App Safer使用ガイド

Q.App Saferとは何ですか?

  • App Saferは、様々なセキュリティ上の脅威からモバイルアプリケーションの安全な実行環境を維持するために、アプリケーションの変造有無やモバイルセキュリティ侵害の試みを検知し、迅速で柔軟な対応に必要なポリシー設定機能を提供するモバイルセキュリティソリューションです。

Q.App Saferを使用するとどのようなメリットがありますか?

  • NAVERとLINEで使われるApp Saferのセキュリティ技術を簡単かつ容易に適用できます。
  • バイナリ偽造・変造、メモリ変造、フッキング、デバイス環境操作など様々なセキュリティ上の脅威から顧客のアプリケーションを保護することができます。
  • 検知されたセキュリティ上の脅威に対する情報をリアルタイムで確認できるため、迅速に対応できます。また、セキュリティ事故の予防にも役立ちます。

Q.App Saferはどのような機能を提供していますか?

  • App Saferは顧客のアプリケーションを保護する様々なセキュリティ機能を提供しています。

    • Androidアプリケーションの保護機能

      • 難読化

        JAVAコードのClass/Method名に対する難読化及びStringの難読化を適用し、セキュリティ上の脅威の原因になるコード分析を難しくすることができます。

      • 暗号化

        Dex、So、Unity関連のバイナリを暗号化して、コード分析を行うDecompile行為を防御できます。

      • リアルタイム環境検知

        下記のようなアプリケーション実行環境の検知を行います。

        • ルート化検知(Rooting検知)

          ユーザーがOSのスーパーユーザー権限を強引に取得するルート化行為を検知します。

        • 仮想マシン検知(Emulator検知)

          アプリケーションが仮想マシンで実行されているか検知します。

        • デバッグ検知(Debugging検知)

          アプリケーションプロセスにアクセスして、動的分析を行うデバッグ行為を検知します。

        • 無許可アプリ指紋検知(Unauthorized Signature検知)

          登録されていないアプリケーションの実行を検知して、異常なアプリケーションの流通に対応することができます。

        • メモリ変造検知(Memory Tampered検知)

          第三者によるメモリ変造を検知します。

        • アプリケーション変造検知(App Integrity Tampered検知)

          第三者によって変造されたアプリケーションかどうかを検知します。

        • スピードハック検知(Speedhack検知)

          第三者によるシステム時間の操作行為を検知します。

  • iOSアプリケーションの保護機能
    • 脱獄検知(Jailbreak検知)

      ユーザーがOSのスーパーユーザー権限を強引に取得する脱獄行為を検知します。

    • 仮想マシン検知(Simulator検知)

      アプリケーションが仮想マシンで実行されているか検知します。

    • デバッグ検知(Debugging検知)

      アプリケーションプロセスにアクセスして、動的分析を行うデバッグ行為を検知します。

    • メモリ変造検知(Memory Tampered検知)

      第三者によるメモリ変造を検知します。

    • 無許可アプリ指紋検知(Unauthorized Signature検知)

      登録されていないアプリケーションの実行を検知して、異常なアプリケーションの流通に対応することができます。

    • 迂回ツール検知

      検知機能の迂回に使われる迂回ツールを検知し、随時対応します。

Q.App Saferはどのように適用しますか?

  • 顧客がAPIを直接移植する必要なく、APKファイルをアップロードするとApp Saferのセキュリティサービスが自動的に適用されます。

  • ウェブ基盤のサービスコンソールからアプリケーション登録、設定管理、検知結果の照会を一度に行い、簡単かつ迅速にサービスを利用できます。

    (※ただし、iOSアプリケーションは現在、App Safer SDKを顧客が直接移植する形で提供されています。)

[Androidの適用方法]

[コンソール] > [App Safer] > [Management][アプリ登録] ボタンを押して、保護が必要なアプリケーションを登録できます。

Androidアプリケーションの場合、「APK簡単適用」や「SDK連携」方法により、App Saferを適用できます。

[Androidアプリの登録 - APK簡単適用の使い方]

