デバイスやネットワークでの不正行為

免責条項: ポリシーの要約に記載してあるのは概要のみです。コンプライアンスを徹底するため、必ずポリシーの全文を確認してください。ポリシーの概要と全文に齟齬がある場合は、全文が優先されます

ポリシー 概要

Google Play では、アプリ(またはアプリ内のサードパーティ SDK)が、ユーザーのデバイス、他のデバイス、ネットワーク、API、サービス、デバイス上の他のアプリ、Google サービス、または認定携帯通信会社のネットワークに不正にアクセスしたり干渉したりすることを禁止しています。これには、Google Play ストア外での自己更新の実行、不正な実行コードのダウンロード、セキュリティ上の脆弱性の悪用、ハッキングの促進、他のアプリに影響を与えるゲーム裏技の作成など、さまざまな有害で高リスクの行為や破壊的な行為が含まれます。最も重要なのは、ユーザーのデバイスとエコシステム全体の完全性を確保することです。コンプライアンスを徹底するため、ポリシー全体を確認してください。

フル ポリシー

ユーザーのデバイスやその他のデバイス、パソコン、サーバー、ネットワーク、アプリケーション プログラミング インターフェース(API)、サービスなど(デバイス上の他のアプリ、Google サービス、許可された携帯通信会社のネットワークを含む)を妨害、阻害、破損する、またはそれらに無断でアクセスするアプリは認められません。

Google Play に公開するアプリは、Google Play のアプリの中核品質に関するガイドラインに定めるデフォルトの Android システム最適化要件を遵守している必要があります。

Google Play で販売または配布されるアプリについては、Google Play の更新機能以外の方法によりアプリ自体の変更、差し替え、更新を行うことはできません。同様に、Google Play 以外の提供元から実行コード(dex、JAR、.so などのファイル)をダウンロードすることもできません。この制限は、Android API への間接アクセスを提供する仮想マシンまたはインタープリタ(WebView またはブラウザ内の JavaScript など)で実行されるコードには適用されません。

アプリまたはサードパーティのコード(SDK など)でインタープリタ言語(JavaScript、Python、Lua など)が実行時に読み込まれる場合(たとえば、アプリにパッケージされていない場合)、それらが Google Play ポリシーに違反する可能性があってはなりません。

セキュリティの脆弱性を組み込むまたは悪用するコードは許可されません。デベロッパーに報告された最近のセキュリティに関する問題については、アプリ セキュリティ向上プログラムをご確認ください。

デバイスやネットワークでの不正行為の一般的な違反の例

  • 広告を表示して他のアプリをブロックまたは妨害するアプリ。
  • 他のアプリのゲームプレイに影響を与えるようなゲームチート アプリ。
  • サービス、ソフトウェア、ハードウェアのハッキング方法や、セキュリティ保護の回避方法を推進または説明するアプリ。
  • サービスや API に対してその利用規約に違反する方法でアクセスまたは利用するアプリ。
  • システムの電源管理を迂回しようとするアプリのうち許可リストへの登録が認められないもの。
  • 第三者に対するプロキシ サービスの利用を支援するアプリのうち、その利用支援がアプリのユーザー向けの主たる基本目的ではないもの。
  • Google Play 以外の提供元から実行コード(dex ファイルやネイティブ コードなど)をダウンロードするアプリまたはサードパーティのコード(例: SDK)。
  • ユーザーの事前の同意なしに他のアプリをデバイスにインストールするアプリ。
  • 不正なソフトウェアにリンクするアプリや、その配信やインストールを推進するアプリ。
  • 信頼できないウェブ コンテンツ(http:// URL など)、または信頼できない提供元から取得された未検証の URL(信頼できないインテントで取得された URL など)を読み込む JavaScript インターフェースが追加された WebView を含むアプリまたはサードパーティのコード(例: SDK)。
  • 全画面インテントの権限を使用してユーザーに混乱させる広告や通知を操作させるアプリ。
  • 他のアプリからユーザーのアクションまたはユーザー ID を取得するために Android サンドボックス保護を回避するアプリ。

フォアグラウンド サービスの権限

ポリシーの概要
フォアグラウンド サービス権限に関するポリシーにより、ユーザーに対する透明性、プライバシー、最適なデバイス パフォーマンスが確保されます。Android 14 以降をターゲットとするアプリの場合、マニフェストと Google Play Console で有効なフォアグラウンド サービス(FGS)タイプを宣言して説明し、ユーザーへの影響や、ユーザーが開始した認識可能なアクションに基づいて FGS の使用が正当であることを示すデモ動画を提供する必要があります。コンプライアンスを徹底するため、ポリシー全体を確認してください。
フル ポリシー

フォアグラウンド サービス権限は、ユーザー向けのフォアグラウンド サービスが適切に使用されるようにするためのものです。Android 14 以降を対象とするアプリの場合、アプリで使用されるフォアグラウンド サービスごとに有効なタイプを指定し、そのタイプに適したフォアグラウンド サービス権限を宣言する必要があります。たとえば、アプリのユースケースで地図の位置情報が必要な場合は、アプリのマニフェストで FOREGROUND_SERVICE_LOCATION 権限を宣言しなければなりません。

フォアグラウンド サービス権限を宣言するには、以下のすべての要件を満たしている必要があります。

  • ユーザーにとって有益な、アプリのコア機能に関連する機能を提供するために使用する
  • ユーザーによって開始されたか、ユーザーが認識できる(例: 曲の再生、別のデバイスへのメディアのキャスト、正確で明確なユーザー通知、ユーザーによるクラウドへの写真のアップロード要求)
  • ユーザーが終了および停止できる
  • システムによって中断または延期できるのは、ユーザー エクスペリエンスに悪影響を及ぼす場合や、ユーザーの想定どおりに機能しない場合のみである(たとえば、電話は直ちに発信する必要があり、システムによって延期することはできない)
  • タスクの完了に必要な間だけ実行する

