blog of morioka12

morioka12のブログ (Security Blog)

バグバウンティにおける脆弱性報告ランキング Top 10 (2025年版)

1. 始めに

こんにちは、morioka12 です。

本稿では、2025年のバグバウンティプラットフォームで報告された脆弱性報告の Top 10 と、HackerOne で最も人気投票が多かった Top 10、そして AI によるバグバウンティ業界の傾向分析について紹介します。


お知らせ

【公開】Zenn Book『30日でCVE取得! OSSバグハント入門』

本書は、Web セキュリティの基礎を一通り学び終えた方が、実際に「CVE 番号の取得」というリアルワールドな成果を初めて手にするための、体系的かつ実践的なバグハント入門ガイド本です。

zenn.dev

【予告】Zenn Book『脱初心者のための実践バグバウンティ登竜門』

本書は、バグバウンティにおける実践的なバグハンティング(脆弱性探し)のスキルを入門レベルからさらに高めたい方への脱初心者向けまとめ本です。

zenn.dev


2. Bug Bounty Top 10 Vulnerability Types

ここでは、2025年のバグバウンティプラットフォームにおける脆弱性 Top 10 について紹介します。

HackerOne

  1. Cross-Site Scripting (XSS)
  2. Improper Access Control (IAC)
  3. Information Disclosure
  4. Misconfiguration
  5. Insecure Direct Object Reference (IDOR)
  6. Business Logic Errors
  7. Privilege Escalation
  8. Improper Authentication
  9. SQL Injection (SQLi)
  10. Improper Authorization

AI 分析

  • 認証認可へのシフト
    • XSS は依然として数は多いものの、バグハンターの関心は、より影響度の高い「認可の不備(IAC, IDOR)」や「ビジネスロジックエラー」などにシフトしています。
  • AI の影響
    • XSS や SQLi のようなパターン化しやすい脆弱性は、今後 Hackbot による自動検出が進み、人間のバグハンターにとっては価値が低くなると予測されています。

www.hackerone.com


Bugcrowd

No data yet


Intigriti

No data yet


YesWeHack

No data yet


ここでは、2025年に HackerOne で開示された脆弱性報告の中で最も人気投票が多かった Top 10 について紹介します。

  • 対象:2025年1月1日から2025年12月31日に HackerOne で公開された脆弱性レポート

10位:Account takeover of existing HackerOne accounts through SCIM provisioning

  • Vote: 218
  • Severity: High
  • Weakness: Improper Access Control
  • Bounty: Hidden

この報告は、HackerOne の SCIM(System for Cross-domain Identity Management)プロビジョニング機能において、ユーザー名とメールアドレスの処理に不備があり、攻撃者が外部の IdP を利用して、既存の HackerOne ユーザーのアカウントを乗っ取ることができる脆弱性が発見されました。

hackerone.com


9位:Shopify Partners Invitation Process Allows Privilege Escalation Without Email Verification

  • Vote: 223
  • Severity: Medium
  • Weakness: Improper Access Control
  • Bounty: $3,500

この報告は、Shopify Partners プログラムへの招待プロセスにおいて、招待メールのリンク検証が必須ではなかったことに起因する脆弱性でした。これにより、既存のスタッフメンバー(攻撃者)が、招待中の「オーナー」のメールアドレスを悪用して勝手にアカウントを作成し、その招待を承諾することで、自身の権限を「オーナー」へと不正に昇格させることが可能でした。

hackerone.com


8位:sys_fsc2h_ctrl kernel stack free

  • Vote: 229
  • Severity: High
  • Weakness: Use After Free
  • Bounty: $10,000

この報告は、PlayStation のカーネルにおけるシステムコール sys_fsc2h_ctrl に、メモリ管理の不整合に起因する脆弱性でした。特定の条件下で、ヒープ領域ではなく「カーネルスタック」上のメモリ領域を誤って free()(解放)してしまう問題です。

hackerone.com


7位:Arbitrary Read of Another Users private repository without Authorization

  • Vote: 239
  • Severity: High
  • Weakness: Insecure Direct Object Reference (IDOR)
  • Bounty: $10,000

この報告は、GitHub Enterprise Server(GHES)において、不適切なアクセス制御の脆弱性でした。これにより、攻撃者は自身がアクセス権を持つリポジトリと、ターゲットとなる被害者のプライベートリポジトリとの間で「差分(Diff)」を作成する機能を悪用し、権限がないにもかかわらず他者のプライベートリポジトリのコードの一部を読み取ることが可能でした。

hackerone.com


6位:DoS Vulnerability via Cache Poisoning on cdn.shopify.com and shopify-assets.shopifycdn.com

  • Vote: 248
  • Severity: Medium
  • Weakness: Cache Poisoning
  • Bounty: $3,800

