โปรแกรมรางวัลล่าบั๊ก
เพราะความปลอดภัยคือความร่วมมือกัน มาช่วยรายงานช่องโหว่โปรแกรมและรับรางวัลตอบแทน
เกี่ยวกับ Deriv
เราให้บริการซื้อขายออนไลน์แก่ลูกค้ามากกว่า 2 ล้านรายในหลายแพลตฟอร์มผ่านเดสก์ท็อปและแอปพลิเคชันมือถือ
ความปลอดภัยเป็นสิ่งสำคัญสำหรับเรา เราจึงปรับปรุงผลิตภัณฑ์และบริการของเราอย่างต่อเนื่องโดยร่วมมือกับนักวิจัยด้านความปลอดภัยอิสระทั่วโลก

ขอบเขต
โปรแกรมนี้ครอบคลุมเฉพาะสินทรัพย์ของ Deriv หากคุณพบข้อบกพร่องช่องโหว่ในแอปของบุคคลที่สาม โปรดรายงานให้เจ้าของแอปนั้นได้ทราบ คุณสามารถส่งรายงานข้อช่องโหว่ที่เกี่ยวข้องกับแง่มุมดังนี้ของธุรกิจของเรา:
ธุรกิจสำคัญ
เว็บไซต์การชำระเงินของเรา: cashier.deriv.com
เว็บไซต์การเข้าสู่ระบบของเรา: oauth.deriv.com
WebSockets API ของเรา: *.binaryws.com api.deriv.com
แพลตฟอร์มการซื้อขายหลักของเรา: app.deriv.com*
*สิ่งนี้ครอบคลุมเฉพาะฟังก์ชันการทำงานต่างๆที่จัดการโดย Deriv
แพลตฟอร์มการซื้อขายเดิมของเรา: smarttrader.deriv.com
ธุรกิจทั่วไป
คลังจัดเก็บ GitHub ของเรา:
github.com/binary-com
แอปพลิเคชั่นการซื้อขาย CFD ของเราโดย Devexperts: dx.deriv.com
Deriv P2P: แอปการชำระเงินแบบเพียร์ทูเพียร์ของเรา (แอพ Android, แอพ iOS)
Deriv GO: แอปซื้อขายตราสารสิทธิของเรา (แอพ Android, แอพ iOS)
Deriv X: แอปซื้อขาย CFD ของเราโดย DevExperts (แอป Android, แอป iOS)
เว็บไซต์สำหรับแคมเปญการตลาดของเรา: trade.deriv.com (บุคคลที่สาม)
ธุรกิจสนับสนุน
เว็บไซต์ของเราสำหรับทรัพยากรแบบคงที่: static.deriv.com
เว็บไซต์เพื่อการติดตามของเรา: t.deriv.com
เซิร์ฟเวอร์ฟีด FIX ของเราสำหรับ Deriv X: fix.deriv.com
แอปภายในของเรา: *.deriv.cloud
ที่อยู่เว็บบล็อกของเรา: https://blog.deriv.com/
โปรแกรมนี้จะไม่ครอบคลุมถึงแอปของบริษัทอื่นดังต่อไปนี้:
เว็บไซต์สร้างแผนภูมิของเรา: tradingview.deriv.com
เว็บไซต์หลักสูตรของเราสำหรับผู้สำเร็จการศึกษา: besquare.deriv.com
แพลตฟอร์มการซื้อขาย CFD ของเราโดย MetaQuotes: trade.mql5.com
เว็บไซต์ชุมชนของเรา: community.deriv.com
ช่องโหว่ต่างๆ ที่อยู่นอกขอบเขต
การขโมยคลิกของผู้ใช้งานโดยหลอกให้คลิกปุ่มปลอมบนหน้าเว็บแต่ไม่ได้นำสู่การดำเนินการที่มีความอ่อนไหวสูง
การปลอมแปลงคำขอข้ามไซต์ (CSRF) ในแบบฟอร์มที่ไม่ผ่านการตรวจสอบสิทธิ์หรือแบบฟอร์มที่ไม่นำสู่การดำเนินการที่มีความอ่อนไหวสูง
การโจมตีแบบคนกลาง (MITM) หรือการเข้าถึงทางกายภาพไปยังอุปกรณ์ของผู้ใช้
การใช้คลังโปรแกรมหรือไลบรารีซึ่งเป็นที่รู้กันว่ามีช่องโหว่ โดยปราศจากการพิสูจน์แนวคิด (PoC)
การโจมตีแบบ Open Redirect เปลี่ยนเส้นทางของผู้เข้าชมไปยังไซต์อื่น — เว้นแต่จะมีผลกระทบด้านความปลอดภัยเพิ่มเติมเกิดขึ้นมาให้เห็น
เอาต์พุตหรือผลลัพท์จากเครื่องสแกนช่องโหว่อัตโนมัติซึ่งไม่มีการพิสูจน์แนวคิด (PoC) มาแสดงให้เห็นถึงช่องโหว่ที่เฉพาะเจาะจง