プレビュー: デバイスやネットワークでの不正行為

ポリシーのプレビュー (2024 年 5 月 31 日発効)

この記事は、2023 年 10 月のポリシーの更新における変更内容のプレビューです。

全画面インテントの権限を使用してユーザーに混乱させる広告や通知を操作させるアプリは認められないことを示すため、デバイスやネットワークでの不正行為に関するポリシーに新しい例を追加します。

現行の記事「デバイスやネットワークでの不正行為」は、こちらのページをご覧ください。

ユーザーのデバイスやその他のデバイス、パソコン、サーバー、ネットワーク、アプリケーション プログラミング インターフェース(API)、サービスなど(デバイス上の他のアプリ、Google サービス、許可された携帯通信会社のネットワークを含む)を妨害、阻害、破損する、またはそれらに無断でアクセスするアプリは認められません。

Google Play に公開するアプリは、Google Play のアプリの中核品質に関するガイドラインに定めるデフォルトの Android システム最適化要件を遵守している必要があります。

Google Play で販売または配布されるアプリについては、Google Play の更新機能以外の方法によりアプリ自体の変更、差し替え、更新を行うことはできません。同様に、Google Play 以外の提供元から実行コード(dex、JAR、.so などのファイル)をダウンロードすることもできません。この制限は、Android API への間接アクセスを提供する仮想マシンまたはインタープリタ(WebView またはブラウザ内の JavaScript など)で実行されるコードには適用されません。

アプリまたはサードパーティのコード(SDK など)でインタープリタ言語(JavaScript、Python、Lua など)が実行時に読み込まれる場合(たとえば、アプリにパッケージされていない場合)、それらが Google Play ポリシーに違反する可能性があってはなりません。

セキュリティの脆弱性を組み込むまたは悪用するコードは許可されません。デベロッパーに報告された最近のセキュリティに関する問題については、アプリ セキュリティ向上プログラムをご確認ください。

デバイスやネットワークでの不正行為の一般的な違反の例

  • 広告を表示して他のアプリをブロックまたは妨害するアプリ。
  • 他のアプリのゲームプレイに影響を与えるようなゲームチート アプリ。
  • サービス、ソフトウェア、ハードウェアのハッキング方法や、セキュリティ保護の回避方法を推進または説明するアプリ。
  • サービスや API に対してその利用規約に違反する方法でアクセスまたは利用するアプリ。
  • システムの電源管理を迂回しようとするアプリのうち許可リストへの登録が認められないもの。
  • 第三者に対するプロキシ サービスの利用を支援するアプリのうち、その利用支援がアプリのユーザー向けの主たる基本目的ではないもの。
  • Google Play 以外の提供元から実行コード(dex ファイルやネイティブ コードなど)をダウンロードするアプリまたはサードパーティのコード(例: SDK)。
  • ユーザーの事前の同意なしに他のアプリをデバイスにインストールするアプリ。
  • 不正なソフトウェアにリンクするアプリや、その配信やインストールを推進するアプリ。
  • 信頼できないウェブ コンテンツ(http:// URL など)、または信頼できない提供元から取得された未検証の URL(信頼できないインテントで取得された URL など)を読み込む JavaScript インターフェースが追加された WebView を含むアプリまたはサードパーティのコード(例: SDK)。
  • 全画面インテントの権限を使用してユーザーを混乱させる広告や通知を操作させるアプリ。

 

フォアグラウンド サービスの権限

フォアグラウンド サービス権限は、ユーザー向けのフォアグラウンド サービスが適切に使用されるようにするためのものです。Android 14 以降を対象とするアプリの場合、アプリで使用されるフォアグラウンド サービスごとに有効なタイプを指定し、そのタイプに適したフォアグラウンド サービス権限を宣言する必要があります。たとえば、アプリのユースケースで地図の位置情報が必要な場合は、アプリのマニフェストで FOREGROUND_SERVICE_LOCATION 権限を宣言しなければなりません。

