Androidアプリの中身を丸裸に!APKからAPI情報を自動抽出するClaude Codeスキル — android-reverse-engineering-skill

SimoneAvogadro/android-reverse-engineering-skillShell2.9k

android-reverse-engineering-skillは、Androidアプリのファイル(APK/XAPK/JAR/AAR)を逆コンパイル(アプリの実行ファイルを人間が読めるソースコードに戻すこと)し、そのアプリが通信しているHTTP API(サーバーとのやり取りの仕組み)を自動的に見つけ出してくれるClaude Code用のプラグインです。Retrofitエンドポイントやハードコードされた通信先URL、認証パターンなどを抽出し、元のソースコードがなくてもアプリの通信内容を把握・文書化できます。セキュリティ研究者やAndroid開発者が、アプリの内部構造や通信先を効率的に調査したい場面で活躍します。「このAPKを逆コンパイルして」のような自然な日本語や英語の指示だけで、依存関係チェック→逆コンパイル→構造分析まで一連の作業を自動実行してくれます。

🔥 なぜ話題?

AIコーディングアシスタント「Claude Code」のプラグインエコシステムが拡大する中、セキュリティ分析やリバースエンジニアリングという専門性の高い作業をAIに自然言語で依頼できる実用的なスキルとして注目されています。Androidアプリのセキュリティ監査やAPI文書化の需要が高まっていることも追い風になっています。

💡 こう使える!

たとえば、自社のAndroidアプリがどのサーバーにどんなデータを送っているかセキュリティ監査で確認したいとき、APKファイルをClaude Codeに渡して『このAPKのAPI通信を全部抽出して』と頼むだけで、ログイン画面からサーバーへの認証リクエスト、データ取得用のURLとパラメータ一覧がドキュメントとして自動的にまとめられます。

ユースケース: Androidアプリのセキュリティ調査やAPI通信の解析を、Claude Codeに話しかけるだけで自動化できるツール

  • APK/XAPK/JAR/AARファイルをjadxやFernflower/Vineflowerで逆コンパイルし、2つのエンジンの結果を比較できる
  • Retrofit・OkHttp・ハードコードURL・認証パターンなどのAPI通信を自動検出・文書化
  • 難読化(ProGuard/R8)されたコードにも対応した解析戦略を備えている
GitHubで見る →

Claude Code skill to support Android app's reverse engineering

技術情報

言語

Shell

ライセンス

Apache-2.0

最終更新

2026-03-02

スター数

2,911

フォーク数

296

Issue数

6

技術詳細

アーキテクチャ・仕組み

android-reverse-engineering-skillはClaude Codeのプラグインとして動作し、以下の5フェーズで処理を行います:

  1. 依存関係チェック — jadx、Java JDKなどが正しくインストールされているか確認
  2. 逆コンパイル — APK/XAPK/JAR/AARファイルをソースコードに変換
  3. 構造分析 — AndroidManifest、パッケージ構成、アーキテクチャパターンの解析
  4. API抽出 — Retrofit、OkHttp、ハードコードURL、認証ヘッダー・トークンの検出
  5. コールフロー追跡 — Activity/FragmentからViewModel、Repositoryを経てHTTP呼び出しに至るまでの流れを追跡

対応ファイル形式

  • APK — Androidアプリのインストールパッケージ
  • XAPK — 複数APKを含むバンドル形式(自動的に展開して各APKを逆コンパイル)
  • JAR — Javaライブラリ
  • AAR — Androidライブラリ

逆コンパイルエンジン

エンジン特徴
jadxメインエンジン(必須)。DEXから直接Javaソースを生成
FernflowerJetBrains製の解析的デコンパイラ。複雑なJavaコードに強い
VineflowerFernflowerのコミュニティフォーク。改善された出力品質

--engine bothオプションで2つのエンジンの出力を並べて比較可能。

API検出パターン

find-api-calls.shスクリプトで以下のパターンを検出:

  • Retrofitアノテーション: @GET, @POST, @PUT, @DELETEなどのエンドポイント定義
  • OkHttpクライアント呼び出し: OkHttpClient, Request.Builderの使用箇所
  • ハードコードURL: ソースコード内に直接記述されたURLやベースURL
  • 認証パターン: Authorizationヘッダー、Bearerトークン、APIキー
# Retrofit関連のみ抽出
bash scripts/find-api-calls.sh output/sources/ --retrofit

# URL関連のみ抽出
bash scripts/find-api-calls.sh output/sources/ --urls

難読化対応

ProGuard/R8で難読化されたコードに対しても解析戦略を提供。--deobfオプションで難読化マッピングを活用した逆コンパイルが可能。

利用方法

  • スラッシュコマンド: /decompile path/to/app.apk
  • 自然言語指示: 「Decompile this APK」「Extract API endpoints from this app」「Follow the call flow from LoginActivity」など
  • スタンドアロンスクリプト: check-deps.sh, install-dep.sh, decompile.sh, find-api-calls.shを個別に実行可能

対応環境

  • Java JDK 17以上が必要
  • install-dep.shはOSとパッケージマネージャを自動検出して依存関係をインストール

ライセンス・利用条件

  • ライセンス: Apache 2.0(商用利用可)
  • 法的注意: セキュリティ研究、認可されたペネトレーションテスト、相互運用性分析(EU指令2009/24/EC、米国DMCA §1201(f)準拠)、マルウェア分析、教育目的での使用を想定。許可なく他者のソフトウェアを逆コンパイルすることは法律に抵触する可能性あり。

インストール・クイックスタート

Claude Code内からのインストール(推奨)

/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill

ローカルクローンからのインストール

git clone https://github.com/SimoneAvogadro/android-reverse-engineering-skill.git

Claude Code内で以下を実行:

/plugin marketplace add /path/to/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill

前提条件

  • 必須: Java JDK 17以上、jadx(CLI)
  • 推奨: Vineflower または Fernflower、dex2jar

参考になる外部の関連記事

過去のトレンド履歴

関連リポジトリ

ユーザー名ひとつで400以上のSNSアカウントを一括検索!ネット上の足跡を追跡 — sherlock

sherlock-project/sherlockPython79.7k

sherlockは、ユーザー名を入力するだけで400以上のSNS(ソーシャルメディア)やWebサービス上にそのユーザー名のアカウントが存在するかどうかを一括で調べられるツールです。たとえば「tanak

AIが自動でハッキングテストを実行!本番リリース前に脆弱性を証明するペネトレーションテスター — shannon

KeygraphHQ/shannonTypeScript37.0k

Shannonは、Webアプリケーションやその裏側で動くAPI(ソフト同士をつなぐ仕組み)のセキュリティを自動でテストしてくれるAIツールです。ソースコード(プログラムの設計図)を読み込んで攻撃の糸口

hashicorp/vault

hashicorp/vaultGo35.1k

HashiCorp VaultはAPIキー、パスワード、証明書などの機密情報を安全に管理するためのオープンソースツールです。暗号化サービスとして動作し、アプリケーションが実行時に必要な機密データを動的

コンテナもKubernetesもコードも丸ごとセキュリティチェック!万能脆弱性スキャナー — trivy

aquasecurity/trivyGo34.1k

Trivyは、ソフトウェアやインフラのセキュリティ上の問題を自動的に見つけ出す万能スキャナーです。コンテナイメージ(アプリを箱詰めしたもの)、ソースコード、Kubernetes(コンテナの管理基盤)、

世界中のネット規制を回避!多機能プロキシアプリで自由なインターネット — hiddify-app

hiddify/hiddify-appDart26.5k

hiddify-appは、世界中のインターネット規制や検閲を回避できる無料のプロキシアプリです。スマホやパソコンなど様々な端末で使え、VPN(仮想的な専用回線)のように安全にインターネットに接続できま