「apk」を含む日記 RSS

はてなキーワード: apkとは

2024-09-25

Androidスマホ入力されるマウス操作カスタマイズしたい

ここだと有識者が多そうなので、是非お知恵を貸してほしい。

Androidスマホ無線接続した入力デバイスから入力を置き換えることで、YouTubeNetflix等のアプリで、巻戻し、早送り、前の動画への移動、次の動画への移動を実現したい。

なお、Galaxyだと標準の設定でマウスから入力カスタマイズできるらしいけど、いま使用しているスマホカスタマイズできない。

そもそも入力を巻戻し、早送り等の特定機能に紐付けることができるかは不明

使用環境

使用環境は以下の通り。

使用スマホ

以下2つのスマホ使用

Google Pixel 7 Pro (Androidバージョンは14)

Huawei P30 lite(Androidバージョン不明※いま手元にないが、常に最新にアップデートしている)

入力デバイス

サンワサプライ MA-BTRING5BK

考えている実現方法

実現方法は以下があると思うけど、①だと最も嬉しく、数字が大きくなるほど避けたい方法

できない場合はできないと教えてもらえると嬉しい。

(技術的には可能、みたいなレベルなら、それも教えてほしい)

①公開されているアプリ使用する

Google Playでの公開でも、apkを配布しているケースでも、どちらでも可。

該当するアプリがあれば教えてほしい。

対応機能(早送り等)を持った別の小型デバイスを購入する

そんなデバイスがあれば教えてほしい。

アプリ自作する(他人に作ってもらうは除外)

ざっくり要件だけど、以下を実現するアプリ自作するのに参考となるサイトや答え(コード)を教えてほしい。

 a)外部デバイスから入力識別する

 b)特定入力を置換表に沿って置き換える

 c)メインで起動中のアプリ特定する

 d)接続されているデバイス名を識別する

※a)、b)はmust要件、c)、d)はwant要件

習得コストも含めてそんなに時間をかけて実装したくないという前提で、どんな言語をどんな環境実装すればよいかも教えて貰えると嬉しい。

なお、増田は現時点でc言語のみ使える。

デバイス販売会社要望を出す

こちらに関しては製品アップデートも難しいだろうからほぼほぼ無理だと思っている。

長くなったけど、有識者がいれば教えて欲しい。

2024-05-11

デバイス情報: システム & CPU 情報

Device Info は、高度なユーザー インターフェースウィジェット使用してモバイルデバイスに関する完全な情報提供するシンプルで強力な Android アプリケーションです。たとえば、デバイス情報/ 電話情報には、CPURAMOSセンサストレージバッテリーSIMBluetoothネットワークインストール済みアプリシステム アプリディスプレイカメラ温度などに関する情報が含まれます。また、デバイス情報/ 電話情報は、ハードウェア テストデバイスベンチマークを行うことができます

中身 : 👇 👇

👉 ダッシュボード : RAM、内部ストレージ、外部ストレージバッテリーCPU、利用可能センサインストール済みアプリ & 最適化

👉 デバイス : デバイス名、モデルメーカーデバイスボードハードウェアブランド、IMEI、ハードウェア シリアルSIM シリアルSIM サブスクラバーネットワークオペレータネットワークタイプWiFi Mac アドレスビルドフィンガープリント & USB ホスト

👉 システム : バージョン、コード名、API レベルリリース バージョン、1 つの UI バージョン、セキュリティ パッチ レベルブートローダー、ビルド番号、ベースバンドJava VMカーネル言語ルート管理アプリGoogle Play サービスバージョン、Vulkan のサポート、Treble、シームレス更新OpenGL ES およびシステム稼働時間

👉 CPU : Soc - システム オン チッププロセッサCPU アーキテクチャサポート対象ABICPU ハードウェアCPU ガバナー、コア数、CPU 周波数、実行中のコア、GPU レンダラーGPU ベンダー & GPU バージョン

👉 バッテリー : ヘルスレベルステータス、電源、テクノロジー温度電圧と容量

👉 ネットワーク : IP アドレスゲートウェイ、サブネット マスクDNSリース期間、インターフェイス周波数リンク速度

👉 ネットワーク : IP アドレスゲートウェイ、サブネット マスクDNSリース期間、インターフェイス周波数リンク速度

👉 ディスプレイ : 解像度密度フォント スケール物理サイズサポートされているリフレッシュレート、HDRHDR 機能、明るさのレベルモード、画面のタイムアウト、向き

👉 メモリ : RAMRAM タイプRAM 周波数ROM、内部ストレージ、外部ストレージ

👉 センサー : センサー名、センサベンダーライブセンサ値、タイプ、電力、ウェイクアップセンサダイナミックセンサ、最大距離

👉 アプリ : ユーザーアプリインストール済みアプリアプリバージョン、最小 OSターゲット OSインストール日、更新日、アクセス許可アクティティサービスプロバイダレシーバー抽出アプリ Apk

👉 アプリアナライザー : 高度なグラフ使用して、すべてのアプリケーション分析します。また、ターゲット SDK、最小 SDKインストール場所プラットフォームインストーラ、および署名によってグループ化することもできます

👉 デバイス テスト

ディスプレイマルチタッチ懐中電灯、ラウドスピーカー、イヤースピーカーマイク、耳近接、光センサ加速度計、振動BluetoothWI-Fi指紋、音量アップボタン、音量ダウンボタンテストできます

👉 温度 : システムによって指定されたすべての温度ゾーンの値

👉 カメラ : カメラサポートするすべての機能

👉 テーマ : ダークテーマカスタムカラーサポート

👉 カスタマイズ可能ウィジェット : 最も重要情報を表示する 3 つのサイズの完全にカスタマイズ可能ウィジェット

👉 レポートエクスポートカスタマイズ可能レポートエクスポートテキストレポートエクスポートPDF レポートエクスポート

権限 👇 👇

READ_PHONE_STATE - ネットワーク情報を取得するには

CAMERA - 懐中電灯テスト

RECORD_AUDIO - マイクテスト

BLUETOOTH_CONNECT - Bluetooth テスト

READ_EXTERNAL_STORAGE - イヤースピーカーとラウドスピーカーテスト

WRITE_EXTERNAL_STORAGE - アプリ抽出

2024-03-06

Windows11でAndroidアプリはAmazonStoreから出ないと使えないって聞いたけど

ワイがやってみたらGooglePlayからダウンロードしたapkでも普通にインストールできたやで

2023-08-21

sunwin

Sunwin | Tải Game Sun Win APK/IOS | Uy tín Hàng Đầu châu Á. Sunwin cổng game bài đổi thưởng số 1 Sunwin ông lớn trong thị trường game tại Việt Nam. Game bài Sunwin được biết đến là sòng bài macau quốc tế thu nhỏ và cho phép người chơi trải nghiệm hoàn toàn miễn phí. Cổng game đổi thưởng đang dẫn đầu về chất lượng trải nghiệm và chất lượng nhất Việt Nam. Hiện nay cổng game bài đổi thưởng Sunwin đã xây dựng cập nhật một hệ thng một cách bài bản ở phiên bản Sunwin 14