この報告は、Shopify の CDN サーバーにおいて、URL 内の「スラッシュ(/)」と「バックスラッシュ(\)」の扱いに不整合があったことが原因によるで、キャッシュポイズニングの脆弱性でした。

hackerone.com


5位:0-Click Account Takeover via Password Reset [AUTH-3243] /orchestrator/v1/password_reset/start

  • Vote: 253
  • Severity: Critical
  • Weakness: Improper Access Control
  • Bounty: Hidden

この報告は、Remitly のパスワードリセット機能において、攻撃者が被害者の操作や同意を一切必要とせずに、任意のユーザーのパスワードをリセットし、アカウントを完全に乗っ取ることができる脆弱性でした。

hackerone.com


4位:Disclosing PolicyPageAssetGroup in Private Programs via /graphql gid://hackerone/PolicyPageAssetGroupsIndex::PolicyPageAssetGroup/{id}

  • Vote: 255
  • Severity: Critical
  • Weakness: None
  • Bounty: $25,000

この報告は、HackerOne の GraphQL エンドポイントにおいて、IDOR の脆弱性が発見されました。認証されていないユーザーでも、特定の GraphQL クエリを使用し、ID を総当たりすることで、非公開のバグバウンティプログラムの情報や、それらのプログラムに属するレポートのタイトルを取得することが可能でした。

hackerone.com


3位:Exposed proxy allows to access internal reddit domains

  • Vote: 272
  • Severity: High
  • Weakness: Improper Access Control
  • Bounty: $7,500

この報告は、Redditのインフラ設定ミスにより、特定の IP アドレスで稼働していたプロキシサーバーがインターネット上に意図せず公開されていました。このプロキシを経由することで、攻撃者は本来外部からアクセスできないはずの Reddit 内部の開発環境や、開発者が利用する個別のサービスインスタンスへアクセス可能な状態でした。

hackerone.com


2位:The /reports/:id.json endpoint discloses potentially sensitive user attributes when reporter summary is present

  • Vote: 594
  • Severity: Critical
  • Weakness: Information Disclosure
  • Bounty: Hidden

この報告は、HackerOne 上で公開(Disclosed)されたレポートの .json エンドポイントにおいて、特定の条件下でレポーターの機密情報が意図せず漏洩していた脆弱性です。

hackerone.com


1位:Account Takeover via Password Reset without user interactions

  • Vote: 830
  • Severity: Critical
  • Weakness: Improper Access Control
  • Bounty: $35,000

この報告は、GitLab のパスワードリセット機能において、リクエストパラメータを改ざんすることで、攻撃者が任意のユーザーのアカウントを乗っ取ることができる脆弱性でした。

hackerone.com


ランキング表

Rank Vote Weakness Bounty Link
1 830 Improper Access Control $35,000 link
2 594 Information Disclosure Hidden link
3 272 Improper Access Control $7,500 link
4 255 None $25,000 link
5 253 Improper Access Control Hidden link
6 248 Cache Poisoning $3,800 link
7 239 IDOR $10,000 link
8 229 Use After Free $10,000 link
9 223 Improper Access Control $3,500 link
10 218 Improper Access Control Hidden link

ちなみに、最も報酬金額が高かった脆弱性報告は、GitLab からの「$35,000」でした。

4年間の高人気統計

  1. アクセス制御の不備(Improper Access Control, IDOR)
  2. 設定ミスによる情報開示(Information Disclosure, Misconfiguration)
  3. XSS, SSRF
  4. ビジネスロジックのエラー(Business Logic Errors)
  5. その他
    • Remote File Inclusion, Path Traversal
    • Command Injection
    • Cache Poisoning


4. その他

2024年

Rank Vote Weakness Bounty Link
1 308 IDOR Hidden link
2 301 XSS Hidden link
3 237 Improper Access Control $12,500 link
4 227 Hard-coded Hidden link
5 212 Improper Null Termination Hidden link
6 209 IDOR Hidden link
7 187 Business Logic Errors $2,000 link
8 182 Improper Access Control $25,000 link
9 174 Buffer Overflow $12,500 link
10 170 XSS $5,000 link

ちなみに、最も報酬金額が高かった脆弱性報告は、Gitlab からの「$25,000」でした。

scgajge12.hatenablog.com

2023年

Rank Vote Weakness Bounty Link
1 676 IDOR $15,000 link
2 392 Improper Access Control $750 link
3 360 Remote File Inclusion none link
4 351 XSS $5,000 link
5 346 SSRF $25,000 link
6 344 Information Disclosure $7,500 link
7 292 SSRF $6,000 link
8 284 XSS none link
9 283 IDOR none link
10 259 IDOR $13,950 link

