免責条項: ポリシーの要約と考慮すべきポイントに記載してあるのは概要のみです。コンプライアンスを徹底するため、必ずポリシーの全文を確認してください。ポリシーの概要と全文に齟齬がある場合は、全文が優先されます
Google Play では、安全な Android エコシステムを維持するために、ユーザー、ユーザーのデータ、またはユーザーのデバイスを危険にさらす可能性のある、悪意のあるコード(アプリに統合されたサードパーティの SDK を含む)を禁止しています。コンプライアンスを徹底するため、ポリシー全体を確認してください。
マルウェアとは、ユーザー、ユーザーのデータ、またはデバイスを危険にさらすおそれのあるすべてのコードを指します。マルウェアには、有害な可能性があるアプリ(PHA)、バイナリ、フレームワーク変更などがあり、トロイの木馬、フィッシング、スパイウェア アプリなど、さまざまなカテゴリに分類できます。ただし、これらに限定せず、継続的に情報を更新して新しいカテゴリを追加しています。
マルウェアは、種類や能力はそれぞれ異なりますが、通常は以下のいずれかを目的としています。
- ユーザーのデバイスの完全性を損なわせる。
- ユーザーのデバイスの制御能力を奪う。
- 感染したデバイスをリモートで操作できるようにし、攻撃者自身がアクセスして不正利用する。
- 適切な開示や同意なく、デバイス上の個人データや認証情報を送信する。
- 感染したデバイスからスパムやコマンドを広く送信し、他のデバイスやネットワークに影響を及ぼす。
- ユーザーに対して詐欺行為をする。
アプリ、バイナリ、フレームワーク変更は有害である可能性があります。害を及ぼすことを意図していなかった場合でも、悪意のある動作につながるおそれがあります。これは、アプリ、バイナリ、フレームワーク変更の動作が環境に応じて変わるためです。したがって、ある Android デバイスには有害であっても、別の Android デバイスにはまったく危害を及ぼさない可能性もあります。たとえば、最新バージョンの Android が動作しているデバイスは、廃止された API を使って悪意のある動作を実行しようとする有害なアプリの影響を受けません。一方、かなり古いバージョンの Android が動作しているデバイスは、その危害を受けるおそれがあります。Android デバイスとユーザーの一部またはすべてに危険を及ぼすことが明白なアプリ、バイナリ、フレームワーク変更は、マルウェアまたは PHA として報告されます。
Google の基本的な信念として、ユーザーの皆様にもデバイスがどのように利用されているのかをご理解いただき、着実なイノベーションと信頼性の高いユーザー エクスペリエンスを実現できるよう、エコシステムの安全性向上にご協力いただきたいたいと考えています。以下に、これらのマルウェアをカテゴリ別にまとめましたので、ぜひ参考にしてください。
詳しくは、Google Play プロテクトについての説明をご覧ください。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリのすべてのコード(サードパーティの SDK を含む)を徹底的に精査し、スパイウェア、トロイの木馬、フィッシングといったマルウェアのような動作を、そのような意図はなくとも行わないことを確認する。 | 昇格権限の不正使用によりシステムの完全性を損なうコードや、ユーザーの明示的な同意なく知らぬ間に root 権限を取得するコード、またはマスクウェアの手法を使って悪意のある動作の検出を回避するコードを統合する。 |
| セキュリティ上の脆弱性や、望ましくないリモート オペレーションを可能にするバックドアがないかチェックするツールの使用を検討する。 | ユーザーに適切な開示をして同意を得ることなく、モニタリング目的で個人データを収集および送信するサードパーティの SDK(ストーカーウェアなど)を使用する。SMS、通話、通信の不正利用などの虚偽請求を発生させるコードを組み込む。 |
| サードパーティの SDK が、ポリシーに準拠した機能以外で、および / または適切な通知または同意なしに、ユーザーデータの収集や抜き取りを行うスパイウェアでないことを確認する。 | サービス拒否攻撃を実行する、または悪意のあるダウンローダとして機能するサードパーティの SDK を使用する。 |
| アプリに含まれているサードパーティ SDK が、目的を開示せずにデバイスデータにアクセスして権限昇格を行うという、Android の権限モデルに違反する行為をしないことを確認する。 |
