オープンソースソフトウェア(OSS)のセキュリティを確保する手段として、バグバウンティプログラム(脆弱性報奨金制度)が注目されています。しかし、すべての OSS プロジェクトがバグバウンティを実施しているわけではありません。
本記事では、バグバウンティを実施しているプロジェクト、実施していないプロジェクト、そして最近終了したプロジェクトの事例を調査し、OSS セキュリティの現状と課題を解説します。
OSS のバグバウンティは二極化しています。Google が運営する Chrome/Android は最大 100 万ドルを支払う一方、Python・Git・PostgreSQL など多くの著名プロジェクトは金銭報酬を一切提供していません。
バグバウンティの実施可否を分けるのは、以下の 3 要素です。
Google Chrome Vulnerability Reward Program は 2010 年開始の老舗プログラムです。2024 年 8 月に報奨金を大幅増額し、サンドボックスエスケープ+リモートコード実行の高品質レポートで最大 $250,000 を支払います。
参考
Android Security Rewards(ASR)は 2015 年開始で、業界最高額の報奨金を誇ります。
| 対象 | 最大報奨金 |
|---|---|
| Titan M チップ完全脱出 | $1,000,000 |
| Titan M 保護データの漏洩 | $500,000 |
| ロック画面バイパス | $100,000 |
| Google アプリの RCE(Mobile VRP) | $300,000 |
参考
Mozilla Bug Bounty Program は 2004 年開始で業界最古級のプログラムです。
| 脆弱性評価 | 報酬範囲 (USD) |
|---|---|
| Critical(RCE、SOP バイパスなど) | $3,000 - $20,000 |
| High | $3,000 - $10,000 |
| Medium/Low | $500 - $3,000 |
72 時間以内の重複レポートには報奨金を分割する独自ルールがあります。
参考
Microsoft は .NET および ASP.NET Core(Blazor、Aspire を含む)に対し、最大 $40,000 の報奨金を提示するプログラムを 2025 年に強化しました。GitHub Actions のワークフローや F# などの周辺技術も対象に含まれています。
参考
Kubernetes のバグバウンティは CNCF(Cloud Native Computing Foundation) が資金提供し、HackerOne で運営されています。2020 年にパブリック公開され、対象は Kubernetes コアコード、API server、kubelet、認証バグ、権限昇格、RCE、サプライチェーンと広範囲です。
報奨金は脆弱性の深刻度(CVSS スコア)に基づいて $100 - $10,000 まで支払われ、最大額は Critical クラスの欠陥に対して提供されます。
参考
WordPress は HackerOne 上でコミュニティ版のプログラムを運営しています。報奨金額は深刻度に応じて $150 - $1,337 以上に及び、軽微な問題にはスワッグ(記念品)を贈る場合もあります。Automattic 社が報奨金をスポンサーする形で 2017 年に開始されました。
参考
Internet Bug Bounty(IBB) は 2013 年開始の共同ファンド型プログラムで、Facebook、GitHub、Ford Foundation などがスポンサーです。
最大の特徴は、報奨金を発見者 80%、OSS プロジェクト 20% で分配する設計です。これにより、修正を担うメンテナーにも報酬が支払われます。
| プロジェクト | 対象範囲 | 特記事項 |
|---|---|---|
| Node.js | コアランタイム | Signal reputation score 1.0 以上を要求(2026年1月〜) |
| Ruby on Rails | フレームワーク本体 | パッチ提供で $500 ボーナス |
| Django | フレームワーク本体 | djangoproject.com へのテスト厳禁 |
| OpenSSL | 暗号ライブラリ | IBB 経由で報奨金対象 |
参考
Node.js は 2026 年 1 月に「Signal reputation score」の義務化を導入しました。休暇期間中に急増した低品質な報告によってトリアージ業務が麻痺した経験から、リサーチャーに対して 1.0 以上の Signal スコアを要求する方針に転換しています。
