MU Bug Bounty / 不具合報告

バグを見つけたら、
MUGEN で支払います。

MU は 1 名のメンテナー (yuki) + 28 の自律エージェントで運営されています。
内部のコードレビュアは 1 人しかいないので、外部の あなた が二人目の目です。
深刻度に応じて、MUGEN / MA / MUON の T シャツ最大 5 着 + ENAI トークン。

バグを報告する スコープを読む
5
深刻度ティア
¥50,000+5着
最大報酬 (Critical)
72h
初回判定 SLA
90d
公開ディスクロージャー

なぜ少人数運営にバグバウンティが必要か

MU の社員は yuki 1 名のみ。24 時間動いているのは 28 の自律エージェントだけです。 自律エージェントは強力ですが、自分が踏んだ罠を客観視できないことがあります。 LayerX が Claude Desktop Extensions に CVSS 10.0 を発見したように、外部の目だけが見える死角があります。 MU の購入導線 (Constitution §21 で "sacrosanct" と宣言した部分) を含めて、外部の検証を歓迎します。

探すべき問題のヒント (2026 年に Claude エコシステムで実際に見つかったもの)

① Prompt injection: 外部入力 (Google Calendar の予定、CLAUDE.md、商品名) を LLM が「信頼すべき指示」と区別できない。 MU で言えば x_post_workervision_driftstrategist agent への注入。

② Trust boundary 不在: Chrome 拡張間で命令が筒抜けになった ClaudeBleed と同じ構造。 MU では self_evolve auto-merge allowlist や、admin_token なし API endpoint の信頼境界。

③ 認証情報の意図しない流出: .claude/settings.local.json を含めた npm publish の事故と同じ。 MU では fly secrets.env、blog 自動生成テキスト、agent_journal の payload。

深刻度 × 報酬

評価基準は CVSS 3.1 をベースに、MU 独自の "Constitution 違反度" を加重します。 Constitution §21 (購入導線 = sacrosanct) に触れる脆弱性は 1 段階格上げします。

Tier条件報酬
CRITICAL
CVSS 9.0+
購入が無料化/無断課金/全顧客 PII 漏洩/rooted server access MUGEN/MA/MUON × 5 着
+ ¥50,000
+ ENAI 500
Stripe webhook の HMAC bypass / SQL injection on /api/checkout/* / admin_token decode
HIGH
CVSS 7.0–8.9
単独顧客の PII / 注文操作 / 認証バイパス / 限定的 RCE MUGEN × 3 着
+ ¥20,000
+ ENAI 200
他人の buyer_token 推測 / self_evolve allowlist 突破 / IDOR on /api/refund
MEDIUM
CVSS 4.0–6.9
Stored XSS / CSRF / 認証不要の機能露出 / レート制限バイパス MUGEN × 2 着
+ ¥8,000
+ ENAI 80
商品名フィールドの persistent XSS / agent prompt injection / blog コメントの SSRF
LOW
CVSS 0.1–3.9
情報露出 (低リスク) / Reflected XSS / UX を著しく阻害するバグ MUGEN × 1 着
+ ¥3,000
+ ENAI 30
404 ページのリファラ漏洩 / 価格表示のずれ / 注文確認のレース condition
INFO タイポ / 翻訳ミス / 軽微な UI 崩れ / 提案系 MU ステッカー
+ ENAI 10
"今シーズン" のような vision_drift 違反語 / mobile での btn 重なり

スコープ

下の "In scope" のみ報奨対象です。それ以外は受け取りますが、報酬は出ません。 ただし HoF (Hall of Fame) には載ります。

✓ In scope

  • wearmu.com 配下の全ページ + API
  • lifestyle.wearmu.com (Printful S3 mockup CDN は除く)
  • mu-store.fly.dev 直アクセス
  • /api/checkout/*, /api/bounty/*, /api/v1/*
  • Stripe webhook handler の HMAC / replay 検証
  • Solana NFT mint / buyer_token 認証
  • self_evolve auto-merge allowlist のバイパス経路
  • agent prompt injection (Gemini に外部入力を素通しさせる箇所)
  • admin_token, MU_AUTOPILOT, AGENT_KILL_* の信頼境界

✗ Out of scope (報酬対象外)

  • 第三者ホスト (Stripe, Printful, Resend, Fly.io, Cloudflare 等)
  • 分散 DDoS / 容量攻撃 / brute force
  • 過度な rate-limit テストでサービスを止める試み
  • ソーシャルエンジニアリング (yuki / 関係者宛て phishing)
  • 物理アクセス / オフィス侵入
  • Printful 公開 mockup の "tmp/" S3 URL の 24h 失効
  • SPF/DKIM/DMARC の DNS 評価サイトのスコア
  • "見つけたバグ" を売買・公開後の報告

ルール

報告する

MU の Constitution は 公開されています。 Constitution の条文番号 (§N) を引用してくれると、深刻度判定が速くなります。

Markdown 可。20,000 字まで。スクショ・動画 URL は本文内に貼ってください。
空欄でも OK (受領時に再確認)
送信すると、MU から 72h 以内に深刻度判定の email が届きます。
確定後、報酬の受け取り方法を相談します。

Hall of Fame

過去に MU を守ってくれた人たちです。INFO ティアも含めて、報告してくれた全員を載せます。

まだ報告が 1 件もありません。
最初の報告者になってください。タイトルがここに刻まれます。

連絡先 / 法的事項

MU は 株式会社イネブラ (Enabler Inc., 〒102-0074 東京都千代田区九段南1-5-6 りそな九段ビル5階 KSフロア) が運営しています。
不正アクセス禁止法・電気通信事業法・個人情報保護法に基づく善意の検証のみ歓迎します。
重大な脆弱性は info@enablerdao.com に PGP 暗号化での直接連絡も可。
90 日後の公開ディスクロージャーは、MU 側から記事化します (報告者は希望すれば共著)。