ベトナム政府がルート化されたスマートフォンでの銀行アプリの使用を禁止しました
概要
- Android端末のPI(Play Integrity)偽装やMagiskモジュールの利用方法について議論
- Play Storeの整合性チェックやデバイス情報の偽装設定の確認手順
- Pending Update Loopなどのトラブル解決法とADBコマンドの活用
- 銀行アプリの規制強化によるroot端末やADB利用端末の利用制限
- セキュリティ規制の内容と今後の懸念点
Android端末のPI偽装とPlay Store整合性チェック
- PI偽装にはPI ForkやPI Fix Injectなど複数の方法
- PI Fork利用時、偽装機能を無効化することで実端末情報を表示
- Play Storeの開発者オプションからCheck Integrity実行推奨
- Brand, Device, Modelが実際の値か確認
- custom.pif.propファイルの設定例
- spoofBuild=1
- spoofProps=1
- spoofProvider=0
- spoofVendingSdk=0
- spoofVendingFinger=0
- target.txtにはcom.android.vendingやcom.google.android.gmsなど対象アプリを記載
- 必要なアプリのみ選択・記載推奨
Magiskモジュール・ADBによるトラブル解決
- Magiskモジュール全無効化やMagisk自体の削除で正常化を試みる方法
- Pending Update Loop発生時の対処手順
- adb shell pm clear com.android.vending
- adb shell pm clear com.google.android.gms
- adb shell rm -rf /data/local/tmp/*
- /data/adb/modules/でPIやspoofing関連フォルダの存在確認
- adb shell getprop | grep -E "model|product|fingerprint"で偽装値の確認
- Aboutタブが更新されない場合、bin破損の可能性
- 新規インストールや再起動推奨
- nohelloモジュールなど他のMagiskモジュールが影響する場合もあり
銀行アプリの規制強化とセキュリティ対策
- 2025年3月1日施行のCircular 77/2025/TT-NHNN規制
- ADBやブートローダーアンロック端末での銀行アプリ利用禁止
- 規制内容(第8条4項改正抜粋)
- デバッガ付与、エミュレータ動作、ADB接続時にアプリ自動終了
- 外部コード注入、関数監視、APIログ取得、アプリ改ざん検知時に自動終了
- root化・Jailbreak・ブートローダーアンロック端末で自動終了
- 端末破壊や警察通報義務までは規定されていないが、今後の懸念点あり
- 規制強化の背景にセキュリティ省庁の影響力の強さ
まとめ
- PI偽装やMagiskモジュールの運用には注意と最新情報の確認が必須
- Play Storeや銀行アプリのセキュリティ要件は今後も厳格化の傾向
- システム改変端末利用者は各種リスクとトラブル対策の知識が必要