20.🔥 第4章 バグバウンティにおける脆弱性の価値最大化(無料公開) 21.🔥 4.1. 脆弱性の脅威の高め方 22.🔥 4.2. セキュリティ機構の回避術 23.⚙️ 第5章 バグバウンティのレポーティングと再検証(無料公開) 24.⚙️ 5.1. 高品質なレポートの書き方 25.⚙️ 5.2. 再検証とフィードバックの活用法 26.📕 おわりに & 読者限定特典 27.🎁 付録1 最初の10万ドルを稼げるようになるためのロードマップ 28.🎁 付録2 バグハンティングに活かす独自 AI ツール開発術 29.🎁 付録3 バグバウンティの脆弱性レポート集 30.📅 更新履歴(無料公開)
本稿では、筆者が Zenn Book でリリースした『脱初心者のための実践バグバウンティ登竜門』について紹介します。
ぜひ、バグバウンティに興味ある方に、読んでいただけたら幸いです。
ここまでお読みいただきありがとうございました。
こんにちは、morioka12 です。
(落ち着いたため、だいぶ遅くなりましたが...。)今回は、morioka12 の「2025年の振り返り」ということで、去年あったことを簡単に振り返ってまとめます。
2025年の4月から、本業の主軸を脆弱性診断・ペネトレーションテスト担当から、サイバーセキュリティ事業の BizDev (Business Development) 担当に意向でシフトしました。
そのため、2025年に入る前くらいから、BizDev 系(サービス開発・事業開発・ビジネス・マーケティング・デジタル産業)の本や資料を読んだり、「BizDev Kaigi」などの Biz イベントに参加したりして、Biz 寄りのインプット量を以前より増やしたりしてました。また、途中からコンサルティングについても、目的というよりかは一つの手段として基礎から学び始めて取り組むようになりました。
セキュリティベンダーのセキュリティエンジニアという立場から、「既存顧客・新規顧客」「既存サービス・新規サービス」「課題発見・提案・解決」「潜在的ニーズ・共通ニーズ」「付加価値」「アップセル・クロスセル」「市場調査・企業調査」「現状分析・言語化」「セキュリティ成熟度」「優先順位」「ROI(投資利益率)」「理想像・最低ライン」「リスクに対する効果的な施策」などのキーから、「顧客にとっての新たな価値を創出する/生み出す/提供する」という視点で取り組めていることは面白いと感じています。
特に、今までの診断やペネトレのような小さな切り口での課題解決(高度なリスク評価)だった視点から、お客様の組織的なセキュリティ課題に幅広くかつ親密なところまで関われる(支援できる)ようになり、セキュリティに携わる身としての使命感から顧客貢献のやりがいも感じています。
もともと関心のあった「セキュリティに関する事業/サービス作りと顧客への価値提供」という点から、セキュリティエンジニアとしてこれまでと違った「お客様の課題解決のため、かつ事業成長のため」の視点で本業の時間に取り組み始められた年になったため、新しいチャレンジとしては良かったと思います。今後も BizDev 視点でサイバーセキュリティに取り組みたいと思います。
2025年の2月ごろから大きめのタスクとして、書籍の執筆に時間を充てるようになりました。まだ、最後まで完了していたいため詳細は省きますが、2026年の春頃に情報解禁の予定です。(苦手で大変)
また、以前からバグハンターの個別教育面で、何人かの学生や知り合いにバグハントのサポートや知見共有などもしてきた関係で、年末の2,3日で簡単な電子書籍として『30日でCVE取得! OSSバグハント入門』をまとめてリリースしました。今回は、一定のラインを引きたかったなどの意図があり、少額の有料本としました。一般的にはニッチな領域であり、やられ環境やラボなどの入門教材より一歩くらい先の内容でもあるため、せいぜい30人くらいの購入に至れば嬉しいくらいの感覚でいましたが、リリースして4日で100人超えの購入があったため、意外にもそこまで興味関心ある人がいるという点に驚きました。
また、本命として書きたい『脱初心者のための実践バグバウンティ登竜門』も春くらいを目処にリリースしたいと思っています。「OSSバグハント入門」は、おまけ程度のイメージです。これらを無事に終えれば、当分はアウトプット活動を控える意向です。
2024年の10月に共同創設した「セキュリティ若手の会」というコミュニティも、幹事として運営してきました。無事に、3回のイベント主催と Findy とのコラボイベントを開催しました。これまでの個人活動の一環として、サイバーセキュリティに興味関心を持つ学生や、セキュリティの職に就く新卒の方と交流できる機会を作り、運営として貢献できたことはとても良かったです。
特に、「昔に書いた就職活動のブログを読んで人生変わりました!」って人や、「バグハントの資料や Podcast をいつもチェックしてます!」って人などが、イベントで声かけに来てもらえて良い交流になりました。やはり、ブログなどで何かその当時のことをアウトプットとして残しておくことは大事だなと改めて感じました。個人的にはいつもメモや記録、話題を残しておく感覚でブログを書いています。(何かあればブログを共有するばイメージ済む感覚)
第2回 セキュリティ若手の会(LT&交流会) - connpass
第3回 セキュリティ若手の会(ワークショップ&交流会) - connpass
第4回 セキュリティ若手の会(LT&交流会) - connpass
あなたの知らない ”サプライチェーン攻撃”を語る セキュリティ Night - connpass
また、2025年内をもって幹事を辞任(一足先に引退)しました。学生時代の経験から得た教訓を活かして、業界貢献を目的として細かいコンセプト設計から若手(学生・新卒)向けイベントの企画や運営に携われたことはとても良い機会となりました。
【お知らせ】この度、昨年に共同創設した「セキュリティ若手の会」の幹事を、年内をもって辞任(一足先に引退)することにいたしました。
— morioka12 (@scgajge12) December 19, 2025
今後の個別のお問い合わせは、公式アカウント(@sec_wakate)や公式フォームにご連絡ください。…
2025年は、あまりバグハンターとしての活動はできませんでした(1~3月に少しだけバグハントした)が、以前に引き続き日本ハッカー協会「Hack Fes.」や IssueHunt「P3NFEST」のイベントでハンズオン講座を担当しました。また、個別依頼で事業会社の社内勉強会(非公開)で「バグハンター視点によるバグハント入門」のような講座(テクニカルな要素ではなく、リスク分析・思考という視点)を実施したり、知り合いにバグハントの実践フォローをしたりもしました。
裏では、仲良くしている海外のバグハンターとも引き続きコミュニケーションを取ったり、他のバグハンターが見つけた怪しい箇所やガジェットについて議論したり支援したりして良い刺激をもらったりしていました。あとは、バグハントの超集中する時間の確保の代わりに、気分転換程度に自作して使っていたツールのメンテで Go や TypeScript のコードを書いたり、バグハント用の AI エージェントも作り始めたりしてました。
バグバウンティやバグハントに関する発信をしている日本人はあまりいないため、自身の経験や経緯をもとに少しでも興味を持ってもらえる人が増えれば良いなという思いでこれまで発信してきました。世の中には、バグハンターとしてやバグバウンティに取り組んでもいない人によるそれらの内容の発信や教材などが見受けられますが、やはり現役のバグハンターとして一定の経験をもとにしたアウトプットを発信することは、活きた知見として大事だと思っています。今後はアウトプットや講演等による貢献は控えるつもりですが、2026年の後半からはバグハンターとしてバグバウンティの現場に戻りたいと思っています。そして、ペアバグハントなどで熱意ある仲間を集っていければと思います。
実は、2025年の秋ごろから「慢性型の体調不良(内臓系)」になっていて、食事制限や行動制限などに縛られながら生活しています。食事制限では、小麦粉・乳製品・芋類・炭酸類などなどが NG となり、パン・ラーメン・マックなどが食べれない状況です。また、行動制限では、人混みや長距離移動が心身的に厳しくなり、気軽に遠出できる状況でもなくなりました。(そのため、大人数の忘年会等はお断りして申し訳なかったです...。)
最近は、毎日薬を飲んでいるため、症状は酷い時より良くなりましたが、たまにちょっとしんどい時がある感じです。普通にオンラインで仕事したり、生活する分には問題ない状況ですが、今は無理せず程々の生活を送っています。(適度に療養中)
体調不良以外は、特に問題なく人生も良い感じでした。趣味のディズニーには6回行けました(秋以降は行けず...)。
また、整体に通い始めたり、散歩したり、ゲームしたり、アニメや映画を見たり、気分転換の時間も以前よりちゃんと取るようになりました。
覚えている範囲で、取り組んでいたことを時系列ごとにまとめてみます。
Just scored a reward @intigriti. #HackWithIntigriti
— morioka12 (@scgajge12) January 7, 2025
I got first Acceptd & €€€ reward in 2025! pic.twitter.com/v1RukZBSwI
【ポッドキャストの新エピソード】
— Bug Bounty JP Podcast (@bbjppodcast) February 27, 2025
2025年2月分のエピソード「BBJP_Podcast #13 (1周年記念回&ゲスト回)」を公開しました!