フォアグラウンド サービス権限を宣言するには、以下のすべての要件を満たしている必要があります。

  • ユーザーにとって有益な、アプリのコア機能に関連する機能を提供するために使用する
  • ユーザーによって開始されたか、ユーザーが認識できる(例: 曲の再生、別のデバイスへのメディアのキャスト、正確で明確なユーザー通知、ユーザーによるクラウドへの写真のアップロード要求)
  • ユーザーが終了および停止できる
  • システムによって中断または延期できるのは、ユーザー エクスペリエンスに悪影響を及ぼす場合や、ユーザーの想定どおりに機能しない場合のみである(たとえば、電話は直ちに発信する必要があり、システムによって延期することはできない)
  • タスクの完了に必要な間だけ実行する

以下のユースケースでフォアグラウンド サービスを使用する場合は、上記の要件は適用されません。

フォアグラウンド サービスの使用について詳しくは、こちらをご覧ください。

 

ユーザーが開始したデータ転送ジョブ

アプリは、次の場合にのみ、user-initiated data transfer jobs API を使用できます。

  • ユーザーによって開始された場合
  • ネットワークのデータ転送タスクに使用する場合
  • データ転送を完了するために必要な期間だけ実行される場合

User-Initiated Data Transfer API の利用について詳しくは、こちらをご覧ください。

 

FLAG_SECURE の要件

FLAG_SECURE は、アプリのコードで宣言される表示関連のフラグです。アプリの使用中、UI に含まれるセンシティブ データの表示場所をセキュアなサーフェスに限定することを示せます。このフラグは、センシティブ データがスクリーンショットに表示されたり、セキュアでないディスプレイで閲覧されたりするのを防ぐために設計されています。デベロッパーは、アプリのコンテンツがアプリやユーザーのデバイスの外部で閲覧されたり、外部にブロードキャストまたは送信されたりできないようにする場合に、このフラグを宣言します。

セキュリティおよびプライバシー保護のため、Google Play で配信されるすべてのアプリが、他のアプリの FLAG_SECURE 宣言を尊重しなければなりません。つまり、他のアプリでの FLAG_SECURE の設定を回避する手段を作成または促進してはいけません。

ユーザー補助ツールとして認められるアプリは、FLAG_SECURE で保護されたコンテンツをユーザーのデバイスの外部でアクセスするために転送、保存、またはキャッシュに保存しない限り、この要件の対象外となります。

 

デバイス上で Android コンテナを実行するアプリ

オンデバイスの Android コンテナアプリは、基盤となる Android OS の全体、または一部をシミュレートする環境を提供します。この環境では、すべての Android セキュリティ機能が反映されない場合があります。このため、自身のアプリを他のシミュレートされた Android 環境で操作してはならない旨をオンデバイスの Android コンテナアプリに明示するため、デベロッパーは安全な環境に関するマニフェスト フラグを追加できるようになっています。

安全な環境に関するマニフェスト フラグ

REQUIRE_SECURE_ENV はアプリのマニフェストで宣言できるフラグで、自身のアプリをオンデバイスの Android コンテナアプリで実行してはならないことを示します。セキュリティおよびプライバシー保護のため、オンデバイスの Android コンテナを提供するアプリは、このフラグと以下を宣言しているすべてのアプリを尊重する必要があります。
  • このフラグについて、オンデバイスの Android コンテナで読み込む予定のアプリのマニフェストを確認します。
  • このフラグを宣言したアプリはオンデバイスの Android コンテナアプリで読み込まないでください。
  • アプリがコンテナにインストールされていると表示させるために、デバイスで API をインターセプトしたり呼び出したりすることでプロキシとして機能させないでください。
  • フラグを迂回しやすくしたり、フラグを迂回するための回避策を作成したりしないでください(現在のアプリの REQUIRE_SECURE_ENV フラグを迂回するために古いバージョンのアプリを読み込むなど)。
このポリシーについて詳しくは、ヘルプセンターをご覧ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。

さらにサポートが必要な場合

次の手順をお試しください。

検索
検索をクリア
検索を終了
Google アプリ
メインメニュー