図3:ユーザを作成するコード(アクセス維持のために攻撃者が使用)

図3:ユーザを作成するコード(アクセス維持のために攻撃者が使用)