#sunwin #sunwin14 #sun #sunwin #trangchusunwin #sunwin14.

https://sunwin14.win/

2022-10-24

androidって未だに5年前のiPhoneにも追いついてないんだね

iPhoneからandroid(pixel7 pro)に移行したんだけど、フリック精度が悪い

Twitterや5chブラウザ漫画アプリ画像を開いて、次のページに移動するのにフリック操作をするんだけど、iPhoneやiPadminiなら軽くフリックするだけで移動できるのにPixel7だとちょっと強く(?)フリックしないといけない

なんかこういう、ちょっとした操作の精度が全体的に5年前のiPhoneにすら追いついていない

Galaxyも触らせてもらったけど同じような感じ。

iPhoneと違ってapkファイル簡単非公式アプリインストールできる利点が大きすぎるからandroidに移行したことは後悔してないし次もandroidにする予定だけど、もうちょっと頑張ってほしい。

2022-07-02

anond:20220702215510

docomo版のsense6は記載されてるし楽天版のハードウェア仕様が違うのかどうかは知らんけどもFelicaついてるようだから原理的にはできると思うがな

ストアが型番で弾いてたとしてもapk拾ってきてサイドローディングしてやればできる可能性はある

2022-02-20

議論がすっ飛んで聞こえると思うけど

如何に効率くそゲーム攻略するかという意味でのハッキングは3種類に分かれるのね

ポケモンで言うとさ

その1. 捕獲厳選や孵化厳選:ゲーム外のツール等を用いずに手作業で完結する攻略法。 手作業・人力で再現できることのみ行う

その2. 乱数調整ゲーム外のツールを用いるが、ゲーム自体には侵襲しない攻略法。 「手作業・人力で再現することは理論可能だが現実的には不可能」なことを再現する

その3. 改造:ゲーム外のツールによってゲーム自体に侵襲する攻略法。 ツール無しで再現することが理論的に不可能状態再現する

通常ガチャマクロに関しての侃侃諤諤の議論は、要は「その2を許容するか否か」が論点だと思うのね。

その1を論難する人は居ないと思う。ゲーム好きな人はみんなそうする

その3を許容する人も居ないと思う。改造apkとかBANされるし

じゃあその2はどうかと言うと、俺は許容されるべきだと考えてる

なぜなら、可能努力は全て行われるべきだからゲーム真剣になれ

もちろんマクロBOTが、サーバーに大きな負担を掛けたり、他のプレイヤー迷惑になったり、ゲームバランスを大きく毀損するならその努力は行われるべきでないけど、通常ガチャマクロに関してはセーフだと思う。誰か迷惑した?

直感的にその2に嫌悪を覚える向きも分かる。俺もゲーマーからその感情は知ってる。

でも「俺が嫌だから、それを公式禁止させ、他のプレイヤーから努力選択肢を奪う」って態度がゲーマーとしてフェアで健全かと言われると、そうじゃないだろ?

まあ今回は公式禁止されるので、運営が想定していなかった遊び方なんだろう、恐らく。それにしては禁止が遅いが。

運営のその選択を俺は受け入れるよ

じゃあな

2021-09-09

サ終したスマホゲーをもう一度やりたい

やりたすぎてリバースエンジニアリングもどきの事までしたよ 訴えられたら負けるよ俺

正規サーバとの通信をhostsファイルで騙してエミュ鯖に向けてどんな問い合わせにもOK送ればいいのかなって思ったけどコイツ初期画面でどこと通信してんだ

というかそもそも解析するのapk大丈夫なのか obbも見ないと駄目なんじゃねぇのか

キャラクターモデルとモーションデータキャッシュに既にあると思うんだけどもしかして駄目なのか

俺もうあの子と会えないのか

2021-09-06

anond:20210905200348

昔そういうゲームandroidでやってたなあと調べたら、Archer vs Archersってやつだった

今はapkしかないみたい

2021-05-22

突然、解説されるChromeOS環境構築

はじめに

エントリはある程度の情報技術リテラシー必須であり、一部の情報PC初心者および初級者に推奨できるものではない。
しかPC初心者および初級者はシステムを壊す、大事データを失うなどの手痛い失敗をして成長するのもまた事実であり、もしもプログラミングなどに興味のあるPC初心者および初級者がこの情報活用する場合システムを壊す、大事データを失うことを覚悟して実行するように

教訓「大事データバックアップ重要である

初期セットアップ

チュートリアルに指示通りに進めれば大きな問題はほぼ発生しません。

開発者向けの注意点

Chrome OSは初期状態デフォルトで「ノーマルモード」と呼ばれる一般ユーザーモードですが開発者向けに「デベロッパーモード」が用意されています
ノーマルモードChrome OSの様々な制限があり、デベロッパーモードによって制限の解除が可能です。

しかノーマルモードからデベロッパーモードへ移行するとPowerwash(初期化)されてしまい、システムユーザー領域へ追加された情報はすべて削除されます
もしデベロッパーモード必要場合デベロッパーモードの詳細を調べ、現在情報は削除されてしまうことを念頭に実行しましょう。

ちなみにProject CrostiniのLinuxレイヤーDebianリポジトリからパッケージを導入するなどにはデベロッパーモード必要ありませんので多くの場合ノーマルモードのままの運用で十分でしょう。
Android OSアプリChrome OSアプリを開発したい場合最初からデベロッパーモードにしたほうが後悔が少ないです。

キーボードショートカットの一覧を表示する

Chrome OSでは一部のキーがほかのOSでは見慣れないものが並んでいます
迷いがちなので一番最初に覚えるべきキーボードショートカットは「Ctrl+Alt+?」です。
「Ctrl+Alt+?」でいつでもキーボードショートカット確認できることだけは覚えておきましょう。

