Googleが、Android 17に「OS verification(OS正規性検証)」機能を追加すると発表しました。手元のスマホで動いているAndroidが、Googleが公式に配布している本物のビルドかどうかをユーザー自身が確認できる仕組みで、まずはPixel向けに先行提供されます。公式OSに見せかけた改造版Androidを使った詐欺・マルウェアへの対抗策と位置付けられています。

改ざんOSを見抜くための「OS verification」

Googleは、攻撃者が公式OSに見せかけた改造版Androidを配布する事例があると説明しています。OS verificationは、端末が実際に正式配布されたAndroidビルドで動作しているかをユーザー自身が確認できるようにする機能です。Android Authorityによると、以下の項目が確認できるメニューが用意されているとのことです。

  • Play Protectの状態
  • ブートローダーの状態
  • ビルド番号の情報

加えて、別の端末を使って自分のAndroid OSを検証するオプションも用意されているように見えますが、この点についてGoogleは詳細を明らかにしていません。詳細は出典元を参照してください。

Pixelから先行展開、他社OEMは安定版到達後か

Android Authorityによると、この機能はまずPixelで提供され、安定版Android 17の一部として展開される見通しです。他社メーカーの端末については、各社が安定版Android 17を自社デバイスに配信するタイミングで利用可能になる可能性がありますが、Googleからの正式なロードマップは示されていません。

さらにGoogleは、Androidアプリ・APIの正規性を暗号学的に証明する台帳の仕組みも提供すると報じられており、Googleが署名・配布したアプリかどうかを照合できる「真実のソース」として機能するとされています。詳細な技術仕様については出典元を参照してください。

カスタムROM・GrapheneOSへの影響は「対象外」

今回の発表でテック層が気にしたのが、GrapheneOSをはじめとするカスタムROM・Androidフォークへの影響です。この点についてGoogleはAndroid Authorityに対し、OS verificationはAndroid認証デバイス上のユーザーに透明性を提供するものでありカスタムROMやフォークには適用されないこと、開発者はデバイスの透明性および信頼判断のためにPlay Integrity APIまたはKey Attestationを利用すること、目標は認証デバイスのユーザーにOSの明確さを与えることでありAndroid開発者コミュニティを制限することではないこと、と回答したと報じられています。

つまり、OS verificationはあくまで「認証デバイス向けの透明性ツール」であり、カスタムROMを排除するものではないという立場です。一方で、アプリ開発者がデバイスを信頼するかどうかの判断は、引き続きPlay Integrity APIやKey Attestationといった既存の仕組みで行われます。これらのAPIがカスタムROM環境で従来どおり機能するかどうかは、機能の実装が見えてくる安定版リリース時点で改めて確認する必要があります。

Pixel先行・詳細未公開——いま押さえるべきポイント

詐欺・マルウェアの手口が巧妙化するなかで、自分の端末のOSが「素性の確かなビルドか」をユーザー自身がチェックできる仕組みは歓迎すべき方向性です。特に中古端末を購入する場面や、出所の不明なROMが書き込まれていないかを気にする層には実用的な指標になり得ます。

一方で、Googleが今回明らかにしたのは概要レベルにとどまります。「別の端末で検証する」機能の具体的な仕組みや、メーカー各社の対応スケジュールについて、Googleは明言していません。現時点ではPixel向けに先行する新たなセキュリティ機能として把握しておき、安定版Android 17のリリースと実装の詳細を待つのが妥当です。

Android 17全体のセキュリティ強化とリリースロードマップ

OS verificationは単独機能ではなく、Android 17全体で進むセキュリティ強化の一環として位置付けられます。Googleがタイムラインを変更しないという前提で、Android 17の安定版は2026年6月頃のリリースが見込まれています。OS verificationと並行して導入される主な保護機能は次のとおりです。

  • SMS OTP保護:ハイジャック防止のため、Android 17ではほとんどのアプリに対してOTPメッセージへのプログラム的アクセスを3時間遅延させます
  • Advanced Protection Modeの強化:アクセシビリティサービスAPI経由でのアクセシビリティ機能アクセスを非アクセシビリティアプリから制限します
  • デバイス間アンロックの無効化や、チャット通知に対するスキャム検知の追加も行われます

OEM側の展開は遅れる傾向にあり、Samsung、OnePlus、Xiaomiといったメーカーは2026年第3四半期後半に独自のロールアウトを開始する見込みです。OS verificationが他社端末で利用可能になるのも、この時期以降と考えるのが現実的です。

アプリ側の信頼判定を支えるPlay Integrity APIの2026年動向

元記事で触れられたPlay Integrity APIは、SafetyNetの後継として位置付けが定着しつつあります。SafetyNet Attestation APIは非推奨化され、Googleは2025年1月末までにPlay Integrity APIへの置き換えを計画し、移行は2025年5月20日に完了しました。2026年に向けては検証レベルの使い分けが重要になっています。

レベル主な検証内容
Basic Integrity基本的なアプリ・環境検証
Device IntegrityGoogle認証とブートローダー状態を検証
Strong Integrityハードウェアベースの暗号検証とセキュアブートの強制を要求

MEETS_STRONG_INTEGRITYのレスポンスは、Android 13以上の端末が最近のセキュリティアップデートを適用済みかどうかの判定に使われます。さらに開発者側では運用上の注意点もあります。Play Integrity APIに頼らず直接Key Attestationを実装している開発者は、2026年2月に予定されるAndroidプラットフォーム・ルート証明書のローテーションに備える必要があります。OS verificationの登場は、こうしたアプリ側信頼判定の仕組みと併走する位置関係にあります。

Q&A

Q. 中古でAndroid端末を買うとき、OS verificationはどう役立ちますか? 購入した端末で動いているOSが、Googleが正式配布しているビルドと一致しているかを、ユーザー自身がPlay Protectの状態・ブートローダー状態・ビルド番号などを通じて確認できるようになる見通しです。中古端末で出所不明な改造OSが入っていないかを気にする場合の判断材料として有用といえます。ただし「別端末からの検証」など詳細な使い方はGoogleがまだ公開していません。詳細は出典元を参照してください。

Q. カスタムROMやGrapheneOSを使っているとブロックされますか? Googleは、この機能はAndroid認証デバイス向けの透明性機能であり、カスタムROMやフォークには適用されないと回答したと報じられています。カスタムROMコミュニティを制限する意図はないとしています。

Q. アプリ側からデバイスを信頼判定する仕組みは変わりますか? Googleの説明では、開発者はこれまでどおりPlay Integrity APIまたはKey Attestationを使ってデバイスの透明性確認や信頼判断を行うとされており、今回のOS verificationとは別系統の仕組みです。

出典