<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>flattsecurity</author_name>
  <author_url>https://blog.hatena.ne.jp/flattsecurity/</author_url>
  <blog_title>GMO Flatt Security Blog</blog_title>
  <blog_url>https://blog.flatt.tech/</blog_url>
  <categories>
    <anon>技術</anon>
    <anon>セキュリティ診断</anon>
    <anon>iOS/Android</anon>
  </categories>
  <description>Androidのゲーム、銀行系アプリケーションを開発する上で、チート等の不正を可能にするRoot化や改ざんといった行為からアプリケーションを保護するのは必須と言えます。 そこで本稿では、どのようにアプリケーションを保護すれば良いのかを攻撃者側からの観点も踏まえて解説していきます。</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fblog.flatt.tech%2Fentry%2Ftesting_play_integrity&quot; title=&quot;新機構Play Integrityを使用したFirebase App Checkの検証を通して見る、スマホアプリの不正検知とBypassの「イタチごっこ」 - GMO Flatt Security Blog&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url>https://cdn-ak.f.st-hatena.com/images/fotolife/f/flattsecurity/20220726/20220726114812.jpg</image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2022-07-27 10:30:00</published>
  <title>新機構Play Integrityを使用したFirebase App Checkの検証を通して見る、スマホアプリの不正検知とBypassの「イタチごっこ」</title>
  <type>rich</type>
  <url>https://blog.flatt.tech/entry/testing_play_integrity</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
