Japan IT Weekモバイル活用展に出展してきました!

こんにちは!オルトプラスラボのyyokotaです!
5/9から5/11の3日間に東京ビッグサイトで開催された
Japan IT Weekモバイル活用展に、Monacaのプロダクトパートナーとして出展しました!

出展にあたって、Monacaさんのブーススペースをお借りしました。

 

また、10分間のミニセミナーに登壇させていただきました!

資料はこちらです↓

この登壇では、Androidアプリに対するハッキングの一例として、
メモリ改ざんを用いたゲームのスコア改ざんを実演いたしました。

 


ゲームアプリのスコア改ざん

脆弱なゲームアプリのスコア部分を改ざんすることにより、
実際にプレイを進めることなく優秀なスコアをゲットしてしまおう、というものです。

手順としては、
1. チートツールを起動し、ゲームのスコアが収められているメモリのアドレスを探す
2. 特定できたら、その中の値を大きなものに書き換える

という簡単な2ステップからなります。
しかも、このチートツールは扱いが非常に簡単で、覚えてしまえばハッキングの知識のない
お子様でも容易に実行できてしまいます。
最近ではこのようなツールが簡単に入手可能であり、特別な技術的知識が無くても
いとも簡単にアプリに対するハッキング行為が可能になっているのです。

 


DxShieldのご紹介

上記のライブハッキング実演後、このような攻撃からアプリを守るDxShieldのご紹介をさせていただきました。
アプリにDxShieldを適用すれば、上記の手順1においてメモリを検索する際に、
以下のダイアログが表示されてアプリが強制終了されます。

DxShieldを適用すれば、上記のようなメモリ改ざんだけで無く、位置情報を偽装するFakeGPSや、
アプリに対する改ざんなどを検知・遮断することが可能です。
もちろんこの他にも、アプリをハッキングから守るためのメソッドがたくさん詰め込まれています。
それでいて、SDK不要で適用がとても簡単です。

 


アプリのセキュリティに関して不安があるけど、
なにをしていいのかわからない…
どれくらいやればいいのか…
という方!
ぜひぜひ、DxShieldを導入していただき、不安のない開発ライフを手に入れましょう!