図3:ユーザを作成するコード(アクセス維持のために攻撃者が使用)