JP2007172402A - Illegal mail detection system - Google Patents

Illegal mail detection system Download PDF

Info

Publication number
JP2007172402A
JP2007172402A JP2005370942A JP2005370942A JP2007172402A JP 2007172402 A JP2007172402 A JP 2007172402A JP 2005370942 A JP2005370942 A JP 2005370942A JP 2005370942 A JP2005370942 A JP 2005370942A JP 2007172402 A JP2007172402 A JP 2007172402A
Authority
JP
Japan
Prior art keywords
mail
dummy
mail server
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005370942A
Other languages
Japanese (ja)
Inventor
Toshibumi Kai
俊文 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005370942A priority Critical patent/JP2007172402A/en
Publication of JP2007172402A publication Critical patent/JP2007172402A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an illegal operation of a virus for acquiring a mail server name by eavesdropping a transmitted mail. <P>SOLUTION: In this illegal mail detection system for detecting the delivery of an illegal electronic mail from a terminal 1 infected by the computer virus, the terminal 1 stores mail server information for specifying a normal mail server for transferring the electronic mail, and dummy mail server information dummy to the normal mail server information, in a dummy mail server information storage part 42, a dummy mail transmitting part 41 transmits the electronic mail, using a dummy mail server information at preset timing, and the dummy mail server detects the delivery of the illegal electronic mail, when receiving the electronic mail prepared using the dummy mail server information, at the timing other than the preset timing. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワーク上のウィルスのうち、不正なアプリケーションデータが添付されたメールデータの伝染を遮断するための不正メール検知システムに関する。   The present invention relates to a fraudulent mail detection system for blocking transmission of mail data to which fraudulent application data is attached among viruses on a network.

従来より、ウィルス検知技術としては、既知のウィルスについて定義ファイルと呼ばれる特徴情報を記述したデータを予め用意しておき、ウィルスに感染している可能性のあるファイルと定義ファイルとをパターンマッチングするものが知られている。この定義ファイルは、コンピュータウイルスに感染したファイルや、ネットワーク上で自己複製を繰り返すワームプログラムの特徴を収録したファイルであって、アンチウィルスソフト(ワクチンソフト)がコンピュータウイルスやワームを検出するために、定義ファイル内に収録された各ウイルスのパターンが検査対象のファイルと照合されて、パターンとの一致が見られるとそのファイルがウイルスに感染していると判断する。   Conventionally, as virus detection technology, data that describes characteristic information called definition file for a known virus is prepared in advance, and a file that may be infected with a virus is pattern-matched with the definition file. It has been known. This definition file is a file that contains the characteristics of a computer virus-infected file or a worm program that repeats itself over the network, and is defined by anti-virus software (vaccine software) to detect computer viruses and worms. Each virus pattern recorded in the file is compared with the file to be inspected, and if a match with the pattern is found, it is determined that the file is infected with the virus.

また、従来から知られているウィルスの一種であるワーム対策としては、例えば、「http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf」に記載されているようなものも挙げられる。   In addition, as a worm countermeasure that is a type of virus that has been known in the past, for example, one described in "http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf" Can be mentioned.

しかしながら、従来において、ウィルスの定義ファイルを用意しておくパターンマッチング型のウィルス検知技術では、定義ファイルがない新種のウィルスや亜種のウィルスを検知することができないといった問題がある。   However, the conventional pattern matching type virus detection technology that prepares a virus definition file has a problem that it cannot detect a new type of virus or a subtype of virus that does not have a definition file.

そこで、本発明は、上述した実情に鑑みて提案されたものであり、送信されるメールを盗聴してメールサーバ名を取得するタイプの不正なウイルスの動作を防止することができる不正メール検知システムを提供することを目的とする。   Therefore, the present invention has been proposed in view of the above-described situation, and an unauthorized mail detection system capable of preventing the operation of an unauthorized virus of a type that eavesdrops a transmitted mail and obtains a mail server name. The purpose is to provide.

本発明は、コンピュータウィルスに感染した端末から、不正な電子メールが配信されていることを検知する不正メール検知システムであって、上述の課題を解決するために、電子メールを転送する正規のメールサーバを特定するメールサーバ情報と、メールサーバ情報に対してダミーのダミーメールサーバ情報とを記憶する記憶手段と、記憶手段に記憶されたメールサーバ情報を用いて正規のメールサーバ宛の電子メールを送信する処理を行うと共に、予め設定したタイミングで記憶手段に記憶されたダミーメールサーバ情報を用いて電子メールを送信する処理とを行う送信手段とを備えた端末と、予め設定したタイミング以外のタイミングで、ダミーメールサーバ情報を用いて作成された電子メールを受信した場合に、不正な電子メールが配信されることを検知するダミーメールサーバとを備える。   The present invention is a fraudulent mail detection system that detects that a fraudulent e-mail is being distributed from a terminal infected with a computer virus. In order to solve the above-mentioned problem, a legitimate mail that transfers an e-mail is provided. Mail server information for specifying a server, storage means for storing dummy dummy mail server information for the mail server information, and e-mail addressed to a legitimate mail server using the mail server information stored in the storage means A terminal including a transmission unit that performs a transmission process and performs a process of transmitting an e-mail using dummy mail server information stored in the storage unit at a preset timing; and a timing other than a preset timing If an email created using dummy email server information is received, And a dummy mail server detects that the signal.

本発明に係る不正メール検知システムは、正規のメールサーバを特定するメールサーバ情報と、メールサーバ情報に対してダミーのダミーメールサーバ情報とを記憶しておき、予め設定されたタイミングでダミーメールサーバ情報を用いて電子メールを作成して送信し、ダミーメールサーバによって当該タイミングと異なるタイミングで電子メールを受信した場合に不正な電子メールが配信されることを検知するので、送信されるメールを盗聴してメールサーバ名を取得するタイプの不正なウイルスの動作を検知して、防止することができる。   The fraudulent mail detection system according to the present invention stores mail server information for specifying a legitimate mail server and dummy dummy mail server information for the mail server information, and the dummy mail server at a preset timing. Create and send e-mail using information, and detect e-mail delivered when the e-mail is received by a dummy mail server at a different timing. In this way, it is possible to detect and prevent the operation of an illegal virus that acquires the mail server name.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明は、例えば図1に示すように、端末1A、1Bと、メールサーバ2,3と、ダミーメールサーバ100とを有し、端末1Aから送信した電子メールデータを盗聴してメールサーバ名を不正に取得して、不正な電子メールデータをメールサーバ2に送信するコンピュータウィルスの動作を検知する不正メール検知システムに適用される。この実施形態では、例えば端末1Aがコンピュータウィルスに感染してしまい、端末1Aから送信される不正な電子メールデータを検知する場合について説明する。   For example, as shown in FIG. 1, the present invention includes terminals 1A and 1B, mail servers 2 and 3, and a dummy mail server 100. The e-mail data transmitted from the terminal 1A is eavesdropped and the mail server name is changed. The present invention is applied to a fraudulent mail detection system that detects the operation of a computer virus that illegally obtains and sends fraudulent e-mail data to the mail server 2. In this embodiment, for example, a case where the terminal 1A is infected with a computer virus and unauthorized e-mail data transmitted from the terminal 1A is detected will be described.

通常、この不正メール検知システムにおいて、端末1Aから端末1Bにメールデータを送信する場合、先ず端末1Aは、宛先メールアドレスを「hanako@osaka.jp」としたメールデータを作成すると、当該端末1Aのメールクライアント設定で登録されているメールサーバ名「mail.tokyo.jp」のメールサーバ(SMTP(Simple Mail Transfer Protocol)サーバ)2に、電子メールデータを送信する。   Normally, in this fraudulent mail detection system, when sending mail data from the terminal 1A to the terminal 1B, the terminal 1A first creates mail data with the destination mail address "hanako@osaka.jp". The e-mail data is transmitted to the mail server (SMTP (Simple Mail Transfer Protocol) server) 2 having the mail server name “mail.tokyo.jp” registered in the mail client setting.

この電子メールデータは、ホスト名「mail.tokyo.jp」のメールサーバ2で受信されると、メールサーバ2は、当該電子メールデータに含まれている電子メールデータの宛先を認識し、当該電子メールデータの宛先の端末1Bがアクセスできるメールサーバ3に電子メールデータを転送する。そして、端末1Bは、メールサーバ3にアクセスしてメールボックスを確認することによって、端末1Aから送信された電子メールデータを取得できる。   When this email data is received by the mail server 2 with the host name “mail.tokyo.jp”, the mail server 2 recognizes the destination of the email data included in the email data, and The e-mail data is transferred to the mail server 3 that can be accessed by the destination terminal 1B of the mail data. The terminal 1B can acquire the e-mail data transmitted from the terminal 1A by accessing the mail server 3 and confirming the mail box.

