
2026/01/10 2:00
ベトナム政府は、ルート化された携帯電話で銀行アプリの利用を禁止しました。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Summary
「The root‑and‑mod‑hiding / fingerprint‑spoofing / keybox‑stealing cat‑and‑mouse game」というタイトルのスレッドは、2022年4月3日にユーザーHippoManによって開始されました。このスレッドでは、PI Fork、PI Fix Injectなどのスプーフィングモジュールとデバイス整合性チェックが、Android デバイス上で Play ストアのアップデートや銀行アプリ機能を破壊する方法について議論されています。
引用されたトラブルシューティング手順:
- ADB を使用して Play ストアおよび Google Mobile Services のデータをクリア:
adb shell pm clear com.android.vending adb shell pm clear com.google.android.gms - 一時キャッシュファイルの削除:
adb shell rm -rf /data/local/tmp/* - デバイスプロパティを確認し、スプーフィングが無効であることを確認:
adb shell getprop | grep -E "model|product|fingerprint" - カスタム PI 設定の構成:
そして、ターゲットファイルにspoofBuild=1 spoofProps=1 spoofProvider=0 spoofVendingSdk=0 spoofVendingFinger=0
とcom.android.vending
の両方がリストされていることを確認。com.google.android.gms - 「nohello」モジュール(または他のルートモジュール)を無効化して Play ストア機能を回復させる。ただし、全体的なデバイスセキュリティはまだ失敗します。
規制上の文脈: Circular 77/2025/TT‑NHNN(有効日 3 月 1 日)は、Android Debug Bridge の使用とブートローダーがアンロックされたデバイスを銀行アプリから禁止しています。これにより、デバッグ、フッキング、ルート化、またはエミュレータ検出が発生した際にアプリが自動的に終了するよう求められます。
その他の参照: ディスカッションでは、「Targeted Fix v4」アップデートで
nlohmann/json サブモジュールを追加し、target.txt を改善したことにも触れています。参加者は、ルート化されたデバイスに対する銀行アプリの制限、VPN 検出、および追加された SSL ルート証明書に不満を表し、他国でも同様の禁止措置がすでに実施されていると述べています。本文
あなたは古いブラウザを使用しています。
そのため、今回のページやその他のサイトが正しく表示されない可能性があります。
ブラウザをアップグレードするか、別のブラウザをご利用ください。
スレッド開始者
- 名前:HippoMan
- 開始日:2022年4月3日
議論
スレッド #2,341
ご提案ありがとうございます。もっと早く見つけていればよかったです。Playストアとサービスのキャッシュ/データをクリアしても効果がなく、更新チェック自体ができませんでした。インストール場所は「1」に設定できました(以前は自動でした)。再起動後にPIでGMSとPlayストアの偽装を無効化すると、少なくとも再度更新を確認できるようになりました。PIのすべての設定をオフにしても「容量が足りない」と表示され続けます。忘れている設定はあるのでしょうか? なお、Store内のAboutタブからPlayストアを更新させることもできません。ここで何をしたのか全く分かりません(笑)。
再度(前述の回答参照)どのPI偽装を使用していますか?
PI Fork か PI Fix Inject、あるいは別のもの?
スレッド #2,342
私はPI Forkを使っていますが、偽装は無効化しています。正直なところ、Integrity Boxなどアプリのすべてのニュアンスを理解しておらず、複雑です。
スレッド #2,343
まず、Playストアで直接PI Attestingを確認できます。
設定 → 一般 → Aboutへ進み、Playストアのバージョンをタップし続けて開発者モードにしてください。
そこから一歩戻り、新しいDeveloper Optionsに入り、「Check Integrity」を実行します。
PI Attestは通過すべきですが、Brand・Device・Model・PlayStore は偽装ではなく実際の値を正しく表示する必要があります。
また
での偽装設定は以下のようにしてください。custom.pif.propspoofBuild=1 spoofProps=1 spoofProvider=0 spoofVendingSdk=0 spoofVendingFinger=0さらに
には(使用するアプリによって異なりますが)以下を含める必要があります。target.txtcom.android.vending com.google.android.gms
スレッド #2,344
同内容は #2,343 と同じです。
スレッド #2,345
了解。Playストアの整合性チェックでは通過し、実際の値が表示されました。
は一部正しく設定されていましたが、custom.pif.propも含まれていたためです。spoofSignature=1
には多くの項目がありましたが、必須の2つは入っていました。target.txt
再度「トリッキーなストア」に戻り、必要最低限(上記2項目のみ)を選択して確認しましたが、依然として「容量不足」と表示されます。
ここで最新Magiskからksunに切替えるのは良い機会でしょうか?
スレッド #2,346
同内容は #2,345 と同じです。
スレッド #2,347 – ADBを使ったPending Updateループ修正
# UIよりも徹底的にPlayストアとGMSデータをクリア adb shell pm clear com.android.vending adb shell pm clear com.google.android.gms # パッケージマネージャの一時キャッシュをリセット adb shell rm -rf /data/local/tmp/* # PIとデバイス偽装を確認 adb shell getprop | grep -E "model|product|fingerprint" # これらの値が実際の電話と一致しない場合、アプリで無効化していても偽装モジュールはまだ有効です。
Aboutタブが更新されない場合、バイナリが壊れている可能性があります。新しいバージョンをサイドロードするとインストールディレクトリの権限が修復されることがありますので、変更後は必ず再起動してください。
スレッド #2,348
nohello モジュールを理由で有効にしていました。無効化したところ、ストアは再び正常に機能しました。デバイスセキュリティは通過できませんが、アプリの更新には満足しています。
スレッド #2,349 – 規制サーキュラー 77/2025/TT-NHNN
第2条、第5項:第8条第4項を改正・補足… モバイルバンキングアプリは、以下のいずれかが検知された場合、自動的に終了または機能停止し、顧客へ通知する必要があります。
- デバッグツールが接続されている、あるいはデバッガー環境で実行中;エミュレーター/仮想マシン上で実行中;ADB経由の直接通信を許可するモードで動作している場合
- アプリに外部コードが注入されている(フック)または改ざん・再パッケージ化された場合
- デバイスがルート/ジャイルブレーク済み、あるいはブートローダーがアンロックされている場合
スレッド #2,350
同内容は #2,349 と同じです。
スレッド #2,351
同内容は #2,349 と同じです。
スレッド #2,352
同内容は #2,351 と同じです。
スレッド #2,353 – 新年、新バージョン(Targeted Fix v4)
をサブモジュールとして追加nlohmann/json
サブモジュールを更新5ec1cff/local_cxa_atexit_finalize_impl
の取り扱いと整理を改善target.txt
以上、Visionより。
スレッド #2,354 – 明けましておめでとう
ちょっと気になったのですが、「nlohmann」とは何ですか? 単にJSONパーサーの実装名でしょうか?
スレッド #2,355
著者は Niels Lohmann さんです。
スレッド #2,356
私たちは粘り強い。回避策を見つけ出します。
スレッド #2,357
部屋にあるデバイスで、もし必要ならば銀行用電話として使用できるものが十分あります。