Reactの静かなセキュリティ上の欠陥

React2Shellと呼ばれる重大な脆弱性により、開発者はReact Server Componentsに疑問を抱いています。TanStack Startのようなフレームワークの選択が、あなたを守る唯一の手段である理由を発見してください。

Stork.AI
Hero image for: Reactの静かなセキュリティ上の欠陥
💡

要約 / ポイント

React2Shellと呼ばれる重大な脆弱性により、開発者はReact Server Componentsに疑問を抱いています。TanStack Startのようなフレームワークの選択が、あなたを守る唯一の手段である理由を発見してください。

Reactにおける新たな懸念:RSCsか、それとも別の何かか?

React Server Components (RSCs) は、ウェブ開発の状況を急速に変革し、エコシステム全体に大きな興奮をもたらしました。開発者は、パフォーマンスの向上、クライアントサイドバンドルの削減、そして統一されたプログラミングモデルというRSCsの約束を受け入れました。サーバー上でのレンダリングとクライアントへのHTMLストリーミングを可能にするこの革新的なパラダイムは、現代のReactフレームワークにとってすぐに基盤となる機能となり、広く採用され統合されました。

しかし、最近この楽観主義に影が差しました。警戒すべきCVEとして現れる一連の重大な脆弱性が、開発者の間でかなりの不安を引き起こしています。多くの人がRSCs自体のセキュリティ態勢に疑問を呈し、この強力な新技術が、特にReactのサーバーサイド機能を標的としているように見えるReact2Shellのようなエクスプロイトに関して、その利点を上回る固有のリスクをもたらしたのではないかと考えています。

重要なことに、根本的な誤解に対処する必要があります。脆弱性はReact Server Componentsに直接あるわけではありません。むしろ、問題は関連するが異なる機能であるサーバー関数の特定の実装にあります。サーバー関数は、クライアントサイドのコードがサーバーサイドのロジックを直接呼び出すことを可能にし、本質的にはデータをサーバーに送信するAPIコールとして機能し、従来のクライアントとサーバーの境界を曖昧にし、新たな攻撃対象領域を生み出します。

危険は、特定のフレームワークがこれらのサーバー関数のデータペイロードをどのように処理するかから生じました。具体的には、オブジェクト間の参照をサポートする洗練されたデータ形式であるFlight data payloadが、悪用されるベクトルとなりました。その複雑な設計は、参照整合性を維持する上で強力である一方で、悪意のあるアクターがJavaScriptオブジェクト階層をたどることを意図せず許してしまいました。この走査は、任意のコードの評価を容易にし、サーバー関数が技術的に「無効」になっている静的サイトでさえ、React2Shellのようなエクスプロイトに直接つながりました。

例えば、Next.jsのようなフレームワークは、すべてのサーバー関数呼び出しを予測可能な `/` エンドポイント経由でルーティングするため、容易な標的となります。さらに、開発者がサーバー関数を無効にしたとしても、そのエンドポイントはアクティブなままであり、潜在的な悪意のあるペイロードを処理し続けます。この組み合わせは、Flightデータの悪用可能な性質と相まって、脆弱性の完璧な嵐を生み出しました。

したがって、アプリケーションの脆弱性を決定する重要な要素は、RSCsの採用ではなく、むしろ基盤となるフレームワークのサーバー関数の実装へのアプローチです。Next.jsは、その予測可能なルーティング、常時オンのサーバー関数処理、およびFlightデータ実装の固有のリスクのために脆弱性を示しましたが、TanStack Startのような他のフレームワークは免疫があることが証明されています。動的に命名されたサーバー関数エンドポイントからSerovalのような安全なデータ形式に至るまで、それらの明確なアーキテクチャ上の選択は、セキュリティプロファイルを根本的に変更し、問題はサーバーコンポーネントのコアコンセプトではなく、実装の詳細にあることを証明しています。

エクスプロイトの解剖学:React2Shellを解体する

図:エクスプロイトの解剖学:React2Shellを解体する
図:エクスプロイトの解剖学:React2Shellを解体する

React2Shellは、正式にはCVE-2025-55182として指定されており、Reactエコシステムを揺るがした深刻なリモートコード実行(RCE)の脆弱性を表しています。これは、React Server Components(RSCs)のレンダリングメカニズム自体に存在する欠陥ではなく、その根底にあるサーバー機能アーキテクチャへの直接的な攻撃です。攻撃者はこのエクスプロイトを利用して、サーバーサイドの操作に対する不正な制御を獲得し、アプリケーションの整合性に重大な脅威をもたらします。

