SlideShare a Scribd company logo
1 of 45
Download to read offline
What is tested by pre-launch
(security) reports?
DroidKaigi2017
2017/3/9
aki_sh_7
自己紹介
aki_sh_7(塩田 明弘)
株式会社NTTデータ
セキュリティ技術部 所属
社内のモバイルアプリ開発者向け
のセキュリティガイドライン作成
やサポート)に従事
注意事項
本セッションの内容は所属会社の見解
を表すものではありません。
pre-launch reportsの調査結果は、
2017/3/5時点のものとなります。過
去や将来の検出結果と異なる可能性が
あることをご了承ください。
目次
1. Androidアプリと脆弱性
2. pre-launch reportsの登場
3. What is tested by pre-launch
(security) reports?
4. まとめ
1. Androidアプリと脆弱性
増え続けるAndroidアプリ
0
50
100
150
200
250
300
Jan-13 Jan-14 Jan-15 Jan-16
Google Playのアプリ数[1]
130%
123%
163%
[1] Statista, Number of available applications in the Google Play Store from December 2009 to December 2016,
https://www.statista.com/statistics/266210/number-of-available-applications-in-the-google-play-store/
[単位:万本]
スマホアプリを
狙った攻撃も増加?
2017 脅威(個人) 2016
1位 インターネットバンキングやクレジットカード情報の不正利用 1位
2位 ランサムウェアによる被害 2位
3位 スマートフォンやスマートフォンアプリを狙った攻撃 3位
4位 ウェブサービスへの不正ログイン 5位
5位 ワンクリック請求などの不当請求 4位
6位 ウェブサービスからの個人情報の窃取 7位
7位 匿名によるネット上の誹謗・中傷 6位
8位 情報モラル不足に伴う犯罪の低年齢化 8位
9位 インターネット上のサービスを悪用した攻撃 10位
10位 IoT機器の不適切管理 圏外
2016年版は「審査をすり抜け公式マーケットに
紛れ込んだスマートフォンアプリ」という文言[2] IPA, 情報セキュリティ10大脅威 2017, https://www.ipa.go.jp/security/vuln/10threats2017.html
IPAのセキュリティ10大脅威でもランクイン
なくならない脆弱性
指摘の多いのがSSL証明書検証不備
→中間者攻撃が行われる可能性
2014年にIPAが注意喚起[3]
(米国CERT/CCが本脆弱性を多数検出)
一方、この脆弱性のあるアプリの割合が
2015年に43%となり、2013年の39%よ
り悪化したとのレポートもある。[4][3] IPA,プレス発表 【注意喚起】HTTPSで通信するAndroidアプリの開発者はSSLサーバー証明書の検証処理の実装を
https://www.ipa.go.jp/about/press/20140919_1.html
[4] Sony Digital Network Applications, Inc, Android脆弱性レポート2015, https://www.sonydna.com/sdna/solution/report02.html
なくならない脆弱性
この
証明書
変だな
攻撃者は通信を盗聴しようと、接続要求に割り込み、
サーバの証明書の代わりに自分の証明書を送りつける
ユーザ
攻撃者
~~~
~~~
~~~
~~~
~~~
~~~
本来の想定
~~~
~~~
~~~
サーバ
証明書検証やエラーのハンドリングに不備が無ければ
このまま接続を開始してしまうことはない
なくならない脆弱性
情報
GET!
ユーザは自分に送られた証明書が攻撃者のものと
気付いていない。
ユーザ サーバ
攻撃者
~~~
~~~
~~~
~~~
~~~
~~~
ユーザは途中経路で見られないように送ったつもり
実際は攻撃者が盗聴している
ID・パスワード
個人情報
etc・・・
脆弱性があると・・・
実際に被害が出てしまうと
[5] ソフトウェア情報センター, SOFTIC 判例ゼミ 2014-5, http://www.softic.or.jp/semi/2014/5_141113/op.pdf
お客様(ユーザ)が被害にあってしまう
受託開発の場合、委託元からの訴訟等
セキュリティ対策が要件になくても敗訴した[5]
 SQLインジェクションで情報漏洩した事例で、経産
省やIPAが注意喚起していたため、専門家として対応
必須と判断
今後のビジネスへの影響
 サービス継続への影響(ユーザを失う)、損害賠償、
評判・信用の失墜、改修やその他対策費用、等々
脆弱性対策しよう!
検査ツールや診断
サービスで、脆弱
性が作りこまれて
ないか確認しよう!
セキュアコーディ
ングガイド等を定
めて、則った開発
をしよう!
The Android robot is reproduced or modified from work created and shared by Google and used according to terms described in the Creative Commons 3.0 Attribution License.
脆弱性対策しよう!(現実)
ツールも診断
サービスも結
構いいお値段
するよね
ガイドは広範囲に
渡り、開発者が把
握するのが大変
そもそもガイド
に気付いてもら
えない
The Android robot is reproduced or modified from work created and shared by Google and used according to terms described in the Creative Commons 3.0 Attribution License.