このような通常のメール送信動作に対し、端末1Aが、送信される電子メールデータからメールサーバ名を盗聴するタイプの不正なウィルスに感染して、図2に示すように不正ソフトウェア実行部13が形成されてしまうと、当該不正ソフトウェア実行部13の機能によって、正規な電子メールデータM2の送信時に正規なメールサーバ名が盗聴されてしまう(図1の(1))。そして、不正ソフトウェア実行部13は、当該盗聴したメールサーバ名のメールサーバ2に、アドレス「hanako@osaka.jp」を宛先としウィルスファイルを添付した電子メールデータM1に送信すると(図1の(2))、当該メールサーバ2からメールサーバ3に電子メールデータM1が転送され(図1の(3))、端末1Bがメールサーバ3のメールボックスの確認を行うと(図1の(4))、ウィルスファイルを添付した電子メールデータM1が端末1Bで取得されてしまう(図1の(5))。   In contrast to such a normal mail transmission operation, the terminal 1A is infected with an illegal virus of eavesdropping the mail server name from the transmitted e-mail data, and the unauthorized software execution unit 13 as shown in FIG. Once formed, the function of the unauthorized software execution unit 13 eavesdrops on the legitimate mail server name when sending legitimate e-mail data M2 ((1) in FIG. 1). Then, the unauthorized software execution unit 13 transmits the e-mail data M1 to which the address “hanako@osaka.jp” is addressed and a virus file is attached to the e-mail server 2 having the name of the eavesdropping mail server ((2 in FIG. 1). )), The e-mail data M1 is transferred from the mail server 2 to the mail server 3 ((3) in FIG. 1), and the terminal 1B confirms the mailbox of the mail server 3 ((4) in FIG. 1). The e-mail data M1 with the virus file attached is acquired by the terminal 1B ((5) in FIG. 1).

このような動作を行う不正メール検知システムにおいて、ウィルスに感染した端末1Aには、図2に示すように、例えば他の端末から送信された不正なメール内容をプレビュー又は不正な添付ファイルを実行してしまったために、アプリケーション層に不正ソフトウェア実行部13が実装されている。また、端末1Aは、基本ソフトウェアとメールクライアントソフトウェアとダミーメールサーバ送信ソフトウェアと不正メール検知ソフトウェアとがインストールされることによって、基本ソフトウェア実行部11と、メールクライアントソフトウェアを実行するメールクライアントソフトウェア実行部12とダミーメール送信ソフトウェア実行部14と不正メール検知ソフトウェア実行部15とを備えて構成されている。   In the fraudulent mail detection system performing such an operation, the terminal 1A infected with the virus, for example, previews the fraudulent mail content transmitted from another terminal or executes a fraudulent attachment as shown in FIG. Therefore, the unauthorized software execution unit 13 is mounted on the application layer. The terminal 1A also has a basic software execution unit 11 and a mail client software execution unit 12 that executes the mail client software by installing basic software, mail client software, dummy mail server transmission software, and unauthorized mail detection software. And a dummy mail transmission software execution unit 14 and an unauthorized mail detection software execution unit 15.

基本ソフトウェア実行部11は、ネットワークと接続された通信インターフェース部21とTCP(Transmission Control Protocol)/IP(Internet Protocol)通信制御部22と、不正メール検知ソフトウェア実行部15で検知された不正ソフトウェア実行部13で作成された可能性のあるファイルを管理するファイル管理部23と、不正ソフトウェア実行部13が実装された場合に当該不正ソフトウェア実行部13のプロセスを管理できるプロセス管理部24とを備える。   The basic software execution unit 11 includes a communication interface unit 21 connected to a network, a TCP (Transmission Control Protocol) / IP (Internet Protocol) communication control unit 22, and an unauthorized software detection unit detected by the unauthorized mail detection software execution unit 15. 13 includes a file management unit 23 that manages a file that may have been created in 13 and a process management unit 24 that can manage the process of the unauthorized software execution unit 13 when the unauthorized software execution unit 13 is installed.

この基本ソフトウェア実行部11は、メールクライアントソフトウェア実行部12によって正規の電子メールデータが作成されると、当該電子メールデータがTCP/IP通信制御部22に渡される。TCP/IP通信制御部22は、受け渡された電子メールデータの先頭にTCPヘッダ又はUDP(User Datagram Protocol)ヘッダのトランスポート層ヘッダ,IP層ヘッダを付加したIPパケットを作成して、不正メール検知ソフトウェア実行部15に出力する。そして、この電子メールデータは、通信インターフェース部21によって当該IPパケットにリンク層ヘッダ等を付加して所定の変調処理等が施されて、ネットワークに送出される。   In the basic software execution unit 11, when the regular email data is created by the mail client software execution unit 12, the email data is transferred to the TCP / IP communication control unit 22. The TCP / IP communication control unit 22 creates an IP packet by adding a transport layer header and an IP layer header of a TCP header or UDP (User Datagram Protocol) header to the head of the delivered electronic mail data, Output to the detection software execution unit 15. The e-mail data is sent to the network after the communication interface unit 21 adds a link layer header or the like to the IP packet, performs a predetermined modulation process, and the like.

また、ネットワークから端末1A宛に送信された電子メールデータを含むIPパケットは、通信インターフェース部21によって復調処理等が施された後に、TCP/IP通信制御部22で解析されて、メールクライアントソフトウェア実行部12に渡される。   The IP packet including the electronic mail data transmitted from the network to the terminal 1A is subjected to demodulation processing by the communication interface unit 21, and then analyzed by the TCP / IP communication control unit 22 to execute the mail client software. Passed to part 12.

メールクライアントソフトウェア実行部12には、電子メールデータを転送する正規のメールサーバ2を特定するメールサーバ情報が格納されている。このメールサーバ情報は、正規のメールサーバ2のメールサーバ名及びIPアドレス、自己のメールアドレス、電子メール送信先のメールアドレス帳等を含み、メールクライアントソフトウェア実行部12によって参照されて正規の電子メールデータが作成可能となっている。   The mail client software execution unit 12 stores mail server information for specifying a regular mail server 2 to which electronic mail data is transferred. This mail server information includes the mail server name and IP address of the legitimate mail server 2, its own mail address, the mail address book of the e-mail transmission destination, and the like. Data can be created.

メールクライアントソフトウェア実行部12は、電子メールデータを送信する際に、メール送信検知部43にメール送信開始信号を供給する。これに対し、メールクライアントソフトウェア実行部12は、メール送信検知部43からメール送信開始許可信号を受信するまで電子メールデータの送信を保留し、メール送信開始許可信号を受信した後に電子メールデータを基本ソフトウェア実行部11に渡す。   The mail client software execution unit 12 supplies a mail transmission start signal to the mail transmission detection unit 43 when transmitting e-mail data. On the other hand, the mail client software execution unit 12 suspends transmission of e-mail data until a mail transmission start permission signal is received from the mail transmission detection unit 43, and basically receives e-mail data after receiving the mail transmission start permission signal. It is passed to the software execution unit 11.

ダミーメール送信ソフトウェア実行部14は、ダミーメール送信部41と、ダミーメールサーバ情報記憶部42と、メール送信検知部43とを備える。   The dummy mail transmission software execution unit 14 includes a dummy mail transmission unit 41, a dummy mail server information storage unit 42, and a mail transmission detection unit 43.

ダミーメールサーバ情報記憶部42には、ダミーメールサーバ100のダミーメールサーバ名を含むダミーメールサーバ情報が記憶されている。このダミーメールサーバ情報は、ダミーメール送信部41に読み込まれて、ダミーメール送信部41がダミー電子メールデータを作成するために使用される。   The dummy mail server information storage unit 42 stores dummy mail server information including the dummy mail server name of the dummy mail server 100. This dummy mail server information is read by the dummy mail transmission unit 41 and used by the dummy mail transmission unit 41 to create dummy email data.

メール送信検知部43は、ダミーメール送信部41によってダミー電子メールデータを送信するタイミングと、メールクライアントソフトウェア実行部12によって正規の電子メールデータを送信するタイミングとを調整する。メール送信検知部43は、所定時間を計時するタイマによってダミーメール送信部41のダミー電子メールデータの送信タイミングが設定されている場合に、当該ダミー電子メールデータの送信タイミングとは異なるタイミングで正規な電子メールデータを送信させる。   The mail transmission detection unit 43 adjusts the timing at which the dummy email transmission unit 41 transmits dummy email data and the timing at which the email client software execution unit 12 transmits regular email data. When the transmission timing of the dummy e-mail data of the dummy e-mail transmission unit 41 is set by a timer that measures a predetermined time, the e-mail transmission detection unit 43 is properly set at a timing different from the transmission timing of the dummy e-mail data. Send email data.

このタイマーによってダミー電子メールデータの送信タイミングを制御する処理は、図3に示すように、ダミーメール送信部41は、内部のタイマーが固定値又はランダム値の設定時間を計時して通知されるタイミングを待つ(ステップS1)。そして、ダミーメール送信部41は、タイマーが所定時間を計時したことが通知されると、ステップS2において、ダミーメールサーバ情報記憶部42のダミーメールサーバ情報を読み込んで、送信先のダミーメールサーバ100を決定し、ステップS3において、ダミー電子メールデータを生成する。なお、タイマーが所定時間を計時してダミー電子メールデータを送信するタイミングとなった場合、その旨の通知をメール送信検知部43にも送信する。   As shown in FIG. 3, the process of controlling the transmission timing of the dummy email data by this timer is the timing at which the dummy mail transmission unit 41 is notified by the internal timer measuring the set time of the fixed value or the random value. (Step S1). Then, when notified that the timer has counted the predetermined time, the dummy mail transmission unit 41 reads the dummy mail server information in the dummy mail server information storage unit 42 in step S2, and transmits the dummy mail server 100 as the transmission destination. In step S3, dummy e-mail data is generated. In addition, when the timer measures the predetermined time and the timing for transmitting the dummy electronic mail data is reached, a notification to that effect is also transmitted to the mail transmission detection unit 43.