攻撃者は、特別に細工されたペイロードをサーバー機能のエンドポイントに直接送信することで、エクスプロイトを開始します。これらのサーバー機能は本質的にAPIコールとして機能し、クライアントサイドのコードがサーバーサイドのロジックを実行できるようにします。例えば、一般的なNext.jsの実装では、単一の予測可能な「/」エンドポイントがすべてのサーバー機能に対応します。この一貫したルーティングは攻撃者のタスクを簡素化し、特定のAPIルートを発見することなく、既知のエントリポイントを標的にすることを可能にします。明示的なサーバー機能なしで構成されたアプリケーションでさえ、エンドポイントがこれらのリクエストを処理し続けることができ、サイレントバックドアを作成するため、しばしば脆弱なままです。

React2Shellエクスプロイトの核心は、サーバー機能通信に使用される特殊なデータシリアライゼーション形式であるフライトデータペイロードの巧妙な操作にあります。フライトデータは、クライアントとサーバーの境界を越えてデータが移動する際に参照の同一性を維持しながら、複雑なオブジェクトを効率的に送信するように設計されています。悪意のあるアクターは、ペイロード内に複雑な参照を作成することでこの機能を悪用します。これらの参照は、JavaScriptオブジェクト階層を横断し、一般的なセキュリティチェックをバイパスして、基本的な基盤となるメソッドにアクセスするように設計されています。この不正なアクセスにより、サーバー上で任意のコードを直接評価することが可能になります。

重要なことに、この脆弱性はコンポーネントレンダリング層ではなく、サーバー機能が実行されるAPI層を標的としています。このエクスプロイトは、RSCsがUI要素をレンダリングする方法を妨害するものではなく、サーバーに直接コードを注入して実行することで、アプリケーションの意図したロジックをバイパスします。この区別は、深刻なサーバーサイドの侵害を浮き彫りにし、攻撃者がバックエンドインフラ全体を侵害したり、機密データにアクセスしたり、さらにはサーバーに対する永続的な制御を確立したりすることを可能にします。任意のコードをリモートで実行できる能力は、CVE-2025-55182を高い深刻度の脅威にしています。

Next.jsの三重の脅威の脆弱性

Next.jsは、アーキテクチャ上の決定の集合により、React2Shellに対して特に脆弱であり、開発者にとって三重の脅威のシナリオを生み出しています。まず、Next.jsはすべてのサーバー機能を、単一の、非常に予測可能なエンドポイントであるルート「/」パスを介してルーティングします。この単一のターゲットは、攻撃者の偵察活動を大幅に簡素化し、特定のAPIルートやモジュール名を発見することなく、潜在的なエクスプロイトを調査するための、一貫したよく知られたエントリポイントを提供します。エンドポイントの多様性の欠如は、本質的に初期攻撃ベクトルの敷居を低くします。

この問題をさらに悪化させるのは、Next.jsのサーバー機能がデフォルトで常にオンであることです。サーバー機能を明示的に定義または利用しないアプリケーションでさえ、この「/」エンドポイントとその基盤となる処理メカニズムを公開しています。この設計選択は、不必要で永続的な攻撃対象領域を確立し、理論的にはサーバーサイドの実行パスがないはずの静的サイトであっても、サーバー機能ハンドラーがアクティブなままでReact2Shellに対して脆弱であることを許容します。開発者はこの脅威を単に無効にすることはできません。

3番目で最も重要な欠陥は、Next.jsがサーバー関数ペイロードに独自のflight data形式に依存している点にあります。効率的な通信とクライアントとサーバー間の参照同一性を維持するために設計されたこの特殊なデータ形式は、残念ながら深刻なセキュリティ脆弱性を抱えています。ネットワーク境界を越えて複雑なオブジェクトとその相互接続をシリアル化するのに強力である一方で、データ転送を効率化することを意図したオブジェクト参照のための高度な機能が、悪用のメカニズムそのものとなってしまいます。