バックドア
ユーザーを保護するため、バックドアとして動作するコードはすべて除去する必要があります。バックドアとは、ユーザーが望まない操作または有害なリモート制御操作を可能にするコードのことです。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
有害な可能性のある望ましくない操作を、デバイスに対してリモート制御で実行できるようにするコード。
この操作には、自動的に実行されたときに、他のカテゴリのマルウェアにアプリ、バイナリ、フレームワーク変更を挿入する動作が含まれる場合があります。通常、バックドアは有害な可能性のある操作をデバイス上で発生させることができる方法で、請求詐欺や商用スパイウェアのようなカテゴリと完全に同列ではありません。そのため、状況によってはバックドアのサブセットが、Google Play プロテクトで脆弱性として取り扱われる場合があります。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリのコードとすべてのサードパーティ ライブラリに、隠れたリモート制御機能がないかを徹底的にテストする。 | 悪用されるとユーザーに危害を加える可能性のある隠し機能をアプリに含める。 |
| すべてのリモート実行エンドポイントを不正アクセスから保護する。 | リモート アクセス機能を隠蔽するためにコードを難読化する。 |
| アプリの既知のセキュリティ脆弱性に対して速やかにパッチを適用する。 | 依存関係に含まれている可能性のある脆弱性に対する警告を無視する。 |
請求詐欺
請求詐欺を回避するため、ユーザーの明示的な同意なしにユーザーに不正な請求を行うコードはすべて除去する必要があります。これには、SMS 不正利用、通話不正利用、通信不正利用など、ユーザーを騙してユーザーが望まない支払いや定期購入を行わせる行為が含まれます。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
詐欺的な方法で、ユーザーに対して自動的な請求を行うコード。
モバイル請求詐欺には、SMS 不正利用、通話不正利用、通信不正利用などがあります。
SMS 不正利用
ユーザーの同意なく有料の SMS を送信したり、SMS アクティビティを偽装(情報開示契約を非表示にし、請求の通知や定期購入の確認のため携帯通信会社から送信される SMS メッセージを隠蔽)したりするコード。
SMS の送信動作を技術的には開示していても、SMS 不正利用に関係する追加の動作が含まれているコードもあります。例として、情報開示契約の一部を隠してユーザーが読めないようにし、請求の通知や定期購入の確認のため携帯通信会社から送信される SMS メッセージを条件付きで隠蔽する場合などがあります。
通話不正利用
ユーザーの同意なく有料番号に電話をかけ、ユーザーに料金を請求するコード。
通信不正利用
ユーザーを欺き、携帯電話料金の請求を通じてコンテンツを購入または定期購入させるコード。
通信不正利用には、有料の SMS と通話の不正利用を除く、あらゆるタイプの請求詐欺が含まれます。たとえば、キャリア決済詐欺、ワイヤレス アプリケーション プロトコル(WAP)詐欺、モバイル エアタイム送金詐欺なども通信不正利用の一種です。中でも最も蔓延しているもののひとつが WAP 詐欺です。WAP 詐欺には、目に見えない WebView を気付かれないように読み込み、ユーザーを欺いてボタンをクリックさせるものなどがあります。アクションを実行すると定期購入が開始されますが、確認の SMS やメールが隠蔽されることが多いため、料金の請求などの情報がユーザーに通知されません。
考慮すべきポイント
| すべきこと | すべきでないこと |
| 金融取引を開始する前にユーザーから明示的に明確な同意を得る。 | 請求や定期購入に関連する情報を隠蔽または偽装する。 |
| 請求に関するすべての開示が明確で透明性が高く、ユーザーの目に留まりやすいように表示されていることを確認する。 | 隠れたウェブビューを使用する。または、同意なしにプレミアム SMS メッセージを自動送信したり、電話をかけたりする。 |
| すべてのキャリア決済通知をユーザーに送信する。 | キャリア決済などの方法でユーザーを騙して定期購入を行わせる。 |
ストーカーウェア
ポリシー 概要
