App Safer 사용 가이드
    • PDF

    App Safer 사용 가이드

    • PDF

    기사 요약

    App Safer는 무엇인가요?

    App Safer는 다양한 보안 위협으로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 신속하고 유연한 대응이 가능하도록 정책 설정 기능을 제공하는 모바일 보안 솔루션입니다.

    App Safer 사용 시 어떤 장점이 있나요?

    • 네이버와 LINE에서 사용 중인 App Safer의 보안 기술을 쉽고 편리하게 적용할 수 있습니다.
    • 바이너리 위·변조, 메모리 변조, 후킹, 디바이스 환경 조작 등 다양한 보안 위협으로부터 고객의 애플리케이션을 보호할 수 있습니다.
    • 탐지된 보안 위협에 대한 정보를 실시간으로 확인할 수 있어, 신속한 대응이 가능하고 추가로 보안 사고를 예방하는데 용이합니다.

    App Safer는 어떤 기능을 제공하나요?

    App Safer는 고객의 애플리케이션을 보호할 수 있는 다양한 보안 기능들을 제공합니다.

    • Android 애플리케이션 보호 기능

      • 난독화
        JAVA코드의 Class/Method명에 대한 난독화 및 String난독화를 적용하여 보안 위협의 원인이 되는 코드 분석을 어렵게 할 수 있습니다.

      • 암호화
        Dex, So, Unity 관련 바이너리를 암호화하여 코드 분석을위한 Decompile행위를 방어할 수 있습니다.

      • 실시간 환경 탐지
        아래와 같은 애플리케이션 실행 환경 탐지를 수행합니다.

      • 루팅 탐지 (Rooting 탐지)
        사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 루팅 행위를 탐지합니다.

      • 가상 머신 탐지 (Emulator 탐지)
        애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

      • 디버깅 탐지 (Debugging 탐지)
        애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

      • 비인가 앱 지문 탐지 (Unauthorized Signature 탐지)
        등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

      • 메모리 변조 탐지 (Memory Tampered 탐지)
        제 3자에 의한 메모리 변조를 탐지합니다.

      • 애플리케이션 변조 탐지 (App Integrity Tampered 탐지)
        제 3자에 의해 변조된 애플리케이션인지 여부를 탐지합니다.

      • 스피드핵 탐지 (Speedhack 탐지)
        제 3자에 의한 시스템 시간 조작 행위를 탐지합니다.

    • iOS 애플리케이션 보호 기능

      • 탈옥 탐지 (Jailbreak 탐지)
        사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 탈옥 행위를 탐지합니다.

      • 가상 머신 탐지 (Simulator 탐지)
        애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

      • 디버깅 탐지 (Debugging 탐지)
        애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

      • 메모리 변조 탐지 (Memory Tampered 탐지)
        제 3자에 의한 메모리 변조를 탐지합니다.

      • 비인가 앱 지문 탐지 (Unauthorized Signature 탐지)
        등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

      • 우회 툴 탐지
        탐지 기능을 우회하기 위한 우회 툴에 대해 탐지 및 상시 대응합니다.

    App Safer는 어떻게 적용하나요?

    • 고객이 API를 직접 포팅할 필요없이, AAB, APK 파일을 업로드하면 자동으로 App Safer의 보안 서비스가 적용됩니다.
    • 웹 기반의 서비스 콘솔에서 애플리케이션 등록, 설정 관리, 탐지 결과 조회를 한번에 진행할 수 있어 빠르고 간편하게 서비스를 이용할 수 있습니다.

    security-security-1-1_appsafer-01_ko

    참고

    단, 현재 iOS 애플리케이션은 App Safer SDK를 고객이 직접 포팅하는 방식으로 제공됩니다.

    Android 적용 방법

    콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다.
    Android 애플리케이션은 '간편 적용' 방법과 'SDK 연동' 방법으로 App Safer를 적용할 수 있습니다.

    security-security-1-1_appsafer-02_ko

    Android 앱 등록 - 간편 적용 방법

    간편 적용으로 App Safer를 적용하는 방법은 다음과 같습니다.