また、ダミーメール送信部41は、ステップS4において、生成したダミー電子メールデータが、正規な電子メールデータではないダミーであることをダミーメールサーバ100で識別させるダミーメール識別子を追加して、ステップS5において、複数のダミー電子メールデータを所定の時間間隔又はランダムな時間間隔で送信する。   In step S4, the dummy mail transmission unit 41 adds a dummy mail identifier that causes the dummy mail server 100 to identify that the generated dummy e-mail data is a dummy that is not legitimate e-mail data. The plurality of dummy e-mail data is transmitted at predetermined time intervals or random time intervals.

次にダミーメール送信部41は、次回にダミー電子メールデータを送信するタイミングを経時するために、タイマーの計時時間を固定値又はランダム値にセットして、処理を終了する。   Next, the dummy mail transmission unit 41 sets the time measured by the timer to a fixed value or a random value in order to elapse the timing for transmitting dummy e-mail data next time, and ends the processing.

また、メール送信検知部43は、正規の電子メールデータの送信タイミングの前後にダミー電子メールデータを送信するように調整しても良い。   Further, the mail transmission detection unit 43 may adjust so that dummy email data is transmitted before and after the transmission timing of regular email data.

メール送信検知部43は、メールクライアントソフトウェア実行部12からメール送信開始信号が供給されると、当該メール送信開始信号をダミーメール送信部41に通知する。これに応じて、ダミーメール送信部41は、予め設定されたランダムなタイミングで一又は複数のダミー電子メールデータを作成して、基本ソフトウェア実行部11を介して送信させ、その後に、メール送信検知部43にダミー電子メールデータの送信が終了したことを通知する。メール送信検知部43は、ダミーメール送信部41からダミー電子メールデータの送信が終了した通知を受けると、メールクライアントソフトウェア実行部12にメール送信開始許可信号を送信して、メールクライアントソフトウェア実行部12から正規の電子メールデータを送信させ、その旨をダミーメール送信部41に通知する。ダミーメール送信部41は、メールクライアントソフトウェア実行部12から電子メールデータの送信が終了したことに応じて、再度、一又は複数のダミー電子メールデータをランダムなタイミングで送信させる。   When the mail transmission start signal is supplied from the mail client software execution unit 12, the mail transmission detection unit 43 notifies the dummy mail transmission unit 41 of the mail transmission start signal. In response to this, the dummy mail transmission unit 41 creates one or a plurality of dummy e-mail data at a preset random timing, transmits the dummy e-mail data via the basic software execution unit 11, and then detects the mail transmission. The unit 43 is notified that the transmission of the dummy e-mail data has been completed. When the mail transmission detecting unit 43 receives a notification from the dummy mail transmitting unit 41 that the transmission of the dummy e-mail data has been completed, the mail transmission detecting unit 43 transmits a mail transmission start permission signal to the mail client software executing unit 12, and the mail client software executing unit 12 Legitimate e-mail data is transmitted from the e-mail to the dummy e-mail transmission unit 41. The dummy mail transmission unit 41 transmits one or more dummy e-mail data again at random timing in response to the end of transmission of the e-mail data from the mail client software execution unit 12.

この処理は、図4に示すように、メール送信検知部43によって、ステップS11において、メールクライアントソフトウェア実行部12からのメール送信開始信号が供給されるのを待ち、メール送信開始信号が供給された後に、ステップS12において、メール送信検知部43によって、ダミー電子メールデータの送信数P1を設定する。このダミー電子メールデータの送信数P1は、固定数でも良く、ランダムであっても良い。   In this process, as shown in FIG. 4, the mail transmission detecting unit 43 waits for the mail transmission start signal from the mail client software execution unit 12 to be supplied in step S11, and the mail transmission start signal is supplied. Later, in step S12, the transmission number P1 of dummy email data is set by the mail transmission detection unit 43. The transmission number P1 of the dummy e-mail data may be a fixed number or random.

次に、ダミーメール送信部41は、図3と同様にステップS2〜ステップS5の処理を行うことによってダミー電子メールデータを送信し、ステップS13において、ダミー電子メールデータの送信回数がステップS12で決定した送信数P1に達したか否かを判定して、達していない場合にはステップS2〜ステップS5の処理を繰り返す。ダミー電子メールデータの送信回数が送信数P1に達した場合、メール送信検知部43は、ステップS14において、メールクライアントソフトウェア実行部12にメール送信開始許可信号を送信して正規な電子メールデータを送信させる。   Next, the dummy mail transmission unit 41 transmits dummy e-mail data by performing the processes of steps S2 to S5 in the same manner as in FIG. 3, and in step S13, the number of times the dummy e-mail data is transmitted is determined in step S12. It is determined whether or not the transmitted number P1 has been reached, and if not, the processes in steps S2 to S5 are repeated. When the number of transmissions of the dummy e-mail data reaches the number of transmissions P1, the e-mail transmission detection unit 43 transmits a normal e-mail data by transmitting an e-mail transmission start permission signal to the e-mail client software execution unit 12 in step S14. Let

次に、メール送信検知部43は、ステップS15において、正規な電子メールデータの後に送信するダミー電子メールデータの送信数P2を決定し、ダミーメール送信部41は、ステップS2〜ステップS5の処理行ってダミー電子メールデータを送信し、ステップS16において、ダミー電子メールデータの送信回数がステップS15で決定した送信数P2に達したか否かを判定して、達していない場合にはステップS2〜ステップS5の処理を繰り返す。ダミー電子メールデータの送信回数が送信数P2に達した場合に処理を終了する。   Next, in step S15, the mail transmission detection unit 43 determines the number of transmissions P2 of dummy email data to be transmitted after the regular email data, and the dummy email transmission unit 41 performs the processing of steps S2 to S5. In step S16, it is determined whether or not the number of transmissions of the dummy email data has reached the number of transmissions P2 determined in step S15. The process of S5 is repeated. The process ends when the number of transmissions of the dummy e-mail data reaches the number of transmissions P2.

不正ソフトウェア実行部13は、端末1Aに実装されると、上述の図1に示した(1)、(2)の手順を実現させるために、TCP/IP通信制御部22又は通信インターフェース部21によって送信される正規の電子メールデータを監視して、メールサーバ2のメールサーバ名又はダミーメールサーバ100のメールサーバ名を盗聴すると、当該何れかのメールサーバ名を使用して電子メールデータを作成して基本ソフトウェア実行部11から送信させる。   When implemented in the terminal 1A, the unauthorized software execution unit 13 is implemented by the TCP / IP communication control unit 22 or the communication interface unit 21 in order to realize the procedures (1) and (2) shown in FIG. When the legitimate e-mail data transmitted is monitored and the mail server name of the mail server 2 or the mail server name of the dummy mail server 100 is eavesdropped, e-mail data is created using any of the mail server names. To be transmitted from the basic software execution unit 11.

このような不正ソフトウェア実行部13で実現される機能に対し、端末1Aは、TCP/IP通信制御部22で作成されたパケットを監視して不正な電子メールデータの送信を遮断するための機能として、不正メール検知ソフトウェア実行部15を備えている。不正メール検知ソフトウェア実行部15は、パケットフック部31と、駆除部32とを備える。   In contrast to the function implemented by the unauthorized software execution unit 13, the terminal 1A monitors the packet created by the TCP / IP communication control unit 22 and blocks the transmission of unauthorized e-mail data. The unauthorized mail detection software execution unit 15 is provided. The unauthorized mail detection software execution unit 15 includes a packet hook unit 31 and a removal unit 32.

パケットフック部31は、TCP/IP通信制御部22で作成されて、通信インターフェース部21に渡されるべきIPパケットを横取りすると、当該IPパケットを駆除部32に出力する。   When the packet hook unit 31 intercepts an IP packet created by the TCP / IP communication control unit 22 and passed to the communication interface unit 21, the packet hook unit 31 outputs the IP packet to the removal unit 32.

駆除部32は、電子メールデータの宛先がダミーメールサーバ100であるか否かを判定する。駆除部32は、電子メールデータの宛先がダミーメールサーバ100のメールサーバ名であり、且つダミーメール識別子が含まれていない場合、IPパケットを破棄する。また、電子メールデータの宛先がダミーメールサーバ100ではない、又は、電子メールデータの宛先がダミーメールサーバ100であってダミーメール識別子が含まれている場合、IPパケットをパケットフック部31を介して通信インターフェース部21に転送する。   The removal unit 32 determines whether the destination of the email data is the dummy mail server 100. The removal unit 32 discards the IP packet when the destination of the electronic mail data is the mail server name of the dummy mail server 100 and the dummy mail identifier is not included. If the destination of the email data is not the dummy mail server 100, or if the destination of the email data is the dummy mail server 100 and includes a dummy email identifier, the IP packet is sent via the packet hook unit 31. Transfer to the communication interface unit 21.

駆除部32は、ダミーメールサーバ100が宛先となっていて、ダミーメール識別子を含まない不正な電子メールデータを判定した場合、当該不正な電子メールデータを送信するプロセスを特定する。また、駆除部32は、不正な電子メールデータを作成する実行ファイルを特定する。   When the dummy mail server 100 is a destination and the unauthorized e-mail data that does not include the dummy e-mail identifier is determined, the removal unit 32 specifies a process for transmitting the unauthorized e-mail data. Further, the removal unit 32 specifies an execution file for creating unauthorized e-mail data.