Google Play では、アプリがユーザーの個人情報や機密情報を収集したり送信したりして他のユーザーを監視することを禁止しています。ただし、アプリが保護者による子供のモニタリングまたは企業による従業員のモニタリングのみを目的として設計およびリリースされ、厳格な要件を完全に満たしている場合は除きます。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
モニタリング目的で、デバイス上の個人情報や機密性の高いユーザーデータを収集して第三者(企業または特定の個人)に送信するコード。
アプリは、ユーザーデータに関するポリシーに定められているとおり、認識しやすい開示を適切に行いユーザーの同意を得る必要があります。
モニタリング アプリに関するガイドライン
モニタリング アプリとして承認を受けるためには、特定の個人のモニタリング(保護者による子供のモニタリングなど)や企業管理(従業員のモニタリング)のみを目的として設計、販売しており、以下に示す要件を完全に満たしている必要があります。これらのアプリを、目的以外の人(たとえば配偶者)の追跡に使用することはできません。永続的な通知が表示されるかどうかに関係なく、たとえ追跡される人がそのことを認識し許可している場合でも使用できません。これらのアプリは、マニフェスト ファイルで IsMonitoringTool メタデータ フラグを使用して、モニタリング アプリであることを適切に表明する必要があります。
モニタリング アプリは、最低限、以下の要件を満たす必要があります。
- スパイ行為や内偵をアプリの用途として掲げてはなりません。
- 追跡機能をユーザーに隠したり、偽装したり、ごまかそうとしたりしてはなりません。
- アプリの実行中は常に永続的な通知を表示し、アプリを明確に識別できる固有のアイコンを示す必要があります。
- モニタリング機能または追跡機能について Google Play ストアのアプリの掲載情報で開示する必要があります。
- アプリや Google Play のアプリ掲載情報では、利用規約に違反する機能(Google Play 以外でホストされていてポリシーを遵守していない APK へのリンクなど)を有効にする手段や、そうした機能にアクセスする手段を提供してはなりません。
- 適用されるすべての法律を遵守する必要があります。公開する地域でのアプリの合法性の判断については、デベロッパーが全責任を負います。
考慮すべきポイント
| すべきこと | すべきでないこと |
| 保護者または企業による管理のみに使用するアプリとしてリリースする。 | スパイ機能または監視機能を備えたアプリとしてリリースする。 |
マニフェストに IsMonitoringTool フラグを含める。 |
配偶者を含めた他の成人の行動を追跡する(当人の許可を得ている場合を含む)。 |
| 追跡の実行中は常に通知と固有のアイコンを表示する。 | 追跡行為をユーザーに隠したり、偽装したり、ごまかしたりする。 |
| ストアの掲載情報の説明文ですべてのモニタリング機能を開示する。 | Google Play 以外でホストされているポリシー非準拠の APK にリンクする。 |
| 認識しやすい開示を適切に行い、ユーザーの同意を得る。 | 当該ポリシーに違反する機能を有効にする手段を提供する。 |
サービス拒否攻撃(DoS)
アプリと他のシステムを保護するため、ユーザーが知らないうちに他のシステムを攻撃したり、過剰なネットワーク負荷を発生させたりするコードは、すべて除去する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
ユーザーが気付かないうちにサービス拒否攻撃(DoS)を実行するコード、または他のシステムやリソースに対する分散型 DoS 攻撃の一部を担うコード。
たとえば、リモート サーバーに大量の HTTP リクエストを送信し、過剰な負荷をかけることによって DoS を発生させます。
考慮すべきポイント
| すべきこと | すべきでないこと |
| コードとサードパーティ SDK にネットワークの不正使用がないかを徹底的にテストする。 | 大量のトラフィックやネットワーク リクエストを生成するコードを隠蔽するか、または埋め込む。 |
| アプリからのネットワーク リクエストがすべて正当で、アプリの機能に必要であることを確認する。 | 外部システムを攻撃するためにリモートで有効にできる機能を含める。 |
悪意のあるダウンローダ
