Skip to main content
MSRC

日本語でマイクロソフトに脆弱性を報告する方法

2021 年 6 月 17 日に、関連ブログ記事「マイクロソフト脆弱性報告窓口 ガイド (日本語)」を公開しています。こちらも併せてご確認ください。

マイクロソフトでは、より安全・安心な製品・サービスを提供するため、脆弱性報告窓口および脆弱性報奨金プログラムを実施し、マイクロソフト製品に影響を及ぼすセキュリティの脆弱性に関する報告を調査しています。 Microsoft Bug Bounty Program

より地域に密接し、多くの皆様から脆弱性に関する情報を受け付けるために、脆弱性の報告を日本語でも受け付けています。

日本語でマイクロソフトに脆弱性を報告する方法
  1. Microsoft Security Response Center Researcher Portal ウェブサイトにアクセスします。

Microsoft Security Response Center – Report Security Vulnerability https://msrc.microsoft.com/create-report

  1. Researcher Portal へログインします。Microsoft Account, Google Account, Facebook Account が利用可能です。

  2. 脆弱性の内容を記載します。日本語で記載することも可能です。

    • Title/Short Description: 脆弱性のタイトルを記載してください。

    • Proposed Security Impact: 脆弱性が及ぼす影響を以下のいずれかから選択してください。

        • Denial of Service (DOS)
        • Elevation of Privilege
        • Information Disclosure
        • Remote Code Execution
        • Security Feature Bypass
        • Spoofing
        • Tampering
        • Other
    • Products: 影響を確認している製品を選択してください。

    • Acknowledgements: 謝辞に掲載する名前、URL を記載してください。謝辞を辞退する場合はその旨を記載してください。

  3. Details of Reproduce: 以下の内容を記載してください。日本語で記載することも可能です。

    • 日本語で報告する旨を示した以下の一文をご記載ください。 「Japanese language communication request: please loop jpsecure@microsoft.com
    • 脆弱性に関する技術的な説明: 脆弱性に関する把握されている技術的な説明をお書きください。
    • 再現の詳細な手順: 再現を行うための手順をお書きください。特別な環境の場合、環境構築の手順もあわせてお書きください。
    • 脆弱性を悪用するシナリオ: ご報告いただいた脆弱性を悪用することで、どのような問題が考えられるかお書きください。
    • 回避策: 問題の回避策がございましたらお書きください。
    • その他: スクリーンショットやログなど、追加の情報がある場合はご送付ください。

マイクロソフトでは、各地域のセキュリティ研究者やバグハンター、セキュリティ団体との連携により特定の地域のみで発生している脅威や問題を拾い上げることも、包括的なセキュリティを提供するために重要だと考えています。

ぜひ、日本語での脆弱性報告窓口を活用してください。

ご質問、ご不明点がある場合は、jpsecure@microsoft.com (日本語対応可能) までお問合せください。

セキュリティ レスポンス チーム セキュリティ プログラム マネージャ 脆弱性報告窓口 担当 垣内 由梨香


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.