デバイスやネットワークでの不正行為

この記事は近日変更される予定です

この記事は、先日発表された変更内容を組み込む形で、更新される予定です。

全画面インテントの権限を使用してユーザーに混乱させる広告や通知を操作させるアプリは認められないことを示すため、デバイスやネットワークでの不正行為に関するポリシーに新しい例を追加します。 (2024 年 5 月 31 日発効)

更新された記事「デバイスやネットワークでの不正行為」のプレビュー版は、こちらのページをご覧ください。

ユーザーのデバイスやその他のデバイス、パソコン、サーバー、ネットワーク、アプリケーション プログラミング インターフェース(API)、サービスなど(デバイス上の他のアプリ、Google サービス、許可された携帯通信会社のネットワークを含む)を妨害、阻害、破損する、またはそれらに無断でアクセスするアプリは認められません。

Google Play に公開するアプリは、Google Play のアプリの中核品質に関するガイドラインに定めるデフォルトの Android システム最適化要件を遵守している必要があります。

Google Play で販売または配布されるアプリについては、Google Play の更新機能以外の方法によりアプリ自体の変更、差し替え、更新を行うことはできません。同様に、Google Play 以外の提供元から実行コード(dex、JAR、.so などのファイル)をダウンロードすることもできません。この制限は、Android API への間接アクセスを提供する仮想マシンまたはインタープリタ(WebView またはブラウザ内の JavaScript など)で実行されるコードには適用されません。

アプリまたはサードパーティのコード(SDK など)でインタープリタ言語(JavaScript、Python、Lua など)が実行時に読み込まれる場合(たとえば、アプリにパッケージされていない場合)、それらが Google Play ポリシーに違反する可能性があってはなりません。

セキュリティの脆弱性を組み込むまたは悪用するコードは許可されません。デベロッパーに報告された最近のセキュリティに関する問題については、アプリ セキュリティ向上プログラムをご確認ください。

違反の例
  • 広告を表示して他のアプリをブロックまたは妨害するアプリ。
  • 他のアプリのゲームプレイに影響を与えるようなゲームチート アプリ。
  • サービス、ソフトウェア、ハードウェアのハッキング方法や、セキュリティ保護の回避方法を推進または説明するアプリ。
  • サービスや API に対してその利用規約に違反する方法でアクセスまたは利用するアプリ。
  • システムの電源管理を迂回しようとするアプリのうち許可リストへの登録が認められないもの。
  • 第三者に対するプロキシ サービスの利用を支援するアプリのうち、その利用支援がアプリのユーザー向けの主たる基本目的ではないもの。
  • アプリまたはサードパーティのコード(SDK など)のうち、Google Play 以外の提供元から実行可能コード(dex ファイル、ネイティブ コードなど)をダウンロードするもの。
  • ユーザーの事前の同意なしに他のアプリをデバイスにインストールするアプリ。
  • 不正なソフトウェアにリンクするアプリや、その配信やインストールを推進するアプリ。
  • アプリまたはサードパーティのコード(SDK など)のうち、信頼できないウェブ コンテンツ(http:// URL)、または信頼できないソースから取得された未検証の URL(信頼できないインテントで取得された URLなど)を読み込む JavaScript インターフェースが追加された WebView を含むもの。

 

フォアグラウンド サービスの権限

フォアグラウンド サービス権限は、ユーザー向けのフォアグラウンド サービスが適切に使用されるようにするためのものです。Android 14 以降を対象とするアプリの場合、アプリで使用されるフォアグラウンド サービスごとに有効なタイプを指定し、そのタイプに適したフォアグラウンド サービス権限を宣言する必要があります。たとえば、アプリのユースケースで地図の位置情報が必要な場合は、アプリのマニフェストで FOREGROUND_SERVICE_LOCATION 権限を宣言しなければなりません。

systemExempted および shortService フォアグラウンド サービス タイプを除き、以下に該当する場合にのみ、アプリでフォアグラウンド サービス権限を宣言できます。

