JP2019135680A - Information processing apparatus, information processing system, control method, and program - Google Patents

Information processing apparatus, information processing system, control method, and program Download PDF

Info

Publication number
JP2019135680A
JP2019135680A JP2019097054A JP2019097054A JP2019135680A JP 2019135680 A JP2019135680 A JP 2019135680A JP 2019097054 A JP2019097054 A JP 2019097054A JP 2019097054 A JP2019097054 A JP 2019097054A JP 2019135680 A JP2019135680 A JP 2019135680A
Authority
JP
Japan
Prior art keywords
mail
information processing
information
received
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019097054A
Other languages
Japanese (ja)
Other versions
JP2019135680A5 (en
JP7111990B2 (en
Inventor
大輝 大和
Daiki Yamato
大輝 大和
覚 山内
Satoru Yamauchi
覚 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019097054A priority Critical patent/JP7111990B2/en
Publication of JP2019135680A publication Critical patent/JP2019135680A/en
Publication of JP2019135680A5 publication Critical patent/JP2019135680A5/ja
Application granted granted Critical
Publication of JP7111990B2 publication Critical patent/JP7111990B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To easily identify a malicious email.SOLUTION: A rule information acquisition unit 302 acquires determination rule information stored in a determination rule DB in a storage unit 300, and further acquires exclusion rule information stored in an exclusion rule DB in the storage unit 300. Thereafter, a mail acquisition unit 304 identifies, as a targeted attack mail, an e-mail transmitted from the same sender to a plurality of recipients, the e-mail satisfying the determination rule information and not satisfying the exclusion rule information.SELECTED DRAWING: Figure 4

Description

本発明は、標的型攻撃メールを特定する方法に関する。   The present invention relates to a method for specifying a targeted attack mail.

ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。   With the development of network technology, a variety of information has been distributed, and there are very convenient tools for providing such information to many users.

例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。   For example, it is possible to obtain a resource desired by the user by clicking a URL for specifying the location of a resource such as HTML or an image on the Internet.

しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。   However, recently, by exploiting the convenience of such tools and illegally accessing resources, damages such as infection with viruses and the need for large payments have occurred.

このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールを企業のユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。   As an example of damage resulting from the abuse of such a tool, an email with a URL specifying the location of an unauthorized resource is sent to a corporate user unilaterally, the user opens the email, and the email is mistakenly sent. Damage has occurred, such as clicking on the URL.

そこで、このような問題を解消する方法として、受信した電子メールの特徴を保存しておき、新たに受信する電子メールの特徴と過去に受信した電子メールの特徴との類似度が基準値より低い場合、標的型攻撃メールとして特定する技術が開示されている(例えば、特許文献1参照)。   Therefore, as a method for solving such a problem, the characteristics of the received e-mail are stored, and the similarity between the characteristics of the newly received e-mail and the characteristics of the e-mail received in the past is lower than the reference value. In this case, a technique for specifying the target attack mail is disclosed (for example, see Patent Document 1).

特開2013−236308号公報JP 2013-236308 A

近年、標的型攻撃メールとして、企業等の組織体に対して、同じあるいは類似した電子メールを多くの従業員のメールアドレスに対して送り付ける、いわゆるばらまき型攻撃メールが存在する。   In recent years, as a targeted attack mail, there is a so-called scattered attack mail in which the same or similar electronic mail is sent to an email address of many employees to an organization such as a company.

しかしながら、特許文献1に記載された技術では、新たに受信した電子メールが過去に受信した電子メールとの類似度を求めることで、当該新たに受信した電子メールの正当性を判断しており、ばらまき型攻撃メールのように、組織内で拡散された電子メールをまとめて特定することについてまでは、記載や示唆はされていない。   However, in the technology described in Patent Document 1, the newly received e-mail is determined to determine the validity of the newly received e-mail by obtaining the similarity to the previously received e-mail. No description or suggestion has been made about the identification of all of the emails that have been spread within the organization, as in the case of a disseminated attack email.