6段階のプロセスを通じて、App Saferを簡単に適用できます。

  1. アプリ情報の入力

    • 登録するアプリケーション情報を入力できます。

      • OS情報
      • 適用方法の選択(「APK簡単適用」)
      • アラーム設定
      • メモ
    • 「APK簡単適用」を選択すると、APKをアップロードできます。

      ファイル形式はAPKのみアップロードできます。

      既にセキュリティソリューションが適用されたAPKの場合、アプリ登録に失敗することがあります。

      アップロードするAPKの最大サイズは100MBです。

  1. 難読化の設定

    • App SaferはClass/Method/Fieldの名前と文字列を難読化してセキュリティを向上させました。

    • App Saferは、アップロードされたAPKから難読化の対象を自動的に抽出します。

    • 下記画面に表示されるパッケージは、アプリの正常動作のために難読化の対象から除外されるべきものを自動的に例外処理した内容です。

      下記は基本的に例外処理の対象です。例外対象のパッケージリストに表示されているか確認してください。

      • Android Frameworkから呼び出すinterface関連のpackage
      • 3rd party library
    • 追加で例外処理が必要な場合、対象パッケージ名を上記画面に入力してから、「例外対象の追加」 ボタンをクリックしてください。

      存在しないパッケージ名は追加されません。

      入力したパッケージ名の下位Class/Method/Fieldにも難読化が適用されます。

  1. バイナリ保護の設定

    App Saferは、アップロードされたAPKからバイナリ保護の対象を自動的に抽出します。

    App Saferは、2種類のバイナリ保護に対応しています。

    A.Native Libraryの保護

    • Androidで使用されるNative Libraryのバイナリを保護できます。

    • Native Libraryに対するバイナリの保護について、下記のアーキテクチャをサポートしています。

      • armeabi
      • armeabi-v7a
      • arm64-v8a
      • x86
      • x86_64
    • 保護するNative Libraryがある場合、チェックボックスを選択してください。

      基本的にNative Libraryの保護対象は選択されません。

B.Unityバイナリの保護

  • Unity用のAndroid AppでUnityバイナリを保護できます。

  • Native Libraryに対するバイナリの保護について、下記のアーキテクチャをサポートしています。

    • Mono
    • IL2CPP
  • 保護を希望しないUnityバイナリがある場合、チェックボックスを解除してください。

    基本的にUnityバイナリの保護対象はすべて選択されます。

    アップロードされたAPKにUnityバイナリの保護対象ファイルがない場合、Unityバイナリは表示されません。

  1. Log収集の設定

    • App Saferのログ保存及び統計照会には、Effective Log Search & Analytics(ELSA)商品の連携が必須です。

    • 商品の利用に同意すると、App Safer Logを確認できるELSAプロジェクトが自動的に作成されます。

    • Logの詳細は、[コンソール] > [App Safer] > [Event Log] 及び [Effective Log Search & Analytics (ELSA)] 商品で照会できます。

      保存されるLogには、ELSA商品ポリシーによる料金が別途課金されます。

  1. 遮断ポリシーの設定

    • App Saferは、アプリケーションのビジネス特性に合わせて適用できる柔軟なポリシー管理機能を提供します。

    • App Safer商品により提供される検知タイプに基づいて、遮断条件を設定できます。

    • 他のアプリケーションに適用された遮断ポリシーを [読み込み] 機能で再活用できます。

    • ポリシーによって実行が遮断された場合、表示するメッセージを設定できます。

      • 国別に設定でき、ユーザーの端末に使用する国名コードが予め登録されていない場合、DEFAULTのメッセージが表示されます。

  1. 最終確認

    • App Saferの設定内容に対する最終確認が行えます。
    • 登録ボタンをクリックすると、App Saferのセキュリティソリューションの適用及び登録が行われます。
    • 登録には数分かかることがあります。

