1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-05-24 02:56:03 +00:00
parent c00f9323ec
commit fdf5bc654c

View File

@ -46,9 +46,9 @@ Androidのカスタムディストリビューションを選択する場合に
### root化を避けよう
Androidスマホを[root化](https://ja.wikipedia.org/wiki/Root%E5%8C%96_\(Android_OS\))すると、本来全体としてまとまっている[Androidセキュリティモデル](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy)を弱めることになるため、セキュリティを大幅に低下させる可能性があります。 root化によって低下したセキュリティーの脆弱性が悪用されると、プライバシーが損なわれてしまう可能性があります。 一般的な方法でroot化を行うと、ブートパーティションが直接変更されてしまうため、確認付きブートを行うことはできなくなります。 Apps that require root will also modify the system partition, meaning that Verified Boot would have to remain disabled. Having root exposed directly in the user interface also increases the attack surface of your device and may assist in [privilege escalation](https://en.wikipedia.org/wiki/Privilege_escalation) vulnerabilities and SELinux policy bypasses.
Androidスマホを[root化](https://ja.wikipedia.org/wiki/Root%E5%8C%96_\(Android_OS\))すると、本来全体としてまとまっている[Androidセキュリティモデル](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy)を弱めることになるため、セキュリティを大幅に低下させる可能性があります。 root化によって低下したセキュリティーの脆弱性が悪用されると、プライバシーが損なわれてしまう可能性があります。 一般的な方法でroot化を行うと、ブートパーティションが直接変更されてしまうため、確認付きブートを行うことはできなくなります。 root権限が必要なアプリもシステムパーティションに変更を加えるため、確認付きブートを無効化せざるをえなくなります。 また、UI上でroot権限に直接アクセスできるようにしてしまうと、デバイスの攻撃対象領域が増加し、[権限昇格](https://en.wikipedia.org/wiki/Privilege_escalation)の脆弱性につながったり、SELinuxポリシーを回避されるおそれがあります。
Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (like AdAway) and firewalls which require root access persistently (like AFWall+) are dangerous and should not be used. They are also not the correct way to solve their intended purposes. For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy-enhancing services such as [Orbot](../alternative-networks.md#orbot) or a [real VPN provider](../vpn.md).
[hostsファイル](https://ja.wikipedia.org/wiki/Hosts)を変更するコンテンツブロッカー(AdAwayなど)や、永続的にroot権限を必要とするファイアウォール(AFWall+など)は危険であり、使用を避けるべきです。 また、このようなアプリは、各目的を達成する方法として間違っています。 For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy-enhancing services such as [Orbot](../alternative-networks.md#orbot) or a [real VPN provider](../vpn.md).
AFWall+ works based on the [packet filtering](https://en.wikipedia.org/wiki/Firewall_\(computing\)#Packet_filter) approach and may be bypassable in some situations.