MU は 1 名のメンテナー (yuki) + 28 の自律エージェントで運営されています。
内部のコードレビュアは 1 人しかいないので、外部の あなた が二人目の目です。
深刻度に応じて、MUGEN / MA / MUON の T シャツ最大 5 着 + ENAI トークン。
MU の社員は yuki 1 名のみ。24 時間動いているのは 28 の自律エージェントだけです。 自律エージェントは強力ですが、自分が踏んだ罠を客観視できないことがあります。 LayerX が Claude Desktop Extensions に CVSS 10.0 を発見したように、外部の目だけが見える死角があります。 MU の購入導線 (Constitution §21 で "sacrosanct" と宣言した部分) を含めて、外部の検証を歓迎します。
① Prompt injection: 外部入力 (Google Calendar の予定、CLAUDE.md、商品名) を LLM が「信頼すべき指示」と区別できない。
MU で言えば x_post_worker や vision_drift、strategist agent への注入。
② Trust boundary 不在: Chrome 拡張間で命令が筒抜けになった ClaudeBleed と同じ構造。
MU では self_evolve auto-merge allowlist や、admin_token なし API endpoint の信頼境界。
③ 認証情報の意図しない流出: .claude/settings.local.json を含めた npm publish の事故と同じ。
MU では fly secrets、.env、blog 自動生成テキスト、agent_journal の payload。
評価基準は CVSS 3.1 をベースに、MU 独自の "Constitution 違反度" を加重します。 Constitution §21 (購入導線 = sacrosanct) に触れる脆弱性は 1 段階格上げします。
| Tier | 条件 | 報酬 | 例 |
|---|---|---|---|
| CRITICAL CVSS 9.0+ |
購入が無料化/無断課金/全顧客 PII 漏洩/rooted server access | MUGEN/MA/MUON × 5 着 + ¥50,000 + ENAI 500 |
Stripe webhook の HMAC bypass / SQL injection on /api/checkout/* / admin_token decode |
| HIGH CVSS 7.0–8.9 |
単独顧客の PII / 注文操作 / 認証バイパス / 限定的 RCE | MUGEN × 3 着 + ¥20,000 + ENAI 200 |
他人の buyer_token 推測 / self_evolve allowlist 突破 / IDOR on /api/refund |
| MEDIUM CVSS 4.0–6.9 |
Stored XSS / CSRF / 認証不要の機能露出 / レート制限バイパス | MUGEN × 2 着 + ¥8,000 + ENAI 80 |
商品名フィールドの persistent XSS / agent prompt injection / blog コメントの SSRF |
| LOW CVSS 0.1–3.9 |
情報露出 (低リスク) / Reflected XSS / UX を著しく阻害するバグ | MUGEN × 1 着 + ¥3,000 + ENAI 30 |
404 ページのリファラ漏洩 / 価格表示のずれ / 注文確認のレース condition |
| INFO | タイポ / 翻訳ミス / 軽微な UI 崩れ / 提案系 | MU ステッカー + ENAI 10 |
"今シーズン" のような vision_drift 違反語 / mobile での btn 重なり |
下の "In scope" のみ報奨対象です。それ以外は受け取りますが、報酬は出ません。 ただし HoF (Hall of Fame) には載ります。
wearmu.com 配下の全ページ + APIlifestyle.wearmu.com (Printful S3 mockup CDN は除く)mu-store.fly.dev 直アクセス/api/checkout/*, /api/bounty/*, /api/v1/*buyer_token 認証bounty_submissions.received_at で記録します。info@wearmu.com から Stripe Checkout のリンクをお送りし、 そこで ¥66 の決済をお願いします (Stripe JPY 最小チャージ ¥50 の都合)。 これは配送先住所を Stripe 側で取得し、 弊社フォームに PII を通さないための設計です。 amazon の購入と同じ Stripe Checkout 画面なので、 phishing 等の心配は不要です — リンクのドメインは checkout.stripe.com である事をご確認ください。 過去の受領者は /bounty/hof に掲載 (同意制)。MU の Constitution は 公開されています。 Constitution の条文番号 (§N) を引用してくれると、深刻度判定が速くなります。
過去に MU を守ってくれた人たちです。INFO ティアも含めて、報告してくれた全員を載せます。
MU は 株式会社イネブラ (Enabler Inc., 〒102-0074 東京都千代田区九段南1-5-6 りそな九段ビル5階 KSフロア) が運営しています。
不正アクセス禁止法・電気通信事業法・個人情報保護法に基づく善意の検証のみ歓迎します。
重大な脆弱性は info@enablerdao.com に PGP 暗号化での直接連絡も可。
90 日後の公開ディスクロージャーは、MU 側から記事化します (報告者は希望すれば共著)。