並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 24 件 / 24件

新着順 人気順

バグバウンティの検索結果1 - 24 件 / 24件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

バグバウンティに関するエントリは24件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『バグバウンティ入門(始め方) - blog of morioka12』などがあります。
  • バグバウンティ入門(始め方) - blog of morioka12

    1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Machine Wappalyzer JS Analyze [Blog] Java

      バグバウンティ入門(始め方) - blog of morioka12
    • あなたの知らないバグバウンティの世界

      テストだけで品質は上がらない?! エセ自己組織化した品質組織からの脱却 / JaSST'24 Tokyo

        あなたの知らないバグバウンティの世界
      • NTT Com社内バグバウンティのご紹介 - NTT Communications Engineers' Blog

        はじめに はじめまして!情報セキュリティ部で社内バグバウンティ(NTT Com Bug Bounty Program)の運営をやっている長妻です。 この記事では、NTT Comで開催している社内バグバウンティを紹介します。また、社内バグバウンティに限らず、一般的なバグバウンティへ未経験の方にも参加してもらうために基本的なバグ調査環境を紹介します。 NTT Com Bug Bounty Programについては以下の記事もご確認ください。 社員が“バグハンター”として自社サービス・システムの堅牢化に参画 NTT Comが社内バグバウンティプログラムをスタート - Shines|NTTコミュニケーションズ そもそもバグバウンティとは? バグバウンティという言葉を聞いたことはあるでしょうか? 近頃はニュースにもされるようになってきたので、この記事の読者層は知っている人も少なくはないのかなと想像し

          NTT Com社内バグバウンティのご紹介 - NTT Communications Engineers' Blog
        • アラフォーのためのバグバウンティの話 - Qiita

          はじめに こんにちは。お金見つけたいですか? 最近は脆弱性を探してお金を稼ぐ記事や、企業が見つけた脆弱性にお金を払うことをよしとする記事を見かけることがあります。これらについては眉唾だと思っている人が大半だと思います。そんな怪しいことできれいなお金が稼げるなんてねえ。 そこで、経験者の立場から脆弱性で本当に稼げるのか、脆弱性って見つかるのか、のようなことについて書こうと思います。そして、吸収力のありそうな若者だけじゃなくて良い年したおっさんおばさんでも稼げるのか?ということについて、同世代の目でコメントしたいと思っています。 特にこの2年くらいは海外のバグバウンティにあまり手を出せておらず、2019年の報告は1件のみなので、海外の事情については少し遅れていることもあるかもしれません。ご了承ください。 本稿の対象読者 もう若くないけどなんかやってみたい人 脆弱性で一儲けしたい人 バグバウンテ

            アラフォーのためのバグバウンティの話 - Qiita
          • Webアプリケーションに対する脆弱性診断の外注/内製化とバグバウンティの役割の違い - Flatt Security Blog

            初めまして、Flatt Security社のブログに寄稿させていただくことになりました、西川と申します。 普段は、SaaS企業でプロダクトセキュリティをメインの仕事としていますが、一般社団法人鹿児島県サイバーセキュリティ協議会の代表理事として活動しております。 さて、今回はプロダクトセキュリティを生業としている私が、脆弱性診断を外注することと内製化すること、それからバグバウンティについてそれぞれの役割を記していきたいと思います。 本記事の目的 脆弱性診断を外注した方が良い、あるいは、内製化した方が良い、という話ではなく、それぞれ役割が異なると考えています。つまりそれは、それぞれが補い合う形で存在しているというものです。そして、これらをさらに補う要素としてバグバウンティがあるという話を通して、みなさまの組織で脆弱性診断をどのようにセキュリティ運用に組み込んでいくのかを検討したり、バグバウンテ

              Webアプリケーションに対する脆弱性診断の外注/内製化とバグバウンティの役割の違い - Flatt Security Blog
            • バグバウンティにおける JavaScript の静的解析と動的解析まとめ - blog of morioka12