[保護されたアプリケーションをダウンロードする]

  • App Saferを適用した後、数分以内にApp Saferのセキュリティソリューションが適用されたAPKファイルをダウンロードできます。

  • コンソール > App Safer > Management[APK] ボタンをクリックして、[APKをダウンロード] ボタンを押すと、App Saferが適用されたAPKファイルをダウンロードできます。

[保護されたアプリケーションを実行する]

  • 保護されたAndroidアプリケーションは、開発者による署名を行うと、モバイル機器で実行できます。

    ※実行時に問題が発生する場合は、Help Centerを通じてお問い合わせください。できる限り迅速に対応いたします。

[Androidアプリの登録 - SDKの連携方法]

[コンソール] > [App Safer] > [Management][アプリ登録] ボタンを押して、保護が必要なアプリケーションを登録できます。4段階のプロセスを通じて、App Saferを簡単に適用できます。

  1. アプリ情報の入力

    • 登録するアプリケーション情報を入力できます。

      • OS情報
      • 適用方法の選択(SDK連携)
      • パッケージ名
      • アプリバージョン
      • メモ
  1. Log収集の設定

    • App Saferのログ保存及び統計照会には、Effective Log Search & Analytics(ELSA)商品の連携が必須です。

    • 商品の利用に同意すると、App Safer Logを確認できるELSAプロジェクトが自動的に作成されます。

    • Logの詳細は、[コンソール] > [App Safer] > [Event Log] 及び [Effective Log Search & Analytics (ELSA)] 商品で照会できます。

      保存されるLogには、ELSA商品ポリシーによる料金が別途課金されます。

  1. 遮断ポリシーの設定

    • App Saferは、アプリケーションのビジネス特性に合わせて適用できる柔軟なポリシー管理機能を提供します。
    • App Safer商品により提供される検知タイプに基づいて、遮断条件を設定できます。
    • 他のアプリケーションに適用された遮断ポリシーを [読み込み] 機能で再活用できます。
    • ポリシーによって実行が遮断された場合、表示するメッセージを設定できます。
      • 国別に設定でき、ユーザーの端末に使用する国名コードが予め登録されていない場合、DEFAULTのメッセージが表示されます。
  1. 最終確認

    • App Saferの設定内容に対する最終確認が行えます。
    • 登録ボタンをクリックすると、App Saferのセキュリティソリューションの適用及び登録が行われます。

[App Safer Android SDKをダウンロードする]

[コンソール] > [App Safer] > [Management]画面にアクセスした後、[SDK] ボタンをクリックすると、App Safer SDKをダウンロードできます。

[SDK] ボタンをクリックする際に表示される [App Safer Key] は、App Safer SDKの初期化と連携商品に使用できる認証キーです。

App Safer Android SDKの連携方法に関する詳細については、App Safer Android SDK適用ガイドを参照してください。

[iOSの適用方法]

iOSアプリケーションの場合、「SDK連携」方法によりApp Saferを適用できます。

[iOSアプリの登録 - SDKの連携方法]

[コンソール] > [App Safer] > [Management][アプリ登録] ボタンを押して、保護が必要なアプリケーションを登録できます。4段階のプロセスを通じて、App Saferを簡単に適用できます。

  1. アプリ情報の入力

    • 登録するアプリケーション情報を入力できます。

      • OS情報

      • 適用方法の選択(SDK連携)

      • パッケージ名(iOSアプリのバンドルIDを入力します。)

        ※ 登録後の「アプリ名」及び「アプリのパッケージ名」の変更はできません。

        ※実際に配布されるアプリと同じパッケージ名を記入してください。

      • アプリバージョン

      • メモ

  1. Log収集の設定

    • App Saferのログ保存及び統計照会には、Effective Log Search & Analytics(ELSA)商品の連携が必須です。

    • 商品の利用に同意すると、App Safer Logを確認できるELSAプロジェクトが自動的に作成されます。

    • Logの詳細は、[コンソール] > [App Safer] > [Event Log] 及び [Effective Log Search & Analytics (ELSA)] 商品で照会できます。