でも中々乗り越える壁が多いです
2. pre-launch reportsの登場
pre-launch reportsの登場
2016年のGoogle I/Oで発表された、
アプリ開発をサポートしてくれる機能
オプトインしておくと、α版、β版のAPK
をコンソールにアップロードした際に、
自動的にチェックしてくれる。
チェック対象は以下の3つ
• クラッシュ
• スクリーンショット
• セキュリティ
pre-launch reportsの登場
2016年のGoogle I/Oで発表された、
アプリ開発をサポートしてくれる機能
オプトインしておくと、α版、β版のAPK
をコンソールにアップロードした際に、
自動的にチェックしてくれる。
チェック対象は以下の3つ
• クラッシュ
• スクリーンショット
• セキュリティ
!!
pre-launch reportsの利点
ストアへのアプリアップロードと同じ環
境(コンソール)でチェックしてくれる
なにより無料
ストア掲載するアプリであれば
漏れずに受けさせやすい
チェックにかかる追加コストが抑えられる
pre-launch reportsの疑問点
何をチェックしてくれるのか
[6] Google Play デベロッパー ヘルプ,リリース前レポートを使って問題を特定する, https://support.google.com/googleplay/android-developer/answer/7002270
[7] Google Developer Japan, I/O 2016 で発表した Google Play の新機能, https://developers-jp.googleblog.com/2016/05/io-2016-google-play-play-console.html
発表時点では、侵入される恐れがある、セ
キュリティ上の既知の脆弱性(サードパー
ティー製のライブラリ含む)とのこと[7]
3. What is tested by pre-launch
(security) reports?
既存の調査済みチェック項目
shibuya.apk#8 GoogleI/O報告会[8]くらい?
○WebViewでのSSLエラーハンドラ実装
×不要なコンポーネントの公開(exported=true)
×LogCatへの出力
×脆弱なアルゴリズムによる暗号化(DES等)
×SSL3.0によるHTTPS接続
×証明書検証の無効化
×ホスト名検証無視
×不要なsetJavascriptEnabled(true)
×addJavascriptInterface()に起因する脆弱性
×不要なパーミッション
[8] Kengo Suzuki, Intro to Pre-Report “The Security”, https://speakerdeck.com/ken5scal/intro-to-pre-report-the-security
既存の調査済みチェック項目
shibuya.apk#8 GoogleI/O報告会[8]くらい?
○WebViewでのSSLエラーハンドラ実装
×不要なコンポーネントの公開(exported=true)
×LogCatへの出力
×脆弱なアルゴリズムによる暗号化(DES等)
×SSL3.0によるHTTPS接続
×証明書検証の無効化
×ホスト名検証無視
×不要なsetJavascriptEnabled(true)
×addJavascriptInterface()に起因する脆弱性
×不要なパーミッション
[8] Kengo Suzuki, Intro to Pre-Report “The Security”, https://speakerdeck.com/ken5scal/intro-to-pre-report-the-security
全然検出されてないけど、
他の脆弱性なら検出してくれるよね?
新たな調査対象の選出
Google I/O 2016では、うっかり作りこん
だアンチパターンも見ているという話。
日本スマートフォンセキュリティ協会の
「セキュアコーディングガイド」[9]から
対象を以下の条件で選出することとした。
[9]日本スマートフォンセキュリティ協会, 『Androidアプリのセキュア設計・セキュアコーディングガイド』2017年2月1日版, https://www.jssec.org/dl/android_securecoding.pdf
アプリ要件によらず
脆弱なもの
セキュリティ上の問題で
非推奨・廃止になったもの
調査対象
脅威 脆弱性・原因
PreferenceActivityの
Fragment Injection
・APIレベル18以下でPreferenceActivityを継承したクラスを使用。
・APIレベル19以上で適切でないisValidFragmentを設定。
不審なアプリによるBroadcast受信 Sticky Broadcastの使用
アプリ固有領域にあるディレクトリ・
ファイルへ他アプリからアクセス可能
MODE_WORLD_READABLE/MODE_WORLD_WRITABLE設定
SQLインジェクション 入力値を直接連結したSQL文の生成
HTTPヘッダインジェクション URLconnectionで入力値からHTTPヘッダ作成(Android2.2~6.0)
暗号の解読 危殆化暗号アルゴリズムの使用(DESとか)
WebViewによる危険なファイル読込 WebViewのURIへのファイルスキーマ設定
WebViewによるスクリプト実行 アクセス先を限定できない状況でのsetJavascriptEnabled(true)
WebViewによる任意のコード実行 addJavascriptInterface()に起因する脆弱性
中間者攻撃 証明書検証の無効化、ホスト名検証無視
WebViewでのSSLエラーハンドリング不備
独自定義パーミッションの実質無効化 Normal、Dangerousレベルの独自パーミッション定義
タスク履歴からのIntent情報読取り ルートActivityへのIntent送信(Android5.0未満)
再
再
再
再
再
具体例:
MODE_WORLD_WRITEABLE
 データ保存系APIで設定できる公開モードのうち、
MODE_WORLD_WRITABLE/READABLEはファイ
ルパーミッションを662、664に設定する。
 APIレベル17で非推奨、24でSecurityException
