6.4Strings / eval

eval()は使用しない

`eval()`は絶対に使用しないでください。多くの脆弱性を引き起こす可能性があります。

`eval()` は、渡された文字列をJavaScriptコードとして実行します。これにより、外部からの入力(ユーザー入力など)を `eval` に渡してしまうと、任意のコードを実行される可能性があり、深刻なセキュリティリスク(XSS攻撃など)につながります。また、`eval` 内のコードは実行時まで解析されないため、パフォーマンスも著しく低下します。

❌ Bad
// bad
const result = eval('1 + 1');
✅ Good
// good (don't use eval)
const result = 1 + 1;