図解:OAuth 2.0に潜む「5つの脆弱性」と解決法

図4 Implicit Grant Flowの処理内容 Access Tokenの流れを示した