Google Play では、「悪意のあるダウンローダ」(他の MUwS(モバイルの望ましくないソフトウェア)をダウンロードするアプリ)は禁止されています。あるアプリが MUwS を拡散するために作られたと判断された場合、またはダウンロードの 5% 以上が MUwS であると判断された場合、当該アプリは悪意のあるダウンローダとして認識されます。このポリシーは、ユーザーが明示的に同意してソフトウェアのダウンロードを開始する場合に限り、主要なブラウザやファイル共有アプリには適用されません。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
他の PHA をダウンロードするコード(コード自体は有害ではない場合がある)。
次のいずれかに該当するコードは、悪意のあるダウンローダである可能性があります。
- PHA を拡散するために作られたと判断するに足る理由があり、ダウンロードされた PHA がある、またはアプリをダウンロードしてインストールする可能性のあるコードが含まれている場合。
- そのコードによってダウンロードされたアプリの 5% 以上が PHA である場合(観測されたアプリ ダウンロード 500 件の最小しきい値で PHA のダウンロードが 25 件)。
主要なブラウザとファイル共有アプリは、次の条件を満たす限り、悪意のあるダウンローダとは見なされません。
- ユーザーによる操作なしでダウンロードを実行することがない。
- すべての PHA ダウンロードをユーザーの同意に基づいて開始している。
考慮すべきポイント
| すべきこと | すべきでないこと |
| MUwS を拡散するコードがアプリに含まれていないことを確認する。 | MUwS を拡散するコードをアプリに含める。 |
| ダウンロードをモニタリングして、MUwS がしきい値である 5% を確実に下回るようにする。 | MUwS のしきい値である 5%(500 ダウンロードあたり 25 MUwS)を超える。 |
| アプリの目的が他のファイルのダウンロードである場合(ブラウザアプリやファイル共有アプリなど)、アプリのダウンロードは必ず同意したユーザーによって開始されるようにする。 | アプリの目的が他のファイルのダウンロードである場合に(ブラウザアプリやファイル共有アプリなど)、ユーザーの明示的な操作なしでアプリをダウンロードする機能を含める。 |
Android 以外への脅威
Android 以外への脅威を含むコード。
このようなアプリは、Android のユーザーやデバイスには危害を及ぼしませんが、他のプラットフォームに危害を及ぼすおそれのある要素を含んでいます。
フィッシング
ユーザーの認証情報または支払い情報を不正にリクエストして第三者に送信することでフィッシング行為を行うコードは、すべて削除する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
信頼できる提供元を装い、ユーザーの認証情報や請求情報を要求してデータを第三者に送信するコード。このカテゴリには、伝送中のユーザー認証情報を傍受するコードも該当します。
フィッシングの対象として一般的なのは、銀行口座の認証情報、クレジット カード番号、ソーシャル ネットワークやゲームのオンライン アカウント認証情報などです。
考慮すべきポイント
| すべきこと | すべきでないこと |
| 公式 API と安全な方法を使用して、ユーザーの認証情報と支払い情報を処理する。 | 信頼できる提供元になりすまし、ユーザーを騙して個人情報または金融情報を提供させる。 |
| すべてのユーザーデータが第三者に読み取られずに、安全に送信されるようにする。 | ユーザーの認証情報または機密情報を同意なしに傍受または収集する。 |
| リクエストするデータとリクエストの理由をユーザーに明らかにする。 | 適切なユーザーへの開示とユーザーの明示的な同意なしに、ユーザーの機密情報を第三者に送信する。 |
昇格させた権限の悪用
昇格させた権限を悪用する違反を回避するため、昇格させた権限を取得するコードや Android セキュリティ サンドボックスを破壊するコードをアプリに含めてはなりません。これには、他のアプリから認証情報を窃取するコードや、Android 権限モデルを回避するコード、コア セキュリティ機能を無効にするコードが含まれます。またアプリは、デバイスに対するユーザーの制御を尊重する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
