解説内容によります。人間の介入なしにコメントの内容を調べてリスクがあるかどうかを判断する方法はないため、これを監査する最も効率的な方法は、クライアント向けのソースコード内のすべてのコメントをリスクがあると宣言することです。
以下は、潜在的に危険なコメントの例です。
// doesn't really authenticate, placeholder for when we implement it.
myServer.authenticate(user,pass);
また
// don't forget to include the length,
//the server complains if it gets NaN or undefined.
function send_stuff(stuff, length) {
...
}
また
function doSomething() {
querystring = ""
//querystring = "?TRACING_MODE=true&"
...
//print_server_trace();
}
別の例として、ソースコードの履歴ヘッダーを含めると、修正されたバグの種類を調べることで、セキュリティ上の弱点を見つけることができる場合があります。少なくとも、クラッカーは、どの攻撃ベクトルがすでに閉じられているかを知っていれば、攻撃をより的確に標的にできる可能性があります。
さて、これらの例はすべて(コメントとコードの両方で)とにかく悪い習慣であり、それを防ぐための最良の方法は、コードレビューと優れたプログラマーを持つことです。最初の例は特に悪いですが、2番目の例のようなチームメイトへの無実の警告、または3番目の例のようなコメントアウトされたデバッグコードは、ネットをすり抜ける可能性のある種類のセキュリティホールです。