    1. 네이버 클라우드 플랫폼 콘솔에 접속해 주십시오.
    2. Region 메뉴에서 이용 중인 리전을 클릭해 주십시오.
    3. Platform 메뉴에서 이용 중인 플랫폼을 클릭해 주십시오.
    4. Services > Security > App Safer 메뉴를 차례대로 클릭해 주십시오.
    5. [앱 등록] 버튼을 클릭해 주십시오.
    6. 앱 등록 화면에서 다음 단계를 차례대로 진행해 주십시오.

    1. 앱 정보 입력

    보호하려는 앱 데이터 및 등록 정보를 입력해 주십시오. 입력하는 항목은 다음과 같습니다.

    • Version: 적용하려는 App Safer의 버전 선택. 버전별 변경 사항은 App Safer 릴리스 노트 참조
    • OS: 앱의 모바일 운영체제로 Android 선택
    • 적용 방법: 간편적용 선택
    • File Upload: 마우스로 파일을 끌고 오거나 여기를 클릭하세요 영역에 AAB 또는 APK 파일을 끌어넣거나 클릭해 파일 지정
      • 4 GB 이하의 파일만 업로드 가능
      • AppSafer 적용된 앱은 재등록 불가
    • 알림 설정: [통보대상 설정] 버튼을 클릭하여 이메일 또는 SMS를 통해 진행 과정에 대한 알림을 받을 통보 대상자 선택
      • 통보 대상자를 등록하려면 담당자와 통보 방법을 선택하고 [추가] 버튼 클릭
      • 등록한 통보 대상자를 삭제하려면 해당 항목의 [삭제] 버튼 클릭
      • 신규 대상자를 추가해야 할 경우 [통보대상관리] 버튼을 클릭한 후 Cloud Insight(VPC) 또는 Monitoring(Classic)의 Notification Recipient 메뉴에서 대상자 정보를 등록
    • 메모: 필요시 255자 이내 메모 입력

    정보를 모두 입력한 후 [다음] 버튼을 클릭해 주십시오.

    2. 차단 디바이스 수집 설정

    차단 정책에 탐지된 모바일 기기의 정보 수집 및 관리를 위해서 Effective Log Search & Analytics와의 연동 여부를 선택해 주십시오.

    • 기본적인 수집 및 통계 기능은 연동 여부에 상관없이 제공됩니다.
    • Kibana를 통해 추가적인 통계 데이터를 활용하고 싶은 경우 Effective Log Search & Analytics (ELSA)의 이용을 동의해 주십시오. 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.
    • i-appsafer_open을 클릭하면 포털의 Effective Log Search & Analytics 안내 페이지로 이동합니다.
    • ELSA 연동 시 AppSafer 운영 정보를 추가 전송합니다.
      • ELSA에 로깅되는 정보
        1. 초기화 로그 (앱 버전, 패키지명, appsafer 로깅 이벤트 유형, appsafer key, appsafer version 등)
        2. 탐지 로그 (앱 버전, 패키지명, appsafer 로깅 이벤트 유형, appsafer key, appsafer version, 탐지된 정책명, Malware 탐지 정보 등)
          • Malware 탐지 정보는 아래와 같은 데이터를 제공합니다.
            • malware name: 탐지된 악성 애플리케이션의 진단명
            • source_name: 탐지된 애플리케이션의 Package 이름
            • dex_hashes: 탐지된 파일의 해시 값
            • grade: 탐지된 악성 애플리케이션의 등급 (AppSafer 고객의 예외처리 기준을 수립할 수 있도록 제공되는 정보입니다.)
              • HIGH: 디바이스 및 서비스에 피해를 줄 수 있는 악성 앱 (패킷/메모리 조작, 직접적으로 사용자의 개인정보 유출 등)
              • MEDIUM: 잠재적으로 악성앱이 될 수 있는 기능을 포함한 앱 (Dropper 역할로 추가 악성 파일 다운로드, 악성행위에 이용 가능한 권한/기능 포함 앱 등)
              • LOW: 광고, 안티바이러스 테스트(EICAR 등)와 같이 직접적인 악성 행위가 미비한 앱 (Adware, Test, Potentially와 같은 진단명을 가진 광고앱, 테스트앱 등)
    참고

    Effective Log Search & Analytics 사용 시 별도의 요금이 과금됩니다.