アプリ サンドボックスの破壊、昇格させた権限の取得、セキュリティ関連のコア機能へのアクセスの変更または無効化などにより、システムの完全性を損なわせるコード。
次に例を示します。
- Android の権限モデルに違反するアプリ、他のアプリから認証情報(たとえば OAuth トークン)を窃取するアプリ。
- アプリのアンインストールや停止を防止する機能を悪用するアプリ。
- SELinux を無効にするアプリ。
ユーザーの許可なくデバイスの root 権限を取得する権限昇格アプリは、root 権限取得アプリに分類されます。
考慮すべきポイント
| すべきこと | すべきでないこと |
| Android 権限モデルを尊重するコードを開発する。 | アプリ サンドボックスを破壊してシステムを侵害するアプリを作成する。 |
| 標準ユーザー権限で機能するようにアプリを設計する。 | ユーザーがアプリをアンインストールできないようにするコードを記述する。 |
ランサムウェア
ポリシー 概要
ランサムウェアとは、ユーザーのデバイスまたはデータを人質に取り、制御の復元と引き換えに金銭の支払いなどの行為を要求する、悪意のあるソフトウェアです。ユーザーをロックアウトしたり、データを暗号化したりしてはなりません。また、アンインストールを妨げることも禁止されています。このポリシーは、ユーザーを恐喝から保護するためのものです。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
デバイスまたはデバイス上のデータの一部または全部を制御不能にし、元に戻すことと引き換えに、ユーザーに金銭の支払いや操作の実行を要求するコード。
ランサムウェアには、デバイス上のデータを暗号化して復号化する代わりに支払いを要求するものや、デバイスの管理機能を利用して一般的なユーザーでは除去できないようにするものもあります。次に例を示します。
- ユーザーがデバイスを利用できない状態にし、利用できる状態に戻す見返りとして金銭を要求します。
- デバイス上のデータを暗号化し、それを復号するという名目で支払いを要求します。
- デバイスのポリシー管理機能を利用して、ユーザーが除去できないようにします。
デバイス管理の有償化を主な目的としてデバイスと一緒に配布されるコードは、安全なロックと管理の要件、およびユーザーへの適切な開示と同意の要件を満たしていれば、ランサムウェアのカテゴリから除外される場合があります。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリのコードに悪意のあるランサムウェア機能が含まれていないことを確認する。 | ユーザーデータを暗号化する。または、ユーザーのデバイスからユーザーをロックアウトする。 |
| デバイス管理機能についてユーザーの明示的な同意を得る。 | デバイス管理者機能を使用してアンインストールをブロックする。 |
| ユーザーがアプリを削除するための簡単で明確な方法を提供する。 | デバイスの制御の復元と引き換えに金銭の支払いなどの行為を要求する。 |
root 権限の取得
ポリシー 概要
Google Play では、悪意のない root 権限取得は認められていますが、悪意をもって root 権限を取得するコードは禁止されています。root 権限取得について事前にユーザーに通知するとともに、アプリが他の有害なアクションを実行しないようにする必要があります。目標は、デバイスに対する強力な変更であるこの動作に対してユーザーから同意を得て、ユーザーがその他の悪意ある動作の危険にさらされないようにすることです。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
デバイスの root 権限を取得するコード。
root 権限を取得するコードにも、悪意のあるものとないものがあります。たとえば悪意のない root 権限取得アプリは、デバイスの root 権限を取得することを事前にユーザーに知らせ、他の PHA カテゴリに該当する有害な可能性のあるアクションを実行しません。
悪意のある root 権限取得アプリは、デバイスの root 権限を取得することをユーザーに知らせなかったり、事前にユーザーに知らせつつ、他の PHA カテゴリに該当するアクションを実行したりします。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリがデバイスの root 権限を取得することをユーザーに事前に通知する。 | ユーザーに通知せずにデバイスの root 権限を取得する。 |