 “Creating world-writable files is very dangerous,
and likely to cause security holes in
applications”とのことなのでこれは検出されそう
具体例:
MODE_WORLD_WRITEABLE
検出されず・・・
具体例:中間者攻撃
中間者攻撃の原因として、以下の3つが対象
 WebViewでのSSLエラーハンドリング不備
 証明書検証の無効化
 ホスト名検証無視
 既存調査結果がある内容だが、更新があるか確認
 WebViewでのSSLエラーハンドリング不備
エラーが起きてもそのまま処理
具体例:中間者攻撃
証明書検証の無効化
ホスト名検証無視
ホスト名の検証しない
証明書チェーンの検証しない
具体例:中間者攻撃
過去事例と比べて、ホスト名検証無視が検
出されるようになっている
具体例:中間者攻撃
具体的な修正方法はリンク先から確認可能
[10] Google ヘルプ, HostnameVerifier の脆弱性の問題を回避する方法, https://support.google.com/faqs/answer/7188426?hl=ja
[11] Google ヘルプ,アプリで WebView SSL エラーハンドラの通知を処理する方法, https://support.google.com/faqs/answer/7071387?hl=ja
調査結果
脅威 脆弱性・原因
PreferenceActivityの
Fragment Injection
・APIレベル18以下でPreferenceActivityを継承したクラスを使用。
・APIレベル19以上で適切でないisValidFragmentを設定。
不審なアプリによるBroadcast受信 Sticky Broadcastの使用
アプリ固有領域にあるディレクトリ・
ファイルへ他アプリからアクセス可能
MODE_WORLD_READABLE/MODE_WORLD_WRITABLE設定
SQLインジェクション 入力値を直接連結したSQL文の生成
HTTPヘッダインジェクション URLconnectionで入力値からHTTPヘッダ作成(Android2.2~6.0)
暗号の解読 危殆化暗号アルゴリズムの使用(DES)
WebViewによる危険なファイル読込 WebViewのURIへのファイルスキーマ設定
WebViewによるスクリプト実行 アクセス先を限定できない状況でのsetJavascriptEnabled(true)
WebViewによる任意のコード実行 addJavascriptInterface()に起因する脆弱性
中間者攻撃 証明書検証の無効化、ホスト名検証無視
WebViewでのSSLエラーハンドリング不備
独自定義パーミッションの実質無効化 Normal、Dangerousレベルの独自パーミッション定義
タスク履歴からのIntent情報読取り ルートActivityへのIntent送信(Android5.0未満)
調査結果
脅威 脆弱性・原因
PreferenceActivityの
Fragment Injection
・APIレベル18以下でPreferenceActivityを継承したクラスを使用。
・APIレベル19以上で適切でないisValidFragmentを設定。
不審なアプリによるBroadcast受信 Sticky Broadcastの使用
アプリ固有領域にあるディレクトリ・
ファイルへ他アプリからアクセス可能
MODE_WORLD_READABLE/MODE_WORLD_WRITABLE設定
SQLインジェクション 入力値を直接連結したSQL文の生成
HTTPヘッダインジェクション URLconnectionで入力値からHTTPヘッダ作成(Android2.2~6.0)
暗号の解読 危殆化暗号アルゴリズムの使用(DES)
WebViewによる危険なファイル読込 WebViewのURIへのファイルスキーマ設定
WebViewによるスクリプト実行 アクセス先を限定できない状況でのsetJavascriptEnabled(true)
WebViewによる任意のコード実行 addJavascriptInterface()に起因する脆弱性
中間者攻撃 証明書検証の無効化、ホスト名検証無視
WebViewでのSSLエラーハンドリング不備
独自定義パーミッションの実質無効化 Normal、Dangerousレベルの独自パーミッション定義
タスク履歴からのIntent情報読取り ルートActivityへのIntent送信(Android5.0未満)
調査結果
脅威 脆弱性・原因
PreferenceActivityの
Fragment Injection
・APIレベル18以下でPreferenceActivityを継承したクラスを使用。
・APIレベル19以上で適切でないisValidFragmentを設定。
不審なアプリによるBroadcast受信 Sticky Broadcastの使用
アプリ固有領域にあるディレクトリ・
ファイルへ他アプリからアクセス可能
MODE_WORLD_READABLE/MODE_WORLD_WRITABLE設定
SQLインジェクション 入力値を直接連結したSQL文の生成
HTTPヘッダインジェクション URLconnectionで入力値からHTTPヘッダ作成(Android2.2~6.0)
暗号の解読 危殆化暗号アルゴリズムの使用(DES)
WebViewによる危険なファイル読込 WebViewのURIへのファイルスキーマ設定
WebViewによるスクリプト実行 アクセス先を限定できない状況でのsetJavascriptEnabled(true)
WebViewによる任意のコード実行 addJavascriptInterface()に起因する脆弱性
中間者攻撃 証明書検証の無効化、ホスト名検証無視
WebViewでのSSLエラーハンドリング不備
独自定義パーミッションの実質無効化 Normal、Dangerousレベルの独自パーミッション定義
タスク履歴からのIntent情報読取り ルートActivityへのIntent送信(Android5.0未満)
想定していた脆弱性は
ほとんど検出されなかった
ヘルプセンター
検出された項目中で、具体的な修正方法は
ヘルプセンターにリンクされていた。
ヘルプセンター内に
情報があるのではないか?
