APK から埋め込み DEX コードを直接実行する
bookmark_borderbookmark
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
Android 10(API レベル 29)以降を搭載するデバイスでは、埋め込み DEX コードをアプリの APK ファイルから直接実行するよう、プラットフォームに指示できます。この機能は、攻撃者がデバイス上のローカル コンパイル コードを改ざんしていた場合に、攻撃を防ぐのに役立ちます。
Gradle ビルドシステムを使用している場合、この機能を有効にするには、次の操作を行います。
Bazel ビルドシステムを使用している場合、この機能を有効にするには、アプリのマニフェスト ファイルの <application>
要素で android:useEmbeddedDex
属性を true
に設定し、DEX ファイルは非圧縮のままにしておきます。
android_binary(
...
nocompress_extensions = [".dex"],
)
このページのコンテンツやコードサンプルは、コンテンツ ライセンスに記載のライセンスに従います。Java および OpenJDK は Oracle および関連会社の商標または登録商標です。
最終更新日 2024-02-23 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2024-02-23 UTC。"],[],[]]