参考
従来の Web サービスやソフトウェアライブラリのバグバウンティとは別に、AI/ML(機械学習)モデルやそのサプライチェーンに特化した「huntr.dev」が急速に成長しています。
| プロジェクトカテゴリ | 対象例 | 基準報酬額 |
|---|---|---|
| ML Frameworks | PyTorch, Keras, transformers | $1,500 |
| Inference Engines | ONNX, TensorRT, vLLM | $1,500 |
| Data Science | NLTK, Jupyter, pandas | $900 - $1,500 |
| ML Ops | mlflow, kubeflow, airflow | $1,200 - $1,500 |
AI モデルやトレーニングデータへの読み書きを可能にする脆弱性に対し、報奨金を最大 10 倍にまで引き上げる動的な設計が特徴です。
参考
OSS プロダクトを基盤に成長している企業も、積極的にバグバウンティプログラムを導入しています。
GitLab は 2014 年にプライベートプログラムを開始し、2018 年 12 月にパブリック公開しました。報奨金は $100 - $35,000 以上です。
参考
Next.js を開発する Vercel は、2025 年に発生した重大な脆弱性(CVE-2025-55182、CVSS 10.0)への対応として、$1,000,000 のバグバウンティチャレンジを実施しました。
WAF をバイパスする独自の手法 1 件につき $50,000 を提供するプログラムを HackerOne 上で緊急公開。HackerOne 史上最速級のプログラム立ち上げとなりました。
| 項目 | 内容 |
|---|---|
| 参加者数 | 116 名 |
| 提出レポート | 156 件 |
| 認定された手法 | 20 件 |
| 総支払額 | $1,000,000 |
| ブロックした攻撃 | 600 万件以上 |
参考
オープンソースの Firebase 代替として急成長している Supabase は、HackerOne 上で脆弱性開示プログラム(VDP)を運営しています。2025 年末に開始され、api.supabase.com、database.dev、GitHub リポジトリ、MCP Server などが対象です。
なお、SQL クエリを受け付けるエンドポイント(/platform/pg-meta/project_id/query)は設計上 SQL を実行する機能であるため、SQL インジェクションとしては対象外です。権限昇格につながる場合のみ有効な報告として扱われます。
参考
サーバーレス Postgres を提供する Neon は、2025 年 3 月に HackerOne 上でバグバウンティプログラムを公開しました。3 ヶ月間のプライベートプログラムを経て、パブリック化されています。
| 深刻度 | 報奨金 |
|---|---|
| Critical | $3,000 |
| High | $1,500 |
| Medium | $500 |
| Low | $150 |
対象は Web アプリケーションと API で、認証、データ保護、API セキュリティが重点領域です。ステージング環境と本番環境の両方でテスト可能で、Stripe テストカードを使った様々なサブスクリプションシナリオのテストにも対応しています。
参考
オープンソースの監視・可視化プラットフォーム Grafana Labs は、2023 年 5 月に独自のバグバウンティプログラムを立ち上げました。Intigriti プラットフォームを通じて運営されています。
プログラムの特徴として、研究者に NDA 署名を要求しない透明性が挙げられます。リリース後は発見成果を自由に公開できます。CVSS 深刻度に基づいた段階的な報奨金が設定されており、高品質レポートと PoC 提出時にはボーナスが付与されます。
2025 年には複数の脆弱性がこのプログラムを通じて発見・修正されています。
参考
アプリケーション監視プラットフォームの Sentry は、HackerOne 上でプライベートバグバウンティプログラムを運営しています。新規参加者への招待は行っておらず、まずメールでレポートを提出し、有効な報告であればプログラムへの招待を受ける形式です。
また、Cookie に関する脆弱性に特化した「Cookie Bounty」プログラムも別途運営しており、有効な報告 1 件につき $100 が支払われます。
参考
