Android 10(API レベル 29)以降を搭載するデバイスでは、埋め込み DEX コードをアプリの APK ファイルから直接実行するよう、プラットフォームに指示できます。この機能は、攻撃者がデバイス上のローカル コンパイル コードを改ざんしていた場合に、攻撃を防ぐのに役立ちます。
Gradle ビルドシステムを使用している場合、この機能を有効にするには、次の操作を行います。
アプリのマニフェスト ファイルの
<application>要素で、android::useEmbeddedDex属性をtrueに設定します。モジュール レベルの
build.gradle.ktsファイル(Groovy を使用している場合はbuild.gradleファイル)で、useLegacyPackagingをfalseに設定します。Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Bazel ビルドシステムを使用している場合、この機能を有効にするには、アプリのマニフェスト ファイルの <application> 要素で android:useEmbeddedDex 属性を true に設定し、DEX ファイルは非圧縮のままにしておきます。
android_binary( ... nocompress_extensions = [".dex"], )
あなたへのおすすめ
- 注: JavaScript がオフになっている場合はリンクテキストが表示されます
 - タップジャッキング
 - android:exported
 - # キー管理 {:#key-management}