    설정을 완료한 후 [다음] 버튼을 클릭해 주십시오.

    3. 차단 정책 설정

    앱의 특성에 맞춰 차단 정책을 설정해 주십시오.

    • 차단 정책: App Safer에서 제공하는 탐지 유형을 기준으로 차단 조건 설정

      • 다른 앱에 적용된 차단 정책을 재사용하려면 [불러오기] 버튼 클릭
        차단 정책설명
        Rooting앱이 실행 중인 기기의 루팅(사용자가 운영체제의 슈퍼 유저 권한을 강제로 획득하는 행위)을 탐지하여 차단
        Emulator앱이 에뮬레이터, 시뮬레이터와 같은 가상 머신에서 실행되면 차단
        Debugging앱 실행 중 제3자에 의한 디버깅(앱 프로세스에 접근하여 동적으로 분석하는 행위)을 탐지하여 차단
        Speedhack앱 실행 중 제3자에 의한 시스템 시간 조작 행위가 발생하면 차단
        Memory Tampered앱 실행 중 제3자에 의한 메모리 변조 또는 코드 변조를 탐지하여 차단
        App Integrity Tampered제3자에 의한 앱의 변조를 탐지하여 차단
        Unauthorized Signature인가되지 않은 앱 서명을 탐지하여 차단
        Malware threat악성 코드 위협을 탐지하여 차단 (탐지 등급 LOW/MEDIUM/HIGH 별 차단 정책 설정 가능)
    • 탐지 메시지: 정책에 의해 앱 실행이 차단될 경우 표시할 메시지 설정

      • DEFAULT에 입력된 메시지는 앱을 이용하는 모든 모바일 기기에서 표시됨
      • 언어별 메시지를 설정하려면 언어에서 메시지의 언어 코드를 선택하고 메시지에서 메시지 내용을 작성한 후 [추가] 버튼을 클릭하여 등록
    • Emulator Compatibility: 일부 에뮬레이터에서 앱 실행 시 발생하는 문제를 해결하기 위해 호환성 지원 설정

    설정을 완료한 후 [다음] 버튼을 클릭해 주십시오.

    4. 최종 확인

    설정 내용을 확인한 후 [등록] 버튼을 클릭해 주십시오.

    참고

    앱이 등록되는 데는 수 분이 소요될 수 있습니다. 등록이 완료되고 운영이 시작되면 앱 목록의 상태 열에 운영중(앱 지문 수집)이 표시됩니다.

    보호된 애플리케이션 다운로드하기

    • App Safer 적용 후 수분 내로 App Safer의 보안 솔루션이 적용된 AAB, APK 파일을 다운로드할 수 있습니다.
    • 콘솔 > App Safer > App Management[APP] 버튼을 클릭하고, [앱 다운로드] 버튼을 누르면 App Safer가 적용된 AAB, APK 파일을 다운로드할 수 있습니다.

    security-security-1-1_appsafer-11_ko

    보호된 애플리케이션 실행하기

    보호된 Android 애플리케이션은 개발자 서명으로 서명한 뒤 모바일 기기에서 실행할 수 있습니다.