Google Play Store

多くの場合アプリ開発者意図していない

多くのChrome OSデバイスGoogle Play Storeへ対応しており、Google Play Store経由でAndroid OSアプリ導入が可能です。
しかしながらGoogle Play Storeへ公開されているAndroid OSアプリが必ずしもChrome OS最適化しているのか?と言えばそうではなく、Android OSアプリの開発環境であるAndroid StudioがデフォルトChrome OSでの実行を許可していることもあり開発者意図せずChrome OSインストールできてしまうことが大半です。
したがってChrome OSへ導入するAndoirdアプリ動作へ何らかの不具合があったとしても脊髄反射酷評せず、やんわりと丁寧に博愛精神をもってChrome OSではこうだとアプリ開発者情報共有することをオススメします。

CPUアーキテクチャーの違い

多くのAndroidスマートフォンタブレットARMアーキテクチャーと呼ばれるもの採用していますが、現在Chrome OSデバイスは高性能な製品になるほどx86(x86_64)アーキテクチャーを採用している傾向があります
本来コンピューターアプリケーションというものアーキテクチャーが異なると実行起動動作不可能ですが、Android OSアプリは異なるアーキテクチャー間でもアプリの実行起動動作が極力可能となるように互換性をだいたい確保しています
しかしながら例えばARMアーキテクチャー向けのAndoird OSアプリx86アーキテクチャーなデバイスで実行するとアプリ動作パフォーマンスが著しく落ることが多いです。

これは高度なグラフィックス機能必要とするゲームなどで顕著に現れる傾向にあり、Chrome OSでは期待したほどAndroid OSアプリが軽快に動かない可能性を理解しておく必要があるのです。

高性能なChrome OSデバイスしかインストール許可していないアプリ存在する

コロナ禍によって多くのChrome OSデバイス販売することが出来ましたが、それによってChrome OSデバイス間の性能差が問題視される機会も増えました。
具体的には「インターネット上でChrome OSでの動作報告がなされているAndroidアプリ自身Chrome OSデバイスではインストールできない」といった報告です。
これは一部のAndroidアプリ開発者デバイス性能によってインストール許可許可を決めているために起こることで解決方法基本的にありませんので諦めましょう。
これから導入するAndroidアプリのためにChrome OSを購入する際は価格につられて低性能すぎるデバイスを購入してしまうと失敗する確率が高まりますので注意が必要です。

ただし、Google提供するアプリなどは基本的にそのようなことは無いようです。

Project Crostini Linuxレイヤー

Linuxを利用する

設定からLinuxベータ版)」で「オンにする」とLinuxインストールが開始されます

Crostini GPU Support

現在Chrome OS v90ではLinuxレイヤーを実現するProject CrostiniではデフォルトGPUによる支援機能を実行できません。
Chrome Webブラウザを起動し、URL欄へ「chrome:flags」と入力アクセスして「Crostini GPU Support」を「Enabled」とし再起動してください。
この変更で動作不具合確認した際は設定を元に戻してください。

GUIパッケージマネージャーを導入する

LinuxにもGoogle Play Storeのような簡単Linuxアプリを導入できる環境存在します。
GUIパッケージマネージャーを導入する場合「ターミナル」を起動し下記を実行してください。

sudo apt install synaptic gnome-software

パッケージダウンロードを速くする

Chrome OSLinuxレイヤーではパッケージの導入先がデフォルト海外サーバーになっており少々遅いです。
日本国内サーバーへ変更することで速度を改善できる可能性があります。その際は「ターミナル」を起動し下記を実行してください。

  1. sudo apt edit-sources
  2. 下記を最上段へ追記
    deb http://ftp.jp.debian.org/debian/ stretch main contrib non-free
    deb http://ftp.jp.debian.org/debian/ stretch-updates main contrib
    deb http://ftp.jp.debian.org/debian/ stretch-backports main contrib non-free
    deb-src http://ftp.jp.debian.org/debian/ stretch main contrib non-free
    deb-src http://ftp.jp.debian.org/debian/ stretch-updates main contrib
    deb-src http://ftp.jp.debian.org/debian/ stretch-backports main contrib non-free
  3. sudo apt-get update && sudo apt-get dist-upgrade
日本語入力Chrome OSLinuxレイヤーで共有できない

現在Chrome OS v90ではChrome OSLinuxレイヤーを実現するProject Crostiniで日本語入力を共有できず、キーボード入力しても英字しか印字されません。
日本語入力をするには別途に日本語インプットメソッド日本語フォント必要です。
日本語インプットメソッド日本語フォントを導入する場合「ターミナル」を起動し下記を実行してください。

  1. sudo apt install fonts-ipafont fonts-ipaexfont fonts-takao fonts-takao-gothic fonts-takao-mincho fonts-noto-cjk fonts-noto-cjk-extra
  2. sudo apt install fcitx-mozc
  3. export XMODIFIERS=@im=fcitx
  4. fcitx-autostart
  5. fcitx-configtool
    1. 左下+をクリック
    2. Only Show Input Languageのチェックを外す
    3. Search Input Methodからmozc検索
    4. mozc選択してOK
    5. 下部の∧でmozcを上位にする
      1. sudo nano /etc/systemd/user/cros-garcon.service.d/cros-garcon-override.conf
      2. 下記を追記
        Environment="GTK_IM_MODULE=fcitx"
        Environment="QT_IM_MODULE=fcitx"
        Environment="XMODIFIERS=@im=fcitx"
        Environment="GDK_BACKEND=x11"
  6. 再起動

Linuxへ詳しい方はfcitx5のほうが何かと問題が少ないでしょう。
しかし一部のfcitx5向けパッケージDebian公式リポジトリ存在しない可能性があるのでご注意ください。

Chrome OSLinuxレイヤーディスクを共有する/マイクを共有する

設定→デベロッパーLinux開発環境

Linuxレイヤー仮想環境構築は推奨できない

KVMLXCDockerなどの仮想環境を幾度か試しましたが、仮想環境を構築したProject CrostiniのLinuxレイヤー再起動するなどによってProject CrostiniのLinuxレイヤーシステムへ致命的な破壊が起きることがあるのを何度か確認しています
Project CrostiniのLinuxレイヤー自体仮想環境のため、Chrome OSシステム破壊されるわけではないですが業務利用時にLinuxレイヤーシステム破壊が起きてしまうと困ってしまうので仮想環境構築は推奨できません。
仮想環境によって開発環境統一を計っている現場では開発デバイスとしてChrome OSデバイスは利用しないほうが良いでしょう。