従って、ばらまき型攻撃メールを受信した際に、システムの管理者等は、ばらまき型攻撃メールを受信した従業員等を特定することで、その影響範囲をいち早くつかみ、対処しなければならないが、特許文献1に記載の技術では、このような課題を解決するには至らない。   Therefore, when receiving a distributed attack email, the system administrator, etc. must identify the employee who received the distributed attack email, etc., and quickly grasp and deal with it. The technique described in Document 1 cannot solve such a problem.

そこで、本発明では、悪意ある電子メールを容易に特定することが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。   Therefore, an object of the present invention is to provide an information processing apparatus, an information processing system, a control method, and a program that can easily identify a malicious electronic mail.

上記課題を解決するための本発明は、電子メールの受信を制御する情報処理装置であって、同一または類似する電子メールを特定する特定手段と、前記特定手段によって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定手段と、前記判定手段によって受信されると判定した場合、当該電子メールに係るアクションを実行する実行手段と、を備えたことを特徴とする。
を備えたことを特徴とする。
The present invention for solving the above-described problem is an information processing apparatus that controls reception of an electronic mail, wherein a specifying means for specifying the same or similar electronic mail and an electronic mail specified by the specifying means are within a predetermined period. Determining means for determining whether or not to be received at a predetermined number or more different destinations, and executing means for executing an action related to the e-mail when it is determined that the information is received by the determining means. Features.
It is provided with.

本発明によれば、悪意ある電子メールを容易に特定することができる、という効果を奏する。   According to the present invention, there is an effect that a malicious electronic mail can be easily specified.

情報処理システムの概略構成を示す構成図である。It is a block diagram which shows schematic structure of an information processing system. アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。It is a block diagram which shows schematic structure of the hardware of an access relay apparatus, a mail relay apparatus, a mail server, an external server, and a client terminal. メール中継装置の機能構成を示す構成図である。It is a block diagram which shows the function structure of a mail relay apparatus. 標的型攻撃メールの特定処理を示すフローチャートである。It is a flowchart which shows the specific process of a target type | mold attack mail. 各テーブルの構成を示す構成図である。It is a block diagram which shows the structure of each table.

以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
DESCRIPTION OF EMBODIMENTS Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a schematic configuration diagram of an information processing system according to an embodiment of the present invention.

図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。   As shown in FIG. 1, the information processing system 100 according to the present embodiment includes a configuration including an access relay device 102, a mail server 104, a mail relay device 106, client terminals 108 (provided with at least one), and a LAN 110. And connected to the external server 114 via the wide area network 112.

アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。   The access relay device 102 is a device that functions as an information processing device, and relays between the client terminal 108 and the external server 114 that performs data communication via the wide area network 112.

また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。   Further, the access relay apparatus 102 controls communication of the data according to a relay control rule for determining whether to relay or not relay data transmitted / received between the client terminal 108 and the external server 114. ing.

メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。   The mail server 104 is an information processing apparatus used for sending and receiving e-mails, and has functions such as e-mail address management and storing e-mails sent to the e-mail addresses. Yes.

メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。   The mail relay apparatus 106 performs a transmission control process for an electronic mail transmitted from the mail server 104 or the client terminal 108 by using the transmission control rule, and performs a reception control process for an electronic mail transmitted from the external server 114 as described later. This is done using a reception control rule.

また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。   Further, the mail relay apparatus 106 accepts an input of a transmission control rule (reception control rule) used for an e-mail transmission control process (reception control process) or transmits in response to a request from a user who operates the client terminal 108. As a result of the control process (reception control process), an input (audit input) for transmission (reception) and transmission prohibition (reception prohibition) for an electronic mail whose transmission (reception) has been suspended is accepted.

さらに、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、既に受信した電子メールのなかから、不正な電子メールを特定し、管理者や受信者へ警告通知などを行う。   Further, the mail relay apparatus 106 identifies an unauthorized e-mail from e-mails already received in response to a request from a user who operates the client terminal 108, and gives a warning notification to an administrator or a recipient. .

クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。   The client terminal 108 is a terminal device operated by a user who exchanges e-mails using a mail address managed by the mail server 104.

また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。   The client terminal 108 is also a terminal device that provides various contents and the like provided from the external server 114 to the user.

さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。   Further, the client terminal 108 can refer to and register the relay control rule, the transmission control rule, and the reception control rule stored in the access relay device 102 and the mail relay device 106 via the LAN 110.