今回は「Masato Kinugawa (@kinugawamasato)」さんとのゲスト回です!
Bug Bounty JP Podcast #BBJP_Podcast https://t.co/KUjuYvAOoe
Just scored €€€ reward @intigriti. #HackWithIntigriti
— morioka12 (@scgajge12) March 5, 2025
An interesting vulnerability has finally been confirmed. pic.twitter.com/FZIq9zV7Zt
今日は午前中から 「P3NFEST 2025 Winter」のハンズオン講座やります! #P3NFEST pic.twitter.com/D5n421Uoul
— morioka12 (@scgajge12) March 15, 2025
<Hack Fes. 2025 プログラム紹介 #06>https://t.co/awFoFUT5fk
— 一般社団法人日本ハッカー協会 (@JapanhackerA) July 3, 2025
バグバウンティ入門
〜バグハンターへの道のり〜
本講義では、バグバウンティに興味がある方や挑戦してみたいけど始め方がわからない方などの初心者に向けて、最初の一歩を踏み出せる内容を取り扱います。… pic.twitter.com/LL5MKjXbqS
Zenn Book で『30日でCVE取得! OSSバグハント入門』を公開しました! #OSSバグハント入門
— morioka12 (@scgajge12) December 31, 2025
昔に書いたブログをだいぶブラッシュアップして、体系的にまとめました。 (時間に余裕できれば、もう少し改修します。)
特に、初めての CVE ID…
今回は、morioka12 の「2025年の振り返り」ということで、去年あったことを簡単に振り返ってまとめました。
ここまでお読みいただきありがとうございました。
こんにちは、morioka12 です。
本稿では、2025年のバグバウンティプラットフォームで報告された脆弱性報告の Top 10 と、HackerOne で最も人気投票が多かった Top 10、そして AI によるバグバウンティ業界の傾向分析について紹介します。
【公開】Zenn Book『30日でCVE取得! OSSバグハント入門』
本書は、Web セキュリティの基礎を一通り学び終えた方が、実際に「CVE 番号の取得」というリアルワールドな成果を初めて手にするための、体系的かつ実践的なバグハント入門ガイド本です。
【予告】Zenn Book『脱初心者のための実践バグバウンティ登竜門』
本書は、バグバウンティにおける実践的なバグハンティング(脆弱性探し)のスキルを入門レベルからさらに高めたい方への脱初心者向けまとめ本です。
ここでは、2025年のバグバウンティプラットフォームにおける脆弱性 Top 10 について紹介します。
AI 分析
No data yet
No data yet
No data yet
ここでは、2025年に HackerOne で開示された脆弱性報告の中で最も人気投票が多かった Top 10 について紹介します。
この報告は、HackerOne の SCIM(System for Cross-domain Identity Management)プロビジョニング機能において、ユーザー名とメールアドレスの処理に不備があり、攻撃者が外部の IdP を利用して、既存の HackerOne ユーザーのアカウントを乗っ取ることができる脆弱性が発見されました。
この報告は、Shopify Partners プログラムへの招待プロセスにおいて、招待メールのリンク検証が必須ではなかったことに起因する脆弱性でした。これにより、既存のスタッフメンバー(攻撃者)が、招待中の「オーナー」のメールアドレスを悪用して勝手にアカウントを作成し、その招待を承諾することで、自身の権限を「オーナー」へと不正に昇格させることが可能でした。
この報告は、PlayStation のカーネルにおけるシステムコール sys_fsc2h_ctrl に、メモリ管理の不整合に起因する脆弱性でした。特定の条件下で、ヒープ領域ではなく「カーネルスタック」上のメモリ領域を誤って free()(解放)してしまう問題です。
この報告は、GitHub Enterprise Server(GHES)において、不適切なアクセス制御の脆弱性でした。これにより、攻撃者は自身がアクセス権を持つリポジトリと、ターゲットとなる被害者のプライベートリポジトリとの間で「差分(Diff)」を作成する機能を悪用し、権限がないにもかかわらず他者のプライベートリポジトリのコードの一部を読み取ることが可能でした。
この報告は、Shopify の CDN サーバーにおいて、URL 内の「スラッシュ(/)」と「バックスラッシュ(\)」の扱いに不整合があったことが原因によるで、キャッシュポイズニングの脆弱性でした。
この報告は、Remitly のパスワードリセット機能において、攻撃者が被害者の操作や同意を一切必要とせずに、任意のユーザーのパスワードをリセットし、アカウントを完全に乗っ取ることができる脆弱性でした。
gid://hackerone/PolicyPageAssetGroupsIndex::PolicyPageAssetGroup/{id}この報告は、HackerOne の GraphQL エンドポイントにおいて、IDOR の脆弱性が発見されました。認証されていないユーザーでも、特定の GraphQL クエリを使用し、ID を総当たりすることで、非公開のバグバウンティプログラムの情報や、それらのプログラムに属するレポートのタイトルを取得することが可能でした。
この報告は、Redditのインフラ設定ミスにより、特定の IP アドレスで稼働していたプロキシサーバーがインターネット上に意図せず公開されていました。このプロキシを経由することで、攻撃者は本来外部からアクセスできないはずの Reddit 内部の開発環境や、開発者が利用する個別のサービスインスタンスへアクセス可能な状態でした。
この報告は、HackerOne 上で公開(Disclosed)されたレポートの .json エンドポイントにおいて、特定の条件下でレポーターの機密情報が意図せず漏洩していた脆弱性です。
この報告は、GitLab のパスワードリセット機能において、リクエストパラメータを改ざんすることで、攻撃者が任意のユーザーのアカウントを乗っ取ることができる脆弱性でした。
| Rank | Vote | Weakness | Bounty | Link |
|---|---|---|---|---|
| 1 | 830 | Improper Access Control | $35,000 | link |
| 2 | 594 | Information Disclosure | Hidden | link |
| 3 | 272 | Improper Access Control | $7,500 | link |
| 4 | 255 | None | $25,000 | link |
| 5 | 253 | Improper Access Control | Hidden | link |
| 6 | 248 | Cache Poisoning | $3,800 | link |
| 7 | 239 | IDOR | $10,000 | link |
| 8 | 229 | Use After Free | $10,000 | link |
| 9 | 223 | Improper Access Control | $3,500 | link |
| 10 | 218 | Improper Access Control | Hidden | link |
ちなみに、最も報酬金額が高かった脆弱性報告は、GitLab からの「$35,000」でした。
4年間の高人気統計
| Rank | Vote | Weakness | Bounty | Link |
|---|---|---|---|---|
| 1 | 308 | IDOR | Hidden | link |
| 2 | 301 | XSS | Hidden | link |
| 3 | 237 | Improper Access Control | $12,500 | link |
| 4 | 227 | Hard-coded | Hidden | link |
| 5 | 212 | Improper Null Termination | Hidden | link |
| 6 | 209 | IDOR | Hidden | link |
| 7 | 187 | Business Logic Errors | $2,000 | link |
| 8 | 182 | Improper Access Control | $25,000 | link |
