Shikata Ga Nai

Private? There is no such things.

LLMを使い倒すための実践プロンプト集

Hello there, ('ω')ノ

全体像:まず「LLMを部下として使う」

最初に重要な前提です。

LLMは 「自動で脆弱性を見つける魔法のツール」ではありません

正しい使い方は、

  • 人間が 判断・着眼点・仮説 を持つ
  • LLMには 整理・補助・拡張 を任せる

この役割分担です。

以下のプロンプトは、すべて 「人間の思考を加速させるため」に設計されています。


① Recon結果を“攻撃対象リスト”に変換する

目的

Reconツールの出力は情報量が多すぎて、 「どこから殴るべきか」が見えなくなりがちです。

投げるプロンプト

You are a bug bounty hunter.
From the following recon results, identify high-value targets.
Focus on:
- uncommon subdomains
- admin-like endpoints
- unusual ports or technologies

Explain WHY each target might be interesting.

なぜこのプロンプトか

  • 単なる要約ではなく 「なぜ怪しいか」を言語化させている
  • 自分の勘とLLMの視点を比較できる
  • Reconの“作業”が“分析”に変わる

👉 狙い Reconを「眺める時間」を減らし、 初動で当たりを引く確率を上げる。


② サブドメインごとの攻撃仮説を立てさせる

目的

同じドメインでも、用途によって狙う脆弱性は変わります。

プロンプト

Given this subdomain: api.example.com

What types of vulnerabilities are commonly found on this kind of endpoint?
List likely attack vectors and why.

なぜやるのか

  • 「総当たり思考」から脱却できる
  • APIなら

    • 認可不備
    • IDOR
    • レート制限 などに自然と意識が向く

👉 狙い 「次に何を試すか」を迷わなくする。


③ JavaScriptを“人間語”に翻訳させる

目的

ミニファイ・難読化されたJSは読むだけで疲れます。

プロンプト

Explain this JavaScript code like I'm a junior security researcher.
Focus on:
- data sources
- sinks
- any security-relevant behavior

(ここにJSを貼る)

なぜこの聞き方か

  • ソース → シンクの視点を強制
  • 「何をしているコードか」ではなく 「何が危険になり得るか」に寄せている

👉 狙い DOM XSS / 認可ミス / 情報漏洩の見落とし防止。


④ パラメータを見た瞬間に攻撃アイデアを出させる

目的

パラメータは攻撃者にとって入口

プロンプト

Here is a URL and its parameters.

For each parameter:
- what could go wrong?
- what kind of vulnerabilities should I test?

Think like an attacker.

なぜやるのか

  • パラメータごとに

    • XSS
    • IDOR
    • SSRF
    • Open Redirect などを自動で紐づけて考えられる

👉 狙い 「試し忘れ」をなくす。


⑤ PoC(curl / payload)の“初期案”を作らせる

目的

ゼロから書くのは時間の無駄。

プロンプト

Generate a minimal PoC using curl
to test for an IDOR vulnerability on this endpoint.
Explain what each part of the request does.

なぜ解説付きにするか

  • コピペで終わらせない
  • 「なぜこの値なのか」を理解できる
  • 応用力がつく

👉 狙い 初心者でも「考えて攻撃」できる状態にする。


⑥ エラーや挙動の“意味”を即座に解釈させる

目的

挙動の違和感は、脆弱性のサイン。

プロンプト

When I send this request, I get the following response.
What does this behavior suggest from a security perspective?
What should I test next?

なぜ重要か

  • 「エラー=失敗」ではない
  • エラーは内部構造のヒント

👉 狙い “勘”を言語化して、再現可能なスキルに変える。


⑦ レポートを「通る文章」に仕上げる

目的

報告が弱いと、バグは評価されません。

プロンプト

Rewrite this vulnerability report so that:
- impact is clear to non-technical readers
- steps to reproduce are easy to follow
- the risk is properly emphasized

なぜここでもLLMを使うか

  • 技術力があっても文章で損をする人は多い
  • 報酬に直結する工程

👉 狙い 「見つけた価値」を最大化する。


⑧ 自分専用プロンプトに育てる

最後に一番重要な話です。

これらのプロンプトは、 そのまま使うのがゴールではありません

  • よく当たった聞き方
  • 自分の得意分野
  • 見つけやすいバグの型

を少しずつ混ぜて、 「自分専用のLLM思考補助装置」に育てていきます。


まとめ

LLMを使ったバグバウンティの本質は、

「考えることをサボる」のではなく
「考える速度と精度を上げる」

ことです。

  • Reconを分析に変える
  • 勘を言語化する
  • 見落としを減らす

この積み重ねが、 再現性のあるハッカー思考を作ります。

Best regards, (^^ゞ