    • apksigner를 이용한 서명
    apksigner sign --ks <keystore_file_path> --ks-key-alias <keystore_alias> --out <output_apk_path> <input_apk_path>
    
    apksigner sign --ks /Users/AppSafer/Keystore/appsafer.keystore --ks-key-alias appsafer --out com.navercloud.appsafer_signed.apk com.navercloud.appsafer.apk
    
    • jarsigner를 이용한 서명
    jarsigner -verbose -keystore <keystore_apk_path> <input_apk_path> <keystore_alias>
    zipalign -p 4 <input_apk_path> <output_apk_path>
    
    jarsigner -verbose -keystore /Users/AppSafer/Keystore/appsafer.keystore com.navercloud.appsafer.apk appsafer
    zipalign -p 4 com.navercloud.appsafer.apk com.navercloud.appsafer_aligned.apk
    
    주의

    jarsigner를 이용한 서명 후 zipalign을 이용하여 파일을 정렬해야 합니다.

    참고

    실행 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

    Android 앱 등록 - SDK 연동 방법

    콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

    1. 앱 정보 입력 단계
    • 등록하는 애플리케이션 정보를 입력할 수 있습니다.
      1. OS 정보
      2. 적용 방법 선택 (SDK 연동)
      3. 패키지명
      4. 앱 버전
      5. 메모
    1. 차단 정책 설정 단계

    App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

    image.png

    • A. 차단 정책

      • App Safer에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
      • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재사용 할 수 있습니다.
    • B. 탐지 메시지

      • 정책에 의해 실행이 차단되었을 경우 표시할 메시지를 설정할 수 있습니다.
      • 언어별 설정이 가능하며, 사용자의 단말기가 사용하는 언어 코드를 미리 등록하지 않은 경우 DEFAULT에 있는 메시지를 표시합니다.
    1. 최종 확인 단계
    • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
    • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

    App Safer Android SDK 다운로드하기

    콘솔 > App Safer > App Management 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드할 수 있습니다.

    [SDK] 버튼 클릭 시 노출되는 [App Safer Key] 는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

    참고

    상세한 App Safer Android SDK 연동 방법은 App Safer Android SDK 적용 가이드를 참고해주세요.

    iOS 적용 방법

    iOS 애플리케이션은 'SDK 연동' 방법으로 App Safer를 적용할 수 있습니다.

    iOS 앱 등록 - SDK 연동 방법

    콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

    1. 앱 정보 입력 단계
    • 등록하는 애플리케이션 정보를 입력할 수 있습니다.
      1. OS 정보
      2. 적용 방법 선택 (SDK 연동)
      3. 패키지명 (iOS 앱의 번들 ID를 입력합니다.)
      4. 앱 버전
      5. 메모
    주의

    "패키지 이름"은 등록된 후에는 변경이 불가합니다. 실제 배포되는 앱과 동일한 패키지 이름을 기입해주세요.

    1. 차단 정책 설정 단계

    App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

    • A. 차단 정책

      • App Safer에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
      • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재활용할 수 있습니다.
    • B. 탐지 메시지

      • 정책에 의해 실행이 차단되었을 경우 표시할 메시지를 설정할 수 있습니다.
      • 언어별 설정이 가능하며, 사용자의 단말기가 사용하는 언어 코드를 미리 등록하지 않은 경우 DEFAULT에 있는 메시지를 표시합니다.
    1. 최종 확인 단계
    • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
    • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

    image.png

    App Safer iOS SDK 다운로드

    콘솔 > App Safer > App Management 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드 할 수 있습니다.

    [SDK] 버튼 클릭 시 노출되는 [App Safer Key] 는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

    security-security-1-1_appsafer-21_ko

    참고

    상세한 App Safer iOS SDK 연동 방법은 App Safer iOS SDK 적용 가이드를 참고해주세요.

    App Safer의 차단정책은 어떻게 설정하나요?

    • App Safer가 적용된 앱은 정책 설정이 추가된 보안 이벤트에 한해 탐지/차단이 수행됩니다.
    • 앱 등록 과정 중 차단 정책 설정이 가능하며 등록 후에도 차단 정책을 수정할 수 있습니다.

    콘솔 > App Safer > App Management 메뉴에서 해당 앱에 적용된 차단 정책을 확인할 수 있으며, [설정] 버튼으로 차단정책 수정이 가능합니다.

    appsafer-app-7

    차단 정책을 추가하기 위해서는 다음 두가지 방법이 있습니다.