| root 権限を取得する前に、ユーザーから明示的に同意を得る。 | root 権限を取得するアプリで他の有害なアクションを実行する。 |
| アプリのコードが他の悪意のある動作を行わないことを確認する。 | 他の悪意のある機能を隠蔽するために、root 権限を取得するコードを使用する。 |
スパム
スパイウェア
Google Play では、ユーザーまたはデバイスのデータを不正に収集または共有することを禁止しています。ユーザーの同意や開示の有無にかかわらず、データの収集と共有は、ポリシーに準拠した機能に関連している必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
スパイウェアとは、悪意のあるアプリケーションやコードであり、また、ポリシーに準拠した機能と無関係なユーザーデータまたはデバイスデータを収集、窃取、または共有する動作です。
ユーザーを密かに調査していると考えられるか、適切な通知または同意なしにデータを抜き取る、悪意のあるコードまたは動作もスパイウェアと見なされます。
スパイウェア違反には、たとえば次のようなものがありますが、これらに限定されません。
- 音声の録音、または電話への通話の録音
- アプリデータの窃取
- ユーザーが予期しない方法で、および / または適切なユーザーの通知または同意なしにデバイス上のデータを送信する、悪意のあるサードパーティ コード(SDK など)を含むアプリ
また、すべてのアプリは、ユーザーデータとデバイスデータに関するポリシー(モバイルの望ましくないソフトウェア、ユーザーデータ、機密情報へのアクセスに関する権限と API、SDK に関する要件など)を含むすべての Google Play デベロッパー プログラム ポリシーに準拠する必要があります。
考慮すべきポイント
| すべきこと | すべきでないこと |
| データの収集または送信を行う前に、ユーザーに明確に通知して明示的に同意を得る。 | アプリ内のサードパーティ SDK が、ユーザーの明示的な同意なしに、ポリシーに準拠した機能以外で、音声や通話を録音したりアプリデータを取得したりすることを許可する。 |
| サードパーティ SDK によるすべてのデータアクセスと送信に対して堅牢なロギングと監査機能を実装し、データの不正な引き出しを検出して対処する。 | 隠れたデータ収集を行ったり、アプリの明示された機能に必要のないデータを収集したりする。 |
| アプリに統合された SDK が必要最小限のデータのみを収集することを確認し、SDK の目的や動作が原因で、アプリが Google Play のポリシーに違反することのないようにする。 | 予期しない方法で、または適切な同意なしにデータを送信するサードパーティ SDK をアプリに含める。 |
| 徹底的なレビューを行わずに、アプリに含まれるサードパーティ SDK のデータ収集方法がコンプライアンス要件を満たしていると想定する。 |
トロイの木馬
ポリシー 概要
トロイの木馬とは、隠れた悪意のあるコンポーネントを含むコードです。このポリシーでは、ユーザーの知らないうちにユーザーに対して望ましくないアクションを実行するアプリを禁止しています。デベロッパーは、アプリのコードの透明性が高く、隠れた有害な機能がコードに含まれていないことを確認する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
一見すると無害だが(たとえばただのゲームだと謳っているゲーム)、ユーザーに対して望ましくないアクションを実行するコード。
通常、このカテゴリは他の PHA カテゴリと組み合わせて使用します。トロイの木馬は、無害なコンポーネントと、隠された有害なコンポーネントで構成されています。たとえば、ユーザーがゲームをしているバックグラウンドで、気付かないうちにユーザーのデバイスから有料の SMS メッセージを送信するゲームは、トロイの木馬です。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリのコードの透明性が高く、説明に記載された目的に沿っていることを確認する。 | 無害に見えるアプリに悪意のある機能を忍ばせる。 |
| アプリのすべての機能がユーザーに開示されていることを確認する。 | ユーザーの明確な認識と同意なしにバックグラウンド アクションを実行する。 |
