Keyboard shortcuts

Press or to navigate between chapters

Press S or / to search in the book

Press ? to show this help

Press Esc to hide this help


title: “モバイル Pentest Part の狙い” part: “Part 5” chapter: “5-0”

Part 5:モバイル Pentest の位置づけ

Part 5 では、Android / iOS アプリケーションを対象としたペネトレーションテストを扱う。

Web / API の基盤(Part 2〜4)を前提としつつ、「クライアントアプリ固有のアタックサーフェス(攻撃面 / Attack Surface)」および「モバイル環境特有のデータ保護・実装ミス」を中心に解説する。

本 Part で扱う主なトピックは次のとおりである。

  • モバイル Pentest の前提と環境構築(エミュレータ / 実機、プロキシ設定、証明書インストール)
  • MobSF を用いた静的解析/簡易動的解析
  • Frida / objection を用いた動的解析・フック
  • モバイルアプリにおけるデータ保護(ストレージ、キーチェーン / Keystore、ログ、バックアップ)

ここでは 2024 年時点で一般的なツールバージョン(MobSF 3.x 系、Frida 16.x 前後、objection 最新安定版)を想定するが、具体的なコマンドや UI は将来変更される可能性があるため、原則として「どのような観点で何を確認するか」に重心を置いて記述する。

本 Part を読む前提と対応演習

前提として、以下の状態を想定する。

  • Part 2〜4 で Web / API の基礎と Burp Suite の利用に一通り触れている
  • Android 端末またはエミュレータの基本操作に慣れている(アプリのインストールやログ確認など)

演習としては、exercises/mobsf/ で MobSF を起動し、演習用アプリ(検証用アプリ)を対象に、静的解析・重点確認項目の抽出を行う流れを想定する(起動手順は 付録「演習環境クイックスタート」 を参照)。
提供状況は exercises/README.md を参照する。 確認結果は 学習ログテンプレート(Burp Academy / 演習) に従って記録する。

演習で作る成果物(推奨)

演習では、次の成果物を作ると後続(攻撃チェーン整理・レポート作成)に接続しやすい。

  • 環境構成メモ(端末/エミュレータ、プロキシ、証明書、対象アプリの情報)
  • 静的解析メモ(権限、公開コンポーネント、ハードコード値、通信先候補)
  • 動的解析メモ(Frida / objection の手順、確認観点、証拠)
  • 端末内データ保護の所見(保存先、暗号化、ログ/バックアップ、推奨対策の要点)
  • 学習ログ(再現手順・証拠・所見)

関連資料

次に読む章

本章のポイント

  • モバイル Pentest は Web / API の前提に加え、クライアントアプリ固有のアタックサーフェスと、端末内データ保護の実装・運用不備を重点的に扱う。
  • ツールや UI は将来変化しうるため、バージョン依存の手順よりも「どの観点で何を確認するか」を軸に学習する。
  • 環境構築(端末/エミュレータ、プロキシ、証明書、解析ツール)を整え、通信観察とデータ保護の検証を一連の流れとして実施する。