      保存されるLogには、ELSA商品ポリシーによる料金が別途課金されます。

  1. 遮断ポリシーの設定

    • App Saferは、アプリケーションのビジネス特性に合わせて適用できる柔軟なポリシー管理機能を提供します。
    • App Safer商品により提供される検知タイプに基づいて、遮断条件を設定できます。
    • 他のアプリケーションに適用された遮断ポリシーを [読み込み] 機能で再活用できます。
    • ポリシーによって実行が遮断された場合、表示するメッセージを設定できます。
      • 国別に設定でき、ユーザーの端末に使用する国名コードが予め登録されていない場合、DEFAULTのメッセージが表示されます。
  1. 最終確認

    • App Saferの設定内容に対する最終確認が行えます。
    • 登録ボタンをクリックすると、App Saferのセキュリティソリューションの適用及び登録が行われます。

[App Safer iOS SDKをダウンロード]

[コンソール] > [App Safer] > [Management]画面にアクセスした後、[SDK] ボタンをクリックすると、App Safer SDKをダウンロードできます。

[SDK] ボタンをクリックする際に表示される [App Safer Key] は、App Safer SDKの初期化と連携商品に使用できる認証キーです。

App Safer iOS SDKの連携方法に関する詳細については、App Safer iOS SDK適用ガイドを参照してください。

Q.App Saferの遮断ポリシーはどのように設定しますか?

  • App Saferが適用されたアプリはポリシー設定が追加されたセキュリティイベントに限って検知/遮断が行われます。
  • 遮断ポリシーを設定する方法は下記の通りです。

  • 遮断ポリシーを設定するには、2つの方法があります。

    • アプリ登録の途中でも遮断ポリシーを設定することができます。
  • アプリリストで特定のラインをクリックすると、そのアプリに適用された遮断ポリシーを確認することができ、「設定」ボタンで遮断ポリシーを修正することができます。
  1. 「遮断ポリシーを読み込む」ボタンを用いて、他のアプリに適用された遮断ポリシーを読み込むことができます。
  1. 遮断ポリシーを直接追加する方法は下記の通りです。

    ① 検知タイプの選択

    • Rooting / Jailbreak:アプリが実行されるデバイスがRooting(Android) / Jailbreak(iOS)されています。
    • Speedhack:アプリの実行中にSpeedhackの使用が検知されました。
    • Emulator / Simulator:アプリがEmulator(Android) / Simulator(iOS)環境で実行されました。
    • Memory Tampered:アプリの実行中に、メモリ変造が検知されました。
    • App Integrity Tampered:アプリの変造が検知されました。
    • Unauthorized Signature:登録されていないアプリ指紋によりアプリが実行されました。

    ② 遮断条件の入力

    • 検知回数をカウントして一つ以上の検知条件に該当すると、遮断されます。

    ③ 検知タイプごとに遮断条件を入力して追加できます。

  2. 適用されたポリシーの検知及び遮断ログは、コンソール > App Safer > Event Logで確認できます。

Q.アプリ指紋の管理はどのように行われますか?

  • App Saferが適用されたアプリが実行される場合、アプリ指紋は自動的に収集されます。
  • 遮断ポリシーを設定する際にUnauthorized Signatureポリシーを追加すると、登録されていないアプリ指紋を持つアプリは実行されません。
  • 「収集」に設定されている場合、アプリが実行され、アプリ指紋は自動的に収集されます。アプリ詳細情報で確認できます。
    • 「収集」に設定されている場合、その状態は実行中(アプリ指紋収集)に変更されます。この際、アプリ指紋の検知機能が有効化されている場合、または登録されていないアプリ指紋であっても、アプリ指紋として自動的に追加されるため、アプリ指紋検知は発生しません。
    • 「未収集」に設定されている場合、その状態は運営中に変更されます。(このような場合も、アプリ指紋検知機能が有効化されている場合に限って、検知ポリシーによってアプリが終了します。)

① 自動登録されたアプリ指紋の名前

  • アプリの実行により自動登録されたアプリ指紋の名前です。aOS/iOS別に設けられた基準に沿って収集されます。

    ② 自動登録されたアプリ指紋

  • アプリの実行により自動登録されたアプリ指紋の値で、uniqueな値を持ちます。

Q.App Saferの検知ログはどこから照会できますか?