ただし、Chrome OSデバイス実質的Android OSデバイスタッチスクリーンデバイスキーボード付きデバイスタブレットデバイスノートPCデバイスコンバーチブルデバイス(いわゆる2in1)、マルチタスクデバイスウィンドウ可変デバイスタッチスタイラスペン付きデバイスとして機能する可能性を秘めていますので実機デバッグデバイスとしては非常に価値があります
昨今はアスペクト比16:9でないどころかリアルタイムに可変してしまデバイスが物凄く増えていますのでスマートデバイス向けアプリを開発する現場ではデバッグ用として1台持っていても全く損しないデバイスかと思われます
さらに言えばティーン層はGIGAスクール構想によりChrome OSプログラミング学習をしているわけですからティーン層取り込みのためのUI開発にも使えるのではないかと考えます

長くなってしまいましたが、質問があれば気付いたときに随時回答したいと思います

2021-05-02

あああああ!せっかくの休み佐川を騙るフィッシングsmsに引っかかってしまって潰れたわあああああ!

クソが!!!

まあ、apkインストールまでやっちまう阿呆は私くらいですね

(smsアプリとして登録まではしてないかフィッシングメールの踏み台にはなっていない。直ぐに機内モードにしたし)

キャリア電話したあと、一日中延々とパスワード変更してたわ!

ううううう。

今更こんなもんに引っかかるとは。

面倒でセキュリティソフト入れてなかったのがいかん…。

あとで親のスマホにも入れておこう。esetインストール可能残機あったかなあ…。

はぁ。不覚。

2021-03-20

anond:20210320174526

7と8。

技術的なところが気になる人はこれだけ読んでくれたらいい

7. アプリケーションコード自体はRocketChatのものとほぼ同じ

最後技術的な観点からエアレペルソナが純国産ではないということを指摘する。

結論から先に述べると、このアプリは純国産ではない。

RocketChatという海外で開発されたOSSチャットアプリフォーク、改変したもののよう。

ttps://github.com/RocketChat/Rocket.Chat.ReactNative

ttps://rocket.chat

フォーク元はバリバリ多国籍外資である。(RocketChat自体問題のないアプリであり、このエアレペルソナとはフォーク関係を超える関係はないと思われる)

冒頭のこの部分に関してである

ttps://play.google.com/store/apps/details?id=chat.airlex.reactnative

Google Playで公開されているエアレペルソナAndroidアプリリバースエンジニアリングして調べてみた。

ちなみに、エアレペルソナには利用規約のようなものは見当たらず、リバースエンジニアリング禁止条項も無いようだった。

ttps://apps.evozi.com/apk-downloader/

ttps://github.com/pxb1988/dex2jar

この辺を使ってapkダウンロードし、apk解凍し、chat.airlex.reactnative/classes.dexjar fileに変換した。

classes.dexから変換されたjarファイルを展開するとchat/airlex/reactnativeというフォルダパッケージが見つかる。

このパッケージ内のファイル(.classクラス)がエアレペルソナの処理を行うもののようである

特徴的なクラスにEjsonという名前のものがある。

このクラスJadを使い、デコンパイルしてみた。その結果が以下である

ttp://www.javadecompilers.com

ちなみにここからapkアップロードするとdex2jarをしなくてもJavaソースコードにまでデコンパイルしてくれた。便利。

package chat.airlex.reactnative;

import android.content.Context;
import com.ammarahmed.mmkv.SecureKeystore;
import com.facebook.react.bridge.ReactApplicationContext;
import com.tencent.mmkv.MMKV;

public class Ejson {
    private String TOKEN_KEY = "reactnativemeteor_usertoken-";
    String cardId;
    String host;
    String messageId;
    String messageType;
    /* access modifiers changed from: private */
    public MMKV mmkv;
    String msg;
    String notificationType;
    String rid;
    Sender sender;
    String senderName;
    String type;

    public Ejson() {
        ReactApplicationContext reactApplicationContext = CustomPushNotification.reactApplicationContext;
        if (reactApplicationContext != null) {
            MMKV.initialize((Context) reactApplicationContext);
            new SecureKeystore(reactApplicationContext).getSecureKey(C0617Utils.toHex("com.MMKV.default"), new RNCallback() {
                public void invoke(Object... objArr) {
                    if (objArr[0] == null) {
                        MMKV unused = Ejson.this.mmkv = MMKV.mmkvWithID("default", 1, objArr[1]);
                    }
                }
            });
        }
    }

    public String getAvatarUri() {
        if (this.type == null) {
            return null;
        }
        return serverURL() + "/avatar/" + this.sender._id + "?rc_token=" + token() + "&rc_uid=" + userId();
    }

    public String token() {
        String userId = userId();
        MMKV mmkv2 = this.mmkv;
        return (mmkv2 == null || userId == null) ? "" : mmkv2.decodeString(this.TOKEN_KEY.concat(userId));
    }

    public String userId() {
        String serverURL = serverURL();
        MMKV mmkv2 = this.mmkv;
        return (mmkv2 == null || serverURL == null) ? "" : mmkv2.decodeString(this.TOKEN_KEY.concat(serverURL));
    }

    public String privateKey() {
        String serverURL = serverURL();
        MMKV mmkv2 = this.mmkv;
        if (mmkv2 == null || serverURL == null) {
            return null;
        }
        return mmkv2.decodeString(serverURL.concat("-RC_E2E_PRIVATE_KEY"));
    }

    public String serverURL() {
        String str = this.host;
        return (str == null || !str.endsWith("/")) ? str : str.substring(0, str.length() - 1);
    }

    public class Sender {
        String _id;
        String username;

        public Sender() {
        }
    }
}

フィールド名を見てみると、cardId, host, messageId, messageType, mmkv, msg, notificationType, rid, sender, senderName, typeが存在する。

メソッドには、getAvaterUri、token、userId、privateKey、severURLが存在する。

ところで、RocketChatというOSSチャットアプリ存在する。

ttps://rocket.chat

そのRoketChatのAndroid実装の中に同名のEjsonというクラス存在する。

ttps://github.com/RocketChat/Rocket.Chat.ReactNative

ttps://github.com/RocketChat/Rocket.Chat.ReactNative/blob/develop/android/app/src/play/java/chat/rocket/reactnative/Ejson.java