プロダクトアナリティクスプラットフォームの PostHog は、金銭的な報奨金を提供していません。代わりに、有効な脆弱性報告に対してはスワッグ(記念品)で謝意を表しています。
Bugcrowd を通じた脆弱性開示プログラム(VDP)を運営しており、security-reports@posthog.com でも報告を受け付けています。年次のペネトレーションテスト(最新は 2025 年 5 月実施)や SOC 2 監査を通じてセキュリティを担保する方針です。
参考
Apache Software Foundation は、組織としてバグバウンティプログラムを提供しない方針です。公式声明でも「Apache 財団はボランティア組織のためバグ報奨金制度は持たない」と明言しています。
脆弱性を報告してくれた人にはアドバイザリで名前を掲載して謝意を表すものの、金銭的報奨は行っていません。代替として一部の Apache プロジェクトについては HackerOne の Internet Bug Bounty による報奨金対象となっている場合があります。
参考
Python Software Foundation は非営利団体のため、バグバウンティを実施していません。PSRT(Python Security Response Team) が security@python.org で報告を受け付け、OpenPGP 暗号化通信にも対応しています。
ただし、PSF は CVE Numbering Authority(CNA)として登録されており、CVE 発行権限を持っています。脆弱性の管理プロセス自体は厳格に運営されています。
参考
HashiCorp は「現在、公開バグバウンティプログラムを運営しておらず、脆弱性報告に対する金銭的報酬も提供していない」と明確に公式表明しています。金銭報酬の代わりにセキュリティ速報での謝辞を提供するポリシーです。
参考
Red Hat もバグバウンティプログラムを実施していません。secalert@redhat.com が報告窓口で、3 営業日以内の確認応答を約束しています。
Red Hat は CNA/Root/CNA-LR として登録された主要な CVE 発行機関であり、オープンソースコミュニティとの協調的脆弱性管理を重視する方針です。
参考
PostgreSQL グローバル開発グループは、一貫してバグバウンティプログラムを実施しない方針をとっています。「バグバウンティを提供していません」と公式に明言しています。
導入しない最大の理由は、金銭的なインセンティブがもたらす大量の「質の低い報告」への懸念です。自動スキャンツールによる誤検知や、DMARC の設定不備、あるいは単なる設定ミスといった、実質的な脅威にならない報告が殺到することは、開発リソースの浪費になります。
参考
バージョン管理システムの Git は、git-security@googlegroups.com への報告を推奨しています。純粋なコミュニティ主導 OSS のため財源がなく、coordinated disclosure プロセスを採用しています。
参考
Linux Kernel も、公式なバグバウンティ制度を設けていない代表例です。Linux Foundation は「プロジェクトにバグバウンティ制度がない場合、報告者への支払いは期待しないでほしい。リソースが限られているためだ」と述べています。
ただし、Google が kCTF/kvmCTF を通じて実質的に報奨金を提供しています。
参考
OpenSSH は OpenBSD プロジェクトの一環として開発されており、そのセキュリティ哲学は「脆弱性の発見」よりも「脆弱性を許容しない設計」に重きを置いています。特権分離、サンドボックス化、最新のメモリ管理技術を採用することで、単一のバグがシステム全体の侵害につながらない構造を維持しています。
参考
SQLite は D. Richard Hipp 氏を中心とする小規模チームが開発しています。通常は発見から数時間以内に修正される迅速さが特徴です。
開発チームは CVE システムに批判的で、「CVE の多くは実際の脆弱性ではなく単なるバグ」と主張しています。
参考
バグバウンティを実施していないプロジェクトにとって、AI による自動化された脆弱性発見は脅威であると同時に機会でもあります。
OpenSSL は長年バグバウンティプログラムを持っていませんでしたが、2025 年に AI を活用した自律型解析ツールを用いて複数の未知の脆弱性が発見・報告されました。これらの脆弱性の多くは、人間のリサーチャーが長年見逃してきたものとされています。
参考
バグバウンティプログラムを「公開(Public)」にすると、世界中のリサーチャーから報告が集まりますが、その多くは重複していたり、無効なものです。