| 9 | 174 | Buffer Overflow | $12,500 | link |
| 10 | 170 | XSS | $5,000 | link |
ちなみに、最も報酬金額が高かった脆弱性報告は、Gitlab からの「$25,000」でした。
| Rank | Vote | Weakness | Bounty | Link |
|---|---|---|---|---|
| 1 | 676 | IDOR | $15,000 | link |
| 2 | 392 | Improper Access Control | $750 | link |
| 3 | 360 | Remote File Inclusion | none | link |
| 4 | 351 | XSS | $5,000 | link |
| 5 | 346 | SSRF | $25,000 | link |
| 6 | 344 | Information Disclosure | $7,500 | link |
| 7 | 292 | SSRF | $6,000 | link |
| 8 | 284 | XSS | none | link |
| 9 | 283 | IDOR | none | link |
| 10 | 259 | IDOR | $13,950 | link |
ちなみに、最も報酬金額が高かった脆弱性報告は、HackerOne からの「$25,000」でした。
| Rank | Vote | Weakness | Bounty | Link |
|---|---|---|---|---|
| 1 | 441 | Improper Access Control | $10,000 | link |
| 2 | 300 | IDOR | $12,500 | link |
| 3 | 281 | Path Traversal | $29,000 | link |
| 4 | 268 | Command Injection | $33,510 | link |
| 5 | 263 | Command Injection | $33,510 | link |
| 6 | 260 | Command Injection | none | link |
| 7 | 255 | Privilege Escalation | $20,000 | link |
| 8 | 254 | Buffer Overflow | $10,000 | link |
| 9 | 235 | IDOR | $11,500 | link |
| 10 | 215 | IDOR | $20,000 | link |
ちなみに、最も報酬金額が高かった脆弱性報告は、Gitlab からの「$33,510」でした。
2025年のバグバウンティ業界は、「AI による拡張(Bionic Hacker)」と「攻撃対象の複雑化(IoT/API)」がトレンドとなった1年でした。
2025年の業界全体を貫くキーワードは、「自動化と人間の知性の役割分担」です。
バグハンターの約7割が AI ツールを日常的に使用しています。偵察(Recon)や単純なスクリプト作成は AI や Hackbot に任せ、人間はより高度な「文脈理解」が必要な部分に集中するようになりました。
かつてバグバウンティの代名詞だった XSS や SQLi は、フレームワークの進化や AI スキャナによって「コモディティ化(陳腐化)」しています。
企業(防御側)のレベルが上がり、単純なバグはリリース前に潰されるようになりました。そのため、バグハンターには「開発者以上の製品知識」や「複雑な攻撃チェーンの構築能力」が求められています。
また、企業側もバグバウンティを単なる「バグ取り」ではなく、RoM(軽減された損失額)という指標を用いて、経営的なリスク管理手段として評価するようになっています。
本稿では、2025年のバグバウンティプラットフォームで報告された脆弱性報告の Top 10 と、HackerOne で最も人気投票が多かった Top 10、そして AI によるバグバウンティ業界の傾向分析について紹介しました。
ここまでお読みいただきありがとうございました。
こんにちは、morioka12 です。
本稿では、バグハンターやバグバウンティの経験・実績を歓迎要件等に含むセキュリティエンジニアの求人を調べてみた結果をまとめて紹介します。
背景としては、最近セキュリティエンジニアの求人を見かけた際に、以前より「バグバウンティ」や「バグハンター」というワードを含む求人が少し増えたような印象を持ったため、2025年の年末時点でどのくらいあるのかを雑に調べてみた感じです。
目次
簡単に調査した方法は、セキュリティエンジニアの求人の歓迎要件や歓迎経験に以下のキーワードが含まれているものを列挙しました。
※今回はあえて、個人活動で取り組める範囲外である「脆弱性診断やペネトレーションテスト」といった業務経験のみの求人、「資格取得」のみの求人は省いています。
調査結果としては、現在「19件」の求人を発見しました。
また、バグハンティングのスキルは、特に以下のような分類で業務に活かせることが期待できます。
本稿では、バグハンターやバグバウンティの経験・実績を歓迎要件等に含むセキュリティエンジニアの求人を調べてみた結果をまとめて紹介しました。
特に、バグハンティングなどに興味ある学生・社会人、セキュリティ担当者、海外バグハンターで日本で働きたい方などにちょっとしたキッカケになれば幸いです。
実践的なオフェンシブ視点やクリティカルシンキング(批判的思考)を持つ人材として、今後もピックアップしたキーワードの認知や需要が上がれば嬉しいなと、啓発している身として少し思いました。
また、「弊社も記載してます!採用募集してます!」って方は、ぜひコメントや DM 等で教えてください(追記します)。
ここまでお読みいただきありがとうございました。
クリティカルシンキング(批判的思考):前提や常識を疑い、物事を多角的に分析する思考法
→バグハンターにおける:単にソフトウェアの欠陥を見つけるだけでなく、システム全体を深く理解し、既知の脆弱性の範囲を超えた、より巧妙で影響の大きい脆弱性を発見するための重要な思考プロセス
こんにちは、morioka12 です。
本稿では、サイバーセキュリティの取り組みの一環で、バグバウンティ制度の活用状況について紹介します。
なお、本内容はここ最近で、バグハンター視点の話だけでなく、「バグバウンティプラットフォームを活用する事業者の話」や「社内バグバウンティ制度」について聞かれることが増えたため、自分なりに気になる点を少し整理してみた内容です。
目次
バグバウンティ (Bug Bounty, 脆弱性報奨金制度)とは、Web サービスやスマホアプリなどのプロダクトを提供する企業が、外部のバグハンターの力を借りて対象の脆弱性を発見してもらい、その対価として報奨金がバグハンターに支払われる制度のことです。
バグバウンティは、バグバウンティプラットフォームを導入したり、自社で脆弱性報告窓口を設置して受け付けることなどで実施されます。
有名なバグバウンティプラットフォームとしては、HackerOne・Bugcrowd・Intigriti などがあり、日本では IssueHunt という国産プラットフォームも存在します。
自社スタイルとしては、サイボウズ や Sky が自社でバグバウンティプログラムを運用していたり、NTTコミュニケーションズ は社内限定でバグバウンティプログラムを実施していたりします。
バグバウンティプラットフォーム (Bug Bounty Platform)とは、企業が自社のサービスに存在する脆弱性を発見・報告してくれるバグハンターと、その企業を仲介するオンラインサービスです。
企業はバグバウンティプラットフォームを活用することで、世界中のバグハンターにセキュリティテストを委託でき、脆弱性を効率的かつ低コストで発見できます。
バグバウンティプラットフォームは2010年代から始まったサービスで、具体的には以下の年からサービス提供されています。
| プラットフォーム | 国 | サービス開始 | 主な日本企業 (パブリックプログラムのみ) |
|---|---|---|---|
| HackerOne | アメリカ | 2012年 | ピクシブ, LINEヤフー, 任天堂, トヨタ自動車, スターバックスコーヒージャパン |
| Bugcrowd | アメリカ | 2012年 | 楽天グループ, マネーツリー |
| Synack | アメリカ | 2013年 | |
| YesWeHack | フランス | 2015年 | KOMOJU |
| Intigriti | ベルギー | 2016年 | |
| IssueHunt | 日本 | 2022年 | コインチェック, ソラコム, サイバーエージェント, Finatextグループ, ヌーラボ |
ちなみに、以下は各プラットフォームのファーストビューのキャッチコピーです。
