Meta近日於臺北舉辦年度Bug Bounty研究者大會(Meta bug bounty researcher conference,MBBRC),該場活動首度移師臺灣,於5月6日到5月9日舉行。本屆大會匯集來自26國、80多位全球頂尖資安研究人員,其中包含10位臺灣研究人員,共同進行為期數日的技術研討與漏洞挖掘,參與者若發現漏洞,最遲須在5月29日前提交。Meta現場也祭出重金,針對活動期間發現的漏洞,提供最高30萬美元的獎金。
延續往年的深度技術交流傳統,本屆MBBRC 2026涵蓋現場漏洞挖掘、深度技術演講、CTF搶旗賽及AI資安挑戰賽,並呈現四大重要發展:(一)開放研究人員針對Meta的AI代理進行深度檢測,對象包含Ads AI、Messenger與WhatsApp上的Business AI,以及Meta AI的代理框架;(二)首度推出濫用行為專項計畫,這是Meta針對非傳統安全漏洞的新嘗試,研究規模化濫用行為、資料爬取及誠信相關的系統性風險;(三)探討Meta如何運用機密虛擬機器,確保連Meta自身都無法存取經AI模型處理的WhatsApp用戶訊息;(四)重新啟用Whitehat Settings以簡化行動裝置App的測試流程。
除了技術面的進展,與業界合作也是本屆一大亮點。活動中不僅邀請Nvidia、PortSwigger、Google及Ekoparty等業界夥伴共同參與,更特別的是,Meta與Nvidia宣布合作,首度將Nvidia產品與服務納入MBBRC測試範圍,雙方預計於今年6月啟動名為「GPU Kernel Module Bug Bounty」的專屬漏洞獎勵計畫。
另一關注焦點在於,這項首度在臺舉辦的MBBRC活動,過去曾於新加坡、首爾、約翰尼斯堡與東京巡迴舉辦,今年移師臺北,不僅彰顯出臺灣在全球資安生態圈的戰略地位,亦反映Meta積極在亞太地區深耕漏洞獎勵計畫的態度。
Meta強調,自2011年啟動漏洞獎勵計畫以來,已累計發放超過2,700萬美元獎金。單是2025年發放金額即達430萬美元;進入2026年,更寫下單一報告30萬美元的歷史最高紀錄。
整體而言,雖然自動化與AI挖掘漏洞的技術正加速普及,但面對如AI代理、系統性濫用等越趨複雜的複合型風險,顯然Meta仍看重全球頂尖白帽駭客的防禦直覺與深度檢測。