見比べてみると、フィールドにcardIdが追加されている以外はフィールドメソッド名、そしてその処理の内容まで一致している。

他にもReplyBroadcastなど、同様のクラスがエアレペルソナに見つかる。

以上のことからエアレペルソナはRocketChatをフォークして、パッケージ名を変えて作られたチャットアプリであり、開発の大部分はRocketChat社の努力と多数のOSSコントリビュータによってなされたものであると思われる。

これを純国産日本製と呼ぶには大分無理がある気がする。

そもそもこのOSS時代に純だの何だの言っている時点で怪しい。

8. OSSライセンスに関して

さて、エアレペルソナがRocketChatをフォークして作られたものであるとすると、気になるのはライセンスである

RocketChatのOSSライセンスMITライセンスである

ttps://github.com/RocketChat/Rocket.Chat.ReactNative/blob/develop/LICENSE

MITライセンスは非常に緩いライセンスであるため、エアレペルソナの様にフォークして別のアプリケーションとして公開することにはおそらく問題がないということは強調しておく。

現状エアレペルソナログインできておらず(2要素認証コード送信されないといった問題が起きている模様)、使用している各OSSライセンス表示が適切に行われているかまでは調べられていない。

2020-09-30

https://japanese.engadget.com/google-play-payments-040005606.html

Playストアに関しては割とどうでもいいんだよな〜

どこぞの腐れリンゴと違ってAPKそのまま配布できるし

2020-08-29

Googleから理不尽な主張によってMastodon向けクライアントが削除に追いこまれ

昨今はAppleApp StoreGoogleGoogle Play Store上での問題が注目を集めている。大きな組織によって自分たちの首根っこが抑えつけられ自由侵害されるというのは今に始まったことではないが、ここに関する反発は日々強まってきていると感じる。大きな組織さらなる大きな力を持ち、中央集権を強めるなかで我々が模索し目指さなければならないのは脱中央集権、非中央集権である自分たちの在り方は自分たちで決めるし自分たち個人情報自分たち権利があるのだ。

今回の問題

Mastodonという非中央集権SNSがある。プロジェクトオープンソースで誰もがMastodonサーバーホストすることができる。このサーバーたちは相互に繋がることができるので違うサーバーであってもメッセージを送り合うことができる。

今回問題になったのは、Google Play上で公開されているいくつかのMastodon向けクライアントだ。これらのアプリGoogleの主張によれば「ヘイトスピーチ」に関する内容を含んでいるため改善しろ、というものであった。クライアントはただサーバーアクセスするだけであるユーザーアクセスしているサーバーにはGoogleが指摘するようなヘイトスピーチ扇動するようなサーバーがあるかもしれないが、それを理由Googleが該当サーバーホストしている訳ではないアプリ開発者に対して改善をするよう脅迫するのは理不尽である。彼らのGoogle Chromeでもこれらのサーバーアクセスすることは可能であり、ただクライアントWebページを表示しているのとなんら変わりない。Googleの主張からすれば、彼らのGoogle Chromeも同様に取り締まられるべきだ、と言えてしまう。

過去に発生した懸念

今回の問題は既に一度議論されたことがある。Gabという極右コミュニティMastodonを使ってMastodonを始めとしたネットワークに参入してきた。これを機にMastodon創始者のオイゲン氏はGabサーバー管理者クライアント開発者排除するよう呼びかけた。サーバー管理者クライアント開発者Gabブロックしたりしなかったりした。サーバー同士で繋がることができると言っても例えば日本語英語とで言語圏の違ったりと接点が無い場合はわざわざブロックする必要はないだろうということだ。またはサーバー管理者がわざわざブロックしなくともユーザー各自対応する自由判断に任せるということもある。クライアントはただサーバーアクセスするだけであるからハードコーディングによってそれらを排除するのはナンセンスであるし、この行動はユーザー自由制限することであるからやるべきではないという意見もあった。一方でGabアクセスすることができることを理由App StoreGoogle Play Storeからアプリを削除されてしまうのではないかという意見もあった。ただこの懸念はただのクライアントに対して合理性を持たないだろうと思われていたがその懸念が愚かなことに現実となってしまった。

今後

さて幸いなことに今回の問題Google Play上で起こったものであるGoogle Play Storeを使わなくてもAndroid端末にインストールすることができる。F-DroidやAPKの配布などインストールする手段は残されている。これがApp Storeでの問題ならば開発者ユーザーに残された生き残る手段はないだろう。

2017年頃にMastodonが注目された頃に比べて大きなメディアMastodonを取り上げることはめっきりなくなった。国内で言えばITmediaがよく特色のある記事を書いていたが今では全く更新されることはなくなってしまった。mstdn.jp管理者が変わったことの詳細な記事ITmediaから出ると期待しているが既に変更されてから2ヶ月が経とうとしている。仕方がないよね。Fediverseの思想いくら素晴らしくても金にならないんだもの。金にならない話は注目されない。記事にする価値はない。世の中は金の話が本質的価値を持つのか?

Mastodonに対するメディアの関心というは昔に比べて低くなったものの今回の問題Hacker Newsにて大きな注目を集めているのでメディアに取り上げてもらって大きな世論形成していって欲しい。ITmediaGabMastodonについての記事を書いてくれなかったので期待することさえ無駄だろうが。

参照

Subway Tooter blog - Playストアからの削除警告について - Subway Tooter blog

http://subwaytooter.hatenadiary.jp/entry/2020/08/29/113948

Google is apparently taking down all/most Fediverse apps from the Play Store | Hacker News

https://news.ycombinator.com/item?id=24304275

How the biggest decentralized social network is dealing with its Nazi problem - The Verge

https://www.theverge.com/2019/7/12/20691957/mastodon-decentralized-social-network-gab-migration-fediverse-app-blocking

Gab - マストドン日本語ウィキ

https://ja.mstdn.wiki/Gab

2020-08-14

anond:20200814144834

この話題別にストア通さな野良アプリにしてインストールしてもらえば良いんじゃないの?っておもう

ストアから削除するとか勝手なことしてくるならもうストア通さない、でいいんじゃないのかな


結構前だけど、DMMAndroidアプリをやったときはストア通さな独自apkダウンロードしてそこからDMMゲーム選んでダウンロードと言う感じだった


そういう独自の仕組みをあちこちで作ってAppleやらGoogleやらプラットフォーム側が独占してやれないようにすればいいとおもう

2020-01-30

2020年1月29日

ウエルシア apk」で検索リニューアル後のアプリを削除、以前のバージョンダウンロードしてサクサク快適便利なウエルシアアプリとして再び利用することができました。ほんとうに、ほんとうにありがとうございました。 追記:リニューアル前のバージョンが使えなくなり、正真正銘ゴミに為りました。お疲れ様でした。

