アプリの解析や、悪意あるツールによるハッキングなど、あらゆる脅威からあなたのアプリを守ります。

 

 ファイル暗号化


ソースコードを難読化するだけでは、アプリを解析から守ることはできません。
DxShieldでは、以下の強力な保護機能によってハッカーの解析からあなたのアプリを守ります。

  • dexファイル、Unity DLLを暗号化
  • soファイルにはアンチデコンパイル処理を適用
  • それぞれのファイル毎に異なる暗号鍵を利用

※dexファイルの暗号化は、MultiDexにも対応しております。

 

 部分暗号化・実行時復号


プログラムソースコード中の文字列やリソースID、関数呼び出し部分を
外部ファイルに切り出し、暗号化して保存します。

これらの暗号化された箇所は、アプリ実行中に必要なタイミングで復号されますので、
たとえ実行中のアプリのメモリをダンプしたとしても、実行可能なコードは復元できません。

 

 メモリ改ざん攻撃、デバッグ防止


実行中のアプリプロセスに対して、あらかじめDxShieldの
監視プロセスが監視(ptrace)することで他の悪意あるプログラムからのアタッチを防ぎ、
アプリの解析や、メモリダンプや改ざんといった不正な操作ができないように保護します。

この仕組みにより、ブラックリストに頼ることなく悪意あるツールからの攻撃を検出することが可能です。

 

 APIフックの防止


APIフックを行うと、アプリ自体を改ざんすることなくアプリの動作をカスタマイズすることが可能です。APIフックによってAndroidの動作をカスタマイズするための多様なツールが存在しており、その中にはアプリのハッキングを目的とした、悪意あるツールも存在します。

DxShieldではあらかじめ自分自身に対してAPIフックを行うことで、第三者によるAPIフック攻撃を検知し、防ぐことができます。

 

 海賊版アプリ作成防止


DxShieldでは、外部のサーバと通信することなくスタンドアロンで
パッケージ内のファイルの改ざん検出を行うことができます。

独自アルゴリズムにより、データの正真性、およびパッケージ内に配置されているファイルが
意図する状態となっているかどうかを確認します。パッケージ内のファイルが改ざんされている場合、
アプリは起動しません。

また、アプリ起動時の改ざん検出は当然ながら、アプリ実行中にsoファイルなどが改ざんされた
場合でも即座に検出可能になっており、不正な状態で動作することはありません。

 

 FAKEGPS検知


FakeGPSアプリなどによる位置情報の偽装を検出し、遮断できます。

 

 USBデバッグ検知


USBデバッグが有効になっている状態で、Android端末にUSB接続された事を検出します。TCP/IP経由でのADB Connectも検出しますので、ADBを利用したマクロ行為等を防止することができます。

 

 DEPLOYGATE連携


DxShieldとDeployGateを連携させることで、従来DxShield適用後に別経路でDeployGateに
登録していた作業を簡略化することが可能です。

本連携機能では、DxShieldを適用した際にあらかじめ登録されたDeployGateの設定に基づき
自動でDeployGateのアプリを更新します。
その後、DeployGateの機能でテスト端末に自動で更新が通知されますので、DxShieldの適用を
開発フェーズから導入することが容易になります。

 検知コールバック


DxShieldでは、攻撃を検出した際、アプリにコールバックを行うことができます。

各種攻撃の情報がコールバックメソッドを通じてアプリに引き渡されますので、アプリ内ではそれらの
情報に基いて、「一定期間は通常通り動作するがあるタイミングで動作させなくする」、「独自の攻撃検知ダイアログを表示して、アプリを終了する」といった任意の処理を行うことができます。