ヘルプセンター
「脆弱性」で検索して実装に関するものを
抽出(ライブラリは今回対象外)
脆弱な実装に関する検索結果
脅威 脆弱性・原因
PreferenceActivityの
Fragment Injection
・APIレベル18以下でPreferenceActivityを
継承したクラスを使用。
・APIレベル19以上で適切でない
isValidFragmentを設定。
中間者攻撃 証明書検証の無効化、ホスト名検証無視
WebViewでのSSLエラーハンドリング不備
危険な課金トランザクション
(アプリ内課金の脆弱性)
InAppBillingServiceへのBINDでターゲット
のパッケージを指定しない
 再調査したが「ホスト名検証無視」と「WebViewでのSSL
エラーハンドリング不備」しか検出されない。
 「アプリ内課金の脆弱性」以外は公開停止する旨の警告あり。
実際オレオレ証明書でも受け入れ、Fragmentも呼び出せた。
実装による検出/未検出
危険なHostnameVerifierを設定するAPIの内、
setDefaultHostnameVerifierで設定した場
合しか検出してくれない。
 setHostnameVerifierでの設定では検出されない
 ヘルプページの内容には沿っている
 同種の危険な実装でも、全てのパターンを網羅してはなさそう
今回の調査についても全てのパターンを網羅して実装しているわけでは
ないため、検出されなかった脆弱性も実装次第では検出される可能性。
ただし、逆に言えばチェックに通ったからといって安心できない?
実装による検出/未検出
「WebViewでのエラーハンドリング不備」で
は、脆弱性の原因となるコードが実際に呼び
出されなくても検出された
一方、「ホスト名検証無視」は
onCreateやonResume等の中から呼び出され
ないと検出されなかった。
実装による検出/未検出
ただし、イベントリスナーの中でonClickイベ
ント等から呼び出した場合には検出されない。
検出される 検出されない
onClickの中で呼んだ場合は未検出
4. まとめ
まとめ
pre-launch reportsのセキュリティ機能は、
今回の調査では、中間者攻撃の原因となる脆
弱性の一部のみ検出するという結果となった。
検出されなかった項目は対応しなくてOK?
まとめ
pre-launch reportsのセキュリティ機能は、
今回の調査では、中間者攻撃の原因となる脆
弱性の一部のみ検出するという結果となった。
検出されなかった項目は対応しなくてOK?
検出されなかったものも、危険という事で非推奨になった
り、削除されたりしているものがある。
Googleヘルプに掲載されているものも検出されておらず、
実装方法によって検出結果にムラがあると思われる。
アプリの要件によって検討すべき事項も多い。
(exportedやファイル保存場所等)
pre-launch reportだけに頼るのは困難。現時点で
検出された部分の最終チェックくらいの認識で。
まとめ
それでは脆弱性を作りこまないためにどう
対応するべきか
そもそもセキュアコーディングの知識だけで対策す
るのは現実的ではない。要件定義や設計など、開発
の各工程で必要な対策を検討し、盛り込んでいく。
出来上がったものをツールや診断でチェックする
(開発中からチェックも有効、対象をちゃんと見て)
ご清聴ありがとうございました
おまけ
サードパーティー製
ライブラリのチェック
 ライブラリは今回の調査対象外だが、一部チェッ
クしてみた
 バージョン2.5未満のOkHttpには
HTTPヘッダインジェクション脆弱性がある。
 上記のOkHttpから取り込んだコードを使っていた
Androidにも、同様の脆弱性がある。
検出されず
 Cordova4.1.1以前には複数の脆弱性が存在する。
 こちらはGoogleヘルプでの掲載有り
検出!