昨日のアップデート完璧に死んだな

2019-09-30

anond:20190930114955

雑にやるとよくBANされるけど安全運転でいけばBANされにくい(されないとは言っていない)

あと改造apkを使うときアカウントの成長度や進行度をある程度抑制しないとBANされるから加減が必要

いわゆる無敵モードなのに加減するのは哲学めいてて面白い

2019-09-25

新しいiPhone11衝動買いしてホームボタンないとこんな挙動なんだなーといろいろ調べながら楽しく便利に充電もすげー持つからいい買い物したなー

で、iOSの引き継ぎってバックアップでほぼ一瞬なんだけどほとんどそのまま移行されるのに一部アプリが再認証とかIDpass必要だったりするのめんどくせーつうてもそんなもんだろ無料アプリなんかならなおさらとか思いながら

同僚も丁度スマホ切り替え時期で新しいあいぽん出るから待って考えたらの矢先

リコール製品無料取り換えしてくれたらしいスマホ申請期間過ぎてから壊れて気付いて手遅れで2年くらい前の古い泥機を慌てて買い

先々週末全部潰していっこいっこ引き継ぎ大変だったとかお前のGooglePlayアカウントどうなってんだ…

バカさ加減を見るに本当に仕事できない人って何やってもダメなんだなあを観測している

なのになんでかアプデされなかった古いアプリapkファイルからインストールする方法は知ってたりとか意味わかんねえ…

古いのが使い勝手いいのは勝手しろいやでも新しいのを受け入れられない老害か?とか思うし

仕事で使うブラウザも古いアドオン使いたいから古いほうがいいって更新しないのもクソだし

いや最新のブラウザ確認しなさいよ仕事で使うんやぞ…とか

バージョン違いでインストールできるんだけど?(今思い出した)

愚痴たかっただけです

2019-07-06

7payのセキュリティ審査って何をやってたんだろうか

ここ連日騒がれている7pay。

パスワードリセットリンク送付先のメールアドレスに対して設計上の問題脆弱性が発覚して大変な事態に発展しています

昨日の会見では社長ITリテラシ不足が露呈したり、サービス継続が表明されたりして、いわゆる「祭」の様相を呈しています

また、会見内で「セキュリティ審査実施した」と明言がされました。

https://www.asahi.com/articles/ASM745HHHM74ULFA01Y.html

セキュリティ審査実施していたにも関わらず、何故今回の問題が見逃されたのか。

非常に稚拙な推測ですが個人的に考えられる可能性をまとめてみようかなと思います

セキュリティ審査とは

その名の通り、サービスローンチ前に実施する、脆弱性問題がないか審査の事・・・だと解釈しました。

審査」というとISMS辺りを連想しちゃいますね。

一般的には脆弱性診断とかセキュリティ検査とも呼ばれています。私はこちらの呼び方の方がしっくりきます

以後脆弱性診断と記載していきます

実施した」とはいっても、どういった内容を実施たかはわかりません。

ただ、7payは「一般に公開する」「お金を扱うサービス」になるため、ガチガチ脆弱性診断を実施すべきでしょうし、実際に実施したのではないかと思います

通常、脆弱性診断というと、以下のような項目があげられると思います

抜け漏れあると思うけど、大体どこのセキュリティベンダーでも上記のような項目を診断しているんじゃないかなあと思います

詳しくは各ベンダの診断内容のページを見てみると更に詳しく載っています

LAC、CyberDefence、NRIセキュア、ブロードバンドセキュリティスプラウトなど。

ただ、今回の脆弱性診断が外部ベンダ実施されたのか、内部で実施されたのかはわかりません。

以下、推測をつらつら書いていきます

外部ベンダ発注したが、コスト削減のために対象を削りまくった

脆弱性診断はモノによりますが、診断内容をマシマシにするとエラい額が掛かります

Webサービス診断は見積もり方法が各社違ったり、ツールを使うか手動とするかによって金額も大きく変わってきます

また、数量計算ベンダによってまちまちです。ページ単位であったり、画面遷移単位であったり、SPAであればAPI単位であったり、複合での計算だったりします。

お願いすれば見積もり時にステージング環境で動いているWebサービスクロールして、各ページの評価を付けてくれるベンダもあります

規模と見積もり内容にもよりますが、100~200万といったところでしょうか。

スマホアプリ診断は一本幾らという場合が多いような気がしますね。相場としては50万~100万程度でしょうか。

プラットフォーム診断も内容によるとは思いますが、大体100万くらいかなあと思います

これ以外にWebSocketを使っていたり、別のサービス連携していたりするとその辺りの通信も含まれてくるのでまた金額は上がる可能性もあります

Webサービス200万、スマホアプリ(iOSAndroid)100万*2、プラットフォーム100万とすると、500万円掛かるわけですね。

脆弱性診断をするだけでこれだけのお金が吹っ飛んでしまうわけです。

そしてこれをそのまま発注するかと言われると、多分しないでしょう。

セキュリティお金が掛かる割にリターンが少なく、目に見える結果が必ず出てくるとも限りません。

経営層は中々首を縦には振らないでしょう。

会見でも明らかになったことですが、社長ITリテラシはあまり高そうにありません。

こうなると脆弱性診断の稟議を通すのは中々容易ではなかった可能性もありそうです。

また7月1日に間に合わせたようなところもあるっぽい(?)ので、開発側に資金を全振りしていた可能性もあり、診断に費用を掛けられなかったのかもしれません。

いずれにせよ、全く実施しないのはまずいし重要そうな部分だけピックアップして実施しましょうという話にはなるでしょう。

削れるものをあげていってみましょう。

例えば、iOSスマホアプリ実施しなくても良いかもしれません。iOS上で動くアプリは確かサンドボックス構造になっているはずで、ローカルに何かしらのデータを持っていても外部からアクセスは基本不可であるためです。確か。

そもそもスマホアプリ自体不要かもしれません。7payのサービスへのアクセスインターフェイスとしてのアプリしか提供していないのであれば、取り扱うデータほとんどないと考えられるためです。そのため、スマホアプリAndroidのみ、もしくは両方実施しなくても大きな問題は発生しないのではないかと思います