このとき、駆除部32は、プロセス管理部24で管理している基本ソフトウェア及びアプリケーション層ソフトウェアで行っているプロセスの情報(ログ情報)から、不正な電子メールデータを作成して送信するプロセスを特定する。そして、駆除部32は、基本ソフトウェア及びアプリケーション層ソフトウェアで不正な電子メールデータを作成して送信するプロセスがプロセス管理部24で検出されたことを示す情報を取得した場合には、当該プロセスを強制終了させる。また、駆除部32は、ファイル管理部23で管理している実行ファイルから、不正な電子メールデータを作成して送信するプロセスを実行している実行ファイルを特定し、当該実行ファイルを削除するようにファイル管理部23を制御する。これによって、不正ソフトウェア実行部13を削除できる。   At this time, the removal unit 32 identifies a process for creating and sending unauthorized e-mail data from the information (log information) of the process performed by the basic software and application layer software managed by the process management unit 24 To do. Then, when the removal unit 32 obtains information indicating that the process management unit 24 has detected a process of creating and sending unauthorized e-mail data with the basic software and the application layer software, the removal unit 32 forces the process. Terminate. Further, the removal unit 32 identifies an execution file that is executing a process of creating and sending invalid e-mail data from the execution file managed by the file management unit 23, and deletes the execution file. The file management unit 23 is controlled. Thereby, the unauthorized software execution unit 13 can be deleted.

このような端末1Aにおける駆除部32の処理は、図5に示すように、ステップS21において、電子メールデータを含むIPパケットの宛先がダミーメールサーバ100宛か否かを判定し、そうである場合にはステップS22に処理を進め、ダミーメールサーバ100ではなくメールサーバ2宛であると判定した場合にはステップS25に処理を進める。   As shown in FIG. 5, the processing of the disinfecting unit 32 in the terminal 1A determines whether or not the destination of the IP packet including the electronic mail data is addressed to the dummy mail server 100 in step S21. In step S22, the process proceeds to step S22. If it is determined that the mail server 2 is not addressed to the dummy mail server 100, the process proceeds to step S25.

ステップS22において、駆除部32は、IPパケットにダミーメール識別子が含まれていないか否かを判定して、ダミーメール識別子が含まれていない場合にはステップS23に処理を進め、ダミーメール識別子が含まれている場合にはステップS25に処理を進める。   In step S22, the removal unit 32 determines whether or not the dummy mail identifier is included in the IP packet. If the dummy mail identifier is not included in the IP packet, the process proceeds to step S23, where the dummy mail identifier is determined. If it is included, the process proceeds to step S25.

ステップS23において、駆除部32は、IPパケットのトランスポート層ヘッダがTCPヘッダか否かを判定し、そうである場合にはステップS24に処理を進め、UDPパケットである場合にはステップS25に処理を進める。   In step S23, the removal unit 32 determines whether the transport layer header of the IP packet is a TCP header. If so, the process proceeds to step S24, and if it is a UDP packet, the process proceeds to step S25. To proceed.

ステップS24において、駆除部32は、TCPヘッダに含まれているポート番号が、電子メールデータ転送プロトコルであるSMTP(Simple Mail Transfer Protocol)ポート宛か否かを判定し、そうである場合にはステップS26に処理を進め、そうでない場合にはステップS25に処理を進める。   In step S24, the removal unit 32 determines whether the port number included in the TCP header is addressed to an SMTP (Simple Mail Transfer Protocol) port that is an e-mail data transfer protocol. The process proceeds to S26, and if not, the process proceeds to step S25.

ステップS25において、駆除部32は、パケットフック部31からのIPパケットに不正な電子メールデータが含まれていないために、電子メールデータを含むIPパケットをパケットフック部31及び基本ソフトウェア実行部11を介して送信させる。一方、駆除部32は、ステップS21〜ステップS24において全て「YES」と判定された場合には、当該IPパケットに不正な電子メールデータが含まれていると判定して、当該不正な電子メールデータが送信されることを防止するためにステップS26以降に処理を進める。   In step S25, since the IP packet from the packet hook unit 31 does not include illegal email data, the removal unit 32 sends the IP packet including the email data to the packet hook unit 31 and the basic software execution unit 11. To send through. On the other hand, when all the determinations in step S21 to step S24 are “YES”, the removal unit 32 determines that the IP packet includes unauthorized e-mail data, and the unauthorized e-mail data. In order to prevent the transmission of the message, the process proceeds to step S26 and subsequent steps.

ステップS26において、駆除部32は、プロセス管理部24で管理しているプロセスのうち不正な電子メールデータを作成して送信するプロセスを特定し、ステップS27において、ファイル管理部23で管理している実行ファイルのうち不正な電子メールデータを作成して送信させる実行ファイルを特定する。   In step S <b> 26, the removal unit 32 specifies a process for creating and transmitting unauthorized e-mail data among the processes managed by the process management unit 24, and the file management unit 23 manages the process in step S <b> 27. Identifies an executable file that creates and sends invalid e-mail data.

次に駆除部32は、ステップS28において、ステップS26で特定した不正なプロセスを強制終了する。このとき、駆除部32は、不正なプロセスによるログ情報を記録して他の装置に送信する処理や、不正なプロセスが発生しているという警報を端末1Aのユーザや管理者に通知又は他の装置に送信する処理を行っても良い。   Next, in step S28, the removal unit 32 forcibly terminates the unauthorized process identified in step S26. At this time, the removal unit 32 notifies the user or administrator of the terminal 1A of a process of recording log information of an unauthorized process and transmitting the log information to another apparatus, or an alarm that an unauthorized process has occurred, or other You may perform the process transmitted to an apparatus.

次に駆除部32は、ステップS29において、不正な電子メールデータを含むIPパケットを破棄し、ステップS30において、ステップS27で特定された実行ファイルを削除する。このとき、駆除部32は、不正な実行ファイルによるログ情報を記録して他の装置に送信する処理や、不正な実行ファイルがインストールされていたという警報を端末1Aのユーザや管理者に通知又は他の装置に送信する処理を行っても良い。   Next, in step S29, the removal unit 32 discards the IP packet including unauthorized e-mail data, and in step S30, deletes the executable file specified in step S27. At this time, the removal unit 32 notifies the user or the administrator of the terminal 1A of a process of recording log information of an unauthorized execution file and transmitting it to another device, or an alarm that the unauthorized execution file has been installed or You may perform the process transmitted to another apparatus.

これによって、駆除部32は、実行ファイルによって実装された不正ソフトウェア実行部13のプロセスを検知して不正な電子メールデータの送信を停止すると共に、不正な電子メールデータを作成して送信する実行ファイルを検出して、当該実行ファイルを削除することができる。   As a result, the removal unit 32 detects the process of the unauthorized software execution unit 13 implemented by the execution file, stops transmission of unauthorized email data, and creates and sends unauthorized email data. And the executable file can be deleted.

つぎに、ダミーメールサーバ100の構成及び動作について説明する。   Next, the configuration and operation of the dummy mail server 100 will be described.

ダミーメールサーバ100は、図6に示すように、基本ソフトウェアとダミーメールサーバソフトウェアとがインストールされて、基本ソフトウェア実行部101と、ダミーメールサーバソフトウェア実行部102とを備えて構成されている。   As shown in FIG. 6, the dummy mail server 100 includes basic software and dummy mail server software, and includes a basic software execution unit 101 and a dummy mail server software execution unit 102.

基本ソフトウェア実行部101は、ネットワークを介してあらゆるネットワーク機器と接続された通信インターフェース部111とTCP/IP通信制御部112とを備える。   The basic software execution unit 101 includes a communication interface unit 111 and a TCP / IP communication control unit 112 connected to all network devices via a network.

基本ソフトウェア実行部101は、通信インターフェース部111によってデータの復変調処理及びデータリンク層処理を行い、TCP/IP通信制御部112によってネットワーク層処理及びトランスポート層処理を行う。この基本ソフトウェア実行部101は、ネットワークから受信したパケットに含まれる電子メールデータをダミーメールサーバソフトウェア実行部102に渡すと共に、ダミーメールサーバソフトウェア実行部102から渡されたデータに所定の処理を行ってパケットとして送信する。   The basic software execution unit 101 performs data demodulation processing and data link layer processing by the communication interface unit 111, and performs network layer processing and transport layer processing by the TCP / IP communication control unit 112. The basic software execution unit 101 passes e-mail data included in a packet received from the network to the dummy mail server software execution unit 102, and performs predetermined processing on the data passed from the dummy mail server software execution unit 102. Send as a packet.

ダミーメールサーバソフトウェア実行部102は、メール受信部121と、警告メッセージ受信部122と、警告メッセージ送信部123と、感染ホスト情報記憶部124と、ダミーメール判定部125とを備える。   The dummy mail server software execution unit 102 includes a mail reception unit 121, a warning message reception unit 122, a warning message transmission unit 123, an infected host information storage unit 124, and a dummy mail determination unit 125.

メール受信部121は、基本ソフトウェア実行部101で受信したパケットに含まれる電子メールデータを受信すると、当該電子メールデータをダミーメール判定部125に渡す。   When receiving the email data included in the packet received by the basic software execution unit 101, the email reception unit 121 passes the email data to the dummy email determination unit 125.

