기기 및 네트워크 악용

이 도움말이 곧 변경됩니다.

이 도움말은 최근 공지된 변경사항을 반영하기 위해 업데이트됩니다.

전체 화면 인텐트 권한을 이용하여 불편을 야기하는 광고나 알림을 통해 사용자가 상호작용하도록 강제하는 앱은 허용되지 않는다는 사실을 명시하기 위해 기기 및 네트워크 악용 정책에 새로운 사례가 추가됩니다. (시행일: 2024년 5월 31일)

업데이트된 '기기 및 네트워크 악용' 도움말을 미리 보려면 이 페이지를 참고하세요.

사용자의 기기, 기타 기기 또는 컴퓨터, 서버, 네트워크, 애플리케이션 프로그래밍 인터페이스(API), 서비스(기기에 설치된 기타 앱, Google 서비스, 승인된 이동통신사 네트워크를 포함하나 이에 국한되지 않음)를 방해하거나, 작동에 지장을 주거나, 손상하거나, 무단으로 액세스하는 앱은 허용되지 않습니다.

Google Play의 앱은 Google Play의 핵심 앱 품질 가이드라인에 명시된 기본 Android 시스템 최적화 요구사항을 준수해야 합니다.

Google Play를 통해 배포된 앱은 Google Play의 업데이트 메커니즘 이외의 방법을 사용하여 자체적으로 수정, 대체 또는 업데이트할 수 없습니다. 또한 Google Play가 아닌 다른 출처에서 dex, JAR, .so 파일 등의 실행 코드를 다운로드할 수 없습니다. 이러한 제한사항은, 가상 머신 또는 인터프리터가 Android API에 간접적으로 액세스할 수 있게 해 주는 경우(예: WebView 또는 브라우저에서 실행되는 자바스크립트) 그러한 가상 머신 또는 인터프리터에서 실행되는 코드에는 적용되지 않습니다.

런타임에 로드된(예: 앱과 패키징되지 않은) 인터프리트 언어(자바스크립트, Python, Lua 등)가 포함된 앱 또는 제3자 코드(예: SDK)에서 잠재적인 Google Play 정책 위반을 허용해서는 안 됩니다.

보안 취약점을 야기하거나 악용하는 코드는 허용되지 않습니다. 개발자에게 신고된 최근 보안 문제에 관해 알아보려면 앱 보안 개선 프로그램을 확인하세요.

일반적인 위반 사례
  • 광고를 표시하는 다른 앱을 차단하거나 방해하는 앱
  • 다른 앱의 게임플레이에 영향을 미치는 게임 속임수 앱
  • 서비스, 소프트웨어 또는 하드웨어를 해킹하거나 보안 기능을 우회하는 방법을 조장하거나 안내하는 앱
  • 서비스 약관을 위반하는 방식으로 서비스 또는 API에 액세스하거나 이를 사용하는 앱
  • 허용 목록에 포함할 수 없고 시스템 전원 관리를 우회하려고 시도하는 앱
  • 제3자에게 프록시 서비스를 제공하는 앱은 이러한 기능이 사용자가 앱을 사용하는 주된 목적인 경우에만 서비스를 제공할 수 있습니다.
  • Google Play가 아닌 다른 출처에서 dex 파일이나 네이티브 코드와 같은 실행 코드를 다운로드하는 앱 또는 타사 코드(예: SDK)
  • 사용자의 사전 동의 없이 기기에 다른 앱을 설치하는 앱
  • 악성 소프트웨어 배포 또는 설치로 연결하거나 이러한 활동을 조장하는 앱
  • 자바스크립트 인터페이스가 추가된 WebView를 포함하는 앱 또는 제3자 코드(예: SDK). 이에 해당하는 자바스크립트 인터페이스는 신뢰할 수 없는 웹 콘텐츠(예: e.g., http:// URL) 또는 신뢰할 수 없는 출처에서 가져온 확인되지 않은 URL(예: 신뢰할 수 없는 인텐트에서 가져온 URL)을 로드합니다.

 

포그라운드 서비스 사용

포그라운드 서비스 권한은 사용자 대상 포그라운드 서비스가 적절히 작동하는 데 필요합니다. Android 14 이상을 타겟팅하는 앱의 경우 앱에 사용되는 포그라운드 서비스마다 유효한 포그라운드 서비스 유형을 지정하고 해당 유형에 적합한 포그라운드 서비스 권한을 선언해야 합니다. 예를 들어 앱의 사용 사례에서 지도 위치정보가 필요한 경우 앱의 매니페스트에서 FOREGROUND_SERVICE_LOCATION 권한을 선언해야 합니다.

앱은 다음과 같은 경우에만 포그라운드 서비스 권한을 선언할 수 있습니다.