企業がバグバウンティを実施したい場合は、バグバウンティプラットフォームを活用することで、効率的にバグハンターに自社のバグバウンティプログラムを周知して参加しやすくなり、面倒なコミュニケーションやトリアージなどのコストを軽減して運用を効率化することができます。
アメリカでは、政府機関が積極的にバグバウンティを取り入れています。
その代表的な事例は、米国防総省(DoD)が2016年に実施した「Hack the Pentagon」で、この実験的な取り組みは成功を収め、その後も継続的に行われています。ちなみに、2016年から2024年の間で、5万件を超える脆弱性が報告されてリスク排除したという報道もあります。
また、米国政府の内部セキュリティ基準である「NIST SP 800-53」でも、バグバウンティプログラムの実施が推奨されるなど、政府レベルで脆弱性対策の一環として認識されています。NIST SP 800-53 とは、米国政府内の情報システムをより安全なものにして効果的にリスク管理するためのガイドラインで、民間も準拠することを推奨しています。
NIST SP 800-53: RA-5 脆弱性監視およびスキャン
外部のセキュリティ研究者による発見された脆弱性の報告をさらに促すため、組織は報奨金制度(「バグバウンティ」としても知られる)を利用する場合もあります。バグバウンティプログラムは、組織のニーズに合わせて調整できます。報奨金は無期限、または期間限定で運用することが可能で、一般公開することも、特定のグループに限定して提供することもできます。組織は、公開と非公開の報奨金制度を同時に運用することや、特定の参加者に部分的な認証情報へのアクセスを許可することで、特権的な視点からセキュリティの脆弱性を評価することもできます。
ちなみに、NIST サイバーセキュリティフレームワーク(CSF)では、5つの主要な機能(Identify, Protect, Detect, Respond, Recover)を定めており、バグバウンティ制度は以下の3つの点に関わっています。
EU 全体では、サイバーレジリエンス法(Cyber Resilience Act, CRA)が2024年12月に施行され、デジタル製品のメーカーに脆弱性対策を義務付け、脆弱性情報を欧州連合サイバーセキュリティ機関(ENISA)に報告することを求めています。これにより、各国の取り組みを法的に後押しするものとなっています。
Cyber Resilience Act: Bug Bounty
デジタル要素を備えた広く使用されている製品の悪用可能な脆弱性に関する情報が闇市場で高値で売買される可能性があることを踏まえ、そのような製品の製造業者は、調整された脆弱性開示ポリシーの一環として、個人または団体がその努力に対して認識と補償を確実に受けられるようにすることで、脆弱性の報告を奨励するプログラムを使用できるべきである。
また、EU の執行機関は、2019年から EU 内のサーバーやシステムで使用されるオープンソース資産の強化を目的としたバグバウンティプログラムを実施してきました。
そして、2025年に拡大された取り組みを再開するため、新たな入札が開始され、YesWeHack が4年間のフレームワーク契約を締結しました。
YesWeHack、欧州委員会における最新のバグバウンティ入札を獲得
フランス政府は、公的なサービスのセキュリティ向上にバグバウンティを積極的に活用しています。
例えば、公務員専用のチャットアプリ「Tchap」や、デジタル身分証明書の脆弱性発見に対して、バグバウンティプログラムを実施しています。
シンガポールは、国家レベルでサイバーセキュリティを最優先事項の一つとしており、政府機関や重要インフラを対象としたバグバウンティを積極的に実施しています。
シンガポール政府は、シンガポール国防省(MINDEF)やシンガポール政府機関(GovTech)が過去にバグバウンティプログラムを HackerOne や YesWeHack と連携して実施していました。
日本では、企業による脆弱性報奨金制度の導入は進みつつありますが、まだ他国に比べてそれほど一般的ではありません。
ちなみに、デジタル庁が公開している「政府情報システムにおける脆弱性診断導入ガイドライン」には、以下のような記載があり、これは「脆弱性報奨金制度により想定外の脆弱性を検出することができる」とも言えます。
想定外の脆弱性(Ā)対策には、脆弱性報奨金制度により未知の脆弱性の検出を試みること等が挙げられる
国際的な統一セキュリティ基準である「PCI DSS」でも、重要なセキュリティ要件を満たすための効果的な手段として、バグバウンティの実施が推奨されています。
よくバグバウンティと脆弱性診断の実施を対にして考えている方がいますが、「セキュリティリスクを排除する(脆弱性を発見して修正する)」という意味合いでは同じでも、用途や特徴が異なります。
| 特徴 | バグバウンティ (Bug Bounty) | 脆弱性診断 (Vulnerability Assessment) |
|---|---|---|
| 目的 | 広範な観点から未知の脆弱性を探索・発見する | 網羅的なチェックリストに基づいて想定される脆弱性を洗い出す |
| 実施主体 | 企業と提携する不特定のバグハンター | 契約した特定のセキュリティベンダーのエンジニア |
| 実施担当 | 多数のバグハンター (多角的な視点) | 数名(1~3名)のセキュリティエンジニア |
| 実施期間 | 継続的なことが多い | 限定的(数日から数週間) |
| 費用モデル | 成果報酬型(見つかった脆弱性の数と深刻度に応じて支払い) | 時間・定額制(契約した期間や範囲に応じて固定料金) |
| 開発プロセス | リリース後・運用時 | リリース前・テスト時 |
このように、目的や実施状況が異なるため、どちらかで十分ということでもありません。
海外でもバグバウンティと脆弱性診断(ペネトレーションテスト)は、異なる用途として実施していることが多いです。
包括的なセキュリティテストを行うにはバグバウンティを実施し、セキュリティテストの保証が必要な対象がある場合はその点に絞ってペンテストを実施します。
Bugcrowd のお客様で、ペネトレーションテストとバグバウンティプログラムを組み合わせてご利用いただくと、標準的なペネトレーションテストのみの場合と比較して、影響の大きい脆弱性を平均3~5倍多く発見でき、脆弱性1件あたりのコストを大幅に削減できます。
例えば、コンプライアンスを確保し、業界のベストプラクティスに準拠するために、ペネトレーションテストを包括的な年次評価に活用する一方で、新たな脅威への継続的な警戒を維持するために、年間を通してバグバウンティプログラムを実施するといったことが考えられます。
費用面
また、よく聞かれることとしては、報奨金の予算と設定などの費用面です。
企業は、自社のセキュリティ予算と、脆弱性によるビジネスリスクをどの程度許容するかを考慮して報奨金額を設定し、以下のようにバグバウンティプログラムを制御する方法があります。
ちなみに、報奨金額の設定が低すぎる場合、優秀なバグハンターが集まりづらい現象が起こる可能性があるため、一般的な金額感から設定することをオススメします。
個人的には、バグバウンティプログラムにもメリハリがあるとバグハンター側も取り組むキッカケやモチベーション上げに繋がると思うため、期間限定イベントや期間限定ボーナスなどの実施もあるとより効果的な気がします。
個人的には、これらの両方を役割ごとに正しく効果を認識し、組み合わせることが攻めの視点で効果的な取り組みと言えると思います。
企業のセキュリティ担当者は、よく守りのセキュリティ視点は優先的に補ていることが多いですが、攻めのセキュリティ視点は知見不足やリソース不足で補えないことが多いため、バグバウンティによる外部の力を借りてそれらを少しでも補うことが可能になると思います。
投資対効果(ROI)は、企業が予算を使ってサイバーセキュリティの一環として取り組む上で、一つの指標となります。
バグバウンティの ROI は、単に支払った報奨金と発見された脆弱性の数を比較するだけでは難しい(測れない)場合があります。
例えば、以下のような構成要素があります。
各バグバウンティプラットフォームの投資対効果論
バグバウンティは、適切に管理されれば、単なるコストではなく、企業のセキュリティ体制を強化し、ブランド価値を高めるための有効な「投資」であると言えます。
これらは、各企業のセキュリティ意識やセキュリティ予算、会社の事業フェーズによって異なる判断になるため、それぞれの立場で検討してみることをオススメします。
また、個人的には、SBOM などのセキュリティ管理製品と似たような運用効果があるとも少し思いました。
社内バグバウンティ制度とは、外部のバグハンターではなく、自社の従業員を対象として実施されるバグバウンティプログラムで、従業員が自社サービスの脆弱性を発見・報告することで、報奨金を受け取ることができます。