外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。   The external server 114 is a device that provides various contents to the user, and is installed by a service provider or an individual user, or installed as a mail server owned by an external user. To do.

次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。   Next, FIG. 2 illustrates an example of a hardware configuration of an information processing apparatus applicable to the access relay apparatus 102, the mail server 104, the mail relay apparatus 106, and the client terminal 108.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs to be described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display device such as a CRT display (CRT) 210.

なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   In FIG. 2, although described as CRT 210, the display device is not limited to the CRT, but may be another display device such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected via an adapter to a hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, and the like. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 is connected to and communicates with an external device via a network (for example, the LAN 110 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the CRT 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the CRT 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary.

さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いてメール中継装置106の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。   Next, the functional configuration of the mail relay apparatus 106 will be described with reference to FIG. Details of each function will be described with reference to a flowchart and the like described later.

メール中継装置106は、記憶部300、ルール情報取得部302、メール取得部304、及び動作部306を備えている。   The mail relay device 106 includes a storage unit 300, a rule information acquisition unit 302, a mail acquisition unit 304, and an operation unit 306.

記憶部300は、電子メールの受信を制御するためのルールや、標的型攻撃メールを特定するためのルール、公開アドレスの情報、受信した電子メールに関する情報等を記憶管理する。   The storage unit 300 stores and manages rules for controlling the reception of e-mails, rules for specifying targeted attack e-mails, information on public addresses, information on received e-mails, and the like.

ルール情報取得部302は、記憶部300によって記憶管理される標的型攻撃メールを特定するためのルールに関する情報を取得し、メール取得部304は、記憶部300によって記憶管理される電子メールに関する情報を取得する。   The rule information acquisition unit 302 acquires information related to a rule for specifying a targeted attack mail stored and managed by the storage unit 300, and the mail acquisition unit 304 stores information related to an email stored and managed by the storage unit 300. get.

動作部306は、標的型攻撃メールとして特定された電子メールに対して、この特定に至り該当したルールに対して定義されたアクションを実行する。   The operation unit 306 executes an action defined for the rule corresponding to the specified e-mail specified as the target attack mail.

次に、図4に示すフローチャートを用いて標的型攻撃メールの特定処理について説明を行う。   Next, the target attack mail specifying process will be described with reference to the flowchart shown in FIG.

ステップS100では、ルール情報取得部302は、記憶部300における判定ルールDB(図5参照)より、電子メールが標的型攻撃メールか否かを判定する際に用いる判定ルール情報を取得する。   In step S100, the rule information acquisition unit 302 acquires determination rule information used when determining whether or not the electronic mail is a target-type attack mail from the determination rule DB (see FIG. 5) in the storage unit 300.

図5の最上段には、判定ルールDBの構成が示されており、電子メールが標的型攻撃メールか否かを判定するための判定ルールを一意に識別すためのID、所定時間内に受信した電子メールを特定するために、当該所定時間を定めた時間範囲、所定時間内に受信した電子メールの数を特定するために、当該電子メールの数を示す電子メール数、公開アドレスのIDを示す公開アドレスID、標的型攻撃メールの特徴を識別するための攻撃区分、判定ルールに該当した場合、電子メールに対する動作を示すアクションを含んで構成されている。   The top row of FIG. 5 shows the configuration of the determination rule DB. An ID for uniquely identifying a determination rule for determining whether an e-mail is a targeted attack mail is received within a predetermined time. In order to identify the e-mail, in order to identify the number of e-mails received within the predetermined time range and the predetermined time, the number of e-mails indicating the number of e-mails and the ID of the public address When it corresponds to the public address ID to be shown, the attack classification for identifying the feature of the targeted attack mail, and the determination rule, it includes an action indicating an operation for the electronic mail.

図5では、判定ルールの一例が示されており、例えば、最上段のレコードのように、IDが1、時間範囲が10分、電子メール数が100、公開アドレスIDがNULL(詳細後述)、攻撃区分が2or3、アクションが自動でフィルタリングルールに反映が判定ルールDBへ記憶されているとする。   FIG. 5 shows an example of a determination rule. For example, as in the uppermost record, the ID is 1, the time range is 10 minutes, the number of emails is 100, the public address ID is NULL (details will be described later), Assume that the attack classification is 2 or 3, and the action is automatically reflected in the filtering rule and stored in the determination rule DB.