ダミーメール判定部125は、メール受信部121から受け取った電子メールデータにダミーメール識別子が含まれているか否かを判定して、当該電子メールデータが端末1Aで正規に作成されたものか、不正ソフトウェア実行部13で作成されたものかを判定する。そして、ダミーメール判定部125は、ダミーメール識別子が含まれている電子メールデータであれば破棄をする。一方、ダミーメール判定部125は、ダミーメール識別子が含まれていない電子メールデータである場合には、当該電子メールデータから送信元IPアドレス、送信時刻、メール内容を含むログ情報を作成した後に、当該電子メールデータを破棄する。また、ダミーメール判定部125は、ダミーメール識別子が含まれているか否かのみならず、端末1Aがダミー電子メールデータを送信するタイミングとは異なるタイミングでダミー電子メールデータを受信した場合に不正な電子メールデータと判定してログ情報を作成してもよく、送信者名から不正な電子メールデータを判定してログ情報を作成しても良い。そして、ダミーメール判定部125は、ログ情報を警告メッセージ送信部123に渡す。   The dummy mail determination unit 125 determines whether or not the dummy e-mail identifier is included in the e-mail data received from the e-mail reception unit 121, and whether the e-mail data is properly created in the terminal 1A or illegal It is determined whether it is created by the software execution unit 13. The dummy mail determination unit 125 discards the electronic mail data including the dummy mail identifier. On the other hand, if the dummy mail determination unit 125 is e-mail data that does not include a dummy e-mail identifier, after creating log information including the transmission source IP address, transmission time, and mail content from the e-mail data, Discard the e-mail data. In addition, the dummy mail determination unit 125 is illegal not only when the dummy mail identifier is included, but also when the terminal 1A receives dummy e-mail data at a timing different from the timing at which the dummy e-mail data is transmitted. The log information may be created by determining the e-mail data, or the log information may be generated by determining invalid e-mail data from the sender name. Then, the dummy mail determination unit 125 passes the log information to the warning message transmission unit 123.

警告メッセージ送信部123は、メール受信部121から受け取ったログ情報を用いて、ダミーメールサーバ情報を用いて作成された不正な電子メールデータが検出されたことを警告する警告メッセージを生成して、基本ソフトウェア実行部101に渡す。この警告メッセージには、不正な電子メールデータの送信元であって、コンピュータウィルスに感染した端末を特定する情報が含まれる。これにより、基本ソフトウェア実行部101は、予め警告メッセージの送信先として設定された管理者の端末やその他のネットワーク機器等に警告メッセージを送信できる。   The warning message transmission unit 123 generates a warning message that warns that invalid e-mail data created using the dummy mail server information is detected, using the log information received from the mail receiving unit 121, Passed to the basic software execution unit 101. This warning message includes information for identifying a terminal that is a source of unauthorized e-mail data and is infected with a computer virus. As a result, the basic software execution unit 101 can transmit a warning message to an administrator's terminal or other network device that is set in advance as a warning message transmission destination.

ここで、警告メッセージ送信部123は、警告メッセージを送信する前に、感染ホスト情報記憶部124に格納された感染ホスト情報を参照して、警告メッセージを送信するか否かを判定しても良い。この感染ホスト情報記憶部124に格納された感染ホスト情報は、コンピュータウィルスに感染したホストを特定するIPアドレス等を含んでいる。そして、警告メッセージ送信部123は、不正な電子メールデータの送信元が既に感染ホスト情報として感染ホスト情報記憶部124に格納されている場合には、警告メッセージの送信を中止する。   Here, the warning message transmission unit 123 may determine whether to transmit the warning message with reference to the infected host information stored in the infected host information storage unit 124 before transmitting the warning message. . The infected host information stored in the infected host information storage unit 124 includes an IP address that identifies a host infected with a computer virus. Then, the warning message transmission unit 123 stops the transmission of the warning message when the transmission source of the unauthorized e-mail data is already stored in the infected host information storage unit 124 as the infected host information.

また、ダミーメールサーバ100は、不正メール検知システムにおいて複数のダミーメールサーバ100が存在する場合に、他のダミーメールサーバ100からの警告メッセージを受信し、当該警告メッセージを警告メッセージ受信部122で受け取る。そして、警告メッセージ受信部122は、当該警告メッセージに含まれる不正な電子メールデータの送信元のIPアドレス等を感染ホスト情報として感染ホスト情報記憶部124に格納する。   Further, when there are a plurality of dummy mail servers 100 in the unauthorized mail detection system, the dummy mail server 100 receives a warning message from another dummy mail server 100 and receives the warning message by the warning message receiving unit 122. . Then, the warning message receiving unit 122 stores, in the infected host information storage unit 124, the IP address or the like of the transmission source of the unauthorized email data included in the warning message as infected host information.

このようなダミーメールサーバ100は、メール受信部121によって電子メールデータを受信した時、図7に示すように、ダミーメール判定部125によって、電子メールデータにダミーメール識別子が含まれている場合には、当該電子メールデータが正当なダミー電子メールデータであると判定して、ステップS32においてダミー電子メールデータを破棄して処理を終了する。   When such a dummy mail server 100 receives e-mail data by the mail receiving unit 121, as shown in FIG. 7, the dummy mail determining unit 125 includes a dummy mail identifier included in the e-mail data as shown in FIG. Determines that the e-mail data is valid dummy e-mail data, discards the dummy e-mail data in step S32, and ends the process.

一方、ダミーメール判定部125は、ステップS31においてダミーメール識別子が含まれていない場合には正当なダミー電子メールデータではないと判定し、ステップS33において、ログ情報を作成してダミー電子メールデータを破棄し、ステップS34において、TCP/IP通信制御部112から送信元のIPアドレスを受け取って、感染ホストを特定して警告メッセージ送信部123に渡す。   On the other hand, if the dummy mail identifier is not included in step S31, the dummy mail determination unit 125 determines that the dummy email data is not valid, and creates log information in step S33 to generate the dummy email data. In step S 34, the IP address of the transmission source is received from the TCP / IP communication control unit 112, the infected host is identified and passed to the warning message transmission unit 123.

次に警告メッセージ送信部123は、ステップS35において、感染ホスト情報記憶部124に格納された感染ホスト情報を参照して、ステップS34において受け取った送信元IPアドレスが感染ホスト情報に含まれるか否かを判定して、既に警告メッセージが配信されている感染ホスト情報か否かを判定し、そうである場合には警告メッセージを送信せずに処理を終了する。   Next, in step S35, the warning message transmission unit 123 refers to the infected host information stored in the infected host information storage unit 124, and determines whether or not the transmission source IP address received in step S34 is included in the infected host information. It is determined whether or not the information is infected host information for which a warning message has already been distributed. If so, the process ends without transmitting the warning message.

一方、警告メッセージ送信部123は、受け取った送信元IPアドレスが感染ホスト情報に含まれていない場合には、ステップS36に処理を進めて、送信元IPアドレスを感染ホスト情報として感染ホスト情報記憶部124に登録し、ステップS37において、警告メッセージを基本ソフトウェア実行部101を介して送信させる。ここで、ダミーメールサーバ100は、コンピュータウィルスに感染している端末のIPアドレスを記憶しておき、複数回に亘って当該端末からの電子メールデータを受信した場合に、警告メッセージの送信を制限するために、ステップS35の処理回数を制限しても良い。   On the other hand, if the received transmission source IP address is not included in the infected host information, the warning message transmission unit 123 proceeds to step S36 and uses the transmission source IP address as the infected host information. In step S37, a warning message is transmitted via the basic software execution unit 101. Here, the dummy mail server 100 stores the IP address of a terminal infected with a computer virus, and restricts the transmission of a warning message when receiving e-mail data from the terminal for a plurality of times. In order to do so, the number of processings in step S35 may be limited.

また、ダミーメールサーバ100は、図8に示すように、外部から警告メッセージを基本ソフトウェア実行部101を介して警告メッセージ受信部122で受信した場合(ステップS41)、ステップS42において、警告メッセージ受信部122によって、当該警告メッセージに含まれるコンピュータウィルスに感染したホストを特定する送信元IPアドレス等を感染ホスト情報記憶部124に記憶する。このように、不正メール検知システムは、他のネットワーク機器から送信された警告メッセージを受信した場合に自己の感染ホスト情報を更新するので、新種のコンピュータウィルスが発生して新たにコンピュータウィルスに感染したホストを短時間で検出できる。   Further, as shown in FIG. 8, when the dummy mail server 100 receives a warning message from the outside by the warning message receiving unit 122 via the basic software execution unit 101 (step S41), in step S42, the dummy message receiving unit 122, the transmission source IP address for identifying the host infected with the computer virus included in the warning message is stored in the infected host information storage unit 124. In this way, the fraudulent email detection system updates its own infected host information when it receives a warning message sent from another network device, so a new type of computer virus has occurred and it has newly infected with a computer virus. The host can be detected in a short time.

このダミーメールサーバ100は、図9に示すように、例えば端末1Aといったコンピュータウィルスの感染ホストから、ダミーメールサーバ100宛の電子メールデータM11をダミーメールサーバ100で受信した場合、ダミーメールサーバ100から警告メッセージM12を正当なメールサーバ2に送信できる。その後、正当なメールサーバ2は、警告メッセージに含まれる感染ホストからの電子メールデータM13を受信した場合には、当該電子メールデータの転送を禁止できる。   As shown in FIG. 9, when the dummy mail server 100 receives the e-mail data M11 addressed to the dummy mail server 100 from a computer virus infected host such as the terminal 1A, the dummy mail server 100 receives the dummy mail server 100 from the dummy mail server 100. The warning message M12 can be transmitted to the legitimate mail server 2. Thereafter, when the legitimate mail server 2 receives the email data M13 from the infected host included in the warning message, the legitimate mail server 2 can prohibit the transfer of the email data.

つぎに、メールサーバ2の構成及び動作について説明する。   Next, the configuration and operation of the mail server 2 will be described.

メールサーバ2は、図10に示すように、基本ソフトウェアとメールサーバソフトウェアとがインストールされて、基本ソフトウェア実行部51と、メールサーバソフトウェア実行部52とを備えて構成されている。   As shown in FIG. 10, the mail server 2 includes basic software and mail server software, and includes a basic software execution unit 51 and a mail server software execution unit 52.

