オープンソースプロジェクトのバグバウンティプログラム - 実施事例と終了事例から学ぶ

重岡 正 ·  Sat, January 17, 2026

オープンソースソフトウェア(OSS)のセキュリティを確保する手段として、バグバウンティプログラム(脆弱性報奨金制度)が注目されています。しかし、すべての OSS プロジェクトがバグバウンティを実施しているわけではありません。

本記事では、バグバウンティを実施しているプロジェクト、実施していないプロジェクト、そして最近終了したプロジェクトの事例を調査し、OSS セキュリティの現状と課題を解説します。

バグバウンティプログラムの二極化

OSS のバグバウンティは二極化しています。Google が運営する Chrome/Android は最大 100 万ドルを支払う一方、Python・Git・PostgreSQL など多くの著名プロジェクトは金銭報酬を一切提供していません。

バグバウンティの実施可否を分けるのは、以下の 3 要素です。

  • 商用サービス化の有無: 商用サービスと密接に関連するプロジェクトは高額報奨金を提供
  • 大手テック企業との関係性: Google、Mozilla などが関与するプロジェクトは潤沢な資金を持つ
  • 財政基盤: 非営利財団やボランティア運営のプロジェクトは報奨金の捻出が困難

バグバウンティを実施している OSS プロジェクト

大手テック企業主導型

Google Chrome/Chromium

Google Chrome Vulnerability Reward Program は 2010 年開始の老舗プログラムです。2024 年 8 月に報奨金を大幅増額し、サンドボックスエスケープ+リモートコード実行の高品質レポートで最大 $250,000 を支払います。

参考

Android

Android Security Rewards(ASR)は 2015 年開始で、業界最高額の報奨金を誇ります。

対象最大報奨金
Titan M チップ完全脱出$1,000,000
Titan M 保護データの漏洩$500,000
ロック画面バイパス$100,000
Google アプリの RCE(Mobile VRP)$300,000

参考

Mozilla Firefox

Mozilla Bug Bounty Program は 2004 年開始で業界最古級のプログラムです。

脆弱性評価報酬範囲 (USD)
Critical(RCE、SOP バイパスなど)$3,000 - $20,000
High$3,000 - $10,000
Medium/Low$500 - $3,000

72 時間以内の重複レポートには報奨金を分割する独自ルールがあります。

参考

Microsoft .NET

Microsoft は .NET および ASP.NET Core(Blazor、Aspire を含む)に対し、最大 $40,000 の報奨金を提示するプログラムを 2025 年に強化しました。GitHub Actions のワークフローや F# などの周辺技術も対象に含まれています。

参考

財団・コミュニティ主導型

Kubernetes

Kubernetes のバグバウンティは CNCF(Cloud Native Computing Foundation) が資金提供し、HackerOne で運営されています。2020 年にパブリック公開され、対象は Kubernetes コアコード、API server、kubelet、認証バグ、権限昇格、RCE、サプライチェーンと広範囲です。

報奨金は脆弱性の深刻度(CVSS スコア)に基づいて $100 - $10,000 まで支払われ、最大額は Critical クラスの欠陥に対して提供されます。

参考

WordPress

WordPress は HackerOne 上でコミュニティ版のプログラムを運営しています。報奨金額は深刻度に応じて $150 - $1,337 以上に及び、軽微な問題にはスワッグ(記念品)を贈る場合もあります。Automattic 社が報奨金をスポンサーする形で 2017 年に開始されました。

参考

Internet Bug Bounty(IBB)連携型

Internet Bug Bounty(IBB) は 2013 年開始の共同ファンド型プログラムで、Facebook、GitHub、Ford Foundation などがスポンサーです。

最大の特徴は、報奨金を発見者 80%、OSS プロジェクト 20% で分配する設計です。これにより、修正を担うメンテナーにも報酬が支払われます。

プロジェクト対象範囲特記事項
Node.jsコアランタイムSignal reputation score 1.0 以上を要求(2026年1月〜)
Ruby on Railsフレームワーク本体パッチ提供で $500 ボーナス
Djangoフレームワーク本体djangoproject.com へのテスト厳禁
OpenSSL暗号ライブラリIBB 経由で報奨金対象

参考

Node.js の品質管理強化

Node.js は 2026 年 1 月に「Signal reputation score」の義務化を導入しました。休暇期間中に急増した低品質な報告によってトリアージ業務が麻痺した経験から、リサーチャーに対して 1.0 以上の Signal スコアを要求する方針に転換しています。