この判定ルールは、10分以内に100件以上の電子メールを受信した場合であって、それらの電子メールが標的型攻撃の特徴として、偽装されたURLが電子メールに付与されている、あるいは、二重拡張子とみなされたファイルが添付されているといった電子メールである場合(詳細後述)、その電子メールに関する動作として、今後受信する電子メールをフィルタリングするために、自動でフィルタリングの条件を設定することが示されている。   This determination rule is when 100 or more e-mails are received within 10 minutes, and these e-mails are given a forged URL as a feature of the targeted attack, or When an e-mail is attached with a file that is regarded as a double extension (details will be described later), the filtering condition is automatically set to filter incoming e-mail as an action related to the e-mail. Has been shown to do.

フィルタリングの条件の例としては、標的型攻撃メールとして特定された電子メールの送信者のアドレスを条件として設定しておくことで、設定後、当該送信者が電子メールを送信してきた場合、その電子メールを一意時的に保留する、あるいは削除する等の対応をとることが可能である。   As an example of filtering conditions, by setting the address of the sender of the email specified as the targeted attack email as a condition, if the sender sends an email after the setup, It is possible to take measures such as holding the mail uniquely or deleting it.

尚、公開アドレスIDについては、図5の最上段から3段目の左に示される公開アドレスリストDBに記憶されているIDに対応する。   The public address ID corresponds to the ID stored in the public address list DB shown on the left of the third row from the top in FIG.

公開アドレスリストDBは、公開アドレスを一意に識別するためのIDと公開されたアドレスを示す公開アドレスを含む構成を備えている。   The public address list DB has a configuration including an ID for uniquely identifying a public address and a public address indicating the public address.

この公開アドレスとは、例えば、自社の広報や人事等への問い合わせや、お客様窓口等に関して、外部へ公開しているアドレスを示している。   This public address indicates, for example, an address that is disclosed to the public regarding inquiries to the company's public relations, personnel, etc., and customer service.

また、攻撃区分については、図5の最上段から3段目に示される標的型攻撃区分DBに記憶されているIDに対応する。   Further, the attack category corresponds to the ID stored in the target type attack category DB shown in the third row from the top in FIG.

標的型攻撃区分DBは、受信した電子メールに関して、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶しており、その理由を一意に識別するためのID、その理由に対応する攻撃内容を含む構成を備えている。   The target-type attack classification DB stores information on the reason why it is determined to be the target-type attack mail according to the rule for determining whether the received e-mail is the target-type attack mail, and the reason The ID includes a configuration including an ID for uniquely identifying an attack content corresponding to the reason.

このような判定ルールによって、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。   With such a determination rule, it is possible to identify a particularly distributed attack email among the target-type attack emails.

また、最上段から2段目のレコードのように、時間範囲が3分、電子メール数が3、公開アドレスIDが3、攻撃区分がNULL、アクションが管理者に通知、受信者に通知、ホームページ表示が判定ルールDBへ記憶されているとする。   In addition, as shown in the second row from the top row, the time range is 3 minutes, the number of e-mails is 3, the public address ID is 3, the attack category is NULL, the action is notified to the administrator, the recipient is notified, the homepage It is assumed that the display is stored in the determination rule DB.

このレコードは、3分以内に3件以上の電子メールを受信した場合であって、受信者のメールアドレスに公開アドレスIDから特定される公開アドレスが含まれている場合、その電子メールに関して、管理者、受信者に標的型攻撃メールが送信されてきている旨を示す通知を行う、自社が開設しているホームページへ標的型攻撃メールが送信されてきている旨を示す情報を表示する。   This record is used when 3 or more e-mails are received within 3 minutes, and the e-mail address of the recipient includes a public address specified from the public address ID. The information indicating that the targeted attack mail has been transmitted is displayed on the homepage established by the company, which notifies the receiver and the receiver that the targeted attack mail has been transmitted.

