図解:OAuth 2.0に潜む「5つの脆弱性」と解決法

図2 CSRF攻撃の流れ 以下の図では攻撃者や攻撃者の環境を表す要素の下に赤線を引いた

図2 CSRF攻撃の流れ 以下の図では攻撃者や攻撃者の環境を表す要素の下に赤線を引いた