はじめに スマートフォンアプリ開発でAPIを介しWeb/APIサーバーとやりとりをする場合、「httpsを使っていれば通信はユーザーにバレない」なんてことはなく、Webアプリでツールを使ってできるのと同じようにユーザーには通信内容の確認や改竄などができます。 そのため、そのことを前提にアプリやサーバーAPIの設計と実装を行わない場合、アプリ利用者によるゲームスコア結果送信の改竄や、ソーシャルゲームにおけるレイドボスなどへのダメージ操作、ECサイトアプリでの購入操作なども可能になってしまいます。 また、最近自分は「無料で音楽聴き放題!! - ネットラジオ」というアプリをリリースしたのですが、このアプリに導入するスタティックリンクライブラリが不明な外部サーバーへ通信していないか、SSLを使用しているつもりがそうでない通信をしてしまっていないかのチェックをするため、自分はmitmproxyという
![iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/d39bf33b98be6e07562741b884b2c17d45c35431/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Fadvent-calendar-ogp-background-7940cd1c8db80a7ec40711d90f43539e.jpg%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D120%26mark-y%3D96%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9OTcyJnR4dD0lNDB5aW1ham8mdHh0LWNvbG9yPSUyMzNBM0MzQyZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTdhYzkzOWE2Mjk3NzgzMTBjOGVkMzc0MmUzMGViNTA4%26blend-x%3D120%26blend-y%3D500%26blend-mode%3Dnormal%26s%3D0051567d75e3698fc602dd35418ca11f)