バグバウンティとは、外部のセキュリティ研究者が製品やサービスの脆弱性を発見・報告した場合に報奨金を支払う制度であり、組織の内部テストだけでは見つけられない脆弱性を広く収集する仕組みである。
バグバウンティは、外部のセキュリティ研究者(ホワイトハッカー)に自社の製品やサービスの脆弱性を探してもらい、有効な報告に対して報奨金を支払う制度だ。社内のセキュリティチームやペネトレーションテストだけではカバーしきれない攻撃面を、世界中の多様なスキルセットを持つ研究者の「目」で補完するという考え方に基づく。
Google、Microsoft、Apple といったテック大手は数十万ドル規模の報奨金を設定しており、クリティカルなゼロデイ脆弱性には 1 件あたり 20 万ドル以上が支払われた事例もある。HackerOne や Bugcrowd といったプラットフォームが仲介役を果たし、企業と研究者のマッチング、報告のトリアージ、報酬の支払いまでを効率化している。
バグバウンティの報酬設計には構造的なジレンマがある。ゼロデイ脆弱性の闇市場(エクスプロイトブローカー)では、国家機関やサイバー犯罪グループが数十万〜数百万ドルを提示することがある。バグバウンティの報酬がこれを下回れば、経済合理性だけで見ると研究者が闇市場に流れるインセンティブが生じる。
もちろん、多くの研究者は倫理的な動機やレピュテーション構築のためにバグバウンティを選ぶ。それでも「防御側の報酬 < 攻撃側の報酬」という非対称性は、業界全体の課題として認識されている。
バグバウンティは Responsible Disclosure(責任ある脆弱性開示)を制度化したものとも言える。研究者は脆弱性を公開する前にまずベンダーに報告し、修正パッチがリリースされるまで詳細を非公開にする。Project Glasswing でも同じ原則が適用されており、Claude Mythos が発見した脆弱性は各プロジェクトへの報告とパッチ適用後に初めて詳細が開示される。
バグバウンティが「人間の研究者による分散型セキュリティテスト」だとすれば、Glasswing は「AI による集中型・常時セキュリティスキャン」に近い。両者は補完関係にあり、AI がスケーラブルな初期スキャンを担い、人間の研究者がビジネスロジックの複雑な脆弱性やソーシャルエンジニアリング面を深掘りするという分業が現実的な着地点になりつつある。
成熟した組織では、バグバウンティの報告を CVE 登録→SBOM 照合→パッチ配布という既存のDevSecOps パイプラインに統合している。報告された脆弱性が自社だけでなくサプライチェーン上の他組織にも影響するケースでは、SBOM を使った影響範囲の即時特定が不可欠になる。バグバウンティは単独の制度ではなく、脆弱性管理エコシステム全体の入口として機能するようになっている。


A2A(Agent-to-Agent Protocol)とは、異なる AI エージェント同士が能力の発見・タスクの委譲・状態の同期を行うための通信プロトコルであり、Google が 2025 年 4 月に公開した。

AES-256 とは、米国国立標準技術研究所(NIST)が標準化した共通鍵暗号方式 AES(Advanced Encryption Standard)のうち、鍵長 256 ビットを使用する最高強度の暗号アルゴリズムである。

Agent Skills とは、AI エージェントに特定のタスクや専門知識を実行させるために定義された再利用可能な命令セットであり、エージェントの能力を拡張するモジュール単位として機能する。



Claude Code チーム導入ガイド — CLAUDE.md・Skills・Hooks で開発ワークフローを標準化する方法
Agentic AI とは、人間の逐一の指示なしに目標を解釈し、計画の立案・実行・検証を自律的に繰り返す AI システムの総称である。