・・・この辺り私の勘違いというか、「最優先でやるべきだろjk」といった考えがあれば指摘ください。

プラットフォームも、ベンダによります実施しなくとも良いとも思います

ベンダ説明でも、主にポートスキャンをして、空いているポートに対してtelnetで色々したりするといった説明がなされたと思います

Webサービスなら443と、空いていても80くらいしか外部には公開していないので、これは実施しないという選択をしても不思議ではないと思います

サーバコンフィグも、DocumentRootがおかしいとか致命的な設定ミスをしていない限りは見てもらう必要はないでしょう。

そもそも構築手順等はノウハウもあるでしょうし、わざわざ見てもらう必要性はほとんどないわけです。

ワイドショーでは「不正海外IPからで、国外からアクセス許可していた」事が取り上げられていましたが、例えプラットフォーム診断をしていても、この辺りは指摘されなかった可能性があります

実施していればもしかしたら備考レベルでの注意や、口頭で「国内のみに留めておいた方がいいかも」といったことは伝えられたかもしれませんが、「利便性」という観点から実行されることはなかったんじゃないかなと思います

Webサービスですが、ログインログアウト処理は必須でしょう。また、新規登録情報変更、退会処理も重要です。

パスワードリセットどうでしょうか。正直これも重要です。なので、ベンダに依頼するにあたってはここも診断対象としていたはずです。

ところで今回の件では協力会社について様々な憶測が飛んでいますが、NRI説が結構人気みたいです。

ただ、NRIにはNRIセキュアというセキュリティに特化した子会社存在しています

もし脆弱性診断をするとなった場合、そこを使わないという手はあまり考えられません。そもそも発注時にそれを見越して診断費も開発の見積もりに含まれているのではないかと思います

ただし、セブン側が「脆弱性診断はこちら側で発注します」と言っていれば話は別です。

NRIセキュアは診断費用が高いらしいので、コストダウンするために別ベンダに診断部分のみ発注する可能性はあります

別のベンダ発注したことで、抜け落ちた可能性はゼロではないかもしれません。

また、NRIセキュアが実施する場合においても、「ここは抑えておいた方が良い」という機能毎やページ毎にランク付けした資料セブン側に提出することと思われますが、どこを実施してどこを削るかの最終的な判断セブンに委ねられます

考えられる事としてはパスワードリセットの処理を診断対象外としたことですが・・・そうする理由もわからないので、うーん・・・

ただ、こうして対象を削りまくることで100万程度、もしくはそれ以下まで診断費用を抑えることができます

特定ベンダと、ツールを用いた定期診断を実施してもらう契約をしていた

この可能性もあるのかなと思います

使ったことはありませんが、SecurityBlanket 365というサービス自動での定期診断が可能なようです。

ライセンスやどういった動き方をするのかはいまいちわかりませんが、ベンダ逐次依頼する脆弱性診断よりかは安く済むはずです。

ただ、自動診断となると設計上の不備やそれに伴う問題は検出できないはずです。

ツールの手が届く範囲での、XSSPoC、ヘッダの有無など、ごく一般的脆弱性診断になると考えられます

でも手軽そうで安価っぽいなので、これで済ませていても不思議ではないです。

セブン内部でツールを用いた診断を実施していた

脆弱性診断ツールOSSのものもあればベンダ販売していたり、SaaS提供しているものもあります

OSSならOWASP ZAPやw3afがWebサービスの診断が可能です。また、phpcs-security-auditなど、ソースコードを解析し脆弱な箇所がないかを診断するものもあります

ちなみにWebサービスに対する診断を「DAST」、ソースコードに対する診断を「SAST」と言ったりします。

有償のものとなると、DASTは先程のSecurityBlanket、AppScan、Nessus、Vex、VAddyが挙げられると思います

SASTになると、RIPS TECH、Contrast Securityなどでしょうか。

上記のようなツールを用いて、セブン内で脆弱性診断を実施することでセキュリティの知見を高めたり、内部で完結させるための動きを取っていたかもしれません。

こういった動きは結構色んな組織で見受けられます。外部の手を借りずに診断ができれば、関係者間の調整も楽ですし、それと比べると費用も安く済みますからね。

ただし、社内のエンジニアに任せる事になるため、片手間になってしま可能性があります

また、ツール使用方法についてのノウハウは溜まるかもしれませんが、それとセキュリティの知見が溜まるかどうかは別の問題としてあると思います

・・・とは言ってもセブンにはCSIRT部隊ちゃんとあるんですよね。

https://www.nca.gr.jp/member/7icsirt.html

『7&i CSIRT は、7&i グループCSIRT として設置され、グループ企業に対してサービス提供しています。』と記載があります

また、『7&i CSIRT は、7&i HLDGS. の組織内に専任要員を以て設置され、インシデント発生時の対応だけでなく、インシデント発生の未然防止にも注力しています

グループ企業情報システム部門と連携し、7&i グループ内で発生するインシデントに対する未然防止のための調査分析リスク情報の共有、ならびにインシデント対応活動を行なっています。』

という記載もあるため、今回の7payも、7&i CSIRTが動いてセキュリティ関連のチェックをしていたのではないかと思います。「情報システム部門」とはありますが。

組織図上にはありませんが、デジタル推進戦略本部の下か、リスクマネジメント委員会情報管理委員会のどこかに所属しているんじゃないかと思われます

日本CSIRT協議会にも名を連ねているわけですし、CSIRTメンバー専任要因ともありますし、セキュリティ関連の技術知識は十二分にあると思うんですよね。

なので、内部でツールを使って実施していたからといって、こんな重大な不備を見逃すというのはちょっと考え辛いなあ・・・と思います

会見内で言われた二段階認証検討事項に上がらなかったのかなあ・・・と。

まあ、今でも機能しているのであれば、の話ではありますが。

で、これを書いている最中に気付いたのですが以下のようなリリースが出ていたんですね。

https://www.7pay.co.jp/news/news_20190705_01.pdf

これを見ると内部のCSIRT機能していなかったか力不足判断されたかどちらかになるのかな・・・と。

実際はどうだかわかりませんけど・・・

診断を実施したがどこかで抜け落ちた

これも有り得る話かなあ・・・と。

関係者が多いと情報共有にも一苦労です。

開発やベンダCSIRT部隊情報共有したとしても、POが忘れていたとか、伝えたつもりが曖昧表現で伝わっていなかったとか・・・

ベンダ実施して指摘事項として伝えていたけど、いつの間にやら抜け落ちていてそのままサービスイン・・・というのもシナリオとしては考えられますね。

問題認識していたが上申しなかった/できなかった

7payは社内的にも一大プロジェクトだったはずで、スケジュールも決まっている場合、余計なことを物申すと手戻りや対応時間を取られることになります

そういった事を許さな空気が出来上がっていると、まあ中々上には上がってきづらいです。

これも十分にありえる話ですかね。ないといいんですけど。

セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった

どうしても『審査』という言葉に引っかかっています。『検査』ならまだわかるんですが。

そこで思ったのですが、情報セキュリティ基本方針個人情報保護方針を元にしたチェックリストのようなものセブン内にあって、それを埋めた・・・みたいなことを「セキュリティ審査」と言っていたりするのかなと思ってしまったんですね。