OSS メンテナーの多くはボランティアであり、バグバウンティからの報告を処理するために開発時間が奪われることに不満を抱くことがあります。AI によって生成されたレポートが殺到することは、メンテナーをセキュリティへの無関心や、プロジェクトからの離脱へと追い込むリスクがあります。
参考
cURL は 2019 年から HackerOne 上でバグバウンティを運用し、約 5 年間で 87 件の脆弱性に合計 10 万ドル以上を支払う成果を上げました。
しかし、2026 年 1 月末をもってバグバウンティプログラムを終了しています。
終了の最大の理由は、AI が生成した質の低い脆弱性報告(いわゆる「AI スロップ」)が爆発的に増加したことです。
開発者はバグバウンティ制度の維持は逆効果と判断し、報奨金の提供を取り止めて HackerOne での受付も終了しました。今後は GitHub の脆弱性報告機能やメールでの受付に一本化して対応する方針へ転換しています。
cURL 開発者の Daniel Stenberg 氏は「金銭報酬が不正確な報告を呼び込みすぎた」として制度終了を説明しています。
参考
| プロジェクト | バウンティ | 最高報奨金 | プラットフォーム | 開始年 |
|---|---|---|---|---|
| Android | ✅ | $1,000,000 | Google 独自 | 2015 |
| Chrome/Chromium | ✅ | $250,000 | Google 独自 | 2010 |
| Firefox | ✅ | $20,000 | HackerOne | 2004 |
| Kubernetes | ✅ | $10,000 | HackerOne | 2020 |
| WordPress | ✅ | $1,337+ | HackerOne | 2017 |
| Node.js/Rails/Django | ✅ | IBB 連携 | HackerOne | 2013〜 |
| プロジェクト | バウンティ | 最高報奨金 | プラットフォーム | 開始年 |
|---|---|---|---|---|
| Vercel | ✅ | $50,000/件 | HackerOne | 2025 |
| GitLab | ✅ | $35,000+ | HackerOne | 2014 |
| Neon | ✅ | $3,000 | HackerOne | 2025 |
| Grafana Labs | ✅ | CVSS ベース | Intigriti | 2023 |
| Sentry | ✅(Private) | — | HackerOne | — |
| Supabase | VDP | — | HackerOne | 2025 |
| PostHog | VDP | スワッグのみ | Bugcrowd | — |
| プロジェクト | バウンティ | 最高報奨金 | プラットフォーム | 開始年 |
|---|---|---|---|---|
| cURL | ❌(終了) | — | — | 2019-2026 |
| PostgreSQL | ❌ | — | — | — |
| Python | ❌ | — | — | — |
| Git | ❌ | — | — | — |
| Apache | ❌ | — | — | — |
| Terraform | ❌ | — | — | — |
| Ansible | ❌ | — | — | — |
| OpenSSH | ❌ | — | — | — |
OSS プロジェクトにおけるバグバウンティプログラムの実施状況は、プロジェクトの資金力、ガバナンスモデル、そしてセキュリティに対する哲学によって二極化しています。
cURL の事例は、AI 時代におけるバグバウンティの課題を浮き彫りにしました。
バグバウンティは万能な解決策ではありません。AI の台頭によって脆弱性が「安く、早く」見つかるようになる時代において、重要になるのはバグを見つけることよりも、見つかったバグをいかに効率的に修正し、修正をエコシステム全体に迅速に届けるかという「修正の経済学」です。
IBB の 80/20 モデルのような、発見者と修正者の双方を報いる仕組みこそが、今後の OSS セキュリティを支える持続可能な基盤となるでしょう。
金銭報酬の有無にかかわらず、専用報告チャネルと coordinated disclosure プロセスを整備することが、現代の OSS セキュリティ体制の基本です。セキュリティポリシーの整備については、以下の記事も参考にしてください。
以上、OSS のバグバウンティプログラムの実態調査を、現場からお送りしました。