More Related Content

What's hot

Android Studioの魅力
Android Studioの魅力Android Studioの魅力
Android Studioの魅力Keiji Ariyama
 
Androidプログラミング入門
Androidプログラミング入門Androidプログラミング入門
Androidプログラミング入門OESF Education
 
パーミッションモデルの過渡期への対応
パーミッションモデルの過渡期への対応パーミッションモデルの過渡期への対応
パーミッションモデルの過渡期への対応ak_shio_555
 
Androidアプリ開発ことはじめ
Androidアプリ開発ことはじめAndroidアプリ開発ことはじめ
Androidアプリ開発ことはじめtakosumipasta
 
ABC2016Spring Androidアプリ実装アンチパターン(暫定)
ABC2016Spring Androidアプリ実装アンチパターン(暫定)ABC2016Spring Androidアプリ実装アンチパターン(暫定)
ABC2016Spring Androidアプリ実装アンチパターン(暫定)mokelab
 
DroidKaigi2016 windows環境での効率的なアプリ開発手法
DroidKaigi2016 windows環境での効率的なアプリ開発手法DroidKaigi2016 windows環境での効率的なアプリ開発手法
DroidKaigi2016 windows環境での効率的なアプリ開発手法tkawashita
 
2015年度研究室プレ卒研用Android講座1
2015年度研究室プレ卒研用Android講座12015年度研究室プレ卒研用Android講座1
2015年度研究室プレ卒研用Android講座1Hokuto Tateyama
 
Android Studio 2.2の紹介@Google I/O 2016東京報告会
Android Studio 2.2の紹介@Google I/O 2016東京報告会Android Studio 2.2の紹介@Google I/O 2016東京報告会
Android Studio 2.2の紹介@Google I/O 2016東京報告会mokelab
 
Android Mのruntime-permissionに潜む罠
Android Mのruntime-permissionに潜む罠Android Mのruntime-permissionに潜む罠
Android Mのruntime-permissionに潜む罠ak_shio_555
 
Android Studio開発講座
Android Studio開発講座Android Studio開発講座
Android Studio開発講座Keiji Ariyama
 
僕がAndroid開発する時にちょっと便利だと思うtips
僕がAndroid開発する時にちょっと便利だと思うtips僕がAndroid開発する時にちょっと便利だと思うtips
僕がAndroid開発する時にちょっと便利だと思うtipsMasataka Kono
 
Android Dev Tools Knowledge
Android Dev Tools KnowledgeAndroid Dev Tools Knowledge
Android Dev Tools KnowledgeShinobu Okano
 
Android,Brillo,ChromeOS
Android,Brillo,ChromeOSAndroid,Brillo,ChromeOS
Android,Brillo,ChromeOSl_b__
 
最新AndroidとIoTプラットフォームの今 (WJ2016)
最新AndroidとIoTプラットフォームの今 (WJ2016)最新AndroidとIoTプラットフォームの今 (WJ2016)
最新AndroidとIoTプラットフォームの今 (WJ2016)嶋 是一 (Yoshikazu SHIMA)
 
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博schoowebcampus
 
Android6.0 RuntimePermissionの実装と注意点
 Android6.0 RuntimePermissionの実装と注意点 Android6.0 RuntimePermissionの実装と注意点
Android6.0 RuntimePermissionの実装と注意点Katsuki Nakatani
 
Android学ぶを君へ。生き抜くためのナレッジ共有
Android学ぶを君へ。生き抜くためのナレッジ共有Android学ぶを君へ。生き抜くためのナレッジ共有
Android学ぶを君へ。生き抜くためのナレッジ共有Shinobu Okano
 
多分怖くない, Androidとハードウェア
多分怖くない, Androidとハードウェア多分怖くない, Androidとハードウェア
多分怖くない, AndroidとハードウェアYoshihiro Kobayashi
 

What's hot (20)

Android Studioの魅力
Android Studioの魅力Android Studioの魅力
Android Studioの魅力
 
Androidプログラミング入門
Androidプログラミング入門Androidプログラミング入門
Androidプログラミング入門
 
パーミッションモデルの過渡期への対応
パーミッションモデルの過渡期への対応パーミッションモデルの過渡期への対応
パーミッションモデルの過渡期への対応
 
Androidアプリ開発ことはじめ
Androidアプリ開発ことはじめAndroidアプリ開発ことはじめ
Androidアプリ開発ことはじめ
 
ABC2016Spring Androidアプリ実装アンチパターン(暫定)
ABC2016Spring Androidアプリ実装アンチパターン(暫定)ABC2016Spring Androidアプリ実装アンチパターン(暫定)
ABC2016Spring Androidアプリ実装アンチパターン(暫定)
 
DroidKaigi2016 windows環境での効率的なアプリ開発手法
DroidKaigi2016 windows環境での効率的なアプリ開発手法DroidKaigi2016 windows環境での効率的なアプリ開発手法
DroidKaigi2016 windows環境での効率的なアプリ開発手法
 
2015年度研究室プレ卒研用Android講座1
2015年度研究室プレ卒研用Android講座12015年度研究室プレ卒研用Android講座1
2015年度研究室プレ卒研用Android講座1
 
Android Studio 2.2の紹介@Google I/O 2016東京報告会
Android Studio 2.2の紹介@Google I/O 2016東京報告会Android Studio 2.2の紹介@Google I/O 2016東京報告会
Android Studio 2.2の紹介@Google I/O 2016東京報告会
 
Android Mのruntime-permissionに潜む罠
Android Mのruntime-permissionに潜む罠Android Mのruntime-permissionに潜む罠
Android Mのruntime-permissionに潜む罠
 
Android Studio開発講座