以下のユースケースでフォアグラウンド サービスを使用する場合は、上記の要件は適用されません。

フォアグラウンド サービスの使用について詳しくは、こちらをご覧ください。


ユーザーが開始したデータ転送ジョブ

ポリシー 概要

ユーザーによる制御を維持し、バックグラウンドでアクティビティが長時間実行されないようにするため、Google Play では、ユーザーが開始するデータ転送ジョブ API を使用するアプリに対して厳格なガイドラインを定めています。データ転送はユーザーが直接起動する必要があり、アプリは勝手に転送を開始するのではなく、コマンドを実行する必要があります。以下の転送はネットワーク データ転送タスク専用であり、要求されたアクションを完了するために必要な期間のみ動作する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。

フル ポリシー

アプリは、次の場合にのみ、user-initiated data transfer jobs API を使用できます。

  • ユーザーによって開始された場合
  • ネットワークのデータ転送タスクに使用する場合
  • データ転送を完了するために必要な期間だけ実行される場合

User-Initiated Data Transfer API の利用について詳しくは、こちらをご覧ください。


FLAG_SECURE の要件

ポリシー 概要

FLAG_SECURE は、アプリで宣言される表示関連のフラグで、UI に含まれるセンシティブ データが安全なサーフェスにのみ表示されるよう制限することを示し、こうしたデータがスクリーンショットや安全でないディスプレイで閲覧 / キャプチャされたりするのを防ぐためのフラグです。コンテンツがアプリやデバイスの外部にブロードキャストされたり、外部で閲覧されたりできないようにする場合にこのフラグを使用してください。セキュリティとプライバシーを確保するため、Google Play ではすべてのアプリが他のアプリの FLAG_SECURE 宣言を尊重する必要があり、宣言を回避してはなりません。コンプライアンスを徹底するため、ポリシーの全文を確認してください。

フル ポリシー

FLAG_SECURE は、アプリのコードで宣言される表示関連のフラグです。アプリの使用中、UI に含まれるセンシティブ データの表示場所をセキュアなサーフェスに限定することを示せます。このフラグは、センシティブ データがスクリーンショットに表示されたり、セキュアでないディスプレイで閲覧されたりするのを防ぐために設計されています。デベロッパーは、アプリのコンテンツがアプリやユーザーのデバイスの外部で閲覧されたり、外部にブロードキャストまたは送信されたりできないようにする場合に、このフラグを宣言します。

セキュリティおよびプライバシー保護のため、Google Play で配信されるすべてのアプリが、他のアプリの FLAG_SECURE 宣言を尊重しなければなりません。つまり、他のアプリでの FLAG_SECURE の設定を回避する手段を作成または促進してはいけません。

ユーザー補助ツールとして認められるアプリは、FLAG_SECURE で保護されたコンテンツをユーザーのデバイスの外部でアクセスするために転送、保存、またはキャッシュに保存しない限り、この要件の対象外となります。

デバイス上で Android コンテナを実行するアプリ

ポリシー 概要

デベロッパーは、セキュリティとプライバシーに関する問題が発生しないように、オンデバイス Android コンテナアプリに Android OS のセキュリティ機能がすべて備わっていない場合、アプリ マニフェストで「REQUIRE_SECURE_ENV」フラグを使用できます。このフラグは、アプリがシミュレーション環境では実行されないことを示します。該当のコンテナを提供するアプリは、このフラグを尊重し、このフラグが宣言されているアプリを読み込まないようにする必要があります。このセキュリティ対策を回避することは禁止されています。コンプライアンスを徹底するため、ポリシーの全文を確認してください。

フル ポリシー

オンデバイスの Android コンテナアプリは、基盤となる Android OS の全体、または一部をシミュレートする環境を提供します。この環境では、すべての Android セキュリティ機能が反映されない場合があります。このため、自身のアプリを他のシミュレートされた Android 環境で操作してはならない旨をオンデバイスの Android コンテナアプリに明示するため、デベロッパーは安全な環境に関するマニフェスト フラグを追加できるようになっています。

安全な環境に関するマニフェスト フラグ

REQUIRE_SECURE_ENV はアプリのマニフェストで宣言できるフラグで、自身のアプリをオンデバイスの Android コンテナアプリで実行してはならないことを示します。セキュリティおよびプライバシー保護のため、オンデバイスの Android コンテナを提供するアプリは、このフラグと以下を宣言しているすべてのアプリを尊重する必要があります。
  • このフラグについて、オンデバイスの Android コンテナで読み込む予定のアプリのマニフェストを確認します。
  • このフラグを宣言したアプリはオンデバイスの Android コンテナアプリで読み込まないでください。
  • アプリがコンテナにインストールされていると表示させるために、デバイスで API をインターセプトしたり呼び出したりすることでプロキシとして機能させないでください。
  • フラグを迂回しやすくしたり、フラグを迂回するための回避策を作成したりしないでください(現在のアプリの REQUIRE_SECURE_ENV フラグを迂回するために古いバージョンのアプリを読み込むなど)。
このポリシーについて詳しくは、ヘルプセンターをご覧ください。

Help us improve this policy article by taking a 2-minute survey.

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
1190793059105112699
true
ヘルプセンターを検索
false
true
true
true
true
true
92637
false
false
false
false