公開アドレス自体は、標的型攻撃メールのターゲットになり易く、頻繁に公開アドレスを使っての送受信者間でのやり取りが行われることは稀であることから、時間範囲と電子メール数については、最上段からのレコードと比較して、小さい値を設定することが可能である。   The public address itself is likely to be the target of targeted attack emails, and frequent exchanges between senders and receivers using public addresses are rare. It is possible to set a smaller value compared to the record from the upper stage.

尚、公開アドレスIDに関しては、複数のIDを記憶することが可能であり、例えば、送信者が所定時間内で電子メールを送信する可能性が低い宛先として、相互に関連性の低い製品に係る窓口と就職に係る窓口とに、電子メールが送信された場合、標的型攻撃メールの可能性が高いので、このような電子メールをも特定することが可能となる。   As for the public address ID, it is possible to store a plurality of IDs. For example, as a destination where the sender is unlikely to send an e-mail within a predetermined time, it relates to a product that is not highly related to each other. When an e-mail is transmitted to the window for contact with a job and a job seeker, the possibility of a targeted attack e-mail is high, and thus such e-mail can be specified.

この場合、判定ルールDBには、電子メール数を設定せず、公開アドレスIDに対して、複数の値を設定することが可能である。   In this case, it is possible to set a plurality of values for the public address ID without setting the number of e-mails in the determination rule DB.

このような判定ルールによって、同様に、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。   Similarly, such a determination rule makes it possible to specify a particularly distributed attack mail among the target-type attack mail.

ステップS102では、ルール情報取得部302は、ステップS100において判定ルール情報を取得した結果、取得できたと判定した場合は、ステップS104へ処理を進め、取得できたと判定しない場合は、処理を終了する。   In step S102, the rule information acquisition unit 302 proceeds to step S104 when it is determined that the determination rule information is acquired as a result of acquiring the determination rule information in step S100, and ends the process when it is not determined that acquisition is possible.

ステップS104では、ルール情報取得部302は、記憶部300における除外ルールDB(図5参照)より、電子メールが判定ルールによって標的型攻撃メールとして特定されても、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルール情報を取得する。   In step S104, the rule information acquisition unit 302 considers the target attack email as an exception even if the email is specified as the target attack email by the determination rule from the exclusion rule DB (see FIG. 5) in the storage unit 300. Exclusion rule information for determining not to hesitate is acquired.

図5の最上段から2段目には、除外ルールDBの構成が示されており、除外ルールDBは、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルールを一意に識別するためのID、電子メールの送信者のアドレスを示す送信者、電子メールの受信者のアドレスを示す受信者、及び電子メールの件名を含む構成を備えている。   The configuration from the top level to the second level in FIG. 5 shows the configuration of the exclusion rule DB. As an exception, the exclusion rule DB uniquely identifies an exclusion determination rule for determining that it is not regarded as a targeted attack mail. ID, a sender indicating the address of the e-mail sender, a receiver indicating the address of the e-mail receiver, and a subject of the e-mail.

図5では、除外判定ルールの一例が示されており、例えば、最上段のレコードのように、送信者のアドレスがnews−week example.netであり、件名がweekly magazineの場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。   FIG. 5 shows an example of the exclusion determination rule. For example, as in the uppermost record, the sender's address is “news-week example. net, and the subject is “weakly magazine”, even if it is an e-mail specified as a target attack mail by the determination rule, it is not regarded as a target attack mail.

また、最上段から2段目のレコードのように、送信者のアドレスがnews−daily example.netであり、受信者のアドレスがsales canon−its.co.jp、件名が先頭にdailyを含む語の場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。   Also, as in the second record from the top, the sender's address is news-daily example. net and the recipient's address is sales canon-its. co. jp, if the subject is a word including “day” at the beginning, even an e-mail specified as a target attack mail by the determination rule is not regarded as a target attack mail.

これらの除外判定ルールはメールマガジンやニュースなどの特定の安全な送信者から大量に同一あるいは類似の電子メールが所定時間内に送信されてくるため、こういった電子メールを標的型攻撃メールと見做さないことで、標的型攻撃メールを特定するための手間を軽減することが可能である。   These exclusion judgment rules send a large number of identical or similar e-mails from a specific safe sender such as an e-mail magazine or news within a predetermined time, so these e-mails are regarded as targeted attack e-mails. By not hesitating, it is possible to reduce the time and effort for specifying the targeted attack email.