ちなみに、最も報酬金額が高かった脆弱性報告は、HackerOne からの「$25,000」でした。

scgajge12.hatenablog.com

2022年

Rank Vote Weakness Bounty Link
1 441 Improper Access Control $10,000 link
2 300 IDOR $12,500 link
3 281 Path Traversal $29,000 link
4 268 Command Injection $33,510 link
5 263 Command Injection $33,510 link
6 260 Command Injection none link
7 255 Privilege Escalation $20,000 link
8 254 Buffer Overflow $10,000 link
9 235 IDOR $11,500 link
10 215 IDOR $20,000 link

ちなみに、最も報酬金額が高かった脆弱性報告は、Gitlab からの「$33,510」でした。


AI によるバグバウンティプラットフォームの動向分析2025

2025年のバグバウンティ業界は、「AI による拡張(Bionic Hacker)」と「攻撃対象の複雑化(IoT/API)」がトレンドとなった1年でした。

🇺🇸 HackerOne

  • テーマ
    • 「バイオニック・ハッカー(Bionic Hacker)」の台頭
  • 概要
    • ハッカーが AI ツールを活用して能力を拡張することが常態化しました。AI 関連の脆弱性報告が前年比 210% 増と急増し、特にプロンプトインジェクションなどの AI 固有の問題が注目されました。
  • RoM (Return on Mitigation)の重視
    • 単に脆弱性を見つけるだけでなく、どれだけの損失を防いだかという投資対効果が経営層に向けて強調されています。
  • 報奨金の二極化
    • 暗号資産(Crypto)や AI 分野の報奨金は高騰する一方、Web2.0 のコモディティな脆弱性は単価が下落傾向にあります。

🇺🇸 Bugcrowd

  • テーマ
    • 「ハードウェア/IoT の回帰」と「API セキュリティの成熟」
  • 概要
    • Inside the Mind of a Hacker/CISO 2025」レポート等で、ハードウェアや IoT 関連の脆弱性が再びスポットライトを浴びていると報告されています(ハードウェア脆弱性の報告が88%増)。
  • API の変化
    • API の Critical な脆弱性は25%減少しており、開発側のセキュリティ成熟度が向上した一方で、複雑化による「アクセス制御の不備」が爆発的に増加しました。
  • サプライチェーン
    • サードパーティやサプライチェーンリスクへの注目が高まり、これらに対するレッドチーミングの需要が増加しました。

🇧🇪 Intigriti / 🇫🇷 YesWeHack

  • 概要
    • 両社とも欧州を拠点とし、GDPR や NIS2 指令(EU のサイバーセキュリティ指令)へのコンプライアンス需要を背景に成長を続けています。
  • コミュニティとライブハッキング
    • 物理的なイベント(Live Hacking Events)やコミュニティ支援に強く、特に Intigriti は「Ethical Hacking Report」などを通じて、ハッカーの教育や法的な保護(Safe Harbor)の重要性を啓蒙しています。
  • コンプライアンス主導
    • 企業が法規制対応の一環として VDP(脆弱性開示プログラム)やバグバウンティを導入するケースが増加しており、特に欧州市場でその受け皿となっています。

🌍 バグバウンティ業界の AI 分析

2025年の業界全体を貫くキーワードは、「自動化と人間の知性の役割分担」です。

① AI と「バイオニック・ハッカー」の定着

バグハンターの約7割が AI ツールを日常的に使用しています。偵察(Recon)や単純なスクリプト作成は AI や Hackbot に任せ、人間はより高度な「文脈理解」が必要な部分に集中するようになりました。

  • Hackbot の役割: XSS のような単純なパターンマッチングはボットが処理する割合が増えています。
② 脆弱性トレンドのシフト(Injection から Logic へ)

かつてバグバウンティの代名詞だった XSS や SQLi は、フレームワークの進化や AI スキャナによって「コモディティ化(陳腐化)」しています。

  • 増加: IDOR、認可不備、ビジネスロジックエラーなどは自動検知が難しく、人間による深い理解が必要なため、報奨金および報告数が増加傾向にあります。
  • 減少: SQLi などの古典的な脆弱性は減少傾向です。
③ プロフェッショナル化と防御側の成熟

企業(防御側)のレベルが上がり、単純なバグはリリース前に潰されるようになりました。そのため、バグハンターには「開発者以上の製品知識」や「複雑な攻撃チェーンの構築能力」が求められています。

また、企業側もバグバウンティを単なる「バグ取り」ではなく、RoM(軽減された損失額)という指標を用いて、経営的なリスク管理手段として評価するようになっています。

国際的なバグバウンティ制度の活用状況について(2025年)

scgajge12.hatenablog.com


6. 終わりに

本稿では、2025年のバグバウンティプラットフォームで報告された脆弱性報告の Top 10 と、HackerOne で最も人気投票が多かった Top 10、そして AI によるバグバウンティ業界の傾向分析について紹介しました。


ここまでお読みいただきありがとうございました。