Android

グーグルは、すべての開発者に新たな本人確認ルールを導入するという決定を撤回し、限定的なアプリ配布のためのアカウントも導入し、未確認の開発者からのアプリをユーザーがインストールできるようにすると述べている。

8月に発表されたように、グーグルは2026年から「開発者認証」と呼ぶものを導入し、グーグルプレイの公式アプリストア以外から入手したサイドロードされたアプリを介して拡散するマルウェアをブロックする計画だった。

この新しいルールでは、認証されたAndroid端末にインストールされるすべてのアプリは、身元が確認された開発者からのものでなければならず、そうでない場合はインストールがブロックされる。

Wiz

しかし、この発表は、Androidユーザーや 開発者(手数料を支払い、政府の身分証明書を提出する必要がある登録プロセスに憤慨している)から広範な反発を受け、彼らは各国の規制当局にGoogleを報告し、Googleの開発者登録早期アクセスプログラムに登録することを他の人に思いとどまらせるために組織された

最も人気のあるサードパーティのAndroidアプリストアであるF-Droidも先月、グーグルの新しい登録はプロジェクトの終わりを意味するかもしれないと警告した。

「我々は、開発者登録がセキュリティによって動機づけられているとは考えていない。F-Droidは、「私たちは、開発者登録がセキュリティのためだとは思っていません。

否定的な意見を受け、グーグルは、家族や友人など限られた人々にアプリを配布したい開発者のために、”完全な認証要件を経ることなく”「専用のアカウントタイプを形成する」と述べた。

同社はまた、未検証アプリのサイドロードを希望する、リスク許容度の高い経験豊富なユーザー向けの「新しい高度なフロー」を開発中であることも発表した。この新しいシステムでは、関連するリスクについて警告が表示されるが、最終的にはユーザー自身が選択できるようになる。

「私たちは、コミュニティの参加に感謝し、初期のフィードバック、特に、学習するためのアクセス可能な経路を必要とする学生や趣味のユーザー、およびセキュリティリスクに対してより快適なパワーユーザーからのフィードバックを聞いています。私たちは、両方のグループのニーズに対応するために変更を加えています

これらの譲歩を受け、GoogleはAndroid Developer Consoleでの開発者検証のための早期アクセスに、Playストア以外で配信する開発者の招待を開始し、11月25日からはPlayの開発者もこのプログラムに招待する予定だ。

2026年3月にはAndroid開発者検証がすべての開発者に開放される。2026年9月以降、ブラジル、インドネシア、シンガポール、タイのAndroid端末にアプリをインストールするには、検証済みの開発者による登録が必要となり、2027年には世界的な展開が予定されている。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。