    1. 차단 정책 불러오기

    [차단 정책 불러오기] 버튼으로 이전에 적용했던 차단 정책을 불러올 수 있습니다.

    appsafer-app-2

    appsafer-app-3

    2. 직접 설정

    직접 차단 정책을 추가하는 방법은 다음과 같습니다.

    appsafer-app-6

    • A. 탐지 타입 확인

      • Rooting/Jailbreak : 앱이 Rooting(Android)/Jailbreak(iOS)된 기기에서 실행 되었습니다.
      • Emulator/Simulator : 앱이 Emulator(Android)/Simulator(iOS) 환경에서 실행 되었습니다.
      • Debugging : 앱 실행 중 Debugging이 탐지 되었습니다.
      • Memory Tampered : 앱 실행 중 메모리 변조가 탐지 되었습니다.
      • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지 되었습니다.
      • App Integrity Tampered : 앱의 변조가 탐지 되었습니다.
      • Unauthorized Signature : 인가되지 않은 앱 지문이 탐지되었습니다.
    • B. 차단 조건 선택

      • 해당 타입이 탐지될 경우 차단 여부를 선택할 수 있습니다.

    적용된 정책으로 차단된 디바이스는 콘솔 > App Safer > Device Management 메뉴에서 확인할 수 있습니다.

    앱 지문 관리는 어떻게 하나요?

    • App Safer가 적용된 앱이 실행되는 경우 자동적으로 앱 지문이 수집됩니다.
    • 차단 정책 설정 시 Unauthorized Signature 정책을 추가하면 등록되지 않은 앱 지문을 가진 앱은 실행되지 않습니다.
    • 앱 지문은 수집으로 설정된 경우 앱이 실행되며 자동으로 수집되어 앱 상세정보에서 확인 가능합니다.
      • 수집으로 설정된 경우, 운영중(앱 지문수집) 상태로 변경되며, 이 경우 앱 지문 탐지 기능이 활성화되어있더라도, 미등록 앱 지문일지라도 앱 지문으로 자동 추가되기 때문에 앱 지문 탐지가 발생하지 않습니다.
      • 미수집으로 설정된 경우, 운영중 상태로 변경됩니다. (이러한 경우에도 앱 지문 탐지 기능이 활성화되어 있어야 탐지 정책에 의해 앱이 종료됩니다.)

    security-security-1-1_appsafer-28_ko

    ① 자동 등록된 앱 지문의 이름
    앱 실행에 따라 자동 등록된 앱 지문에 대한 이름으로 aOS/iOS 별 기준에 따라 수집됩니다.

    ② 자동 등록된 앱 지문
    앱 실행에 따라 자동 등록된 앱 지문의 값으로 unique 한 값을 가지고 있습니다.

    App Safer로 차단된 디바이스는 어디에서 관리할수있나요?

    App Safer를 통해 차단된 디바이스는 콘솔 > App Safer > Device Management 화면을 통해 실시간으로 확인 및 제어가 가능합니다.

    콘솔 > App Safer > Device Management 화면은 아래와 같은 기능을 제공합니다.

    1. 차단 상세 내역

    차단 상세 내역에서는 차단 내역 조회 및 차단해제, 예외처리 등의 기능을 제공합니다.

    appsafer-device-1

    ① 차단 상세 내역의 검색 조건을 설정할 수 있습니다. 아래와 같은 내용에 대해 조회할 수 있습니다.

