[20] CSRF は、攻撃先 Webサイトの利用者を別のWebサイトから攻撃者が誘導し、攻撃先 Webサイトにおける当該利用者の権限で、利用者 (やWebサイトの著者) の意図せぬ動作を引き起こせるような脆弱性・攻撃です。
[1] 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 <http://takagi-hiromitsu.jp/diary/20050427.html#p01>
[2] Hixie's Natural Log: Different perspectives in the Web standards community ( 版) <http://ln.hixie.ch/?start=1232666113&count=1>
[3] 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 (高木浩光 著, 版) <http://takagi-hiromitsu.jp/diary/20050427.html#p01>
[4] 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 ( (高木浩光 著, 版)) <http://takagi-hiromitsu.jp/diary/20050427.html>
[5] 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)対策がいまいち進まなかったのはなぜか ( (高木浩光 著, 版)) <http://takagi-hiromitsu.jp/diary/20050703.html>
[6] 高木浩光@自宅の日記 - 暗黙的に形成する事実標準の話と回避策の話を混同してはいけない, 駄目な技術文書の見分け方 その1の2 ( (高木浩光 著, 版)) <http://takagi-hiromitsu.jp/diary/20061115.html>
[18] Webmention () <https://webmention.net/draft/#h-cross-site-request-forgery>
[19] >>18 ここで例示されている「CSRF 対策」は一体誰から何を守るためのものなんだろう。。。 ここに書いてある通りのことをやっても、カジュアル CSRF 攻撃に第三者を巻き込むことを若干防げる程度じゃないかな。。。
[28] How to Mitigate CSRF Using Origin Headers? () <http://lenxwei.blogspot.jp/2014/08/how-to-mitigate-csrf-using-origin.html>
report-uri
参照。)