基本ソフトウェア実行部51は、ネットワークを介してあらゆるネットワーク機器と接続された通信インターフェース部61とTCP/IP通信制御部62とを備える。   The basic software execution unit 51 includes a communication interface unit 61 and a TCP / IP communication control unit 62 connected to any network device via a network.

基本ソフトウェア実行部51は、通信インターフェース部61によってデータの復変調処理及びデータリンク層処理を行い、TCP/IP通信制御部62によってネットワーク層処理及びトランスポート層処理を行う。この基本ソフトウェア実行部51は、ネットワークから受信したパケットに含まれる電子メールデータをメールサーバソフトウェア実行部52に渡すと共に、メールサーバソフトウェア実行部52から渡された電子メールデータに所定の処理を行ってパケットとして送信する。   The basic software execution unit 51 performs data demodulation processing and data link layer processing by the communication interface unit 61, and performs network layer processing and transport layer processing by the TCP / IP communication control unit 62. The basic software execution unit 51 passes e-mail data included in a packet received from the network to the mail server software execution unit 52, and performs predetermined processing on the e-mail data passed from the mail server software execution unit 52. Send as a packet.

メールサーバソフトウェア実行部52は、メール受信部71と、メールチェック部72と、感染ホスト情報記憶部73と、警告メッセージ受信部74と、メール転送部75と、不審メール処理部76と、メールボックス77とを備える。   The mail server software execution unit 52 includes a mail reception unit 71, a mail check unit 72, an infected host information storage unit 73, a warning message reception unit 74, a mail transfer unit 75, a suspicious mail processing unit 76, and a mailbox. 77.

メール受信部71は、基本ソフトウェア実行部51で受信したパケットに含まれる電子メールデータを受け取ると、当該電子メールデータをメールチェック部72に渡す。   When receiving the e-mail data included in the packet received by the basic software execution unit 51, the mail receiving unit 71 passes the e-mail data to the mail check unit 72.

メールチェック部72は、メール受信部71から受け取った電子メールデータの送信元のIPアドレスを取得し、当該送信元のIPアドレスが、感染ホスト情報として感染ホスト情報記憶部73に登録されているか否かを判定する。送信元のIPアドレスが感染ホスト情報記憶部73に登録されている場合、メールチェック部72は、当該送信元のIPアドレスで送信された電子メールデータを不審メール処理部76に渡す。一方、送信元のIPアドレスが感染ホスト情報記憶部73に登録されている場合、メールチェック部72は、当該送信元のIPアドレスで送信された電子メールデータをメール転送部75に渡す。   The mail check unit 72 acquires the IP address of the transmission source of the email data received from the mail reception unit 71, and whether or not the IP address of the transmission source is registered in the infected host information storage unit 73 as infected host information. Determine whether. When the transmission source IP address is registered in the infected host information storage unit 73, the mail check unit 72 passes the email data transmitted by the transmission source IP address to the suspicious mail processing unit 76. On the other hand, when the transmission source IP address is registered in the infected host information storage unit 73, the mail check unit 72 passes the email data transmitted by the transmission source IP address to the mail transfer unit 75.

この感染ホスト情報記憶部73に記憶された感染ホスト情報は、上述のダミーメールサーバ100で行う図8の処理と同様に、警告メッセージ受信部74で警告メッセージを受信すると、当該警告メッセージに含まれたコンピュータウィルスに感染した感染ホストを特定する情報であるIPアドレスが警告メッセージ受信部74によって登録される。   The infected host information stored in the infected host information storage unit 73 is included in the warning message when the warning message receiving unit 74 receives the warning message, similarly to the process of FIG. 8 performed by the dummy mail server 100 described above. The warning message receiving unit 74 registers an IP address that is information for identifying an infected host infected with a computer virus.

不審メール処理部76は、メールチェック部72から受け取った電子メールデータの転送を保留、又は、電子メールデータの破棄、又は、電子メールデータに添付されたコンピュータウィルスを除去する改変処理を行う。不審メール処理部76は、不正な電子メールデータに対する処理が予め設定情報として設定されており、当該設定情報に従って、不正な電子メールデータの保留、破棄、又は改変を行う。   The suspicious mail processing unit 76 performs a modification process for holding the transfer of the e-mail data received from the mail check unit 72, discarding the e-mail data, or removing the computer virus attached to the e-mail data. The suspicious mail processing unit 76 is set in advance as processing information for unauthorized e-mail data, and the e-mail data is suspended, discarded, or modified according to the setting information.

不審メール処理部76は、不正な電子メールデータを保留する場合、図示しない不正な電子メールデータ用のバッファに記憶させる。また、不審メール処理部76は、電子メールデータを改変した場合、当該電子メールデータを転送させるためにメール転送部75に渡す。   The suspicious mail processing unit 76 stores illegal electronic mail data in a buffer for illegal electronic mail data (not shown) when the electronic mail data is suspended. In addition, when the email data is altered, the suspicious email processing unit 76 passes the email data to the email transfer unit 75 in order to transfer the email data.

メール転送部75は、メールチェック部72で不正な電子メールデータではないと判定された電子メールデータ及び不審メール処理部76で改変された電子メールデータを受け取ると、当該電子メールデータの宛先IPアドレスを取得する。メール転送部75は、宛先IPアドレスから自己のドメイン宛であると判定した場合には、ユーザごとに区分されたメールボックス77に格納する。また、受け取った電子メールデータの宛先IPアドレスから自己のドメイン宛ではないと判定した場合、メール転送部75は、基本ソフトウェア実行部51を介して宛先ドメインのメールサーバに電子メールデータを転送させる。   When the mail transfer unit 75 receives the e-mail data determined by the mail check unit 72 as not being invalid e-mail data and the e-mail data modified by the suspicious mail processing unit 76, the destination IP address of the e-mail data To get. When the mail transfer unit 75 determines from the destination IP address that it is addressed to its own domain, the mail transfer unit 75 stores the mail in the mail box 77 divided for each user. If it is determined from the destination IP address of the received e-mail data that the e-mail data is not addressed to its own domain, the mail transfer unit 75 transfers the e-mail data to the mail server of the destination domain via the basic software execution unit 51.

このようなメールサーバ2は、図11に示すように、ステップS51において、基本ソフトウェア実行部51を介してメール受信部71で電子メールデータを受信すると、ステップS52において、メールチェック部72により、当該電子メールデータの送信元IPアドレスが感染ホスト情報に登録されているか否かを判定し、そうである場合には、当該電子メールデータを不審メール処理部76に渡してステップS53に処理を進め、そうでない場合には、当該電子メールデータをメール転送部75に渡してステップS57に処理を進める。   As shown in FIG. 11, such a mail server 2 receives e-mail data by the mail receiving unit 71 via the basic software execution unit 51 in step S51, and in step S52, the mail checking unit 72 It is determined whether or not the sender IP address of the email data is registered in the infected host information. If so, the email data is passed to the suspicious email processing unit 76 and the process proceeds to step S53. If not, the electronic mail data is transferred to the mail transfer unit 75 and the process proceeds to step S57.

ステップS53において、不審メール処理部76は、不正な電子メールデータに対する処理を設定データから取得して、当該不正な電子メールデータを破棄する場合には、ステップS54において電子メールデータを破棄して処理を終了する。   In step S53, the suspicious mail processing unit 76 obtains a process for unauthorized e-mail data from the setting data, and discards the e-mail data in step S54. Exit.

不正な電子メールデータを保留する場合には、ステップS55において、メールサーバ2の管理者等に通知することでチェックさせて、ステップS57に処理を進める。なお、このステップS55において、不審メール処理部76は、一定時間だけ不正な電子メールデータをバッファに記憶させて、管理者のチェックがなされたか否かに拘わらずメール転送部75に電子メールデータを転送させても良い。   In the case where the unauthorized e-mail data is put on hold, in step S55, it is checked by notifying the administrator of the mail server 2 or the like, and the process proceeds to step S57. In step S55, the suspicious mail processing unit 76 stores invalid e-mail data in the buffer for a certain period of time, and sends the e-mail data to the mail transfer unit 75 regardless of whether or not the administrator checks. It may be transferred.

更に、不正な電子メールデータを改変する場合、ステップS56においてコンピュータウィルスが添付されている可能性があるために取り扱いに注意させる警告文をメール本文中などに追記し、ステップS60において添付ファイルを削除してステップS57に処理を進める。この警告文は、例えば「このメールはウィルスによって送信された可能性があります」といった文章が挙げられる。なお、ステップS56及びステップS60の処理は、何れかを行うように設定されていても良い。   Further, when modifying illegal e-mail data, a computer virus may be attached in step S56, so that a warning sentence that warns about handling is added in the mail body, etc., and the attached file is deleted in step S60. Then, the process proceeds to step S57. Examples of the warning sentence include a sentence such as “This email may have been sent by a virus”. Note that the processing in step S56 and step S60 may be set to perform either one.

ステップS57において、メール転送部75は、電子メールデータの宛先ドメインが自己のものであるか否かを判定し、そうである場合には、ステップS58において電子メールデータをメールボックス77に保存して処理を終了し、そうでない場合には、ステップS59において電子メールデータを他のメールサーバに転送させるために当該電子メールデータを基本ソフトウェア実行部51に渡す。   In step S57, the mail transfer unit 75 determines whether or not the destination domain of the e-mail data is its own, and if so, stores the e-mail data in the mail box 77 in step S58. If not, the electronic mail data is transferred to the basic software execution unit 51 to transfer the electronic mail data to another mail server in step S59.