              1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの脆弱性調査で行う、JavaScript の静的解析と動的解析についてまとめて紹介します。 1. 始めに 免責事項 想定読者 検証環境 静的解析と動的解析 2. 静的解析 (Static Analysis) 2.1 JavaScript File の URL を収集する getJS hakrawler getallurls (gau) 2.2 エンドポイントを列挙する LinkFinder xnLinkFinder katana jsluice endext 2.3 シークレット情報を検出する SecretFinder jsluice Mantra trufflehog 2.4 潜在的な脆弱性情報を検出する Retire.js ESLint 3. 動的解析 (Dynamic Analysis) DevTool

                バグバウンティにおける JavaScript の静的解析と動的解析まとめ - blog of morioka12
              • バグバウンティにおける XSS の具体的な脅威の事例まとめ - blog of morioka12

                1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティで実際にあった脆弱性報告の事例をもとに、XSS の具体的な脅威(Impact)についていくつか紹介します。 1. 始めに 免責事項 想定読者 2. XSS (Cross Site Scripting) HackerOne Top 10 Vulnerability Types Escalation (Goal) 3. XSS の脅威 (Impact) 3.1 Response Body から Session ID の奪取 3.2 Local Storage から Access Token の奪取 3.3 IndexedDB から Session Data の奪取 3.4 メールアドレスの改ざん 3.5 パスワードの改ざん 3.6 管理者アカウントの招待 3.7 POST Based Reflected XSS 4.

                  バグバウンティにおける XSS の具体的な脅威の事例まとめ - blog of morioka12
                • バグバウンティで使えるおすすめのツール10選 - blog of morioka12

                  1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの Web アプリケーションを対象とした脆弱性調査でよく使われる、おすすめのツールを10個紹介します。 1. 始めに 免責事項 想定読者 注意点 2. Tools 2.1 Burp Suite おすすめの Burp Extensions 10選 2.2 ffuf 2.3 subfinder 2.4 nuclei 2.5 naabu 2.6 getallurls (gau) 2.7 xnLinkFinder 2.8 dirseaech 2.9 Arjun 2.10 byp4xx 3. その他 Google Dorks バグバウンティ入門(始め方) 参考ドキュメント・コメント 4.終わりに 免責事項 本稿の内容は、セキュリティに関する知見を広く共有する目的で執筆されており、悪用行為を推奨するものではありません。

                    バグバウンティで使えるおすすめのツール10選 - blog of morioka12
                  • バグ見つけたハッカーに報奨金200万円…「バグバウンティ」国内では抵抗感も

                    【読売新聞】 ソフトウェアの 脆弱 ( ぜいじゃく ) 性(バグ)を見つけたホワイトハッカー(正義のハッカー)に、企業が報奨金を支払う「バグバウンティ」が国内で始まって、およそ10年になる。ハッカーの目線で、サイバー攻撃への防御を高

                      バグ見つけたハッカーに報奨金200万円…「バグバウンティ」国内では抵抗感も
                    • アラフォーのためのバグバウンティの話2 - Qiita

                      はじめに こんにちは。自称ホワイトハッカーの人すごいですね。 日本だと他人の管理するサーバーから想定されていない操作でデータを抜き取ることは犯罪ですのでやめましょうね。一円の得にもならないですし。 前回書いた原稿は思った以上の反応があったみたいですが、特にこの後知りたいことなどはこちらに伝わっていません。アラフォーの人は特にお金に興味はないのかもしれませんが、想像力を膨らまして書くことにします。基本的に自分の知ってることなのでWebサイト・Webアプリケーションのバグバウンティに関する話が中心になります。 これまで流れについては以下を参照してください アラフォーのためのバグバウンティの話 どんな脆弱性でお金をもらえるの? 報奨金ってどのくらいのレベルの脆弱性でもらえるのか気になる人も多いと思います。ニュースになるようなゼロデイを見つける必要があるくらい難易度が高いとやる気が起きないのではな

                        アラフォーのためのバグバウンティの話2 - Qiita
                      • 70万人が使うOSS向け報奨金サービスIssueHunt、バグバウンティ(脆弱性報奨金制度)プラットフォームを一般公開 | gihyo.jp