攻撃者はflight dataの洗練された参照機能を悪用し、JavaScriptオブジェクト階層を正確に辿ります。シリアル化されたペイロード内でオブジェクトが互いを参照する方法を操作することで、悪意のあるアクターは基本メソッドに到達し、任意のコードを注入し、最終的にサーバー上でコマンドを実行できます。このリモートコード実行への直接的な経路は、React2Shellエクスプロイトの根本的な基盤となっており、中核的な最適化機能をシステム侵害を可能にする重大なセキュリティ上の弱点へと変貌させています。この広範な脆弱性を軽減するためのさらなる技術的な詳細については、Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components | Microsoft Security Blogを参照してください。flight data処理におけるこの固有の欠陥は、サニタイズの努力だけでは脅威を完全に無力化するには不十分であることが証明されているため、フレームワーク開発者による即座かつ堅牢な修正が求められます。

「Flight Data」の欠陥:力が危険に変わるとき

Reactの「flight data」形式は、強力なイノベーションであり、この特定の脆弱性の中核に位置しています。この複雑なデータシリアル化プロトコルは、サーバーとクライアント間で送信されるオブジェクトの参照同一性を可能にします。これにより、関数やオブジェクトを含む複雑なデータ構造が、ネットワーク境界を越えても元の関係と一意の参照を保持し、React Server Componentsにおける状態管理を効率化し、パフォーマンスを向上させます。

利便性と効率性のために設計されたこの機能そのものが、攻撃者に道を開きます。オブジェクトがflight dataペイロードの他の部分を参照できるようにするメカニズムは、悪意のあるアクターがJavaScriptオブジェクト階層を簡単に辿れるようにします。攻撃者はその後、中核的なJavaScriptオブジェクトを参照および操作し、最終的にサーバー上での任意のコード実行につながります。

Next.jsは、受信するflight dataをサニタイズしようと試みる軽減策を実装しました。しかし、このアプローチは、堅牢な解決策というよりも、根本的に悪用可能な設計に対するパッチに過ぎません。flight dataがペイロード全体で深い参照を維持する固有の能力は、サニタイズが進化するエクスプロイト技術に対する絶え間ないモグラ叩きゲームになることを意味します。

これらの努力にもかかわらず、flight data形式は依然として根強い課題です。数日前に公開されたものを含む最近のCVEは、その継続的な脆弱性を確認しています。これらの脆弱性は、深いオブジェクト参照を優先するデータ形式を保護することの難しさを示しており、開発者に洗練された悪用方法に対して常に後手に回ることを強いています。

TanStack Startの第一の防衛線:予測不可能性

図:TanStack Startの第一の防衛線:予測不可能性
図:TanStack Startの第一の防衛線:予測不可能性

TanStack StartはNext.jsとは明確なアーキテクチャ上の違いを示し、意図的に、その対抗馬を悩ませる予測可能な脆弱性を回避しています。その基盤となるセキュリティ戦略は、サーバー関数の公開に対するインテリジェントなアプローチから始まり、潜在的なエクスプロイトへの経路が決して単純ではないことを保証しています。

Next.jsがすべてのサーバー関数リクエストを単一の、容易に発見可能な'/'エンドポイントを介して処理するのとは異なり、TanStack Startはこれらの重要なアクセスポイントを分散させます。各サーバー関数のエンドポイントは、それが定義されているモジュールのファイルパスに直接結びついており、すべての関数に対してユニークな、アプリケーション固有のURLを作成します。

この設計は、攻撃者がReact2Shell (CVE-2025-55182)のような脆弱性を探るために、単にユニバーサルなエンドポイントを標的にできないことを意味します。代わりに、彼らは特定のアプリケーション内の個々のサーバー関数ごとに、正確な、開発者定義のURLに関する事前の知識を持っている必要があります。これにより、偵察の負担が大幅に増大し、自動化された攻撃を妨害します。

このアーキテクチャの選択は、TanStack StartがReact Server Components (RSCs)への堅牢なサポートを備えているにもかかわらず、React2Shellに対して脆弱ではない主な理由です。Next.jsの予測可能なルーティングは「既知の良好な」ターゲットを提供しますが、TanStack Startはデフォルトで多数の「未知の」ターゲットを提供し、容易な悪用を積極的に阻止します。

このようなセキュリティ・バイ・デザインの哲学は、潜在的な攻撃者にとって攻撃対象領域の複雑さを劇的に増加させます。それは、悪用可能なサーバー関数を探すことを、単一の静的なターゲットから、動的で未知のランドスケープへと変え、各潜在的なエントリーポイントに対して特定の、ターゲットを絞ったインテリジェンスを要求し、広範囲にわたる攻撃をほとんど無効にします。