このようなメールサーバ2によれば、警告メッセージを受信して感染ホスト情報を記憶しておき、当該感染ホスト情報として登録された送信元のIPアドレスで電子メールデータが送信された場合に、当該電子メールデータを保留、破棄又は改変できるので、コンピュータウィルスに感染した端末1Aを検知して、不正な電子メールデータがそのまま転送されることを防止できる。   According to such a mail server 2, when the warning message is received and the infected host information is stored, and the e-mail data is transmitted with the IP address of the transmission source registered as the infected host information, Since the e-mail data can be suspended, discarded or altered, it is possible to detect the terminal 1A infected with a computer virus and prevent unauthorized e-mail data from being transferred as it is.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

すなわち、上述した不正メール検知システムでは、実際にダミーメールサーバ100が存在して、当該ダミーメールサーバ100で電子メールデータを受信した場合に、不正な電子メールデータを検知するようにしたが、ダミーメールサーバ100が実在していなくても、感染ホスト情報をメールサーバ2,3に登録しておき、ダミーメールサーバ情報を用いて作成された電子メールデータをメールサーバ2,3で検知するようにしても良い。更に、端末、メールサーバ2,3、ダミーメールサーバ100で不正な電子メールデータを検知する場合のみならず、中継装置、横付け機器で検知しても良い。   That is, in the above-described unauthorized mail detection system, when the dummy mail server 100 actually exists and the email data is received by the dummy mail server 100, the unauthorized email data is detected. Even if the mail server 100 does not actually exist, the infected host information is registered in the mail servers 2 and 3, and the mail server 2 and 3 detects the email data created using the dummy mail server information. May be. Furthermore, it may be detected not only when the terminal, the mail servers 2 and 3 and the dummy mail server 100 detect unauthorized e-mail data, but also with a relay device and a side device.

更にまた、上述した実施形態における不正な電子メールデータを検知するため機能は、家電機器群がネットワーク接続されたホームネットワークや、設備装置群がネットワーク接続された設備ネットワークなどにも適用できる。例えば、ホームネットワークに接続されてアプリケーションとしてメール機能を具備する家電機器がコンピュータウィルスに感染した場合であっても、当該家電機器から外部ネットワークへと不正なコンピュータウィルスを含む電子メールが送信されることを検知することができる。   Furthermore, the function for detecting unauthorized e-mail data in the above-described embodiment can be applied to a home network in which household electrical appliance groups are connected to a network, an equipment network in which equipment groups are connected to a network, and the like. For example, even when a home appliance that is connected to a home network and has an email function as an application is infected with a computer virus, an email containing an unauthorized computer virus is transmitted from the home appliance to the external network. Can be detected.

ここで、ホームネットワークを構築する技術としては、ECHOネットの他、エミット(EMIT(Embedded Micro Internetworking Technology))と称される機器組み込み型ネットワーク技術などがあげられる。この組み込み型ネットワーク技術は、ネットワーク機器にEMITミドルウェアを組み込んでネットワークに接続できる機能を備え、EMIT技術と称されている。   Here, as a technology for constructing a home network, in addition to the ECHO network, an embedded network technology called EMIT (Embedded Micro Internetworking Technology) can be used. This embedded network technology has a function of incorporating EMIT middleware into a network device and connecting it to a network, and is called EMIT technology.

より具体的には、上述した不正な電子メールを検知する機能を有する端末1A、ダミーメールサーバ100、メールサーバ2,3等のネットワーク機器にEMIT技術を実現するEMITソフトウェアを搭載して、当該EMITソフトウェアを搭載した端末、中継装置、メールサーバ2,3、ダミーメールサーバ100と、当該端末、中継装置、横付け機器を遠隔で制御又は監視するユーザ機器とをインターネット上に設けられたセンターサーバ(図示せず)を介して通信接続する。このユーザ機器は、例えば、携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、PHS(Personal Handy phone System)等の外部端末(図示せず)である。   More specifically, the EMIT software that realizes the EMIT technology is installed in the network device such as the terminal 1A having the function of detecting the above-described unauthorized e-mail, the dummy mail server 100, and the mail servers 2 and 3, and the EMIT A center server provided on the Internet with software-equipped terminals, relay devices, mail servers 2 and 3, dummy mail server 100, and user devices that remotely control or monitor the terminals, relay devices, and side devices (see FIG. (Not shown). This user device is, for example, an external terminal (not shown) such as a mobile phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), or a PHS (Personal Handy phone System).

このようなEMIT技術を実装したシステムによれば、ユーザ機器は、端末、メールサーバ2,3、ダミーメールサーバ100、中継装置、横付け機器によって不正な電子メールデータをどのくらいの頻度で検知したかを遠隔監視でき、不正な電子メールを遮断又は警報する送信元アドレスを追加制御できる。   According to such a system in which the EMIT technology is implemented, how often the user device detects unauthorized e-mail data by the terminal, the mail servers 2 and 3, the dummy mail server 100, the relay device, and the lateral device. Remote monitoring is possible, and the sender address for blocking or alarming unauthorized e-mail can be additionally controlled.

本発明を適用した不正メール検知システムの構成及び動作を説明するシステム図である。It is a system figure explaining the structure and operation | movement of an unauthorized mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成する端末の構成を示すブロック図である。It is a block diagram which shows the structure of the terminal which comprises the unauthorized mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成する端末によって、タイマーを参照してダミー電子メールデータを作成して送信する処理手順を示すフローチャートである。It is a flowchart which shows the process sequence which produces and transmits dummy email data with reference to a timer with the terminal which comprises the unauthorized mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成する端末によって、正規の電子メールデータを送信と混合して、ダミー電子メールデータを作成して送信する処理手順を示すフローチャートである。It is a flowchart which shows the process sequence which mixes regular e-mail data with transmission, creates dummy e-mail data, and transmits with the terminal which comprises the fraudulent e-mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成する端末によって不正な電子メールデータを作成して送信するプロセスを遮断する処理手順を示すフローチャートである。It is a flowchart which shows the process sequence which interrupts | blocks the process which produces and transmits unauthorized e-mail data with the terminal which comprises the unauthorized mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成するダミーメールサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the dummy mail server which comprises the fraudulent mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成するダミーメールサーバによって電子メールデータを受信した時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when electronic mail data is received by the dummy mail server which comprises the fraudulent mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成するダミーメールサーバによって警告メッセージを受信した時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when a warning message is received by the dummy mail server which comprises the fraudulent mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムにおいて、端末から不正な電子メールデータが送信された場合にダミーメールサーバから警告メッセージをメールサーバに送信する構成及び動作を説明するシステム図である。FIG. 3 is a system diagram illustrating a configuration and an operation for transmitting a warning message from a dummy mail server to a mail server when unauthorized e-mail data is transmitted from a terminal in the unauthorized mail detection system to which the present invention is applied. 本発明を適用した不正メール検知システムを構成するメールサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the mail server which comprises the unauthorized mail detection system to which this invention is applied. 本発明を適用した不正メール検知システムを構成するメールサーバによって電子メールデータを受信した時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when email data is received by the mail server which comprises the fraudulent mail detection system to which this invention is applied.

符号の説明Explanation of symbols

1A,1B 端末
2,3 メールサーバ
11,51,101 基本ソフトウェア実行部
12 メールクライアントソフトウェア実行部
13 不正ソフトウェア実行部
14 ダミーメール送信ソフトウェア実行部
15 不正メール検知ソフトウェア実行部
21,61,111 通信インターフェース部
22,62,112 TCP/IP通信制御部
23 ファイル管理部
24 プロセス管理部
31 パケットフック部
32 駆除部
41 ダミーメール送信部
42 ダミーメールサーバ情報記憶部
43 メール送信検知部
52 メールサーバソフトウェア実行部
71 メール受信部
72 メールチェック部
73,124 感染ホスト情報記憶部
74,122 警告メッセージ受信部
75 メール転送部
76 不審メール処理部
77 メールボックス
100 ダミーメールサーバ
101 基本ソフトウェア実行部
102 ダミーメールサーバソフトウェア実行部
121 メール受信部
123 警告メッセージ送信部
125 ダミーメール判定部
1A, 1B Terminals 2, 3 Mail server 11, 51, 101 Basic software execution unit 12 Mail client software execution unit 13 Unauthorized software execution unit 14 Dummy mail transmission software execution unit 15 Unauthorized mail detection software execution unit 21, 61, 111 Communication interface Units 22, 62, 112 TCP / IP communication control unit 23 File management unit 24 Process management unit 31 Packet hook unit 32 Removal unit 41 Dummy mail transmission unit 42 Dummy mail server information storage unit 43 Mail transmission detection unit 52 Mail server software execution unit 71 Mail Receiving Unit 72 Mail Checking Unit 73,124 Infected Host Information Storage Unit 74,122 Warning Message Receiving Unit 75 Mail Forwarding Unit 76 Suspicious Mail Processing Unit 77 Mailbox 100 Dummy Server 101 Basic software execution unit 102 Dummy mail server software execution unit 121 Mail reception unit 123 Warning message transmission unit 125 Dummy mail determination unit

Claims (12)