App Saferの検知ログは、コンソール > App Safer > Event Log画面からリアルタイムで確認できます。

App Saferは基本的にELSA(Effective Log Search & Analytics)商品と連携して提供されます。ELSA商品では、次のような機能を提供しています。

  • リアルタイムログ照会
  • ログ検索
  • チャート及びグラフ

ELSA商品と連携されたコンソール > App Safer > Event Log画面では、次のような機能を提供しています。

① Event Logの検索条件を設定できます。下記のような内容を照会できます。

  • パッケージ:App Saferに登録されたアプリのパッケージ名で照会できます。
  • 照会期間:特定期間を選択してEvent Logを照会できます。
  • 検知タイプ:7種類のTypeを照会できます。
    • Rooting/Jailbreak:アプリがRooting(Android)/Jailbreak(iOS)された機器で実行されました。
    • Emulator/Simulator:アプリがEmulator(Android)/Simulator(iOS)環境で実行されました。
    • Debugging:アプリの実行中にDebuggingが検知されました。
    • Memory Tampered:アプリの実行中にメモリ変造が検知されました。
    • Speedhack:アプリの実行中にSpeedhackの使用が検知されました。
    • App Integrity Tampered:アプリの変造が検知されました。
    • Unauthorized Signature:許可されていないアプリ指紋が検知されました。
  • OS:Mobile OS Typeの設定(Android、iOS)
  • 国名コード:Event Logを国別に照会できます。
  • アプリバージョン:App Saferに登録されたアプリのバージョンで照会できます。
  • User ID:App SaferのsetUserId APIを通じて入力されたユーザーIDです。
  • UDID:App Saferで独自に作成した機器識別子です。
    • User ID値と比べて、Multi device Userを識別する際に利用できます。
    • パッケージ名と比べて、アプリインストールの状況を確認できます。
  • ELSAプロジェクトID:AppSaferログが保存されるELSAプロジェクトIDを確認できます。

② 「実行回数比検知数」グラフ:実際にデバイスが実行された回数に対して検知されたセキュリティイベントを期間別に表示します。

③ 「検知タイプ別の検知推移」グラフ:セキュリティイベントの種類別の検知推移を確認できます。

④ 「検知タイプ別の検知比率」チャート:セキュリティイベント別の検知比率を一目で把握できます。

➄ 検知詳細内訳:Event Logの詳細を確認できます。

A: 確認したい領域をクリックするとUser IDやアプリ指紋、UDID、遮断状況を確認できます。

B: 登録されていないアプリ指紋である場合、赤で表示されます。

C: 遮断状況では、検知タイプや遮断ポリシー、現在の検知数を確認でき、遮断されたポリシーは赤で表示されます。

D: 遮断されたログインの場合、「遮断解除」ボタンが有効化されます。クリックすると、そのデバイスを遮断解除できます。 遮断解除を行うと、検知状況が0に初期化されたログが新たに追加されます。

Q.App Saferは、マーケットに配布された特定のアプリケーションを制御できますか?