でもこれはセブンペイの社長個人情報保護管理責任者ということで、ISMSPMS等で慣れ親しんだ単語である審査』を使っただけかもしれません。

そもそもそれで終わらせるなんて事ないでしょう。セブン程の企業・・・

そもそもやってない

大穴ですね。いやこれはないと思いますよ。あったら大問題じゃないですか・・・

というわけで、なんとなく「こうだったりして・・・」みたいな事をつらつら書いてみました。

そういえばomni7で以下のお知らせが上がっていましたね。

https://www.omni7.jp/general/static/info190705

『定期的にパスワードを変更いただきますようお願い申し上げます。』とのことです。CSIRTはもしかしたらもう機能していないのかもしれないですね。

もしくはわかりやす対策提示しろと言われたのかもしれません。それなら仕方ないんですけど。

パスワード定期変更を推奨する因習はいつ消えるんでしょうか。

以上。

以下追記 2019-09-08

一部typoとか指摘事項を修正しました(役不足力不足 etc)。

ついでに時間経ってるけど追記します。もう誰も見ないでしょうけど。

所詮「人のつくりしもの」だよ

監査なんて取り揃えた書類通りになっているかどうかなので、監査受けているかセキュリティ的に大丈夫ってことじゃないよ

そんなに監査が万能なら監査できるくらいの人が作り出せば完璧になるはずだろ

ちゃんと読んでいただけましたか?全文通して私の主張が「監査をしっかりやれば防げた」という意味と捉えられているのでしょうか。そんなに分かりづらい文章を書いた覚えもないのですが・・・

一番上でも記載していますが、私は今回の7payの「セキュリティ審査」は、「脆弱性問題がないか審査の事」、つまり脆弱性診断」を指していると仮定して本エントリを書いています

そういう意味で、ここで私が指している「審査」と貴方が指している「監査」は似て非なるものです。字面は少し似ていますがね。

監査貴方記載する通り「ある事象対象に関し、遵守すべき法令社内規程などの規準に照らして、業務成果物がそれらに則っているかどうかの証拠収集し、その証拠に基づいて、監査対象有効性を利害関係者に合理的保証すること」です。

貴方の言う「監査」に近いことは「セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった」の見出し部分で触れていますが、それで終わらせているわ Permalink | 記事への反応(2) | 05:48

2018-11-16

佐川の不在通知を装ったSMSやばい

なにがやばいってメールに添付のURLを開いたら即apkダウンロードインストールが始まる

android使ってる情弱インストールちゃうのかな

野良apkでも構わずに入れるんだろうな

あーこわ

2016-03-30

http://empirehack.co/25gjdn/

animaux Jam Hacked Illimité Money, Jam animal sans téléchargement Programme http://empirehack.co/25gjdn/ Hacking, animal Jam Outil de piratage, animal Jam Hacks 2016 Hacks Jam animal apk

2015-03-25

Android Installer Hijacking Vulnerability

仕組みがわりと凝ってて面白い

http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/

  1. マルウェア作者はまず、SD読み書きとインターネットアクセス権限くらいしかない「権限的には無害っぽい」アプリAを作成し、アプリストア等に上げて被害者インストールさせる (アプリAそのもの無害だこの時点では直接的な被害を及ぼさなし、Google Play での配信でもよい)
  2. 実はこのアプリAは、PackageInstaller の監視をしている。(rooted 端末であれば logcat を見る、そうでなければ /sdcard などの、3rdアプリストアが .apk一時的に置くディレクトリ監視)
  3. 被害者は、1. の作者とは関係のない、全く問題のない野良アプリBをインストールしようとする。この時、アプリBは /sdcard などにいったんダウンロードされ、それを PackageInstaller が読み取って、権限確認等のダイアログを出す。
  4. ここでアプリA は PackageInstallerActivity を検知し、/sdcard に一時的に置かれた「アプリB.apk」を、マルウェアに置き換えてしまう!(ネット越しにダウンロードしてきて上書きしてしまうか、あるいはアプリAに内包されていたマルウェアを取り出し、上書きする)
  5. 被害者が「ふんふんパーミッション問題ないしオッケー!」と思ってインストールボタンを押すと、4. で上書きされたマルウェアを知らないうちにインストールしてしまう!

要するに PackageInstaller が権限チェックするタイミングと、実際にインストールするタイミングの間に、対象の .apk を置き換えてしまうという手法となります。(Google Play ストアからインストール場合は、一時的な .apk は /sdcard などではなく端末内のセキュアな場所に置かれるために、書き換えることができません。)

また Android 4.3 以降は、権限チェック時に AndroidManifest.xmlチェックサムを記録しておき、インストール時にももう一度それを確認するように PackageInstaller が修正されているようです。(一部のベンダの端末では 4.3 でもこのチェックをしていないので脆弱性の影響を受ける)

さらには、4.4 以降であれば、上記のチェックサム確認の他に、そもそもアプリ自由に /sdcard を書き換えることができなくなっているので、.apk を書き換えること自体ができなくなっていますね。

ユーザにできる自衛策としては、Google Play からのみアプリインストールする、といったところでしょうか。

あるいは、/data/local/tmp はアプリからは書き換え可能でしたっけ?

できないのであれば、PC で .apk ファイルダウンロードしたのち、adb install でインストールする、という手もありなのかな。

あ、ちなみに Amazonアプリストアアプリ (ややこしいな) は既にこの問題対処しているようなので、Amazonアプリストアは安心して利用しても大丈夫かと思います

[※2015/03/26 トラバブコメでの指摘に合わせて少々書き直しました]

ログイン ユーザー登録
ようこそ ゲスト さん