このような取り組みは、セキュリティを専門としない部署の社員も巻き込むことで、全社的なセキュリティ文化を醸成する効果も期待されています。
日本企業で有名な社内バグバウンティ制度の導入事例としては、NTT Com があります。
また、社内バグバウンティはセキュリティチャンピオンのような制度として、エンジニアがセキュリティへのキャリアパスやモチベーションのキッカケにも繋がるため、良い機会でもあるとも思います。
さらには、成果が報奨金として得ることができるため、取り組みが評価される仕組みを良い点と言えます。
(既に、とある企業のセキュリティ担当者から「社内バグバウンティ制度」を一次的な社内イベントとして実施してみたいというご相談話も頂いたりして、教育とセットで援助したり実施したりもしました。)
最近では AI/LLM 周りにおけるバグバウンティプログラムも開始されるようになりました。
実際に、Google が Gemini や NotebookLM などの AI 製品に対するバグバウンティプログラムを開始したり、Microsoft が Copilot に対するバグバウンティプログラムを開始したりしています。
ちなみに、OpenAI や Anthropic などもバグバウンティプログラムを開始しています。
また、huntr という AI/ML 向けバグバウンティプラットフォームも存在します。
HackerOne は、2025年9月に日本市場への本格参入を発表しました。
また、プライバシーテック領域をリードする Priv Tech が、昨年の2024年に HackerOne や Bugcrowd とパートナーシップを締結しているそうです。
個人的には、海外のバグバウンティ文化が日本でも広がりを見せており、ポジティブな印象を持っています。
その魅力は「お金」——だけじゃない。バグハンター界のホープが語る、バグバウンティに取り組む理由とその醍醐味 | レバテックラボ(レバテックLAB)
本稿では、サイバーセキュリティの取り組みの一環で、バグバウンティ制度の活用状況について紹介しました。
バグバウンティプラットフォームの活用
社内バグバウンティ制度
ここまでお読みいただきありがとうございました。
こんにちは、morioka12 です。
本稿では、バグバウンティプラットフォームで脆弱性を探す「バグバウンティハンター(Bug Bounty Hunter)」におけるタイプと好みと AI について紹介します。
本稿の内容は、セキュリティに関する知見を広く共有する目的で執筆されており、悪用行為を推奨するものではありません。
特に、バグバウンティに興味ある入門者や初心者に向けて、バグバウンティハンターについて整理した内容になります。
バグバウンティとは (クリックで表示)
バグバウンティ (Bug Bounty, 脆弱性報奨金制度)とは、Web サービスやスマホアプリなどを提供する企業が、外部のバグハンターの力を借りて対象の脆弱性を発見してもらい、その対価として報奨金がバグハンターに支払われる制度のことです。
バグバウンティは、バグバウンティプラットフォームを導入したり、自社で脆弱性報告窓口を設置して受け付けることなどで実施されます。
有名なバグバウンティプラットフォームとしては、HackerOne・Bugcrowd・Intigriti などがあり、日本では IssueHunt という国産プラットフォームも存在します。
自社スタイルとしては、サイボウズ や Sky が自社でバグバウンティプログラムを運用していたり、NTTコミュニケーションズ は社内限定でバグバウンティプログラムを実施していたりします。
また、バグバウンティ系のイベントとしては、IssueHunt が「P3NFEST」という学生向けのイベントを開催したり、千葉大学が「セキュリティバグハンティングコンテスト」というコンテストを開催したり、電気通信大学が「UEC Bug Bounty」という大会を学内で実施したりしています。
バグバウンティハンターとは (クリックで表示)
このセクションでは、バグバウンティハンターで著名な「Justin @Rhynorater」さんが公開するブログをもとに、筆者自身の経験も踏まえて紹介します。
また、前提として基本的には、Web サイトや Web アプリケーションなどのドメインを対象に、ブラックボックス形式でのバグハンティングとします。
バグバウンティハンターには、主に3つのタイプがあります。
深掘タイプ(Deep type)とは、いくつかのコアなアプリケーションをターゲットとして、それらを重点的に深く調査するタイプを指します。
ターゲット
深掘タイプの主なターゲットは、企業の主力サービスをメインに調査することが多いです。
例えば、以下のようなキーワードがサブドメイン名に付くターゲットなどが、主力サービスや多様な機能を備えている場合があります。
スコープを見た際に一番わかりやすい判断軸は、スコープの中で報酬金が高く設定されている対象は企業が最も気にしているターゲットということになります。
アプローチ
深掘タイプの主なアプローチは、一つのターゲットに対してじっくりとアプリケーションを理解して、深く細かい点まで時間をかけてターゲットを把握します。
まず、アプリケーションの仕様や機能を理解するために、以下のような初期調査を実施します。
このようにアプリケーションから得れる情報を隅々まで確認した上で、怪しい挙動や脆弱性を検証していきます。
目的思考
深掘タイプの主な目的思考は、アプリケーションで何かしらの目的となるゴールをイメージした上で、そのゴール達成できる脆弱性や脅威の高い脆弱性を発見することにフォーカスします。
脅威の高い脆弱性には、単一の脆弱性で達成できる場合や複数の脆弱性を組み合わせることで達成できる場合など、様々な達成方法があります。
また、Self XSS や Open Redirect、Cookie Injection などの挙動をガジェットとしてメモして、他の脆弱性と組み合わせたりすることで脅威の高い脆弱性を編み出すといった手法もあります。(バグバウンティにおけるガジェットやエスカレーションについてはまた別途ブログで公開するつもりです。)
脆弱性
深掘タイプが主に発見する脆弱性は、先ほどの目的思考により、例えば以下のような脆弱性が発見される可能性があります。
以上が、深掘タイプのバグバウンティハンター(Deep type)の特徴でした。
幅広タイプ(Wide type)とは、スコープ内の全てのドメインに対して偵察を行なって、スコープ全体を広く調査するタイプを指します。
ターゲット
幅広タイプの主なターゲットは、スコープ内の全てのドメインに対して幅広く調査します。
特に、企業の非主力サービスや過去に使われていただろうサブドメインなど、見落とされているようなドメインを調査することが多いです。
これには、サブドメインを列挙する「Subfinder」のようなツールを用いて徹底的に隅々までターゲットのドメインを列挙します。
アプローチ
幅広タイプの主なアプローチは、ツールによる偵察(Recon)を徹底的に行います。
偵察(Recon)とは、初期調査で実施する一つのテクニックで、ツールを活用してターゲットから得れるシステム情報などを収集します。
主に、以下のような情報を収集したりして、見逃されている領域に対して脆弱性を探したりします。
これらの情報収集は、OSINT ツールやスキャンツールなどを用いて独自のスクリプトを作成したりすることで、一定の自動化に取り組んでいることも多かったりします。
その上で、直接的に脆弱性になりそうなものは指摘し、怪しい箇所に対しては手動で検証したりします。
目的思考
幅広タイプの主な目的思考は、より効率的に情報収集や怪しいターゲットの洗い出すことで、他のハンターが見逃しているだろう領域から脆弱性を発見することがあります。
そのため、主力サービスではない数多くのドメインを主軸として調査します。
脆弱性
幅広タイプが主に発見する脆弱性は、先ほどの目的思考により、例えば以下のような脆弱性が発見される可能性があります。
以上が、幅広タイプのバグバウンティハンター(Wide type)の特徴でした。
両者タイプ(Both type)とは、深掘タイプと幅広タイプの両方を神懸かるレベルでこなせるタイプを指します。
多くのバグバウンティハンターは、深掘タイプと幅広タイプのどちらかに重点を置くことが多いのに対して、両者タイプはどちらも高い能力を持っている方のみを指します。
ちなみに、高度で特殊な能力を持つセキュリティリサーチャーもいたりします。
研究タイプは、0-day Bug Hunter の方が意味合いは近く、RCE や CWE (Common Weakness Enumeration, 共通脆弱性タイプ)に分類することが難しい脆弱性を発見したりします。
ここでは、「深掘タイプ」と「幅広タイプ」に関する特徴を紹介しました。
バグバウンティハンターのタイプには、その人の好みのアプローチによって相性があったりします。