ステップS106では、ルール情報取得部302は、ステップS104において除外判定ルール情報を取得できたか否かを判定し、取得できたと判定しない場合は、ステップS108へ処理を進め、取得できたと判定した場合は、ステップS110へ処理を進める。   In step S106, the rule information acquisition unit 302 determines whether or not the exclusion determination rule information has been acquired in step S104. If it is not determined that the rule has been acquired, the process proceeds to step S108. Then, the process proceeds to step S110.

ステップS108では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報に基づいて記憶部300におけるメールログDB(図5参照)から電子メールに関する情報を取得する。   In step S108, the mail acquisition unit 304 acquires information related to the email from the mail log DB (see FIG. 5) in the storage unit 300 based on the determination rule information acquired by the rule information acquisition unit 302 in step S100.

図5の最下段には、既に受信した電子メールの情報を記憶するメールログDBの構成が示されており、電子メールを一意に識別するためのID、電子メールを受信した時刻を示す受信日時、電子メールの送信者、電子メールの受信者、電子メールの件名、及び標的型攻撃の特徴を識別する攻撃区分を含んで構成されている。   The lowermost part of FIG. 5 shows the configuration of a mail log DB that stores information on already received e-mails. An ID for uniquely identifying an e-mail and a reception date and time indicating the time when the e-mail was received. , Comprising an attack category identifying the sender of the email, the recipient of the email, the subject of the email, and the characteristics of the targeted attack.

尚、攻撃区分については、前述したように、電子メールを受信した際に、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶している。   Regarding the attack category, as described above, when receiving an e-mail, information on the reason for determining that it is a target attack mail according to a rule for determining whether it is a target attack mail is provided. I remember it.

本ステップでは、まず、メールログDBに記憶された電子メールのうち、送信者のアドレスが同一、あるいは、件名が同一または類似、あるいは、本文が同一または類似、あるいは、これらの全ての条件、あるいは、任意の組み合わせた条件を満たし、さらに受信者のアドレスが異なる、あるいは受信者のアドレスは同じものでも良い等の条件を満たす電子メールを特定する。   In this step, first, among the emails stored in the mail log DB, the sender's address is the same, the subject is the same or similar, the text is the same or similar, or all these conditions, or The e-mails satisfying any combination of conditions and further satisfying the condition that the recipient addresses are different or the recipient addresses may be the same are specified.

そして、このような条件で特定された電子メールであって、さらに判定ルール情報を満たす電子メールであれば、標的型攻撃メールであるとして、その電子メールに関する情報を取得する。   Then, if the email is specified under such conditions and further satisfies the determination rule information, the information about the email is acquired as the targeted attack email.

例えば、判定ルール情報として、図5の最上段のレコードを適用すると、10分間に100件以上の受信がなされ、攻撃区分が2or3であることから、図5に示すように、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が10分以内で100件以上受信しており、攻撃区分が2or3の電子メールに関する情報を取得する。   For example, if the uppermost record in FIG. 5 is applied as the determination rule information, 100 or more items are received in 10 minutes and the attack classification is 2 or 3, so the mail log DB is sent as shown in FIG. The attacker example. As the e-mails with different recipients, IDs 1 to 7... are specified, and the reception date and time of the specified e-mails has been received more than 100 times within 10 minutes, and the attack classification is 2 or 3 Get information about your email.

一方、判定ルール情報として、図5の最上段から2段目のレコードを適用すると、3分以内に3件以上の公開アドレスIDが3であることから、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が3分以内で3件以上受信しており、送信者がsupport canon−its.co.jpの電子メールに関する情報を取得する。   On the other hand, when the record in the second row from the top in FIG. 5 is applied as the determination rule information, since three or more public address IDs are 3 within 3 minutes, the sender of the mail log DB can take the attacker example. . As the e-mails with different recipients, IDs 1 to 7... are specified, and the reception date and time of the specified e-mails are received within 3 minutes, and the sender is the support. canon-its. co. Get information about jp's email.