Next.jsが忘れた「オフスイッチ」

TanStack Startは、その厳密なオプトインのサーバー関数によってさらに差別化を図っています。すべてのアプリケーションにサーバーサイド機能を組み込むフレームワークとは異なり、TanStack Startは開発者の明示的な意図を必要とします。このアーキテクチャの選択は、最初から潜在的な攻撃ベクトルを本質的に減少させます。

この設計哲学から重要な実用的な利点が生まれます。もし開発者がアプリケーション内でサーバー関数を一度も定義しない場合、TanStack Startは最終的なコンパイル済みバンドルにサーバー関数処理コードを一切含みません。これは、React2Shellのようなサーバー関数エクスプロイトの攻撃対象領域が、デフォルトでゼロになることを意味します。

Next.jsは対照的です。その統合されたサーバー関数エンドポイント (`/`) は、純粋な静的サイトに見えるものをデプロイしている場合でも、常にアクティブなままです。これにより、「ゴースト」脆弱性、つまり休眠状態ではあるが悪用可能な経路が、サーバー関数が積極的に使用されているかどうかにかかわらず、すべてのNext.jsアプリケーションに存在することになります。

この根本的な違いは、核となるセキュリティ原則である最小限の攻撃対象領域を浮き彫りにします。明示的に要求され、定義された場合にのみサーバー関数を処理することで、TanStack Startは不要な攻撃ベクトルを出荷することを避けます。それは、Next.jsが普遍的な機能を追求する中で見落としてしまったと思われる「オフスイッチ」です。

TanStack Startの設計原則とアーキテクチャについてさらに深く掘り下げるには、開発者はTanStack Start Overview | TanStack Start React Docsを参照できます。この設計の透明性は、CVE-2025-55182のようなエクスプロイトに対する堅牢なセキュリティ体制に大きく貢献しています。

Seroval: 安全なデータの縁の下の力持ち

TanStack Startのセキュリティにとって最も重要なアーキテクチャ上の選択は、そのデータシリアライゼーションにあります。flight dataに依存するNext.jsとは異なり、TanStack StartはSerovalライブラリを採用しています。この決定は、高度なエクスプロイトからアプリケーションを保護するための、積極的で基礎的なコミットメントを表しています。

Serovalは、基盤となるJavaScript object hierarchyの直接的なトラバーサルや操作を防ぎ、データを安全にシリアル化するように設計されています。その設計は安全なデータ転送を優先し、サーバーとクライアント間で渡されるオブジェクトが、リモートコード実行につながる可能性のあるメカニズムを公開することなく、その整合性を維持することを保証します。これは、React2Shellが武器とする、参照同一性を維持するflight dataの強力だが危険な能力とは対照的です。

Serovalは過去にCVEsを含む独自の精査に直面してきましたが、開発者はこれらの脆弱性を恒久的に修正しました。重要なことに、Serovalの過去の問題のいずれも、flight dataの悪用を特徴づける「single payload attack React2Shell style vector」には関与していませんでした。これらの修正の性質上、根本的なアーキテクチャ上の欠陥に対処するのではなく、単に症状を緩和するflight dataに見られるような継続的なサニタイズの努力は必要ありませんでした。

TanStack StartによるSerovalの戦略的な採用は、反応的なパッチではありません。それは意図的なセキュリティ姿勢です。このフレームワークは、攻撃対象領域を本質的に制限し、React2Shell (CVE-2025-55182) を可能にするような深いオブジェクト操作を防ぐシリアル化方法を意識的に選択しました。設計上、TanStack Startは堅牢なデータ形式でサーバーコンポーネントを構築し、最初からより回復力のある防御を提供しています。

アーキテクチャはセキュリティ:二つのフレームワークの物語

図:アーキテクチャはセキュリティ:二つのフレームワークの物語
図:アーキテクチャはセキュリティ:二つのフレームワークの物語

Next.jsとTanStack Startの顕著な対比は、根本的な真実を明らかにします:アーキテクチャはセキュリティです。Next.jsの設計選択は、利便性と統一された開発体験を優先した結果、意図せず予測可能な攻撃ベクトルを生み出しました。すべてのサーバー機能に対する単一の`slash (/)`エンドポイントと、常にオンのデフォルト状態が相まって、React2Shell (CVE-2025-55182) のようなエクスプロイトの主要な標的となりました。