例えば、Hack The Box や OSINT 、自動化などが好きな方は、「幅広タイプ」の方が相性は良いと思います。
逆に、「幅広タイプ」ではなく、Web アプリの仕様を深掘ったり、JavaScript を読んだりして脆弱性を探す方が良い方は、「深掘タイプ」の方が相性は良いと思います。
ちなみに、筆者はどちらかというと「深堀タイプ」の方で、オススメも「深堀タイプ」の方です。
バグバウンティハンターには、それぞれ好みの脆弱性があったりします。
大きく分けると、「フロントエンド寄りの脆弱性」と「バックエンド寄りの脆弱性」があると思います。
実際に、2024年の「Bug Bounty Top 10 Vulnerability Types」では、以下のようなランキングがあります。
詳しくは、以下のブログをご覧ください。
ちなみに、以前の日本人バグハンター11人にインタビューした「好きな脆弱性」の項目では、以下のように様々な回答がありました。
詳しくは、以下のブログをご覧ください。
これらの情報を踏まえて、バグバウンティハンターは「深掘タイプ」と「幅広タイプ」の2つのタイプがあると紹介しましたが、さらに脆弱性の好みもあることがわかると思います。
バグバウンティは、脆弱性診断のようにある程度の網羅性が求められるわけではなく、他のバグバウンティハンターがまだ見つけられていない脆弱性を見つけられるか、そして如何に脅威の高い脆弱性を示せるかが肝になります。
そのため、入門者や初心者の方は、自分自身の好みや能力を分析して、どのタイプのアプローチを極めると良さそうか、どのタイプの脆弱性を探す知見を蓄えると良さそうか、などを整理してみると良いと思います。
その結果、自分の強みとなるスキルをさらに向上させることができ、そのうち結果にも良き影響が出てくると思います。
ちなみに、脆弱性の概要を学習する際は、「Web Security Academy」や「PentesterLab」などの学習コンテンツから学ぶことをオススメします。
近年、生成 AI / LLM は、凄まじい発展を遂げていますが、バグバウンティ業界にも影響を与えています。
バグバウンティにおける LLM の活用事例については、別途ブログで公開していますが、偵察や解析の手助けとして使える AI ツールは既に多く存在します。
特に、バグバウンティハンターにとって、AI ツールの活用は特に偵察(Recon)などを遥かに効率的&楽にすると思われます。
例えば、大規模なターゲットの JavaScript ファイルをダウンロードして LLM に解読させることで怪しいポイントなどを整理してくれたり、効率的なペイロードリストを生成してもらったりできます。
詳しくは、以下をご覧ください。
また、Burp Suite や Caido などのプロキシツールにも AI 機能が備わりつつあり、プロキシ内での機能の補助などで役に立っています。詳しくは、以下をご覧ください。
ここで紹介する事例は、バグバウンティ業界に参入している AI エージェントについてです。
XBOW
少し前に海外で話題になりましたが、「XBOW」という Offensive Security AI エージェントが HackerOne の US ランキングで1位になったそうです。
HackerOne の US ランキングで Offensive Security AI エージェント「XBOW」が1位になったらしい... (去年の時点で11位だった) https://t.co/Kzm4HLKbMR
— morioka12 (@scgajge12) June 12, 2025
XBOW については、公式 Web ページや昨年の Bug Bounty Village でも Talk されているため、以下の YouTube 動画をご覧ください。(2024年8月時点)
Leveraging AI for Smarter Bug Bounties | Bug Bounty Village, DEF CON 32
上の動画内でも性能のベンチマーク等の話は紹介されていますが、細かいベンチマークの結果も以下のスプレッドシートで公開されています。
StealthNetAI
他にも、「StealthNetAI」といった AI エージェントもバグバウンティで動作検証を実施していたりするそうです。
Cybersecurity AI (CAI)
また、「CAI」というバグバウンティに対応した AI フレームワークも存在するそうです。
CAI は、単なるスキャナーではなく AI を活用した独自のバグバウンティアシスタントを構築できるプラットフォームで、実際に HackerOne のプログラムで API の脆弱性を検出した実績があるそうです。
このように、バグバウンティ業界でも AI エージェントによって発見された脆弱性の事例が登場しつつあります。
バグバウンティのプログラムで脆弱性を検出するということは、Hack The Box のようにあえて脆弱なやられ環境とは異なり、リアルワールドのサービスにおいて野良の脆弱性を検出していることを意味します。
しかし、脆弱性スキャナーで検出できるような脆弱性を AI エージェントでも検出できるようにはなってきていますが、まだアプリケーションの仕様や機能におけるロジックの不備、決済処理やアカウントの登録などの繊細な機能における脆弱性などは難しいように思われます。
そのため、近い将来は、「幅広タイプ」は AI エージェントで解決でき、「深掘タイプ」はまだ人間(バグバウンティハンター)の方が得意かもしれません。
これらを踏まえて、ぜひ rez0 さんの "This is How They Tell Me Bug Bounty Ends" のブログを読んでみてください。
このブログでは、高度な AI エージェントと、賢いオペレーター(バグバウンティハンター)が組み合わさって共存していくことを述べています。
では、バグバウンティは終焉を迎えたのでしょうか? まだです。 今日ではありません。 でもいつかは?ええ…私たちが知っているバグバウンティは、おそらく消滅するでしょう。
しかし、ハッカーの精神、アプローチ、物事の仕組みを理解し、それを破壊しようとする意欲は? それは生き続けます。永遠に繁栄し続けるでしょう。 そして、私たちはそこにいるでしょう。 システムを悪用する。 いつものように。
これは終わりではありません。 ただ、次のバージョンに過ぎません。 - ジョセフ
ぜひ、以下のブログをご覧ください。
バグバウンティハンターがバグバウンティで脆弱性を探す目的(動機)としては、68%が「挑戦するため (To be challenged)」と答えています。
その次に、「お金稼ぎのため」「知見やテクニックの学びのため」「楽しむため」「キャリアアップのため」などが該当しています。
バグバウンティハンターについては、以下のブログをご覧ください。
以下のスライドは、「P3NFEST 2025 Winter」で行われたハンズオン講座の一般公開用スライドです。
7/19(土)に秋葉原で日本ハッカー協会が主催する「Hack Fes. 2025」で「バグバウンティ入門講座」をやります。 (事前チケット購入制)
本稿では、バグバウンティプラットフォームで脆弱性を探す「バグバウンティハンター(Bug Bounty Hunter)」におけるタイプと好みと AI について紹介しました。
少しでも入門者や初心者などのバグバウンティハンターに対する整理した知見として参考になれば幸いです。
今後も、バグバウンティ業界における AI エージェントについてはキャッチアップしていければと思います。
ここまでお読みいただきありがとうございました。

こんにちは、morioka12 です。
本稿では、最近注目を浴びているオススメの Rust 製の無料プロキシツール「Caido」について紹介します。
本稿で触れるプロキシツールは、Web アプリやスマホアプリの通信を傍受して、リクエストの内容を確認したり書き換えたりするツールを指します。
「Caido」とは、Web アプリケーションの通信(リクエスト/レスポンス)をキャプチャしてリアルタイムで確認したり編集したりすることができるプロキシツールです。
Caido は2021年に発表されて、2025年の現在では従来の著名なプロキシツールである「Burp Suite」の代替として注目されており、特に使いやすさやパフォーマンス、柔軟性において強みを持っています。
また、Caido の開発チームや Plugin の開発者は、現役のバグハンターが多数関わっており、バグハンター向けにモダンな UI で Rust による高速で効率的なプロキシツールを実現しています。

Caido のアドバイザーには、バグバウンティ業界で著名な2名が就任しています。
そのため、現役のプロのバグハンターによるバグハンターのためのプロキシツールとしてとても期待されます。
Excited to announce I've joined the @CaidoIO team as an Advisor!