    • 조회 기간: 특정 기간을 선택하여 차단 내역을 조회할 수 있습니다.
    • 패키지 이름: App Safer에 등록된 앱의 패키지 명으로 조회할 수 있습니다.
    • OS: Mobile OS Type 설정(Android, iOS)
    • 디바이스 모델
    • 탐지 타입: 7가지 Type에 대해 조회할 수 있습니다.
      • Rooting/Jailbreak : 앱이 Rooting(Android)/Jailbreak(iOS)된 기기에서 실행 되었습니다.
      • Emulator/Simulator : 앱이 Emulator(Android)/Simulator(iOS) 환경에서 실행 되었습니다.
      • Debugging : 앱 실행 중 Debugging이 탐지 되었습니다.
      • Memory Tampered : 앱 실행 중 메모리 변조가 탐지 되었습니다.
      • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지 되었습니다.
      • App Integrity Tampered : 앱의 변조가 탐지 되었습니다.
      • Unauthorized Signature : 인가되지 않은 앱 지문이 탐지되었습니다.
    • 상태: 수집된 디바이스는 다음 2가지 상태를 가지고 있습니다.
      • 차단 : 차단 정책에 의해 차단된 디바이스
      • 예외처리 : 모든 탐지타입에 대해 차단되지 않는 디바이스(udid 기준)
    • 앱 버전: App Safer에 등록된 앱의 버전으로 조회할 수 있습니다.
    • 국가코드: 앱을 실행한 국가
    • UDID: App Safer에서 자체적으로 생성한 기기 식별자입니다.
      • User Id 값과 비교하여 Multi device User 식별에 이용 가능합니다.
      • 같은 디바이스라도 앱에 따라 다른 UDID를 갖습니다.
      • 패키지 이름과 비교하여 앱 설치 현황 확인이 가능합니다.
    • 통신사: SKT, KTF, LG 등 디바이스가 사용하는 통신사, 듀얼 유심인경우 Primary (First) 에 대한 정보만 제공합니다.
    • 네트워크 타입: wifi / cellular / unknown 등 네트워크 타입
    참고

    국가코드, 통신사, 네트워크 타입은 앱이 가진 권한에 따라 정보를 가져오지 못할 수 있습니다.

    ② 차단 상세 내역 :

    appsafer-device-2

    행을 클릭하면 차단된 디바이스에 대한 자세한 정보를 확인할 수 있습니다.

    참고

    디바이스 선택 시 동일한 패키지에 한해 동시 선택이 가능합니다.

    • 차단해제 : "차단" 상태의 디바이스를 차단 해제할 수 있습니다.
    • 예외처리 : "차단" 상태의 디바이스에 대한 예외처리가 가능합니다. 예외처리 시 차단이 해제되며 이후에도 차단정책에 의해 차단되지 않습니다.
    • 예외처리 해제 : "예외처리" 상태의 디바이스를 더이상 예외처리 되지 않도록 변경합니다. 이후 다른 디바이스들과 동일하게 차단 정책에 의해 차단될 수 있습니다.

    2. 통계

    통계에서는 AppSafer 사용 현황을 쉽게 확인할 수 있도록 다양한 차트를 제공합니다.

    참고

    통계는 최근 3개월 데이터만 제공됩니다.

    appsafer-device-3

    ① 탐지 타입별 차단 추이 : 탐지 타입별로 차단 현황을 확인할 수 있습니다.

    ② 월간 액티브/차단 디바이스 수 : 월간 실행횟수 대비 차단 디바이스 수를 비교할 수 있습니다.

    ③ 탐지 타입별 차단 비율 : 탐지 타입별로 차단 비율을 비교할 수 있습니다.

    ④ App Safer Version 별 차단 비율 : 특정 App Safer Version에서 차단이 많이 발생했는지 확인할 수 있습니다.

    ⑤ 전체 차단 비율 : 전체 실행횟수 대비 차단비율을 확인할 수 있습니다.

    App Safer는 마켓에 배포된 특정 애플리케이션 제어가 가능한가요?

    App Safer는 사용자 및 앱 인증을 위해 내부적으로 'App Safer Key' 를 사용하고 있습니다.
    App Safer의 App Safer Key를 통해 특정 애플리케이션의 상태를 변경할 수 있습니다.
    애플리케이션은 아래와 같이 4가지의 상태를 가질 수 있습니다.

    security-security-1-1_appsafer-32_ko

    운영중

    • App Safer를 적용한 앱을 정상 실행할 수 있습니다.
    • 정지 버튼을 클릭할 경우 정지 상태로 변경되며, 앱이 실행되지 않습니다.