                        70万人が使うOSS向け報奨金サービスIssueHunt、バグバウンティ(脆弱性報奨金制度)プラットフォームを一般公開 2022年7月8日、BoostIO株式会社は、世界中のセキュリティリサーチャーへ脆弱性診断を依頼できるバグバウンティ(脆弱性報奨金制度)プラットフォーム「IssueHunt」を一般公開しました。 IssueHunt IssueHunt誕生の背景 バグバウンティ(脆弱性報奨金制度)とは、企業が自社の製品やサービスに対する脆弱性診断プログラムを公開し、セキュリティリサーチャーが脆弱性を発見・報告することで、企業から報奨金を受け取ることができる仕組みです。 アメリカを中心に国外ではすでに一般化しており、自社サービスのセキュリティ対策を行う有効な手段として広く浸透しています。 また、クレジットカードを扱う事業者が遵守を義務付けられている基準「PCI DSS」にて、基準脆弱性対策の

                          70万人が使うOSS向け報奨金サービスIssueHunt、バグバウンティ(脆弱性報奨金制度)プラットフォームを一般公開 | gihyo.jp
                        • 海外で広がる「バグバウンティ=脆弱性報償金制度」、もっと日本でも!:第1回 | IT Leaders

                          IT Leaders トップ > テクノロジー一覧 > セキュリティ > 内田勝也の日々是セキュリティ > 海外で広がる「バグバウンティ=脆弱性報償金制度」、もっと日本でも!:第1回 セキュリティ セキュリティ記事一覧へ [内田勝也の日々是セキュリティ] 海外で広がる「バグバウンティ=脆弱性報償金制度」、もっと日本でも!:第1回 2019年8月27日(火)内田 勝也(情報セキュリティ大学院大学 名誉教授) リスト セキュリティに関する世界最大のイベントの1つが「Black Hat USA」。今年も8月初旬に米国ラスベガスで開催された。さまざまな話題があったが、今回は「バグバウンティ(Bug Bounty)」と呼ばれる脆弱性報償金制度を取り上げたい。Black Hat USA 2019で、米マイクロソフトは、Microsoft Azureの脆弱性を発見するために最大30万ドル、アップルは従来

                            海外で広がる「バグバウンティ=脆弱性報償金制度」、もっと日本でも!:第1回 | IT Leaders
                          • AppleはSafari v13.1までにMacやiPhoneのカメラがハイジャックされてしまうゼロデイ脆弱性7件を修正し、バグバウンティ・プログラムを通して75,000ドルを発見者に支払う。

                            AppleはSafari v13でMacやiPhoneのカメラがハイジャックされてしまうゼロデイ脆弱性7件を修正し、バグバウンティ・プログラムを通して75,000ドルを発見者に支払ったそうです。詳細は以下から。 Appleは現在、最新のmacOS 10.15 CatalinaとiOS 13.x/iPadOS 13.xおよびサポートを続けているmacOS 10.13 High Sierra、macOS 10.14 Mojaveに、デフォルトブラウザとしてSafari v13.xを同梱していますが、Appleは現地時間2020年03月24日にリリースした「Safari 13.1」までに、 ユーザーにリンクをクリックさせ、悪意のあるサイトへ導くだけでMacやiPhone/iPadのカメラがハイジャックされてしまう一連のゼロデイ脆弱性7件を修正し、昨年から始めたバグバウンティ(Bug Bounty

                              AppleはSafari v13.1までにMacやiPhoneのカメラがハイジャックされてしまうゼロデイ脆弱性7件を修正し、バグバウンティ・プログラムを通して75,000ドルを発見者に支払う。
                            • Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index

                              HackerOneが公開しているペンテストの基礎講座の動画 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 のPart1~4を見たのでまとめました。 Hacker Oneの無料のペンテスト基礎講座 part1 OWASP Top 10 part2 ペンテストvsバグバウンティ part3 ペンテスト関連資料 part4 レポート作成とベストプラクティス Pentesting basics video series launched on Hacker101 https://t.co/TA3jjN0nJl— si🌤️ (@security_index) 2020年7月24日 PENTESTING BASICS VIDEO SERIES LAUNCHED ON HACKER101 Part1 A Starters Guide to P

                                Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ - Security Index
                              • Google、生成AI悪用攻撃報告を脆弱性報酬(バグバウンティ)プログラムに追加