ステップS110では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報、及びステップS104においてルール情報取得部302によって取得した除外判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールに関する情報を取得する。   In step S110, the mail acquisition unit 304 stores the mail log in the storage unit 300 based on the determination rule information acquired by the rule information acquisition unit 302 in step S100 and the exclusion determination rule information acquired by the rule information acquisition unit 302 in step S104. Information about electronic mail is acquired from the DB.

本ステップでは、まず、判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールを特定するが、ステップS108と同様な処理を行うため説明を省略する。   In this step, first, an e-mail is specified from the mail log DB in the storage unit 300 based on the determination rule information. However, since the same process as in step S108 is performed, the description is omitted.

続いて、判定ルール情報に従って特定された電子メールに対して、除外判定ルール情報を満たす電子メールを標的型攻撃メールと見做さず、除外判定ルール情報を満たさない電子メールを標的型攻撃メールと見做して、当該電子メールに関する情報をメールログDBから取得する。   Subsequently, for an email specified according to the determination rule information, an email satisfying the exclusion determination rule information is not regarded as a target attack email, and an email not satisfying the exclusion determination rule information is defined as a target attack email. Considering it, information about the electronic mail is acquired from the mail log DB.

例えば、除外判定ルール情報として、図5の最上段のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews−week example.netであり、件名がweekly magazineの場合、当該電子メールは標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews−week example.netでない、あるいは、件名がweekly magazineでない場合、当該電子メールを標的型攻撃メールと見做す。   For example, when the uppermost record in FIG. 5 is applied as the exclusion determination rule information, the sender of the e-mail specified according to the determination rule information is “news-week example. net and the subject is “weakly magazine”, the e-mail is not regarded as a target-type attack e-mail, but the sender of the e-mail identified according to the determination rule information is “news-week example. If it is not a net or the subject is not a weekly magazine, the electronic mail is regarded as a targeted attack mail.

一方、除外判定ルール情報として、図5の最上段から2段目のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews−daily example.netであり、受信者のアドレスがsales canon−its.co.jp、件名が先頭にdailyを含む語の場合、当該電子メールを標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews−daily example.netでない、あるいは、受信者のアドレスがsales canon−its.co.jpでない、あるいは、件名が先頭にdailyを含む語でない場合、当該電子メールを標的型攻撃メールと見做す。   On the other hand, when the second record from the top in FIG. 5 is applied as the exclusion determination rule information, the sender of the e-mail specified according to the determination rule information is news-daily example. net and the recipient's address is sales canon-its. co. jp, if the subject is a word including “day” at the beginning, the e-mail is not regarded as a target-type attack mail, but the sender of the e-mail specified according to the determination rule information is “news-daily example. net or the address of the recipient is sales canon-its. co. If it is not jp, or if the subject is not a word including “day” at the beginning, the electronic mail is regarded as a targeted attack mail.

ステップS112では、動作部306は、ステップS108あるいはステップS110においてメール取得部304によって標的型攻撃メールとしてメールログDBから取得した電子メールに関して、当該電子メールが満たした判定ルールにおけるアクションを実行する。   In step S112, the operation unit 306 executes an action in the determination rule satisfied by the e-mail with respect to the e-mail acquired from the mail log DB as the target attack mail by the mail acquisition unit 304 in step S108 or step S110.

このアクションを行う際に、標的型攻撃メールとして見做された電子メールに付与されたURL等のリソースを特定する情報を抽出し、アクセス中継装置102へ送信した後、アクセス中継装置102は、このリソースを特定する情報を自身に登録しておくことで、クライアント端末108から外部サーバ114の当該リソースへアクセスする際に、その通信の中継を制御することが可能である。   When performing this action, after extracting information specifying a resource such as a URL attached to an e-mail regarded as a targeted attack e-mail and transmitting it to the access relay apparatus 102, the access relay apparatus 102 By registering information identifying the resource in itself, it is possible to control the relay of the communication when the client terminal 108 accesses the resource of the external server 114.

以上、本発明によれば、悪意ある電子メールを容易に特定することができる。   As described above, according to the present invention, it is possible to easily identify malicious electronic mail.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。   Although one embodiment has been described above, the present invention can take an embodiment as a method, a program, a recording medium, or the like.

