MASTG-TEST-0091 リバースエンジニアリングツール検出のテスト (Testing Reverse Engineering Tools Detection)

Frida, ElleKit, SSL Kill Switch 2 など、さまざまなリバースエンジニアリングツールやフレームワークをテストデバイスにインストールしてアプリを起動します。

アプリはこれらのツールの存在に何らかの反応を示すはずです。たとえば以下のようなものです。

  • ユーザーに警告し、責任を負うことを求めます。

  • 穏やかに終了して、実行を防止します。

  • デバイスに保存されている機密データを安全に消去します。

  • 不正検出など、バックエンドサーバーに報告します。

次に、リバースエンジニアリングツールの検出のバイパスに取り組み、以下の質問に回答します。

  • そのメカニズムは簡単に (たとえば、一つの API 関数をフックするなどで) バイパスできますか?

  • 静的解析および動的解析によって検出コードを特定することはどのくらい難しいですか?

  • その防御を無効にするカスタムコードを書くことは必要はありますか?どのくらい時間がかかりましたか?

  • そのメカニズムをバイパスすることの難しさをどのように評価しますか?

Last updated

Was this helpful?