                                米Googleは10月26日(現地時間)、生成AIに対する懸念が高まる中、脆弱性報酬プログラム(Vulnerability Reward Program、VRP)をAI悪用の攻撃に拡大すると発表した。 VRPは、Webやアプリなどに潜む脆弱性を報告した人に報酬を与えるプログラム。こうしたプログラムは、一般にバグバウンティプログラムなどとも呼ばれる。 Googleは、この拡大により「AIの安全性とセキュリティに関する研究が促進され、潜在的な問題が明らかになり、最終的にはすべての人にとってAIがより安全になると信じている」としている。 AI向けVRPの拡張の一環として、バグの分類と報告の方法を新たに検討しているという。 AIを悪用した攻撃のシナリオには、例えば敵対的なプロンプトを作成してモデルの動作に影響を与え、アプリが意図しない方法で出力を制御できるようにしてしまう「プロンプト攻撃」や、機密

                                  Google、生成AI悪用攻撃報告を脆弱性報酬(バグバウンティ)プログラムに追加
                                • バグバウンティ・プラットフォームや、プロダクトセキュリティ支援サービスを提供するIssueHunt株式会社が脆弱性診断実践用プログラム「Kowaseru」をオープンソースで公開

                                  バグバウンティ・プラットフォームや、プロダクトセキュリティ支援サービスを提供するIssueHunt株式会社が脆弱性診断実践用プログラム「Kowaseru」をオープンソースで公開 バグバウンティ・プラットフォーム( https://issuehunt.jp/ )や、プロダクトセキュリティ支援サービスを提供するIssueHunt株式会社(本社:東京都中央区日本橋茅場町一丁目8番1号、代表取締役:横溝一将)は、脆弱性診断実践用プログラム(通称「やられサイト」)として開発した「Kowaseru」をオープンソースで公開したことをお知らせいたします。 https://github.com/IssueHunt/Kowaseru 経緯 セキュリティ対策を始める際、「守る」にはまず「攻める」方法を知る必要があります。 そこで、バグバウンティ・プラットフォームをはじめとした様々なソフトウェアを完全内製開発して

                                    バグバウンティ・プラットフォームや、プロダクトセキュリティ支援サービスを提供するIssueHunt株式会社が脆弱性診断実践用プログラム「Kowaseru」をオープンソースで公開
                                  • バグバウンティにおける Critical な脆弱性報告の事例まとめ - blog of morioka12

                                    1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティで実際に報告されている危険度が Critical (致命的)な Web アプリケーションの脆弱性について事例をもとに紹介します。 1. 始めに 免責事項 想定読者 Critical な脆弱性 CVSS 2. Critical な脆弱性報告の事例 XSS (Cross-site Scripting) SQL Injection Command Injection SSRF (Server Side Request Forgery) Path Traversal Code Injection XXE (XML External Entitie) Insecure Deserialization Improper Access Control IDOR (Insecure Direct Object Reference

                                      バグバウンティにおける Critical な脆弱性報告の事例まとめ - blog of morioka12
                                    • バグバウンティで使えるおすすめのブラウザ拡張機能10選 - blog of morioka12

                                      1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティなどの脆弱性調査で使える、おすすめのブラウザの拡張機能を10個紹介します。 1. 始めに 免責事項 想定読者 2. Browser Extensions 2.1 Wappalyzer 2.2 Shodan 2.3 Retire.js 2.4 Hackbar 2.5 Mitaka 2.6 Trufflehog 2.7 DotGit 2.8 FoxyProxy Standard 2.9 Firefox Multi-Account Containers 2.10 Cookie-Editor 3. その他 バグバウンティ入門(始め方) 参考ドキュメント・コメント 4. 終わりに 免責事項 本稿の内容は、セキュリティに関する知見を広く共有する目的で執筆されており、悪用行為を推奨するものではありません。 想定読者 セキュリテ

                                        バグバウンティで使えるおすすめのブラウザ拡張機能10選 - blog of morioka12
                                      • 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久 | ScanNetSecurity

                                          編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久 | ScanNetSecurity
                                        • バグバウンティとは?バグハンターとしての新たな稼ぎ方