  • 사용자에게 유용하며 앱의 핵심 기능과 관련이 있는 기능을 제공함
  • 포그라운드 서비스 사용을 사용자가 시작함 또는 사용자가 인식할 수 있음(예: 노래 재생 소리, 다른 기기에 미디어 전송, 정확하고 명확한 사용자 알림, 사진을 클라우드에 업로드하기 위한 사용자 요청).
  • 사용자가 포그라운드 서비스 사용을 종료하거나 중단할 수 있음
  • 부정적인 사용자 경험 또는 사용자가 예상한 기능의 오작동을 초래하는 경우를 제외하고 시스템에 의해 중단 또는 지연되어서는 안 됨(예: 전화 통화는 즉시 시작되어야 하고 시스템에 의해 지연되어서는 안 됨)
  • 작업을 완료하기 위해 필요할 때만 권한이 실행됨

다음 포그라운드 서비스 사용 사례는 위의 기준에서 제외됩니다.

포그라운드 서비스 사용에 관한 자세한 내용은 여기를 참고하세요.

 

사용자가 개시한 데이터 전송 작업

앱에서는 다음과 같이 사용하는 경우에만 사용자가 시작한 데이터 전송 작업 API를 사용할 수 있습니다.

  • 사용자가 사용을 시작함
  • 네트워크 데이터 전송 작업 용도
  • 데이터 전송을 완료하기 위해 필요한 시간 동안만 실행

User-Initiated Data Transfer API 사용에 관한 자세한 내용은 여기를 참고하세요.

 

Flag_Secure 관련 요구사항

FLAG_SECURE는 앱의 코드에 선언된 디스플레이 플래그로, 앱을 사용하는 동안 안전한 경로에서만 제한적으로 표시하고자 하는 민감한 데이터가 UI에 포함되어 있음을 나타냅니다. 이 플래그는 데이터가 스크린샷 또는 보안되지 않은 디스플레이에 표시되지 않도록 방지합니다. 앱 콘텐츠를 앱 또는 사용자 기기 외부로 브로드캐스트 또는 다른 방식으로 전송하거나 외부에서 이를 확인해서는 안 되는 경우 개발자는 이 플래그를 선언합니다.

보안 및 개인 정보 보호를 위해 Google Play에서 배포되는 모든 앱은 다른 앱의 FLAG_SECURE 선언을 존중해야 합니다. 즉, 앱은 다른 앱의 FLAG_SECURE 설정을 우회하도록 조장하거나 이를 위한 우회 수단을 만들어 내서는 안 됩니다.

접근성 도구로 간주되는 앱은 사용자 기기 외부에서 액세스하기 위해 FLAG_SECURE로 보호되는 콘텐츠를 전송, 저장 또는 캐시하지 않는 한 이 요건에서 면제됩니다.

 

기기 전용 Android 컨테이너를 실행하는 앱

온디바이스 Android 컨테이너 앱은 기본 Android OS의 전부 또는 일부를 시뮬레이션하는 환경을 제공합니다. 이러한 환경 내 경험에 일부 Android 보안 기능이 반영되지 않을 수 있습니다. 이에 따라 개발자는 시뮬레이션된 Android 환경에서 작동해서는 안 되는 온디바이스 Android 컨테이너와 통신할 수 있도록 보안 환경 매니페스트 플래그를 추가할 수 있습니다.

보안 환경 매니페스트 플래그

REQUIRE_SECURE_ENV는 특정 앱의 매니페스트에서 선언하여 이 앱을 온디바이스 Android 컨테이너 앱에서 실행해서는 안 된다는 점을 나타낼 수 있는 플래그입니다. 보안 및 개인 정보 보호를 위해 온디바이스 Android 컨테이너를 제공하는 앱은 이 플래그 및 다음을 선언하는 모든 앱을 존중해야 합니다.
  • 온디바이스 Android 컨테이너에서 이 플래그에 대해 로드하고자 하는 앱의 매니페스트를 검토합니다.
  • 이 플래그를 선언한 앱을 온디바이스 Android 컨테이너에 로드하지 않습니다.
  • 컨테이너에 설치되는 것처럼 보이도록 기기에서 API를 가로채거나 호출함으로써 프록시로 작동하지 않습니다.
  • 플래그를 우회하기 위한 해결책(예: 이전 버전의 앱을 로드하여 현재 앱의 REQUIRE_SECURE_ENV 플래그 우회)을 조장하거나 만들지 않습니다.
고객센터에서 해당 정책을 자세히 알아보세요.

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?

도움이 더 필요하신가요?

다음 단계를 시도해 보세요.

검색
검색어 지우기
검색 닫기
Google 앱
기본 메뉴
5135374355640792431
true
도움말 센터 검색
true
true
true
true
true
92637