コンピュータウィルスに感染した端末から、不正な電子メールが配信されていることを検知する不正メール検知システムであって、
電子メールを転送する正規のメールサーバを特定するメールサーバ情報と、前記メールサーバ情報に対してダミーのダミーメールサーバ情報とを記憶する記憶手段と、前記記憶手段に記憶されたメールサーバ情報を用いて前記正規のメールサーバ宛の電子メールを送信する処理を行うと共に、予め設定したタイミングで前記記憶手段に記憶されたダミーメールサーバ情報を用いて電子メールを送信する処理とを行う送信手段とを備えた端末と、
前記予め設定したタイミング以外のタイミングで、前記ダミーメールサーバ情報を用いて作成された電子メールを受信した場合に、不正な電子メールが配信されることを検知するダミーメールサーバと
を備えることを特徴とする不正メール検知システム。
A fraudulent email detection system that detects that a fraudulent email is being delivered from a terminal infected with a computer virus,
Using mail server information for specifying a legitimate mail server for transferring an electronic mail, storage means for storing dummy dummy mail server information for the mail server information, and mail server information stored in the storage means Transmitting means for transmitting an e-mail addressed to the regular mail server, and transmitting e-mail using dummy mail server information stored in the storage means at a preset timing. Equipped terminal,
A dummy mail server that detects that an illegal e-mail is delivered when an e-mail created using the dummy mail server information is received at a timing other than the preset timing. An illegal email detection system.
前記送信手段は、定期的なタイミングでダミーメールサーバ情報を用いて電子メールを送信する処理を行い、
前記ダミーメールサーバは、前記定期的なタイミング以外のタイミングで、前記ダミーメールサーバ情報を用いて作成された電子メールを受信した場合に、不正な電子メールが配信されることを検知することを特徴とする請求項1に記載の不正メール検知システム。
The transmission means performs a process of transmitting an e-mail using dummy mail server information at a regular timing,
The dummy mail server detects that an illegal e-mail is delivered when an e-mail created using the dummy mail server information is received at a timing other than the regular timing. The unauthorized mail detection system according to claim 1.
前記送信手段は、ランダムなタイミングでダミーメールサーバ情報を用いて電子メールを送信する処理を行い、
前記ダミーメールサーバは、前記ランダムなタイミング以外のタイミングで、前記ダミーメールサーバ情報を用いて作成された電子メールを受信した場合に、不正な電子メールが配信されることを検知することを特徴とする請求項1に記載の不正メール検知システム。
The transmission means performs a process of transmitting an email using dummy mail server information at random timing,
The dummy mail server detects that an illegal e-mail is delivered when an e-mail created using the dummy mail server information is received at a timing other than the random timing. The unauthorized mail detection system according to claim 1.
前記ダミーメールサーバに複数のダミーのホスト名が付与され、
前記記憶手段には、前記複数のダミーのホスト名を表すダミーメールサーバ情報が記憶され、
前記送信手段は、電子メールを送信する処理ごとに、ランダムに何れかのダミーメールサーバ情報を用いることを特徴とする請求項1乃至請求項3の何れか一項に記載の不正メール検知システム。
A plurality of dummy host names are given to the dummy mail server,
The storage means stores dummy mail server information representing the plurality of dummy host names,
The fraudulent mail detection system according to any one of claims 1 to 3, wherein the transmission unit randomly uses any dummy mail server information for each process of transmitting an electronic mail.
前記端末は、前記ダミーメールサーバ情報へのアクセスを検出して、不正な電子メールが配信されることを検知することを特徴とする請求項1に記載の不正メール検知システム。   The unauthorized terminal detection system according to claim 1, wherein the terminal detects access to the dummy mail server information and detects that an unauthorized electronic mail is distributed. 前記端末によって前記ダミーメールサーバ情報へのアクセスを試みているプロセスが検出された場合に、当該プロセスを終了させる遮断手段を更に備えることを特徴とする請求項5に記載の不正メール検知システム。   6. The fraudulent mail detection system according to claim 5, further comprising a blocking unit that terminates the process when the terminal detects a process attempting to access the dummy mail server information. 前記遮断手段は、前記ダミーメールサーバ情報へのアクセスを試みているプロセスを実行させている実行ファイルを検出して、駆除することを特徴とする請求項6に記載の不正メール検知システム。   The unauthorized mail detection system according to claim 6, wherein the blocking unit detects and removes an executable file that is executing a process that is attempting to access the dummy mail server information. 前記送信手段は、前記ダミーメールサーバ情報を用いて作成された電子メールに、コンピュータウィルスによって作成された電子メールとは異なる電子メールであることを識別する識別子を付加し、
前記ダミーメールサーバは、前記送信手段からダミーメールサーバ宛の電子メールを受信し、当該電子メールに識別子が付加されていない場合に、不正な電子メールが配信されることを検知することを特徴とする請求項1乃至請求項4の何れか一項に記載の不正メール検知システム。
The transmission means adds an identifier for identifying an email different from an email created by a computer virus to an email created using the dummy mail server information,
The dummy mail server receives an e-mail addressed to the dummy mail server from the transmission means, and detects that an illegal e-mail is delivered when an identifier is not added to the e-mail. The unauthorized mail detection system according to any one of claims 1 to 4.
前記ダミーメールサーバは、受信したメールがダミーメールであるか否かを判定してダミーメールではない場合に不正な電子メールと判断し、当該電子メールを解析してコンピュータウィルスに感染している端末のアドレスを取得し、当該アドレスを含む警告メッセージを前記メール転送サーバに送信することを特徴とする請求項1に記載の不正メール検知システム。   The dummy mail server determines whether or not the received mail is a dummy mail, determines that the received mail is not a dummy mail, and determines that the dummy mail is an illegal e-mail. The fraudulent mail detection system according to claim 1, wherein the address is acquired and a warning message including the address is transmitted to the mail transfer server. 前記正規のメールサーバは、前記警告メッセージを受信し、当該警告メッセージに含まれるアドレスが送信元の電子メールである場合に、当該電子メールを保留、破棄、又は、改変することを特徴とする請求項9に記載の不正メール検知システム。   The legitimate mail server receives the warning message, and when the address included in the warning message is a transmission source electronic mail, the electronic mail is suspended, discarded, or modified. Item 12. The unauthorized mail detection system according to Item 9. 前記ダミーメールサーバは、前記コンピュータウィルスに感染している端末のアドレスを記憶しておき、複数回に亘って当該端末からの電子メールを受信した場合に、前記警告メッセージの送信を制限することを特徴とする請求項9に記載の不正メール検知システム。   The dummy mail server stores an address of a terminal infected with the computer virus, and restricts transmission of the warning message when receiving an e-mail from the terminal a plurality of times. The unauthorized mail detection system according to claim 9, wherein 前記ダミーメールサーバが複数存在し、前記ダミーメールサーバ間で前記警告メッセージを交換して、それぞれのダミーメールサーバは、他のダミーメールサーバで検知された不正な電子メールの送信元の端末を記憶することを特徴とする請求項9に記載の不正メール検知システム。   There are a plurality of the dummy mail servers, the warning messages are exchanged between the dummy mail servers, and each dummy mail server stores a terminal of a sender of an illegal email detected by another dummy mail server. The fraudulent mail detection system according to claim 9.
JP2005370942A 2005-12-22 2005-12-22 Illegal mail detection system Pending JP2007172402A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005370942A JP2007172402A (en) 2005-12-22 2005-12-22 Illegal mail detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005370942A JP2007172402A (en) 2005-12-22 2005-12-22 Illegal mail detection system

Publications (1)

Publication Number Publication Date
JP2007172402A true JP2007172402A (en) 2007-07-05

Family

ID=38298864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005370942A Pending JP2007172402A (en) 2005-12-22 2005-12-22 Illegal mail detection system

Country Status (1)

Country Link
JP (1) JP2007172402A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134832A (en) * 2008-12-08 2010-06-17 Ricoh Co Ltd Information processor and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134832A (en) * 2008-12-08 2010-06-17 Ricoh Co Ltd Information processor and program

Similar Documents

Publication Publication Date Title
US20220191225A1 (en) Intrusion detection using a heartbeat
US7574741B2 (en) Method and system for preventing operating system detection
EP3111614B1 (en) Malicious encrypted network traffic identification
JP4072150B2 (en) Host-based network intrusion detection system
EP3111612B1 (en) Profiling for malicious encrypted network traffic identification
TWI458308B (en) Intelligent network interface controller
US8321943B1 (en) Programmatic communication in the event of host malware infection
US7150045B2 (en) Method and apparatus for protection of electronic media
JP2008518323A (en) Method, apparatus and computer program product for detecting a computer worm on a network
US20090031422A1 (en) Methods and systems that selectively resurrect blocked communications between devices
CN110855698B (en) Terminal information obtaining method, device, server and storage medium
CN111885209B (en) Method, device and system for synchronizing message queues based on unidirectional optical gate
JP4170301B2 (en) DoS attack detection method, DoS attack detection system, and DoS attack detection program
JP2007323428A (en) Bot detection apparatus, bot detection method and program
JP2004326318A (en) Communication device
JP6977507B2 (en) Controls and control systems
JP2002007234A (en) Detection device, countermeasure system, detecting method, and countermeasure method for illegal message, and computer-readable recording medium
US8234503B2 (en) Method and systems for computer security
US20210329454A1 (en) Detecting Unauthorized Access to a Wireless Network
JP2006094258A (en) Terminal device, its policy forcing method, and its program
JP2007251906A (en) Frame repeating apparatus and frame checking apparatus
JP2007172402A (en) Illegal mail detection system
JP2007172401A (en) Illegal mail detector
JP2007174402A (en) Illegal mail detecting system
JP2007264990A (en) Automatic notification device of illegal communication and automatic notification program of unauthorized communication