title: “モバイル Pentest Part の狙い” part: “Part 5” chapter: “5-0”
Part 5:モバイル Pentest の位置づけ
Part 5 では、Android / iOS アプリケーションを対象としたペネトレーションテストを扱う。
Web / API の基盤(Part 2〜4)を前提としつつ、「クライアントアプリ固有のアタックサーフェス(攻撃面 / Attack Surface)」および「モバイル環境特有のデータ保護・実装ミス」を中心に解説する。
本 Part で扱う主なトピックは次のとおりである。
- モバイル Pentest の前提と環境構築(エミュレータ / 実機、プロキシ設定、証明書インストール)
- MobSF を用いた静的解析/簡易動的解析
- Frida / objection を用いた動的解析・フック
- モバイルアプリにおけるデータ保護(ストレージ、キーチェーン / Keystore、ログ、バックアップ)
ここでは 2024 年時点で一般的なツールバージョン(MobSF 3.x 系、Frida 16.x 前後、objection 最新安定版)を想定するが、具体的なコマンドや UI は将来変更される可能性があるため、原則として「どのような観点で何を確認するか」に重心を置いて記述する。
本 Part を読む前提と対応演習
前提として、以下の状態を想定する。
- Part 2〜4 で Web / API の基礎と Burp Suite の利用に一通り触れている
- Android 端末またはエミュレータの基本操作に慣れている(アプリのインストールやログ確認など)
演習としては、exercises/mobsf/ で MobSF を起動し、演習用アプリ(検証用アプリ)を対象に、静的解析・重点確認項目の抽出を行う流れを想定する(起動手順は 付録「演習環境クイックスタート」 を参照)。
提供状況は exercises/README.md を参照する。
確認結果は 学習ログテンプレート(Burp Academy / 演習) に従って記録する。
演習で作る成果物(推奨)
演習では、次の成果物を作ると後続(攻撃チェーン整理・レポート作成)に接続しやすい。
- 環境構成メモ(端末/エミュレータ、プロキシ、証明書、対象アプリの情報)
- 静的解析メモ(権限、公開コンポーネント、ハードコード値、通信先候補)
- 動的解析メモ(Frida / objection の手順、確認観点、証拠)
- 端末内データ保護の所見(保存先、暗号化、ログ/バックアップ、推奨対策の要点)
- 学習ログ(再現手順・証拠・所見)
関連資料
次に読む章
本章のポイント
- モバイル Pentest は Web / API の前提に加え、クライアントアプリ固有のアタックサーフェスと、端末内データ保護の実装・運用不備を重点的に扱う。
- ツールや UI は将来変化しうるため、バージョン依存の手順よりも「どの観点で何を確認するか」を軸に学習する。
- 環境構築(端末/エミュレータ、プロキシ、証明書、解析ツール)を整え、通信観察とデータ保護の検証を一連の流れとして実施する。