Android Studio開発講座Android Studio開発講座
Android Studio開発講座
 
僕がAndroid開発する時にちょっと便利だと思うtips
僕がAndroid開発する時にちょっと便利だと思うtips僕がAndroid開発する時にちょっと便利だと思うtips
僕がAndroid開発する時にちょっと便利だと思うtips
 
Android Dev Tools Knowledge
Android Dev Tools KnowledgeAndroid Dev Tools Knowledge
Android Dev Tools Knowledge
 
Android,Brillo,ChromeOS
Android,Brillo,ChromeOSAndroid,Brillo,ChromeOS
Android,Brillo,ChromeOS
 
最新AndroidとIoTプラットフォームの今 (WJ2016)
最新AndroidとIoTプラットフォームの今 (WJ2016)最新AndroidとIoTプラットフォームの今 (WJ2016)
最新AndroidとIoTプラットフォームの今 (WJ2016)
 
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博
Android StudioではじめるAndroidアプリケーション実践入門 先生:日高 正博
 
インフラジスティックス WPF コントロールを用いたリッチ アプリケーション開発
インフラジスティックス WPF コントロールを用いたリッチ アプリケーション開発インフラジスティックス WPF コントロールを用いたリッチ アプリケーション開発
インフラジスティックス WPF コントロールを用いたリッチ アプリケーション開発
 
Android6.0 RuntimePermissionの実装と注意点
 Android6.0 RuntimePermissionの実装と注意点 Android6.0 RuntimePermissionの実装と注意点
Android6.0 RuntimePermissionの実装と注意点
 
AndroidLint #DroidKaigi
AndroidLint #DroidKaigiAndroidLint #DroidKaigi
AndroidLint #DroidKaigi
 
Android学ぶを君へ。生き抜くためのナレッジ共有
Android学ぶを君へ。生き抜くためのナレッジ共有Android学ぶを君へ。生き抜くためのナレッジ共有
Android学ぶを君へ。生き抜くためのナレッジ共有
 
多分怖くない, Androidとハードウェア
多分怖くない, Androidとハードウェア多分怖くない, Androidとハードウェア
多分怖くない, Androidとハードウェア
 

Viewers also liked

全てSになる -RxJavaとLWSを持ち込む楽しさ-
全てSになる -RxJavaとLWSを持ち込む楽しさ-全てSになる -RxJavaとLWSを持ち込む楽しさ-
全てSになる -RxJavaとLWSを持ち込む楽しさ-Ryutaro Miyashita
 
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigi
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigiReact Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigi
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigiYukiya Nakagawa
 
実践アニメーション
実践アニメーション実践アニメーション
実践アニメーションNaoya Yunoue
 
DroidKaigi 2017 welcometalk DAY01
DroidKaigi 2017 welcometalk DAY01DroidKaigi 2017 welcometalk DAY01
DroidKaigi 2017 welcometalk DAY01Masahiro Hidaka
 
DroidKaigi 2017 welcometalk DAY02
DroidKaigi 2017 welcometalk DAY02DroidKaigi 2017 welcometalk DAY02
DroidKaigi 2017 welcometalk DAY02Masahiro Hidaka
 
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)Kengo Suzuki
 
明日から使えるRxjava頻出パターン (Droid kaigi 2016)
明日から使えるRxjava頻出パターン (Droid kaigi 2016)明日から使えるRxjava頻出パターン (Droid kaigi 2016)
明日から使えるRxjava頻出パターン (Droid kaigi 2016)Kazuki Yoshida
 
Master of Canvas
Master of CanvasMaster of Canvas
Master of CanvasMima Yuki
 
用途に合わせたアニメーションの実装方法
用途に合わせたアニメーションの実装方法用途に合わせたアニメーションの実装方法
用途に合わせたアニメーションの実装方法Takao Sumitomo
 
怖くないGradle設定とBazel
怖くないGradle設定とBazel怖くないGradle設定とBazel
怖くないGradle設定とBazelshimada tatsuya
 
最速でリリースするためのAndroidアプリデザイン
最速でリリースするためのAndroidアプリデザイン最速でリリースするためのAndroidアプリデザイン
最速でリリースするためのAndroidアプリデザインNaoki Aoyama
 
Go MobileでAndroidアプリ開発
Go MobileでAndroidアプリ開発Go MobileでAndroidアプリ開発
Go MobileでAndroidアプリ開発Takuya Ueda
 
少し幸せになる技術
少し幸せになる技術少し幸せになる技術
少し幸せになる技術kamedon39
 
ライブコーディング・Androidのライブラリを作ってみよう
ライブコーディング・Androidのライブラリを作ってみようライブコーディング・Androidのライブラリを作ってみよう
ライブコーディング・Androidのライブラリを作ってみようMasataka Kono
 
5 年続く 「はてなブックマーク」 アプリを継続開発する技術
5 年続く 「はてなブックマーク」 アプリを継続開発する技術5 年続く 「はてなブックマーク」 アプリを継続開発する技術
5 年続く 「はてなブックマーク」 アプリを継続開発する技術Yu Nobuoka
 
Customizing Theme and Style for Material Design : Droid Kaigi 2016
Customizing Theme and Style for Material Design : Droid Kaigi 2016Customizing Theme and Style for Material Design : Droid Kaigi 2016