しかし、TanStack Startのアプローチは、セキュリティをその核に組み込んでいます。サーバー機能には予測不能なモジュール固有のエンドポイントを活用し、それらのアクティベーションには明示的なオプトインを要求します。この意図的な摩擦は、攻撃者にとってのハードルを大幅に上げ、普遍的なエントリーポイントに頼るのではなく、アプリケーションの内部構造に関する正確な知識を要求します。

最も重要な相違点は、データシリアル化にあります。Next.jsの「flight data」への依存は、参照同一性を維持する上で強力である一方で、その複雑なオブジェクト参照メカニズムのために、トラバーサル攻撃に対して本質的に脆弱であることが判明しました。継続的なサニタイズの努力にもかかわらず、その基本的な設計は依然として課題です。TanStack Startは、同様のエクスプロイトベクトルに対して回復力があることが証明されている、より堅牢で実証済みのシリアライザーであるSerovalライブラリを選択しています。

この並列比較は、初期のアーキテクチャ上の決定がフレームワークの長期的なセキュリティ姿勢をいかに決定するかを強調しています。

| 機能 | Next.js | TanStack Start | | :------------------ | :------------------------------------------ | :--------------------------------------------------- | | エンドポイントの予測可能性 | 単一の予測可能な`slash (/)`エンドポイント | 予測不能なモジュール固有のエンドポイント | | デフォルト状態 | サーバー機能は常にアクティブ | サーバー機能は厳密にオプトイン | | データ形式 | 「Flight data」(複雑、脆弱) | Seroval(安全、堅牢なシリアル化) |

開発者は、機能リストやパフォーマンスベンチマークを超えて見る必要があります。フレームワークのセキュリティを評価するには、その根底にあるアーキテクチャ哲学を精査することが求められます。React2Shellのような高度な脅威からアプリケーションを将来にわたって保護するには、セキュリティが単なるアドオンではなく、私たちが使用するツールの設計選択そのものによって形成される固有の品質であるという理解が必要です。

これはあなたの次のプロジェクトにとって何を意味するか

開発者は、最近の開示を受けて、フレームワークの選択を批判的に評価する必要があります。React2Shell エクスプロイト (CVE-2025-55182) は、利便性には本質的なセキュリティ上のトレードオフが伴うという根本的な真実を浮き彫りにしています。フレームワークの抽象化にのみ頼るのではなく、選択したスタックの基盤となるシリアル化、ルーティング、および実行メカニズムを深く理解することを優先してください。

Next.js は依然として比類のない開発者エクスペリエンスと広大で成熟したエコシステムを提供しています。迅速なイテレーション、広範なコンポーネントの利用可能性、およびコミュニティサポートを優先するプロジェクトにとって、その利点は依然として魅力的です。ただし、Next.js を利用するには、特に Server Actions に関するセキュリティ上の影響について高い意識が求められます。その予測可能な '/' エンドポイントと常時稼働のサーバー関数処理は、厳格な入力検証、出力エンコーディング、および慎重なアクセス制御を必要とします。開発者はこれらのリスクを積極的に管理する必要があります。Server Actions を含む Next.js のデータフェッチに関する包括的なガイダンスについては、Server Actions and Mutations - Data Fetching - Next.js のドキュメントを参照してください。

対照的に、TanStack Start は、最初からセキュリティ第一の姿勢を求めるプロジェクトにとって魅力的な代替手段を提供します。そのアーキテクチャ上の選択は、React2Shell によって悪用された脆弱性、具体的には予測不可能なサーバー関数エンドポイント、偶発的な公開を防ぐ厳密なオプトインサーバー関数、および flight data よりもペイロードベースの攻撃に対してより回復力があることが証明されている堅牢な Seroval シリアライザに直接対処しています。

セキュリティが譲れないアプリケーションには、TanStack Start を優れた選択肢として検討してください。これには以下が含まれます。 - 機密性の高いユーザーデータまたは専有データを扱うエンタープライズアプリケーション - 悪用の主要な標的となる公開 API - 厳格な規制順守の対象となる金融または医療プラットフォーム - 侵害のコストが開発の利便性をはるかに上回るあらゆるプロジェクト