— Justin Gardner (@Rhynorater) March 8, 2024
I'll be taking a trip out to Montreal here within the next couple of weeks to meet with the team, brainstorm, and get oriented.
Excited to have the opportunity to be a part of this fantastic product! pic.twitter.com/hrzJXRqqS0
Excited to announce that I'll be joining @CaidoIO as an advisor! 🎉 pic.twitter.com/z9p2W3FJbf
— Ben Sadeghipour (@NahamSec) March 8, 2024
Caido の大きな特徴としては、「軽い」「早い」「モダンな UI」です。
Caido は Windows・Mac・Linux に対応していますが、ディスクトップアプリ以外にも CLI で利用することができます。
$ ./caido-cli --listen 127.0.0.1:8081
そのため、VPS やコンテナ環境、クラウドマシンなどでも Caido を利用することができます。
Caido CLI のオプションは以下のようになっています。
-l, --listen <ADDR:PORT> リスニングアドレス --invisible すべてのリスナーに対して非表示モードを有効にする --proxy-listen <ADDR:PORT> プロキシリスニングアドレス --ui-listen <ADDR:PORT> UIリスニングアドレス --ui-domain <UI_DOMAIN> UIで許可するドメイン --no-open UIをブラウザタブで開かない --debug デバッグログを記録して表示する --reset-cache クラウドデータのインスタンスキャッシュをリセットする --reset-credentials インスタンスの認証情報をリセットする(危険) --data-path <DATA_PATH> データを保存するディレクトリ --no-logging ファイルログを無効にする --no-renderer-sandbox レンダラーのサンドボックス化を無効にする --import-ca-cert <IMPORT_CA_CERT> CA証明書をインポートする --import-ca-cert-pass <IMPORT_CA_CERT_PASS> CA証明書のパスワードをインポートする --allow-guests ゲストログインを許可する -h, --help ヘルプ(詳細は '--help' で確認できます) -V, --version バージョンを表示
HTTPQL (HTTP Query Language)とは、バグハンターのための新しいクエリ言語で、大量の HTTP リクエストの中から特定の情報を効率的にフィルタリング、検索、分析するための機能です。SQL に似た構文を持ち、直感的かつ柔軟なクエリを記述できます。
<条件> [AND|OR <条件> ...] [ORDER BY <フィールド> [ASC|DESC]] [LIMIT <数値>]
例えば、以下のようなクエリ分で条件を指定することができます。
request.method = 'GET'request.path LIKE '%/api/v1%'response.status >= 400 AND response.status < 600request.headers.Content-Type = 'application/json'request.body LIKE '%password%'request.path ~ '^/user/[0-9]+$'Caido の「DNS Rewrites」では、必要に応じてドメイン名を解決するために特定の IP や DNS サーバーを設定できます。
Caido の新機能で、ブラウザ内で直接リクエストを再生してレスポンスを表示できるようになりました。
Caido の SDK には、Backend・Frontend・Workflow 用にそれぞれ用意されています。
また、開発者向けの Plugin も複数用意されています。
Caido の公式では、以下のような違いを表しています。
Caido のダウンロードから使い始め方の手順などは、公式の「Quickstart」で丁寧に画像付きで紹介されています。
以下では、よく使う機能のみを少し紹介します。
Sitemap とは、キャプチャしたリクエストをもとに Web サイトの構造を自動的にツリー状で可視化することができます。
そのため、Web サイトの全体構造を簡単に把握したり、Web ページごとのリクエストを一覧で手軽に確認したりすることができます。

https://docs.caido.io/guides/sitemap.htmldocs.caido.io
Intercept とは、キャプチャしたリクエストを一度止めて編集することができ、編集後の内容をそのままサーバーに送信することができます。
そのため、HTTP リクエストの内容を改ざんしてサーバーに送りたい際によく使われます。
また、Caido は WebSocket にも対応していて、同様に Intercept から内容を変更することができます。 (結果は WH History タブで見ることが可能です。)

https://docs.caido.io/guides/intercept.htmldocs.caido.io
HTTP History とは、キャプチャした全てのリクエスト/レスポンスを一覧で確認することができます。
また、高度なフィルタリング機能やエクスポート機能も備わっており、特定のリクエスト/レスポンスを検索したい時などによく使われます。
ちなみに、エクスポート機能では、JSON と CSV の形式でダウンロードすることが可能です。

Match & Replace とは、キャプチャするリクエストとレスポンスを自動的に変更する定義を設定することができます。
例えば、バグバウンティでは HTTP ヘッダーにバグハンターであることがわかる任意のヘッダーを付与する必要がある場合に、この機能を使うことで自動的に任意のヘッダーを付与した状態でリクエストを送ることができます。

Replay とは、個別にリクエスト/レスポンスを編集して送信したりすることができます。
そのため、特定のリクエストごとに検証をしたい場合によく使用されます。
また、Replay タブ内ではリクエストごとに Sessions と Collections の機能があり、リクエストのタブをグループ化することができ、プロジェクトや機能ごとにフォルダで管理することもできます。

https://docs.caido.io/guides/replay.htmldocs.caido.io
Automate とは、単語リストを用いて特定のパラメーターを変更するリクエストを一括送信することができます。
そのため、特定のパラメーターに対して総当たりやファジングをしたい場合によく使用されます。

Workflows とは、特定の条件下で実行される複数のアクションを手軽に設定することができます。
Workflows には「Passive Workflows」と「Active Workflows」と「Convert Workflows」があり、それぞれ用途に合わせてワークフローを設定することができます。

Search とは、Intercept タブや Replay タブ、Automate タブなどの Caido 内の全てのリクエスト/レスポンスを一覧で表示することができます。
そのため、全てのキャプチャした内容や後に検証した内容をもとに、フィルタリング機能を用いて列挙して確認したい際によく使用されます。

Findings とは、Workflows や SDK で検出された実行結果を一覧表示することができます。
Caido には、内臓ブラウザの機能が存在します。
そのため、普段使っているブラウザに対してプロキシの設定をすることなく、内臓ブラウザで Web サイトを閲覧することでセットアップなしに通信をキャプチャすることができます。

Caido では、Active Workflow を活用することで、簡単にリクエスト/レスポンスを Discord に通知させることができます。
これにより、気になるリクエスト等を Discord に流してメモしたり、他の人と情報を共有したりと、いろいろな活用方法があると思います。
スクリプトの例 (クリックで表示)
// Request object under the alias of FetchRequest. import { Request as FetchRequest, fetch } from "caido:http"; export async function run(input, sdk) { // Discord webhook data. const webhookData = { username: "Caido Bot", avatar_url: "https://caido.io/images/logo.color.webp", content: "Message from Caido Workflow", embeds: [ { title: "Webhook Fetch Request", description: "Hello World!", color: 14329120, fields: [ { name: "Field A", value: "Value A", inline: true, }, { name: "Field B", value: "Value B", inline: true, }, ], footer: { text: "Sent via Caido", }, timestamp: new Date().toISOString(), }, ], }; // Create a new request to Discord webhook. const fetchRequest = new FetchRequest("YOUR-DISCORD-WEBHOOK-URL", { method: "POST", headers: { "Content-Type": "application/json", }, body: JSON.stringify(webhookData), }); try { const response = await fetch(fetchRequest); // Create response data object. const responseData = { status: response.status, statusText: response.statusText, headers: Object.fromEntries(response.headers.entries()), }; // Log the response data with proper formatting. sdk.console.log("Response data:", JSON.stringify(responseData, null, 2)); // For Discord webhooks, 204 means success. if (response.status === 204) { return "Webhook sent successfully"; } // If not 204, get the error details from response. const errorBody = await response.text(); return `Webhook failed: ${errorBody}`; } catch (error) { return `Error: ${error.message}`; } }
Caido は Android や iOS にも対応しているため、スマホアプリの通信もキャプチャすることができます。
Caido には一部 Caido Pro な機能が存在します。
ちなみに、学生には「1年間学生無料プラン」があるそうです。
Caido では、Plugins タブから任意の Plugin をセットアップすることができます。
Scanner とは、自動セキュリティテスト機能を提供する脆弱性検出 Plugin です。
これにより、一般的な Web アプリケーションの脆弱性を特定するためのユーザーフレンドリーなインターフェースを提供します。
🎉 You’ve been asking for it. The Caido Scanner plugin is finally here.
