WindowsストアアプリをHTML/JavaScriptで実装すると、簡単にリバースエンジニアリングされてしまいます。あまりにも簡単にWindowsストアアプリのソースが見えてしまったので、念のための注意喚起。
【手順】
- VisualStudio2012を起動する。(Expressでも可)
- 「デバッグ」メニュー → 「インストールされているアプリケーションパッケージのデバッグ」を選択
- 「このコードの種類をデバッグ」が「スクリプトのみ」となっているアプリを「インストールされているアプリケーションパッケージ」から選択
- 「start」で実行
ここまでソースが簡単に見られてしまうと、悪意を持ったユーザに狙われてしまう懸念があります。現に、Androidではアプリの改ざん(偽アプリの配布)が問題になっています。
C#で実装してもリバースエンジニアリングは不可能ではないですが、JavaScriptよりは難しいと思います。
少なくとも、業務アプリをHTML/JavaScriptで実装して、Windowsストアから配布するのは無し、かと。