Hello there, ('ω')ノ
全体像:まず「LLMを部下として使う」
最初に重要な前提です。
LLMは 「自動で脆弱性を見つける魔法のツール」ではありません。
正しい使い方は、
- 人間が 判断・着眼点・仮説 を持つ
- LLMには 整理・補助・拡張 を任せる
この役割分担です。
以下のプロンプトは、すべて 「人間の思考を加速させるため」に設計されています。
① Recon結果を“攻撃対象リスト”に変換する
目的
Reconツールの出力は情報量が多すぎて、 「どこから殴るべきか」が見えなくなりがちです。
投げるプロンプト
You are a bug bounty hunter. From the following recon results, identify high-value targets. Focus on: - uncommon subdomains - admin-like endpoints - unusual ports or technologies Explain WHY each target might be interesting.
なぜこのプロンプトか
- 単なる要約ではなく 「なぜ怪しいか」を言語化させている
- 自分の勘とLLMの視点を比較できる
- Reconの“作業”が“分析”に変わる
👉 狙い Reconを「眺める時間」を減らし、 初動で当たりを引く確率を上げる。
② サブドメインごとの攻撃仮説を立てさせる
目的
同じドメインでも、用途によって狙う脆弱性は変わります。
プロンプト
Given this subdomain: api.example.com What types of vulnerabilities are commonly found on this kind of endpoint? List likely attack vectors and why.
なぜやるのか
- 「総当たり思考」から脱却できる
APIなら
- 認可不備
- IDOR
- レート制限 などに自然と意識が向く
👉 狙い 「次に何を試すか」を迷わなくする。
③ JavaScriptを“人間語”に翻訳させる
目的
ミニファイ・難読化されたJSは読むだけで疲れます。
プロンプト
Explain this JavaScript code like I'm a junior security researcher. Focus on: - data sources - sinks - any security-relevant behavior
(ここにJSを貼る)
なぜこの聞き方か
- ソース → シンクの視点を強制
- 「何をしているコードか」ではなく 「何が危険になり得るか」に寄せている
👉 狙い DOM XSS / 認可ミス / 情報漏洩の見落とし防止。
④ パラメータを見た瞬間に攻撃アイデアを出させる
目的
パラメータは攻撃者にとって入口。
プロンプト
Here is a URL and its parameters. For each parameter: - what could go wrong? - what kind of vulnerabilities should I test? Think like an attacker.
なぜやるのか
パラメータごとに
- XSS
- IDOR
- SSRF
- Open Redirect などを自動で紐づけて考えられる
👉 狙い 「試し忘れ」をなくす。
⑤ PoC(curl / payload)の“初期案”を作らせる
目的
ゼロから書くのは時間の無駄。
プロンプト
Generate a minimal PoC using curl to test for an IDOR vulnerability on this endpoint. Explain what each part of the request does.
なぜ解説付きにするか
- コピペで終わらせない
- 「なぜこの値なのか」を理解できる
- 応用力がつく
👉 狙い 初心者でも「考えて攻撃」できる状態にする。
⑥ エラーや挙動の“意味”を即座に解釈させる
目的
挙動の違和感は、脆弱性のサイン。
プロンプト
When I send this request, I get the following response. What does this behavior suggest from a security perspective? What should I test next?
なぜ重要か
- 「エラー=失敗」ではない
- エラーは内部構造のヒント
👉 狙い “勘”を言語化して、再現可能なスキルに変える。
⑦ レポートを「通る文章」に仕上げる
目的
報告が弱いと、バグは評価されません。
プロンプト
Rewrite this vulnerability report so that: - impact is clear to non-technical readers - steps to reproduce are easy to follow - the risk is properly emphasized
なぜここでもLLMを使うか
- 技術力があっても文章で損をする人は多い
- 報酬に直結する工程
👉 狙い 「見つけた価値」を最大化する。
⑧ 自分専用プロンプトに育てる
最後に一番重要な話です。
これらのプロンプトは、 そのまま使うのがゴールではありません。
- よく当たった聞き方
- 自分の得意分野
- 見つけやすいバグの型
を少しずつ混ぜて、 「自分専用のLLM思考補助装置」に育てていきます。
まとめ
LLMを使ったバグバウンティの本質は、
「考えることをサボる」のではなく
「考える速度と精度を上げる」
ことです。
- Reconを分析に変える
- 勘を言語化する
- 見落としを減らす
この積み重ねが、 再現性のあるハッカー思考を作ります。
Best regards, (^^ゞ