図解:OAuth 2.0に潜む「5つの脆弱性」と解決法 図4 Implicit Grant Flowの処理内容 Access Tokenの流れを示した 記事に戻る ritou(OpenID Foundation Japan),@IT