参考

AI/ML 特化型:huntr.dev

従来の Web サービスやソフトウェアライブラリのバグバウンティとは別に、AI/ML(機械学習)モデルやそのサプライチェーンに特化した「huntr.dev」が急速に成長しています。

プロジェクトカテゴリ対象例基準報酬額
ML FrameworksPyTorch, Keras, transformers$1,500
Inference EnginesONNX, TensorRT, vLLM$1,500
Data ScienceNLTK, Jupyter, pandas$900 - $1,500
ML Opsmlflow, kubeflow, airflow$1,200 - $1,500

AI モデルやトレーニングデータへの読み書きを可能にする脆弱性に対し、報奨金を最大 10 倍にまで引き上げる動的な設計が特徴です。

参考

OSS 企業のバグバウンティプログラム

OSS プロダクトを基盤に成長している企業も、積極的にバグバウンティプログラムを導入しています。

GitLab

GitLab は 2014 年にプライベートプログラムを開始し、2018 年 12 月にパブリック公開しました。報奨金は $100 - $35,000 以上です。

参考

Vercel

Next.js を開発する Vercel は、2025 年に発生した重大な脆弱性(CVE-2025-55182、CVSS 10.0)への対応として、$1,000,000 のバグバウンティチャレンジを実施しました。

WAF をバイパスする独自の手法 1 件につき $50,000 を提供するプログラムを HackerOne 上で緊急公開。HackerOne 史上最速級のプログラム立ち上げとなりました。

項目内容
参加者数116 名
提出レポート156 件
認定された手法20 件
総支払額$1,000,000
ブロックした攻撃600 万件以上

参考

Supabase

オープンソースの Firebase 代替として急成長している Supabase は、HackerOne 上で脆弱性開示プログラム(VDP)を運営しています。2025 年末に開始され、api.supabase.com、database.dev、GitHub リポジトリ、MCP Server などが対象です。

なお、SQL クエリを受け付けるエンドポイント(/platform/pg-meta/project_id/query)は設計上 SQL を実行する機能であるため、SQL インジェクションとしては対象外です。権限昇格につながる場合のみ有効な報告として扱われます。

参考

Neon

サーバーレス Postgres を提供する Neon は、2025 年 3 月に HackerOne 上でバグバウンティプログラムを公開しました。3 ヶ月間のプライベートプログラムを経て、パブリック化されています。

深刻度報奨金
Critical$3,000
High$1,500
Medium$500
Low$150

対象は Web アプリケーションと API で、認証、データ保護、API セキュリティが重点領域です。ステージング環境と本番環境の両方でテスト可能で、Stripe テストカードを使った様々なサブスクリプションシナリオのテストにも対応しています。

参考

Grafana Labs

オープンソースの監視・可視化プラットフォーム Grafana Labs は、2023 年 5 月に独自のバグバウンティプログラムを立ち上げました。Intigriti プラットフォームを通じて運営されています。

プログラムの特徴として、研究者に NDA 署名を要求しない透明性が挙げられます。リリース後は発見成果を自由に公開できます。CVSS 深刻度に基づいた段階的な報奨金が設定されており、高品質レポートと PoC 提出時にはボーナスが付与されます。

2025 年には複数の脆弱性がこのプログラムを通じて発見・修正されています。

  • CVE-2025-4123(High): XSS 脆弱性
  • CVE-2025-3580(Medium): セキュリティ脆弱性
  • CVE-2025-6023(High)、CVE-2025-6197(Medium)

参考

Sentry

アプリケーション監視プラットフォームの Sentry は、HackerOne 上でプライベートバグバウンティプログラムを運営しています。新規参加者への招待は行っておらず、まずメールでレポートを提出し、有効な報告であればプログラムへの招待を受ける形式です。

また、Cookie に関する脆弱性に特化した「Cookie Bounty」プログラムも別途運営しており、有効な報告 1 件につき $100 が支払われます。

参考

PostHog(VDP のみ)

プロダクトアナリティクスプラットフォームの PostHog は、金銭的な報奨金を提供していません。代わりに、有効な脆弱性報告に対してはスワッグ(記念品)で謝意を表しています。

