Androidアプリの中身を丸裸に!APKからAPI情報を自動抽出するClaude Codeスキル — android-reverse-engineering-skill
android-reverse-engineering-skillは、Androidアプリのファイル(APK/XAPK/JAR/AAR)を逆コンパイル(アプリの実行ファイルを人間が読めるソースコードに戻すこと)し、そのアプリが通信しているHTTP API(サーバーとのやり取りの仕組み)を自動的に見つけ出してくれるClaude Code用のプラグインです。Retrofitエンドポイントやハードコードされた通信先URL、認証パターンなどを抽出し、元のソースコードがなくてもアプリの通信内容を把握・文書化できます。セキュリティ研究者やAndroid開発者が、アプリの内部構造や通信先を効率的に調査したい場面で活躍します。「このAPKを逆コンパイルして」のような自然な日本語や英語の指示だけで、依存関係チェック→逆コンパイル→構造分析まで一連の作業を自動実行してくれます。
🔥 なぜ話題?
AIコーディングアシスタント「Claude Code」のプラグインエコシステムが拡大する中、セキュリティ分析やリバースエンジニアリングという専門性の高い作業をAIに自然言語で依頼できる実用的なスキルとして注目されています。Androidアプリのセキュリティ監査やAPI文書化の需要が高まっていることも追い風になっています。
💡 こう使える!
たとえば、自社のAndroidアプリがどのサーバーにどんなデータを送っているかセキュリティ監査で確認したいとき、APKファイルをClaude Codeに渡して『このAPKのAPI通信を全部抽出して』と頼むだけで、ログイン画面からサーバーへの認証リクエスト、データ取得用のURLとパラメータ一覧がドキュメントとして自動的にまとめられます。
ユースケース: Androidアプリのセキュリティ調査やAPI通信の解析を、Claude Codeに話しかけるだけで自動化できるツール
- APK/XAPK/JAR/AARファイルをjadxやFernflower/Vineflowerで逆コンパイルし、2つのエンジンの結果を比較できる
- Retrofit・OkHttp・ハードコードURL・認証パターンなどのAPI通信を自動検出・文書化
- 難読化(ProGuard/R8)されたコードにも対応した解析戦略を備えている
Claude Code skill to support Android app's reverse engineering