  • ユーザーにとって有益な、アプリのコア機能に関連する機能を提供する場合
  • ユーザーによって開始された場合、またはユーザーが認識できる場合(例: 曲の再生、別のデバイスへのメディアのキャスト、正確で明確なユーザー通知、ユーザーによるクラウドへの写真のアップロード要求)
  • ユーザーが終了または停止できる場合
  • ユーザー エクスペリエンスに悪影響を与える場合や、ユーザーが求めている機能が意図したとおりに動作しなくなる場合にのみ、システムによって中断または保留することができる場合(たとえば、電話はすぐに開始する必要があり、システムによって保留することはできません)。
  • タスクを完了するために必要な期間だけ実行される場合

フォアグラウンド サービスの使用について詳しくは、こちらをご覧ください。

 

ユーザーが開始したデータ転送ジョブ

アプリは、次の場合にのみ、user-initiated data transfer jobs API を使用できます。

  • ユーザーによって開始された場合
  • ネットワークのデータ転送タスクに使用する場合
  • データ転送を完了するために必要な期間だけ実行される場合

User-Initiated Data Transfer API の利用について詳しくは、こちらをご覧ください。

 

FLAG_SECURE の要件

FLAG_SECURE は、アプリのコードで宣言される表示関連のフラグです。アプリの使用中、UI に含まれるセンシティブ データの表示場所をセキュアなサーフェスに限定することを示せます。このフラグは、センシティブ データがスクリーンショットに表示されたり、セキュアでないディスプレイで閲覧されたりするのを防ぐために設計されています。デベロッパーは、アプリのコンテンツがアプリやユーザーのデバイスの外部で閲覧されたり、外部にブロードキャストまたは送信されたりできないようにする場合に、このフラグを宣言します。

セキュリティおよびプライバシー保護のため、Google Play で配信されるすべてのアプリが、他のアプリの FLAG_SECURE 宣言を尊重しなければなりません。つまり、他のアプリでの FLAG_SECURE の設定を回避する手段を作成または促進してはいけません。

ユーザー補助ツールとして認められるアプリは、FLAG_SECURE で保護されたコンテンツをユーザーのデバイスの外部でアクセスするために転送、保存、またはキャッシュに保存しない限り、この要件の対象外となります。

 

デバイス上で Android コンテナを実行するアプリ

オンデバイスの Android コンテナアプリは、基盤となる Android OS の全体、または一部をシミュレートする環境を提供します。この環境では、すべての Android セキュリティ機能が反映されない場合があります。このため、自身のアプリを他のシミュレートされた Android 環境で操作してはならない旨をオンデバイスの Android コンテナアプリに明示するため、デベロッパーは安全な環境に関するマニフェスト フラグを追加できるようになっています。

安全な環境に関するマニフェスト フラグ

REQUIRE_SECURE_ENV はアプリのマニフェストで宣言できるフラグで、自身のアプリをオンデバイスの Android コンテナアプリで実行してはならないことを示します。セキュリティおよびプライバシー保護のため、オンデバイスの Android コンテナを提供するアプリは、このフラグと以下を宣言しているすべてのアプリを尊重する必要があります。
  • このフラグについて、オンデバイスの Android コンテナで読み込む予定のアプリのマニフェストを確認します。
  • このフラグを宣言したアプリはオンデバイスの Android コンテナアプリで読み込まないでください。
  • アプリがコンテナにインストールされていると表示させるために、デバイスで API をインターセプトしたり呼び出したりすることでプロキシとして機能させないでください。
  • フラグを迂回しやすくしたり、フラグを迂回するための回避策を作成したりしないでください(現在のアプリの REQUIRE_SECURE_ENV フラグを迂回するために古いバージョンのアプリを読み込むなど)。
このポリシーについて詳しくは、ヘルプセンターをご覧ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。

さらにサポートが必要な場合

次の手順をお試しください。

検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
10890842053867366124
true
ヘルプセンターを検索
true
true
true
true
true
92637
false
false