Slide 1

Slide 1 text

2025.02.25 CHUO Tech #6 株式会社ニーリー 松村 有倫 NEALLE 学生向け バグバウンティイベント P3NFEST 参加のキロク 1

Slide 2

Slide 2 text

2024年4月にニーリーに入社。 開発環境整備やプラットフォーム機能開発、セキュリティ施策などの横 断開発業務に従事している。 2020年にECサイト運営企業に新卒入社。会員・決済などのプラット フォーム機能を提供するGatewayサーバーの保守・運用に3年間従事。 2022年からはチームリーダーとしてチーム運営も担当した。 2 自己紹介 株式会社ニーリー プラットフォーム開発チーム エンジニア Arimichi Matsumura 松村 有倫

Slide 3

Slide 3 text

3 プロダクト紹介

Slide 4

Slide 4 text

4 今日のお話 バグバウンティイベントP3NFESTに出た時の体験記です 今日のお話では ● プログラム提供に向けてどんな準備が必要だったか ● プログラム中の対応の流れ・経験談 という話を中心に紹介していきます!

Slide 5

Slide 5 text

5 P3NFESTとは https://issuehunt.jp/events/2025/winter/p3nfestbugbounty バグバウンティプラットフォーム「IssueHunt」の学生限定バグバウンティイベント ニーリーでは過去2回プログラム提供(2024冬・夏)

Slide 6

Slide 6 text

6 参加の経緯 脆弱性検知はいろいろやれてる ● 年次の脆弱性診断 ● 各種ツールによる脆弱性スキャン ○ trivy / Dependabot / GuardDuty 攻撃者目線の対策はまだまだ… バグバウンティとかやれるといいかも いきなりは怖くない?運用回る? ● コミュニケーションコスト ● 修正対応 ● etc. VS イベント参加なら参加者・期間ともに限定されてハードル低め! お試しには良さそう!

Slide 7

Slide 7 text

7 参加の経緯 初回参加時のレポートはテックブログにも載っているので是非ご覧ください! https://nealle-dev.hatenablog.com/entry/2024/05/07/170601

Slide 8

Slide 8 text

8 プログラムの用意 バグバウンティに参加するにはプログラムを用意する必要がある そのための作業は大きく2つ 診断環境の用意 バグハントしてもらう アプリケーションの用意 報奨金の設定 報告に対してお支払いする お金に関する設定検討

Slide 9

Slide 9 text

9 プログラムの用意:診断環境 禁止事項の検討 ● 外部に影響が出てしまう操作はあらかじめポリシーで禁止しておく ○ 外部APIへの連携を含む機能 etc. ● 権限でしばれるならそれがベター アカウントの用意 ● toB向け管理画面はサインアップ機能を公開していない ● アカウントを事前に払い出さないといけない ● 診断に必要な権限のセットを検討して用意 → やることは脆弱性診断の準備と似ている

Slide 10

Slide 10 text

10 プログラムの用意:報奨金の設定 支払い額の設定 ● 重大度ごとに設定 ○ デフォルト設定を参考に ● 今回はイベントなので情報提供レベルも 有用な報告には極力お支払いすることに 支払い額の設定画面 予算上限の設定 ● 報奨金総額の上限を設定できる ○ 報告が来すぎた場合も安心 ● ニーリーでは10万でお試し ● 社内の予算に対して多少余裕持たせるのがよさそう ○ 予算尽きても来ている報告には報奨金支払いたい

Slide 11

Slide 11 text

11 実際の対応 準備を済ませたらいざプログラムスタート! 報告の受け取り ・脆弱性の概要 ・再現手順 ・CVSSスコア の報告を受ける 報奨金の決定 CVSSスコアの 重大度で目安の 報奨金が決まる 調整して報奨金を お支払い 脆弱性の修正 リスクを元に 対応期限と 対応チームを決定 緊急度の高いものは 運営側で即対応することも 内容の調査 ・再現するか ・原因 ・既知の脆弱性か ・リスク を調べる

Slide 12

Slide 12 text

12 報告者とのやりとり こんな感じで報告が届く CVSSや脆弱性種別で報奨金の目安額を出してくれる

Slide 13

Slide 13 text

13 報告者とのやりとり 報告者とはチャットでやりとり 国内イベントなので日本語でOK → ハードル低👌

Slide 14

Slide 14 text

14 難しかったこと 報奨金のジャッジに悩むケース CVSSだけでリスクを判断することはできない プロダクトの性質 / 攻撃が現実的かなども絡む これは脆弱性なのか…?と悩むような報告も 脆弱性対応の差配 開発チーム内での優先度・リソースの調整はやっぱり難しい 今は修正を一部巻き取るのも必要な時期 特に即時対応が必要ない脆弱性の扱いは今後の課題

Slide 15

Slide 15 text

15 よかったこと 攻撃者目線のセキュリティ対策 攻撃者がどこを狙ってくるのかの理解が進んだ 脆弱性診断で出てこなさそうなニッチめな報告も 費用対効果よく脆弱性を見つけられた 過去2回参戦、どちらも費用は10万円未満 脆弱性診断と単純比較はできないにしてもオトク

Slide 16

Slide 16 text

16 まとめ ● バグバウンティプログラムの参加の流れを紹介 ● 攻撃者観点でのセキュリティ対策のスタートとしてはお手軽 & 効果◎ ● 網羅的なセキュリティ対策にプラスする形で導入するとよさそう ● いずれはステップアップして通期開催も目指したい💪

Slide 17

Slide 17 text

ニーリーではプロダクトエンジニア、 その他のポジションも積極採用中です! https://jobs.nealle.com/ We are hiring!!!