                                          ソフトウェアやプログラムは人間が作るものであるため、完璧なものは存在しないと言われています。そのためリリースした後にも定期的な更新や修正作業は付き物です。修正の対象となるプログラムの欠陥は一般的に「バグ」と呼ばれています。日本語だと「虫」という意味です。もともと本当の虫が起源だったとも言われています。 そんなバグに対して報奨金をかけて一般人に見つけてもらう制度のことを「バグバウンティ」と言います。今回はバグバウンティの紹介と導入している企業について紹介します。 バグバウンティ(バグ報奨金制度)とは バグバウンティは「脆弱性報奨金制度」や「バグ報奨金制度」と呼ばれています。公開しているプログラムにバグがあることを想定して報奨金をかけて公開し、一般人(ホワイトハッカー)がバグを発見して脆弱性を報告して報奨金を受け取るという制度になっています。 バグバウンティの始まり バグバウンティの歴史は、1

                                            バグバウンティとは?バグハンターとしての新たな稼ぎ方
                                          • 【随時更新】バグバウンティ ツール使用方法【備忘録】 - Nick Security Log

                                            ツールを使おうとするたびにどう使うか調べるので個人的にまとめます。 参考 no1zy.hatenablog.com relative-url-extractor github.com インストール方法 rubyをインストール githubからダウンロード 使い方 コマンドプロンプトで「extract.rb javascriptファイル」と実行する。 結果 LinkFinder github.com インストール方法 githubからダウンロード 使い方 python linkfinder.py -i javascriptのURL 結果 JSParser github.com インストール方法 github通り。 使い方 「python handler.py」で起動する。 「http://localhost:8008/」にアクセスする。 画面の通り操作する。 ※ローカル環境でテストしていたた

                                              【随時更新】バグバウンティ ツール使用方法【備忘録】 - Nick Security Log
                                            • 新型コロナの影響で「バグバウンティ」に参加する人は本当に増えた?【海外セキュリティ】

                                                新型コロナの影響で「バグバウンティ」に参加する人は本当に増えた?【海外セキュリティ】
                                              • OSS向け報奨金サービスIssueHunt、新たにバグバウンティ(脆弱性報奨金制度)プラットフォームを公開

                                                バグバウンティ(脆弱性報奨金制度)とは、企業が自社の製品やサービスに対する脆弱性診断プログラムを公開し、セキュリティリサーチャー(ホワイトハッカー)が脆弱性を発見・報告することで、企業から報奨金を受け取ることができる仕組みのこと。 IssuHuntは、2018年より提供されているオープンソースプロジェクト向け報奨金サービス。海外ユーザー比率は90%を超え、ユーザーの一部が海外のバグバウンティサービスに登録をしていることから、日本国内にもバグバウンティの文化を広げ、より安全なサイバー空間を作ることを目的として、今回のバグバウンティサービスの提供に至った。 自社でバグバウンティのプログラムを運営するには、規約の用意、報奨金額の設定、リサーチャーの集客、本人確認などが必要になるが、IssueHuntでは、バグバウンティに必要な準備をプラットフォームとして用意し、クラウドソーシングの形で、脆弱性診

                                                  OSS向け報奨金サービスIssueHunt、新たにバグバウンティ(脆弱性報奨金制度)プラットフォームを公開
                                                • バグバウンティにおけるBug Bounty Hunterの実態調査まとめ - blog of morioka12

                                                  1. 始めに こんにちは、morioka12 です。 本稿では、HackerOne などのバグバウンティプラットフォームで脆弱性を探す Bug Bounty Hunter (Ethical Hacker)についての調査結果を簡単にまとめて紹介します。 1. 始めに 2. Hunter 目的 年齢 形態 バグバウンティ歴 学習 3. Bounty 報酬金 使い道 4. Research 時間 ツール 脆弱性 5. Target 対象 選ぶ基準 6. 終わりに バグバウンティ入門(始め方) References なお、本稿では、バグバウンティで脆弱性を探す人を統一して「Hunter」と称します。 2. Hunter 目的 Hunter がバグバウンティで脆弱性を探す目的(動機)としては、68%の Hunter が「挑戦するため (To be challenged)」とわかります。 その次に、「

                                                    バグバウンティにおけるBug Bounty Hunterの実態調査まとめ - blog of morioka12
                                                  1

                                                  新着記事