プログラム概要

マイネット

総報告数 41

総有効報告数 10

  • 企業名
    マイネット
    企業サイト
    http://mynet.co.jp/
    募集対象について
    • 戦乱のサムライキングダム
    • http://mynet.co.jp/service/samukin.html
    • 募集期間 : 2016/10/03 〜 2016/12/31
    調査方法のルール
    Only test for vulnerabilities on application stipulated in scope section. Any vulnerabilities reported on applications out-of-scope are not eligible for bounty rewards.

    Any vulnerability test against domains out-of-scope are explicitly prohibited.

    Any violation on the Terms of Service of the “BugBounty.jp” and/or performance of DoS (Denial of Service) attack or equivalent act that can degrade the performance of our service are also explicitly prohibited.

    指定したアプリケーションに対してのみ調査を実施してください。
    調査対象のアプリケーション以外に対しての調査行為によるご報告については、報奨金の支払い対象として評価されません。

    調査対象以外のドメインに対しての調査行為については禁止します。
    また、「BugBounty.jp」の規約に違反する行為および当社のサービスに負荷を与えるDos(サービス運用妨害)攻撃およびそれに類する行為は禁止します。
    対象のドメイン・URL
    The following applications are in-scope for this program.
    対象は以下のアプリケーションになります。

    The SAMURAI Kingdom
    戦乱のサムライキングダム

    ・Android
     https://play.google.com/store/apps/details?id=jp.co.pokelabo.android.gemini&hl=ja
    ・iOS
     https://itunes.apple.com/jp/app/samukin-zhan-luannosamuraikingudamu/id674531108

    The following domain URL connect with application.
    アプリケーションが接続する以下のドメインのURL。
    samu-rai.jp
    報奨金の支払いポリシー
    The following vulnerabilities are eligible to receive bounty reward.
    本報奨金プログラムの支払い対象となる脆弱性は以下の通りとなります。

    (1) Remote Code Execution       リモートからサーバ上で任意コードの実行が可能
    (2) Billing System Bypass        課金をバイパスして有料アイテムを入手可能
    (3) SQL Injection             SQLインジェクションにより個人情報や機微情報の閲覧が可能
    (4) Authentication Bypass        認証をバイパスすることにより、成りすましが可能
    (5) Game Cheat             メモリ改ざん、通信の改ざんなどによるチート行為
    (6) Cross-Site Scripting (XSS)      XSSによりセッションハイジャックやスクリプトの実行が可
    (7) Cross-Site Request Forgery (CSRF)  CSRFにより利用者が意図しない処理をさせることが可能
    (8) Other                その他上記に当てはまらないが、セキュリティ上影響のある事象

    The following guidelines the bounty amount for in-scope vulnerabilities.
    Please note that reward amounts may vary depending on the severity of the vulnerability reported.

    お支払いする報奨金の目安は以下の通りとなります。
    ただし、実際の影響度に応じてお支払いする報奨金の額は前後しますのであらかじめご了承ください。

    (1) ¥300,000     Remote Code Execution
    (2) ¥200,000     Billing System Bypass
    (3) ¥200,000     SQL Injection
    (4) ¥100,000     Authentication Bypass
    (5) ¥50,000 - ¥5,000 Game Cheat
    (6) ¥50,000      Cross-Site Scripting (XSS)
    (7) ¥10,000      Cross-Site Request Forgery (CSRF)
    (8) ¥5,000       Other

    Reports related to the following issues are out-of-scope for this program.

    (1) Vulnerabilities found through automated scans or tools
    (2) Hypothetical or theoretical vulnerabilities without actual verification code
    (3) Vulnerabilities with capability of Denial of Service attack
    (4) Vulnerabilities with capability of brute force against password or tokens
    (5) Password, email and account policies, such as email id verification, reset link expiration, password complexity
    (6) Login/Logout CSRF
    (7) Missing CSRF tokens
    (8) CSRF on forms that are available to anonymous users (e.g. contact form)
    (9) Missing security headers
    (10) Vulnerabilities found in domains out-of-scope
    (11) Vulnerabilities affecting outdated browsers or platforms
    (12) Presence of autocomplete attribute on web forms
    (13) Missing secure flags on non-sensitive cookies
    (14) Reports of insecure SSL/TLS ciphers
    (15) Vulnerabilities with capability of username/email enumeration
    (16) Descriptive error messages (e.g. Stack traces, application or server errors)
    (17) Banner disclosure on servers
    (18) Misconfiguration of SPF record, DMARC and DKIM
    (19) Invalid HTTP method

    また、以下の報告については対象外となります。

    (1) 自動スキャナー・ツールなどで検出したものをそのまま報告した場合
    (2) 実際の検証コードがない仮説、又は理論上の脆弱性
    (3) サービス拒否攻撃が可能であるという脆弱性
    (4) パスワードあるいはトークンに対する総当たり攻撃が可能であるという脆弱性
    (5) Eメール検証不備、パスワードリセットリンクの有効期限、パスワード複雑度などのポリシー
    (6) ログイン/ログアウトのCSRF
    (7) CSRFトークンの不在
    (8) 匿名ユーザー(例えばお問い合わせなど)に利用できるフォームのCSRF
    (9) セキュリティヘッダの不在
    (10) 対象ドメイン以外から発見した脆弱性
    (11) 古いブラウザやプラットフォームに起因する脆弱性
    (12) WEBの自動入力フォームに関する内容
    (13) 重要ではないCookieのセキュアフラグ属性の不在
    (14) 安全ではないSSL/TLS ciphersに関する内容
    (15) ユーザー名/電子メールが列挙可能という脆弱性
    (16) エラーメッセージによる情報収集(スタックトレース、アプリケーションまたはサーバーのエラー)
    (17) サーバー等のバナー情報が表示されるという脆弱性
    (18) ドメインのSPFレコード、DMARC、DKIMの未設定
    (19) 不正なHTTPメソッドが使用可能
    募集期間
    2016/10/03 〜2016/12/31
    報奨金総額
    1,500,000
    報奨金の範囲
    5,000円 ~ 300,000
    備考
    For eligibility details, please refer to the "Terms of Service Article 4" of this site.
    参加資格については、本サイトの利用規約 第4条 をご参照ください。