Customizing Theme and Style for Material Design : Droid Kaigi 2016Yuki Anzai
 
H2O x mrubyで人はどれだけ幸せになれるのか
H2O x mrubyで人はどれだけ幸せになれるのかH2O x mrubyで人はどれだけ幸せになれるのか
H2O x mrubyで人はどれだけ幸せになれるのかIchito Nagata
 
テストエンジニアと組織構造 @Cybozu
テストエンジニアと組織構造 @Cybozuテストエンジニアと組織構造 @Cybozu
テストエンジニアと組織構造 @CybozuJumpei Miyata
 
ChromeとAndroidの過去・現在・未来
ChromeとAndroidの過去・現在・未来ChromeとAndroidの過去・現在・未来
ChromeとAndroidの過去・現在・未来Shinobu Okano
 
Fearless Internationalization and Localization Across the Nations
Fearless Internationalization and Localization Across the NationsFearless Internationalization and Localization Across the Nations
Fearless Internationalization and Localization Across the NationsSiena Aguayo
 

Viewers also liked (20)

全てSになる -RxJavaとLWSを持ち込む楽しさ-
全てSになる -RxJavaとLWSを持ち込む楽しさ-全てSになる -RxJavaとLWSを持ち込む楽しさ-
全てSになる -RxJavaとLWSを持ち込む楽しさ-
 
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigi
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigiReact Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigi
React Nativeはクロスプラットフォームモバイルアプリ開発の夢を見るか #DroidKaigi
 
実践アニメーション
実践アニメーション実践アニメーション
実践アニメーション
 
DroidKaigi 2017 welcometalk DAY01
DroidKaigi 2017 welcometalk DAY01DroidKaigi 2017 welcometalk DAY01
DroidKaigi 2017 welcometalk DAY01
 
DroidKaigi 2017 welcometalk DAY02
DroidKaigi 2017 welcometalk DAY02DroidKaigi 2017 welcometalk DAY02
DroidKaigi 2017 welcometalk DAY02
 
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
Androidのセキュア開発について考えてみた(明日、敗訴しないためのセキュアコーディング.ver2)
 
明日から使えるRxjava頻出パターン (Droid kaigi 2016)
明日から使えるRxjava頻出パターン (Droid kaigi 2016)明日から使えるRxjava頻出パターン (Droid kaigi 2016)
明日から使えるRxjava頻出パターン (Droid kaigi 2016)
 
Master of Canvas
Master of CanvasMaster of Canvas
Master of Canvas
 
用途に合わせたアニメーションの実装方法
用途に合わせたアニメーションの実装方法用途に合わせたアニメーションの実装方法
用途に合わせたアニメーションの実装方法
 
怖くないGradle設定とBazel
怖くないGradle設定とBazel怖くないGradle設定とBazel
怖くないGradle設定とBazel
 
最速でリリースするためのAndroidアプリデザイン
最速でリリースするためのAndroidアプリデザイン最速でリリースするためのAndroidアプリデザイン
最速でリリースするためのAndroidアプリデザイン
 
Go MobileでAndroidアプリ開発
Go MobileでAndroidアプリ開発Go MobileでAndroidアプリ開発
Go MobileでAndroidアプリ開発
 
少し幸せになる技術
少し幸せになる技術少し幸せになる技術
少し幸せになる技術
 
ライブコーディング・Androidのライブラリを作ってみよう
ライブコーディング・Androidのライブラリを作ってみようライブコーディング・Androidのライブラリを作ってみよう
ライブコーディング・Androidのライブラリを作ってみよう
 
5 年続く 「はてなブックマーク」 アプリを継続開発する技術
5 年続く 「はてなブックマーク」 アプリを継続開発する技術5 年続く 「はてなブックマーク」 アプリを継続開発する技術
5 年続く 「はてなブックマーク」 アプリを継続開発する技術
 
Customizing Theme and Style for Material Design : Droid Kaigi 2016
Customizing Theme and Style for Material Design : Droid Kaigi 2016Customizing Theme and Style for Material Design : Droid Kaigi 2016
Customizing Theme and Style for Material Design : Droid Kaigi 2016
 
H2O x mrubyで人はどれだけ幸せになれるのか
H2O x mrubyで人はどれだけ幸せになれるのかH2O x mrubyで人はどれだけ幸せになれるのか
H2O x mrubyで人はどれだけ幸せになれるのか
 
テストエンジニアと組織構造 @Cybozu
テストエンジニアと組織構造 @Cybozuテストエンジニアと組織構造 @Cybozu
テストエンジニアと組織構造 @Cybozu
 
ChromeとAndroidの過去・現在・未来
ChromeとAndroidの過去・現在・未来ChromeとAndroidの過去・現在・未来
ChromeとAndroidの過去・現在・未来
 
Fearless Internationalization and Localization Across the Nations
Fearless Internationalization and Localization Across the NationsFearless Internationalization and Localization Across the Nations
Fearless Internationalization and Localization Across the Nations
 

Similar to What is tested by pre-launch (security) reports?