| 組み込まれているサードパーティ SDK が安全で、隠れた動作を含んでいないことを確認する。 | ユーザーを騙すためにアプリの目的を不実表示する。 |
一般的ではないアプリに関する注意
ポリシー 概要
Google Play プロテクトに対して、新しいアプリの安全性を確認するための情報が十分に提供されていない場合、そのアプリは「一般的でない」アプリとして分類されることがあります。このステータスは、アプリが有害であるということではなく、さらなる審査が必要であることを意味します。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリの掲載情報で完全かつ正確な情報を提供する。 | 機能を隠蔽する。または、難読化されたコードを使用する。 |
| 審査に備えて、アプリのコードがわかりやすく、明確に文書化されていることを確認する。 | 未確認のサードパーティ ライブラリを使用する。 |
バックドア カテゴリに関する注意
ポリシー 概要
バックドアとは、悪意のある動作を可能にするコードです。有害なアクションを実行するために動的コード読み込みを使用している場合、アプリはポリシー違反になります。アプリのコードが隠れた悪意のある機能を有効にしないようにする必要があります。悪意のない脆弱性が検出された場合、デベロッパーはパッチを適用しなければなりません。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
バックドア マルウェア カテゴリに分類されるかどうかは、コードの動作に応じて判断されます。バックドアに分類される必要条件は、そのコードが自動的に実行されたときに、他のカテゴリのマルウェアにコードを挿入する動作が可能になるかどうかです。たとえば、動的コードの読み込みが可能で、動的に読み込まれたコードがテキスト メッセージを抽出する場合、そのアプリはバックドア マルウェアと分類されます。
ただし、アプリが任意のコード実行を許可しており、そのコード実行を追加した目的が悪意のある行為だと判断できる理由がない場合、そのアプリはバックドア マルウェアではなく脆弱性として取り扱われ、デベロッパーにパッチの適用が要請されます。
考慮すべきポイント
| すべきこと | すべきでないこと |
| 動的実行を可能にするすべてのコードを厳密にテストする。 | 動的コード読み込みを使用して隠れた悪意のあるアクションを実行する。 |
| 悪用される可能性のある脆弱性がアプリのコードに含まれていないことを確認する。 | 入念なセキュリティ チェックを行わずに任意のコードの実行を許可する。 |
| アプリ内で検出されたすべてのセキュリティ脆弱性に対して速やかにパッチを適用する。 | バックドアを有効にする可能性のある未確認のサードパーティ ライブラリを使用する。 |
リスクウェア
ポリシー 概要
リスクウェアとは、回避手法を使用して悪意のある機能を隠蔽するアプリです。正当なアプリであるように見せかけ、難読化や動的コードの読み込みなどの手法を使用して後から有害なコンテンツを表示します。デベロッパーは、アプリの透明性が高く、審査担当者またはユーザーを欺くためにそれらの手法を使用していないことを確認する必要があります。コンプライアンスを徹底するため、ポリシーの全文を確認してください。
さまざまな回避手法を駆使して、ユーザーが予期し得ない、または偽の機能を提供するアプリです。このようなアプリは、正当なアプリまたはゲームであるように見せかけることで、アプリストアとユーザーに対して無害を装いつつ、難読化、動的コードの読み込み、クローキングなどの手法を使用して、有害な可能性のあるコンテンツを公開します。
リスクウェアは、他の PHA カテゴリ、特にトロイの木馬と似ていますが、主な違いは、悪意のあるアクティビティを難読化する手法が使用されている点です。
考慮すべきポイント
| すべきこと | すべきでないこと |
| アプリのコードが明確で容易に審査できることを確認する。 | 難読化やクローキングによって機能を隠蔽する。 |
| アプリのすべての機能について透明性を確保する。 | 動的コード読み込みを使用して悪意のあるコンテンツを配信する。 |
| アプリの説明ですべての機能を開示する。 | 審査担当者と一般ユーザーでアプリの動作を変える。 |
Help us improve this policy article by taking a 2-minute survey.