スキル apktool
📱

apktool

安全 🌐 ネットワークアクセス⚙️ 外部コマンド📁 ファイルシステムへのアクセス🔑 環境変数

Android APKファイルの展開と解析

Androidアプリのセキュリティ問題を解析するには、内部構造を展開して調査する必要があります。このスキルでは、apktoolを使用したAPK展開、マニフェスト解析、シークレット発見の方法を解説します。

対応: Claude Codex Code(CC)
📊 70 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「apktool」を使用しています。 target.apkを展開してセキュリティ問題を確認してください

期待される結果:

  • APKはtarget-unpackedディレクトリに正常に追加されました
  • パッケージ: com.example.targetapp バージョン 2.1.0
  • 危険な権限が見つかりました: INTERNET, ACCESS_FINE_LOCATION, READ_CONTACTS
  • セキュリティ問題: 3つのアクティビティが権限要件なしでexported=trueになっています
  • セキュリティ問題: android:allowBackup=trueによりデータ抽出が可能になっています
  • res/values/strings.xmlで2つのハードコードされたURLが見つかりました

「apktool」を使用しています。 展開されたIoTアプリでAPIキーを検索してください

期待される結果:

  • API関連の文字列をres/values/strings.xmlで検索しています
  • 発見: api_key = 'sk_live_xxxx' 45行目
  • 発見: device_endpoint = 'https://api.iotdevice.com/v2' 67行目
  • ハードコードされた認証情報をsmaliコードで検索しています
  • smali/com/iot/AuthManager.smaliで潜在的な認証トークンを発見

セキュリティ監査

安全
v5 • 1/16/2026

This is a documentation-only skill containing instructional content for using apktool, a legitimate Android reverse engineering tool. All 97 static findings are false positives caused by markdown code examples showing bash commands for security analysis. The skill contains no executable code, only educational guidance for authorized security testing.

2
スキャンされたファイル
709
解析された行数
4
検出結果
5
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
30
コミュニティ
100
セキュリティ
87
仕様準拠

作れるもの

Androidアプリセキュリティ評価

Androidアプリケーションのセキュリティ設定ミス、エクスポートされたコンポーネント、デバッグ可能なフラグ、ハードコードされたシークレットを解析します。

IoTコンパニオンアプリ解析

IoTデバイスのコンパニオンアプリからAPIエンドポイント、認証情報、通信プロトコルを抽出します。

許可されたモバイルアプリテスト

Androidアプリケーションの内部を展開して文書化することで、許可されたペネトレーションテストを支援します。

これらのプロンプトを試す

基本的なAPK展開
[PATH]にあるAPKファイルをapktoolを使用して展開し、出力のディレクトリ構造を表示してください。
セキュリティマニフェストチェック
[APK]からAndroidManifest.xmlを解析してください。すべての権限とエクスポートされたコンポーネントを一覧表示し、デバッグ可能またはallowBackupフラグを確認してください。
認証情報発見
展開されたAPKディレクトリ内でハードコードされたAPIキー、パスワード、トークン、URLを検索してください。各発見のファイルパスとコンテキストを表示してください。
完全なセキュリティ解析
[APK]の完全なセキュリティ解析を実行してください:展開し、マニフェストでセキュリティ問題を調査し、ハードコードされた認証情報を検索し、すべての発見を要約してください。

ベストプラクティス

  • 常にAPKファイルのコピーで作業して元の証拠を保全する
  • コード解析の前にアプリ構造を理解するためにまずAndroidManifest.xmlを調査する
  • 再現性のためにファイルパスと行番号ですべての発見を文書化する

回避

  • 明示的な承認なくAPKを解析することは倫理指針に違反する
  • マニフェスト解析をスキップすると重要なセキュリティ情報を見逃す
  • 出力ディレクトリなしでapktoolを実行するとファイル構造が整理されない

よくある質問

apktoolを使用するための前提条件は何ですか?
システムにapktoolとJava Runtime Environmentがインストールされている必要があります。展開されたAPKは2-5倍大きくなるため、十分なディスク容量を確保してください。
apktoolはJavaソースコードを生成できますか?
いいえ、apktoolはsmaliバイトコードを生成します。読み取り可能なJavaソースコードには、DEXをJavaに逆コンパイルするjadxを使用してください。
変更したAPKを再パッケージ化するにはどうすればよいですか?
'apktool b'を使用して再構築し、 keystoreを使用してjarsignerで署名してください。APKはインストール前に署名する必要があります。
AndroidManifest.xmlで何を確認する必要がありますか?
権限、エクスポートされたコンポーネント、デバッグ可能フラグ、allowBackup設定、min/target SDKバージョン、ネットワークセキュリティ設定を確認してください。
なぜapktoolがフレームワークエラーで失敗するのですか?
一部アプリはデバイスメーカーのフレームワークに依存しています。デコード前に'apktool if framework-res.apk'を使用して必要なフレームワークをインストールしてください。
APKファイルを展開することは法的ですか?
所有しているか、テストの明示的な承認があるAPKのみを解析してください。知的財産、サービス利用規約、適用される法律を尊重してください。

開発者の詳細

ライセンス

MIT

参照

master

ファイル構成

📄 SKILL.md