最終的に、セキュリティの責任は開発者にあります。いかなるフレームワークも絶対的な免疫を保証するものではなく、安全であるという仮定は危険です。選択したツールのセキュリティモデルを積極的に調査し、データがどのようにシリアル化されるか、サーバー関数がどのようにルーティングされるか、どのような内部エスケープハッチが存在するかを精査してください。積極的な注意とフレームワーク内部の批判的な理解が、新たな脅威に対する最強の防御を形成します。

誇大広告を超えて:React の安全な未来を築く

React Server Components (RSCs) は、ウェブ開発にとって間違いなく画期的な変化であり、比類のないパフォーマンス向上と合理化された開発者エクスペリエンスを約束します。CVE-2025-55182 として正式に追跡されている React2Shell の出現は、このテクノロジーの変革の可能性を損なうものではありません。むしろ、このリモートコード実行の脆弱性は、サーバーサイドロジックとクライアントサイドのリアクティビティを橋渡しすることの深刻なセキュリティ上の影響について、エコシステム全体にとって重要ではあるが痛みを伴う教訓となります。

この事件は、フレームワークがサーバーサイド機能を安全に実装する方法の再評価を強制する、極めて重要な転換点を示しています。根本的な問題は RSCs 自体ではなく、サーバー関数と強力なflight dataシリアル化形式に関する特定の実装選択でした。これは、堅牢なセキュリティがフレームワーク設計の本質的な部分でなければならず、展開後に開発者の警戒に頼って脆弱性をパッチするのではなく、包括的な脅威モデリングとセキュアバイデフォルトの構成を要求することを強調しています。

TanStack Start は、セキュア・バイ・デフォルトのアーキテクチャが RSC の革新とどのように共存できるかを示す、説得力のある対抗物語を提供します。その意図的な設計選択は、React2Shell で見られる攻撃ベクトルを直接軽減します。サーバー関数は厳密にオプトインであり、そのエンドポイントは動的に生成され予測不可能であり、そして決定的に重要なことに、フライトデータではなく堅牢な Seroval ライブラリをデータシリアライゼーションに活用しています。この多層防御は、基盤からプロアクティブなセキュリティファーストのアプローチを示しています。

今後、React コミュニティは明確な使命に直面しています。それは、セキュリティ意識の普及した文化を育むことです。開発者は、フレームワークのセキュリティ体制を批判的に評価し、シリアライゼーションメカニズムの透明性を要求し、潜在的な脆弱性の特定と対処に積極的に貢献しなければなりません。これらの原則を受け入れることで、私たちは React Server Components の驚異的な力を責任を持って活用し、ウェブアプリケーションのためにより回復力があり安全な未来を築くことができます。

よくある質問

React2Shell の脆弱性とは何ですか?

React2Shell は React Server Components 自体の欠陥ではなく、特にシリアライゼーションに「flight data」形式を使用する Next.js のようなフレームワークにおけるサーバー関数の実装を標的としたエクスプロイトです。

TanStack Start はなぜ React2Shell の脆弱性の影響を受けないのですか?

TanStack Start は、3つの重要なアーキテクチャ上の決定により影響を受けません。1) サーバー関数のエンドポイントは特定のモジュールに紐付けられており予測不可能であること、2) サーバー関数はオプトインでありデフォルトでは有効になっていないこと、そして 3) 脆弱な flight data 形式ではなく、より安全な Seroval データ形式を使用していることです。

これは Next.js が安全でないという意味ですか?

本質的にそうではありませんが、サーバー関数に関するデフォルトのアーキテクチャが React2Shell に対する特定の脆弱性を生み出すため、開発者はそれを認識し、軽減する必要があります。フレームワークのメンテナーは、パッチとサニタイゼーションに積極的に取り組んでいます。

Seroval と「flight data」の違いは何ですか?

Flight data は、オブジェクト参照を保持する React 固有の形式であり、リモートコード実行に悪用される可能性がある機能です。Seroval は、セキュリティを優先して設計された汎用シリアライゼーションライブラリであり、flight data に見られる特定のトラバーサル脆弱性を回避します。

🚀もっと見る

AI最前線をキャッチアップ

Stork.AIが厳選したAIツール、エージェント、MCPサーバーをご覧ください。

すべての記事に戻る