Epics - オープンソース開発にインセンティブ革命を.pdf
Epics - オープンソース開発にインセンティブ革命を.pdfEpics - オープンソース開発にインセンティブ革命を.pdf
Epics - オープンソース開発にインセンティブ革命を.pdfEpics DAO
 
アプリリリース後に後悔しないための20のこと
アプリリリース後に後悔しないための20のことアプリリリース後に後悔しないための20のこと
アプリリリース後に後悔しないための20のことleverages_event
 
smartphone test (know how & tools)
smartphone test (know how & tools)smartphone test (know how & tools)
smartphone test (know how & tools)Yukio Andoh
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)Developers Summit
 
アジャイル事例紹介
アジャイル事例紹介アジャイル事例紹介
アジャイル事例紹介hiko99
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-Yoshio SAKAI
 
AppPot製品概要
AppPot製品概要AppPot製品概要
AppPot製品概要Ryohei Sogo
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境bitbank, Inc. Tokyo, Japan
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-Typhon 666
 
Visual Studio App Centerで始めるCI/CD(Android)
Visual Studio App Centerで始めるCI/CD(Android)Visual Studio App Centerで始めるCI/CD(Android)
Visual Studio App Centerで始めるCI/CD(Android)Shinya Nakajima
 
コードレビューをより良くする Danger x Android
コードレビューをより良くする Danger x Androidコードレビューをより良くする Danger x Android
コードレビューをより良くする Danger x AndroidToshiyuki Hirata
 
STFとAppiumをもちいたAndroidアプリの自動テスト
STFとAppiumをもちいたAndroidアプリの自動テストSTFとAppiumをもちいたAndroidアプリの自動テスト
STFとAppiumをもちいたAndroidアプリの自動テストToshiyuki Hirata
 
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!智治 長沢
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用Suguru Kunii
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
その Web サイト、その Web アプリを最新の IE11 に対応しよう
その Web サイト、その Web アプリを最新の IE11 に対応しようその Web サイト、その Web アプリを最新の IE11 に対応しよう
その Web サイト、その Web アプリを最新の IE11 に対応しようOsamu Monoe
 

Similar to What is tested by pre-launch (security) reports? (20)

160724 jtf2016sre
160724 jtf2016sre160724 jtf2016sre
160724 jtf2016sre
 
Epics - オープンソース開発にインセンティブ革命を.pdf
Epics - オープンソース開発にインセンティブ革命を.pdfEpics - オープンソース開発にインセンティブ革命を.pdf
Epics - オープンソース開発にインセンティブ革命を.pdf
 
アプリリリース後に後悔しないための20のこと
アプリリリース後に後悔しないための20のことアプリリリース後に後悔しないための20のこと
アプリリリース後に後悔しないための20のこと
 
smartphone test (know how & tools)
smartphone test (know how & tools)smartphone test (know how & tools)
smartphone test (know how & tools)
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
 
アジャイル事例紹介
アジャイル事例紹介アジャイル事例紹介
アジャイル事例紹介
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
 
AppPot製品概要
AppPot製品概要AppPot製品概要
AppPot製品概要
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境
ビットバンクでのネイティブアプリケーション開発におけるCI_CD環境
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
 
Visual Studio App Centerで始めるCI/CD(Android)
Visual Studio App Centerで始めるCI/CD(Android)Visual Studio App Centerで始めるCI/CD(Android)
Visual Studio App Centerで始めるCI/CD(Android)
 
コードレビューをより良くする Danger x Android
コードレビューをより良くする Danger x Androidコードレビューをより良くする Danger x Android
コードレビューをより良くする Danger x Android
 
STFとAppiumをもちいたAndroidアプリの自動テスト
STFとAppiumをもちいたAndroidアプリの自動テストSTFとAppiumをもちいたAndroidアプリの自動テスト
STFとAppiumをもちいたAndroidアプリの自動テスト
 
Klocworkのご紹介
Klocworkのご紹介Klocworkのご紹介
Klocworkのご紹介
 
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!
【JaSST'11 Kansai】 開発者とテスト担当者に最適なコラボレーションと効率化を!
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
 
Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用
 
その Web サイト、その Web アプリを最新の IE11 に対応しよう
その Web サイト、その Web アプリを最新の IE11 に対応しようその Web サイト、その Web アプリを最新の IE11 に対応しよう
その Web サイト、その Web アプリを最新の IE11 に対応しよう
 

What is tested by pre-launch (security) reports?