— Caido (@CaidoIO) August 6, 2025
Run checks in the background or scan specific requests on demand to find issues like reflected XSS, SQL injection, and CORS misconfigs.
All checks are open source. Add your own and help the list grow 💪 pic.twitter.com/vVKkivZdLJ
Shift とは、プロキシ内の機能や中身に対して、命令文を入力するだけで自動的に操作する AI Plugin です。
例えば、Intercept の内容を自動で編集したり、一致置換ルールを作成したり、リクエストとレスポンスからワードリストを生成させたり、レスポンスのボディ内容からリクエストのパラメーターの型を生成したり、API エンドポイントに含む JavaScript の分析させたりなど、様々なことを自動的に操作することができます。
🎉 Announcing ⇧Shift - The Cursor of Hacking @Rhynorater and I have been cooking up an awesome AI hacking tool and releasing it to beta testers starting today.
— Joseph Thacker (@rez0__) December 5, 2024
⇧ Shift is a Caido plugin that makes hacking faster and easier so you can make more money in less time.
Read on 👇 pic.twitter.com/uBuSyBJEgZ
Shift Agents は、Caido ユーザー向けの新しいマイクロエージェント フレームワークです。
XSS エクスプロイト、WAF バイパスなど、考えられるあらゆるタスク向けにカスタマイズされたマイクロエージェントを構築します。
🎉 We’re excited to release Shift Agents, the new micro-agent framework for Caido users.
— Caido (@CaidoIO) August 4, 2025
Build personalized micro-agents for tasks like XSS exploitation, WAF bypassing, or anything you can think of.
Available as a standalone plugin, with integration into Shift coming soon. pic.twitter.com/oHOcoUnHub
Caido403Bypasser とは、カスタムテンプレートを利用して、HTTP リクエストを変換させることで403 ステータスのリクエストを回避するスキャンを実行する Plugin です。
このツールは、組み込み AI を利用して、カスタムテンプレートを効率よく生成させることができます。
🚀 New Plugin Alert!
— Caido (@CaidoIO) September 19, 2024
"403Bypasser" by @bebiksior is now available in the Plugin Store!
Bypass 403 status codes by transforming HTTP requests with custom templates.https://t.co/LK7CwvNHIx pic.twitter.com/VxxqpA1Gld
CaidoCSRF とは、リクエストから CSRF の PoC を自動生成できる Plugin です。
🛡️✨ Another addition to the Caido Store!
— Caido (@CaidoIO) November 8, 2024
Introducing "CSRF PoC Generator" by @Tur24Tur.
Generate various types of CSRF PoC payloads from requests.
Check it out: https://t.co/TcsoqNWL2k pic.twitter.com/RWtXoMh8jZ
QuickSSRF とは、外部サービスとやり取りするようなリクエストに対して SSRF の検証に役立つ Plugin です。
🚀 New plugin in the Caido Store!
— Caido (@CaidoIO) December 3, 2024
Introducing "QuickSSRF" by w2xim3.
Perform out-of-band testing with interactsh to detect vulnerabilities like blind SSRF.
Check it out: https://t.co/1fHlCmHUcE pic.twitter.com/hlXE5UBJYq
ParamFinder とは、リクエストにおいて非表示のパラメーターを列挙できる Plugin です。
🎉 Happy New Year! We’re kicking off 2025 with a new plugin in the Caido Store!
— Caido (@CaidoIO) January 7, 2025
Introducing “Param Finder” by @bebiksior—discover hidden parameters in Caido with ease.
Check it out: https://t.co/VEfKw9Djx6 pic.twitter.com/LgoLHHow7C
JWT-Analyzer とは、JWT を自動的に検出して手軽に分析できる Plugin です。
🚀New plugin in the Caido Store!
— Caido (@CaidoIO) May 28, 2025
Introducing "JWT Analyzer" by @amrelsagaei
Detect, inspect, and test JSON Web Tokens for vulnerabilities during live traffic analysis.
Check out more details: https://t.co/tYqfkXSf3d pic.twitter.com/8ti0cj7s4K
Convert Tools とは、リクエスト/レスポンス内の文字列をエンコードやデコードなどのデータ形式を変換できる Plugin です。
Data Grep とは、リクエスト/レスポンスからデータを抽出することができ、単語リストの作成やシークレットキーの検出などを快適に実行することができる Plugin です。
🚀 Another plugin in the Caido Store!
— Caido (@CaidoIO) April 24, 2025
Introducing "Data Grep" by @bebiksior.
Extract data from requests and responses. Great for building wordlists, finding secrets, or powering your recon.
Check it out: https://t.co/is7hhXjP9o pic.twitter.com/o5mwXn3ocw
JXScout とは、Caido でキャプチャしたリクエストを自動的にローカルに保存して、手元のエディタで JavaScript を簡単に分析できる Plugin です。
🚀 New plugin in the Caido Store!
— Caido (@CaidoIO) April 22, 2025
Introducing "JXScout" by @fneves97.
Supercharge your JavaScript analysis by ingesting requests from Caido into JXScout.
JXScout: https://t.co/fQPWrDDawO
Plugin: https://t.co/Uyu9LgE7yZ pic.twitter.com/cjCDnpraHP
CaidoExploitGenerator とは、リクエストを Python や JavaScript 、Curl などでエクスプロイトを生成してくれる Plugin です。
🚀New plugin in the Caido Store!
— Caido (@CaidoIO) June 16, 2025
Introducing "Exploit Generator" by @stealthcopter
Generate executable proof-of-concept (PoC) code from intercepted requests, in multiple languages and frameworks, such as Python, JavaScript, and Bash/cURL.
Check out more details:… pic.twitter.com/5x1bR5upUf
EvenBetter とは、Caido の UI をお好みに カスタマイズできる Plugin です。
🎉 New Plugin Release!
— Caido (@CaidoIO) October 7, 2024
"EvenBetter" by @bebiksior is now available in the Plugin Store!
A collection of tweaks and improvements for Caido.
Check it out: https://t.co/NwUZjmiBGe pic.twitter.com/9KdK0Q0iFB
Notes++ とは、Caido 内で Markdown 形式によるメモが取れる Plugin です。
Drop とは、他の Caido ユーザーと簡単にコラボレーションして一緒に Caido を操作できる Plugin です。
🚀New plugin in the Caido Store!
— Caido (@CaidoIO) May 23, 2025
Introducing "Drop" by @Rhynorater
Get connected to your collaborator’s instance and share objects back and forth such as Replay tabs, M&R rules, scopes and filters.
Check out more details: https://t.co/yFleLQ0oPN pic.twitter.com/uMa7ZBUYM4
Workflows とは、コミュニティが提供するワークフローを利用できたり、独自のワークフローを設定して一定のテストを自動化することができる Plugin です。
🎉 Passive workflows are here!
— Caido (@CaidoIO) February 22, 2024
Writing plugins can be tedious to many. Passive workflows is our attempt to fix that.
By simplifying the steps it takes to customize Caido, we're hoping to encourage more people to tailor the tool to their needs. 🧵 pic.twitter.com/PbtwizCWCC
Burp2Caido とは、Burpsuite からエクスポートされた HTTP history ファイルを Caido に移行できる Plugin です。
本稿では最近注目を浴びているオススメの Rust 製の無料プロキシツール「Caido」について紹介しました。
ぜひ、バグバウンティやバグハンティングなどで一度使ってみてください。
そして、最新情報については公式 X (@CaidoIO)をご覧ください。
また、バグバウンティやバグハンティングについては、以下のブログ等をご覧ください。
ここまでお読みいただきありがとうございました。
2025/06/16
2025/08/12
-新しい Plugin を追加しました。