Bugcrowd を通じた脆弱性開示プログラム(VDP)を運営しており、security-reports@posthog.com でも報告を受け付けています。年次のペネトレーションテスト(最新は 2025 年 5 月実施)や SOC 2 監査を通じてセキュリティを担保する方針です。

参考

バグバウンティを実施していない OSS プロジェクト

非営利財団による運営

Apache Software Foundation

Apache Software Foundation は、組織としてバグバウンティプログラムを提供しない方針です。公式声明でも「Apache 財団はボランティア組織のためバグ報奨金制度は持たない」と明言しています。

脆弱性を報告してくれた人にはアドバイザリで名前を掲載して謝意を表すものの、金銭的報奨は行っていません。代替として一部の Apache プロジェクトについては HackerOne の Internet Bug Bounty による報奨金対象となっている場合があります。

参考

Python Software Foundation

Python Software Foundation は非営利団体のため、バグバウンティを実施していません。PSRT(Python Security Response Team)security@python.org で報告を受け付け、OpenPGP 暗号化通信にも対応しています。

ただし、PSF は CVE Numbering Authority(CNA)として登録されており、CVE 発行権限を持っています。脆弱性の管理プロセス自体は厳格に運営されています。

参考

企業ポリシーとして不参加

HashiCorp(Terraform 等)

HashiCorp は「現在、公開バグバウンティプログラムを運営しておらず、脆弱性報告に対する金銭的報酬も提供していない」と明確に公式表明しています。金銭報酬の代わりにセキュリティ速報での謝辞を提供するポリシーです。

参考

Red Hat

Red Hat もバグバウンティプログラムを実施していません。secalert@redhat.com が報告窓口で、3 営業日以内の確認応答を約束しています。

Red Hat は CNA/Root/CNA-LR として登録された主要な CVE 発行機関であり、オープンソースコミュニティとの協調的脆弱性管理を重視する方針です。

参考

コミュニティ主導開発

PostgreSQL

PostgreSQL グローバル開発グループは、一貫してバグバウンティプログラムを実施しない方針をとっています。「バグバウンティを提供していません」と公式に明言しています。

導入しない最大の理由は、金銭的なインセンティブがもたらす大量の「質の低い報告」への懸念です。自動スキャンツールによる誤検知や、DMARC の設定不備、あるいは単なる設定ミスといった、実質的な脅威にならない報告が殺到することは、開発リソースの浪費になります。

参考

Git

バージョン管理システムの Git は、git-security@googlegroups.com への報告を推奨しています。純粋なコミュニティ主導 OSS のため財源がなく、coordinated disclosure プロセスを採用しています。

参考

Linux Kernel

Linux Kernel も、公式なバグバウンティ制度を設けていない代表例です。Linux Foundation は「プロジェクトにバグバウンティ制度がない場合、報告者への支払いは期待しないでほしい。リソースが限られているためだ」と述べています。

ただし、Google が kCTF/kvmCTF を通じて実質的に報奨金を提供しています。

参考

OpenSSH

OpenSSH は OpenBSD プロジェクトの一環として開発されており、そのセキュリティ哲学は「脆弱性の発見」よりも「脆弱性を許容しない設計」に重きを置いています。特権分離、サンドボックス化、最新のメモリ管理技術を採用することで、単一のバグがシステム全体の侵害につながらない構造を維持しています。

参考

SQLite

SQLite は D. Richard Hipp 氏を中心とする小規模チームが開発しています。通常は発見から数時間以内に修正される迅速さが特徴です。

開発チームは CVE システムに批判的で、「CVE の多くは実際の脆弱性ではなく単なるバグ」と主張しています。

参考

AI 時代の新たな動向

AI による脆弱性発見

バグバウンティを実施していないプロジェクトにとって、AI による自動化された脆弱性発見は脅威であると同時に機会でもあります。

OpenSSL は長年バグバウンティプログラムを持っていませんでしたが、2025 年に AI を活用した自律型解析ツールを用いて複数の未知の脆弱性が発見・報告されました。これらの脆弱性の多くは、人間のリサーチャーが長年見逃してきたものとされています。

参考

トリアージの課題とメンテナーの負担

バグバウンティプログラムを「公開(Public)」にすると、世界中のリサーチャーから報告が集まりますが、その多くは重複していたり、無効なものです。

  • 重複報告: 同一のバグに対する複数の報告
  • False Positives: 実際には脆弱性ではない動作の報告
  • Out-of-Scope: 報酬対象外の資産に対する報告