    운영중(앱 지문 수집)

    • App Safer 가 앱 지문 수집을 허용하여 실행 중입니다.
    • 앱 지문 탐지 정책이 있어도 지문이 자동 등록되어 동작하지 않습니다.
    • 테스트 완료 후 반드시 앱 상세정보의 지문 수집 상태를 미수집으로 변경하여 운영중으로 변경해야 합니다.

    security-security-1-1_appsafer-33_ko

    정지

    • App Safer를 적용한 앱이 실행되지 않습니다.
    • 시작 버튼을 클릭하여 운영중 상태로 변경하면 앱이 정상 실행됩니다.

    등록중

    • App Safer 보안솔루션을 적용 중입니다.

    등록 실패

    • App Safer 보안솔루션 적용에 실패 했습니다.
    참고

    앱 등록 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

    App Safer 관련 용어 정리

    용어설명
    App Safer네이버 클라우드 플랫폼이 제공하는 모바일 보안 솔루션의 명칭으로, 모바일 기기나 서비스에 위협이 되는 행위로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 그 결과를 분석하여 제공하는 모바일 보안 솔루션입니다.
    SDKApp Safer에서는 모바일 단말의 루팅/악성앱/위조앱 감시가 가능한 보안 SDK(Software Development Kit, SDK)를 제공하고, SDK가 탑재된 단말의 API Call을 시스템에서 받아 보안 검사를 진행하도록 합니다.
    App Safer에서는 Android 및 iOS용 SDK를 별도로 제공하고 있습니다.
    루팅(Rooting)Android의 경우 해당되며, Android의 시스템의 권한을 얻는 것을 '루팅'이라고 합니다. Android의 시스템 권한을 얻으면 모든 앱(사용자)이 민감한 파일을 수정/삭제할 수 있으며 하드웨어 성능을 조절하는 행위가 가능해집니다. 이러한 권한 사용으로 서비스 침해를 발생시킬 수 있으며 사용자 역시 보안적으로 취약해질 수 있기 때문에 App Safer에서는 루팅 여부를 판단하여 감지할 수 있도록 합니다.
    탈옥(Jail breaking)iOS의 경우 해당되며, Android의 루팅과 유사한 내용입니다. iOS에서 사용자에게 지원하지 않는 시스템 파일에 대한 접근, 애플 정책에 위배되는 프로그램 설치, 테마 변경 등을 가능하도록 하는 행위를 뜻하며, 루팅과 동일하게 서비스와 사용자 보호를 위해 App Safer에서는 탈옥 여부를 판단하여 감지할 수 있도록 합니다.
    앱변조 / 변조 검사원본 대비 변조된 앱이 실행되고 있는지 검사합니다.
    개발자 공개키Android 개발자가 앱에 서명할 때 사용하는 공개키를 의미합니다. Android 개발자 등록 시 개발자마다 부여되는 Android Keystore에 저장되며, App Safer에서는 사용자 및 앱 인증을 위한 App Safer Key 발급에 이용됩니다.
    App Safer KeyApp Safer Key는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.
    메모리 변조 탐지'메모리 변조'란 동작하는 Application Process의 메모리를 변경하는 행위입니다. 메모리 변조는 변수 조작, 결제 우회 등 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 메모리 변조 행위를 실시간으로 감지할 수 있도록 합니다.
    스피드 핵 탐지'스피드 핵'이란 Device의 System 시간을 변경하는 기능으로, Device의 System 시간을 변경하면 Application의 동작 속도를 자유롭게 조절할 수 있습니다. 스피드 핵은 게임 진행 속도를 변경하여 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 스피드 핵 사용 행위를 실시간으로 감지할 수 있도록 합니다.

    참고

    본 서비스는 글로벌 리전 서비스로도 제공됩니다.


    이 문서가 도움이 되었습니까?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.