エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【OAuth】アクセストークンの検証を誤ると成りすまし攻撃ができます
はじめに こんにちは。calloc134 です。 Digital Identity 技術勉強会 #iddance Advent Calendar 2025 1... はじめに こんにちは。calloc134 です。 Digital Identity 技術勉強会 #iddance Advent Calendar 2025 18 日目の記事です。 近年、Auth0 などの外部認証プロバイダを用いて、 OAuth/OIDC ベースでログインを実装するサービスが増えています。 その際、フロントエンドとバックエンド API を分けて実装し、 ログインをフロントエンドで済ませ、バックエンド API をアクセストークン付きで呼び出す形態を取ることが多いようです。 しかしそのアクセストークンの検証に不備がある場合、 成りすまし攻撃が可能になることがあります。 今回の記事では、この脆弱性の根本的な問題はそもそも何なのか、 この実装のどこに問題があるのか、 そして OAuth 仕様から見てこの実装は果たして行儀が良いのか? などを解説していきたいと思います。 想定シナリオ



2025/12/20 リンク