App Saferは、ユーザ及びアプリの認証のために内部で 「App Safer Key」 を使用しています。

App SaferのApp Safer Keyを通じて特定のアプリケーションの状態を変更できます。

アプリケーションの状態は、下記の4種類で構成されています。

実行中

  • App Saferを適用したアプリを正常に実行できます。

  • 「停止」ボタンをクリックすると停止状態に変更され、アプリは実行されません。

実行中(アプリ指紋収集)

  • App Saferによりアプリ指紋収集が許可され、現在実行中です。
  • アプリ指紋検知ポリシーが存在しても、指紋は自動登録されるため、動作しません。
  • テスト完了後、必ずアプリ詳細情報の指紋収集状態を「未収集」に変更し、実行中に変更する必要があります。

停止

  • App Saferを適用したアプリを実行できません。

  • 「開始」ボタンをクリックして、その状態を実行中に変更するとアプリは正常に実行されます。

登録中

  • App Saferセキュリティソリューションを適用しています。

登録失敗

  • App Saferセキュリティソリューションの適用に失敗しました。

    ※ アプリを登録する際に問題が発生する場合は、Help Centerを通じてお問い合わせください。できる限り迅速に対応いたします。

Q. App Safer関連用語まとめ

用語 説明
App Safer NAVERクラウドプラットフォームが提供するモバイルセキュリティソリューションの名称で、モバイル機器やサービスへの脅威になる行為からモバイルアプリケーションの安全な実行環境を維持するために、アプリケーションの変造有無やモバイルセキュリティ侵害の試みを検知し、その結果を分析して提供するモバイルセキュリティソリューションです。
SDK App Saferでは、モバイル端末のルート化/悪性アプリ/偽造アプリを監視できるセキュリティSDK(Software Development Kit、SDK)を提供し、SDKが搭載された端末のAPI Callをシステムから取得して、セキュリティ検査を行います。
App Saferでは、Android及びiOS用SDKを別途提供しています。
ルート化(Rooting) Androidの場合がこれに該当します。Androidのシステム権限を取得することを「ルート化」と言います。Androidのシステム権限を取得すると、すべてのアプリ(ユーザー)が取扱注意ファイルを修正/削除したり、ハードウェアの性能を調整する行為ができるようになります。権限をこのように使用してしまうと、サービス侵害を引き起こす可能性があり、ユーザーもセキュリティ面で脆弱化する可能性があるため、App Saferでは、ルート化の有無を判断して検知しています。
脱獄(Jail breaking) iOSの場合がごれに該当します。Androidのルート化と類似したものです。iOS上でユーザーに許可されていないシステムファイルへのアクセス、Appleのポリシーに反するプログラムのインストール、テーマの変更などを可能にする行為を指します。ルート化と同様に、App Saferでは、サービスとユーザーの保護のために脱獄の有無を判断して検知しています。
アプリ変造 / 変造検査 原本から変造されたアプリが実行されているか検査します。
開発者 公開キー Androidの開発者がアプリに署名する際に使用する公開キーのことを指します。Androidの開発者として登録する際に、各開発者に付与されるAndroid Keystoreに保存されます。App Saferでは、ユーザー及びアプリの認証のためのApp Safer Keyの発行の際に用いられています。
App Safer Key App Safer Keyは、App Safer SDKの初期化と連携商品に使用する認証キーです。
メモリ変造検知 「メモリ変造」とは、動作するアプリケーションプロセスのメモリを変更する行為です。メモリ変造は、変数操作、決済の迂回など不当利得を得る目的で用いられる可能性があります。App Saferでは、このようなメモリ変造行為をリアルタイムで検知できます。
スピードハック検知 「スピードハック」とは、デバイスのシステム時間を変更する機能で、デバイスのシステム時間を変更するとアプリケーションの動作スピードを自由に調整できます。スピードハックは、ゲームの進行速度を変更して不当利得を得る目的で用いられる可能性があります。App Saferでは、このようなスピードハックの使用行為をリアルタイムで検知できます。
参考事項

本商品は、グローバルリージョンサービスとしても提供されています。

関連情報に移動する

下記のガイドから関連情報を確認できます。

に対する検索結果は~件です。 ""

    に対する検索結果がありません。 ""

    処理中...