OSS メンテナーの多くはボランティアであり、バグバウンティからの報告を処理するために開発時間が奪われることに不満を抱くことがあります。AI によって生成されたレポートが殺到することは、メンテナーをセキュリティへの無関心や、プロジェクトからの離脱へと追い込むリスクがあります。

参考

バグバウンティを終了した事例:cURL

5 年間の成果と終了の決断

cURL は 2019 年から HackerOne 上でバグバウンティを運用し、約 5 年間で 87 件の脆弱性に合計 10 万ドル以上を支払う成果を上げました。

しかし、2026 年 1 月末をもってバグバウンティプログラムを終了しています。

終了理由:AI による低品質レポートの爆発的増加

終了の最大の理由は、AI が生成した質の低い脆弱性報告(いわゆる「AI スロップ」)が爆発的に増加したことです。

  • 2025 年には有効な脆弱性率が 5% 未満(20 件中 1 件以下)に低下
  • 「ノイズ」への対応負荷が開発者に深刻な負担を強いた
  • 報告者の質の低下・不誠実な対応も重なった

開発者はバグバウンティ制度の維持は逆効果と判断し、報奨金の提供を取り止めて HackerOne での受付も終了しました。今後は GitHub の脆弱性報告機能やメールでの受付に一本化して対応する方針へ転換しています。

cURL 開発者の Daniel Stenberg 氏は「金銭報酬が不正確な報告を呼び込みすぎた」として制度終了を説明しています。

参考

比較一覧表

大手テック企業・財団主導

プロジェクトバウンティ最高報奨金プラットフォーム開始年
Android$1,000,000Google 独自2015
Chrome/Chromium$250,000Google 独自2010
Firefox$20,000HackerOne2004
Kubernetes$10,000HackerOne2020
WordPress$1,337+HackerOne2017
Node.js/Rails/DjangoIBB 連携HackerOne2013〜

OSS 企業

プロジェクトバウンティ最高報奨金プラットフォーム開始年
Vercel$50,000/件HackerOne2025
GitLab$35,000+HackerOne2014
Neon$3,000HackerOne2025
Grafana LabsCVSS ベースIntigriti2023
Sentry✅(Private)HackerOne
SupabaseVDPHackerOne2025
PostHogVDPスワッグのみBugcrowd

非実施・終了

プロジェクトバウンティ最高報奨金プラットフォーム開始年
cURL❌(終了)2019-2026
PostgreSQL
Python
Git
Apache
Terraform
Ansible
OpenSSH

まとめ

OSS プロジェクトにおけるバグバウンティプログラムの実施状況は、プロジェクトの資金力、ガバナンスモデル、そしてセキュリティに対する哲学によって二極化しています。

実施しているプロジェクトの特徴

  • 高度に組織化されたプログラムを運用
  • 外部リサーチを開発サイクルの一部として組み込んでいる
  • 大手テック企業のバックアップ、または財団からの資金提供を受けている

実施していないプロジェクトの特徴

  • オープンソースの「コミュニティの自律性」と「専門性の尊重」を重視
  • ノイズから開発者を守る実務的な選択
  • 成熟した VDP(Vulnerability Disclosure Policy)で代替

cURL 終了事例からの教訓

cURL の事例は、AI 時代におけるバグバウンティの課題を浮き彫りにしました。

  • 金銭的インセンティブが低品質な報告を呼び込むリスク
  • トリアージ負荷によるメンテナーの疲弊
  • 報奨金の有無にかかわらず、セキュリティ報告体制の整備が重要

今後の展望

バグバウンティは万能な解決策ではありません。AI の台頭によって脆弱性が「安く、早く」見つかるようになる時代において、重要になるのはバグを見つけることよりも、見つかったバグをいかに効率的に修正し、修正をエコシステム全体に迅速に届けるかという「修正の経済学」です。

IBB の 80/20 モデルのような、発見者と修正者の双方を報いる仕組みこそが、今後の OSS セキュリティを支える持続可能な基盤となるでしょう。

金銭報酬の有無にかかわらず、専用報告チャネルと coordinated disclosure プロセスを整備することが、現代の OSS セキュリティ体制の基本です。セキュリティポリシーの整備については、以下の記事も参考にしてください。

以上、OSS のバグバウンティプログラムの実態調査を、現場からお送りしました。