また、本発明におけるプログラムは、図4に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。   Further, the program in the present invention is a program that allows a computer to execute the processing method of the flowchart shown in FIG.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Needless to say, the present invention can also be applied to a case where the object is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ
100 Information Processing System 102 Access Relay Device 104 Mail Server 106 Mail Relay Device 108 Client Terminal 110 LAN
112 Wide area network 114 External server

Claims (13)

電子メールの受信を制御する情報処理装置であって、
同一または類似する電子メールを特定する特定手段と、
前記特定手段によって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定手段と、
前記判定手段によって受信されると判定した場合、当該電子メールに係るアクションを実行する実行手段と、
を備えたことを特徴とする情報処理装置。
An information processing apparatus that controls reception of an email,
A specific means of identifying identical or similar emails;
Determining means for determining whether or not the e-mail specified by the specifying means is received at a predetermined number or more different destinations in a predetermined period;
If it is determined that the information is received by the determination means, an execution means for executing an action related to the e-mail;
An information processing apparatus comprising:
前記判定手段は、前記異なる宛先に所定の宛先を含めて受信がされるか否かを判定することを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the determination unit determines whether or not the different destination includes a predetermined destination. 前記判定手段は、前記異なる宛先に所定の異なる宛先を含めて受信がされるか否かを判定することを特徴とする請求項1または2に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the determination unit determines whether or not the different destinations are received including a predetermined different destination. 前記判定手段は、前記異なる宛先が所定の異なる宛先で受信されるか否かを判定することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the determination unit determines whether or not the different destination is received at a predetermined different destination. 前記実行手段は、前記所定の宛先を有する電子メールが含まれる場合、前記所定期間、あるいは、前記所定期間に満たない場合でも、当該電子メールに係るアクションを実行することを特徴とする請求項2乃至4の何れか1項に記載の情報処理装置。   3. The execution unit according to claim 2, wherein when the e-mail having the predetermined destination is included, the execution unit executes an action related to the e-mail even if the predetermined period or the predetermined period is not satisfied. 5. The information processing apparatus according to any one of items 4 to 4. 前記実行手段は、前記電子メールを保留するアクションを実行することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the execution unit executes an action for holding the electronic mail. 電子メールに付与されたリソースを特定する情報を取得する取得手段を備え、
前記実行手段は、前記取得手段によって取得したリソースを特定する情報を有する電子メールの受信を制御するアクションを実行することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
Comprising an acquisition means for acquiring information identifying a resource attached to an e-mail;
The information processing apparatus according to claim 1, wherein the execution unit executes an action for controlling reception of an e-mail having information specifying the resource acquired by the acquisition unit. .
前記実行手段は、リソースを特定する情報を用いて当該リソースへのアクセスを中継制御する中継制御装置へ前記取得手段によって取得したリソースを特定する情報を登録することを特徴とする請求項7に記載の情報処理装置。   The said execution means registers the information which specifies the resource acquired by the said acquisition means to the relay control apparatus which relay-controls the access to the said resource using the information which specifies a resource, The said identification means is characterized by the above-mentioned. Information processing device. 電子メールの受信を制御するメール中継装置とリソースへのアクセスを中継制御するアクセス中継装置とが通信可能なように接続された情報処理システムであって、
前記メール中継装置は、
同一または類似する電子メールを特定する特定手段と、
前記特定手段によって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定手段と、
前記判定手段によって受信されると判定した場合、前記電子メールに付与されたリソースを特定する情報を取得する取得手段と、
を備え、
前記アクセス中継装置は、
前記取得手段によって取得したリソースを特定する情報を記憶する記憶手段と、
前記記憶手段に記憶された情報に基づいて、リソースへのアクセスを制御する制御手段と、
を備えたことを特徴とする情報処理システム。
An information processing system in which a mail relay device that controls reception of an email and an access relay device that relays and controls access to resources are connected so as to be communicable,
The mail relay device
A specific means of identifying identical or similar emails;
Determining means for determining whether or not the e-mail specified by the specifying means is received at a predetermined number or more different destinations in a predetermined period;
If it is determined that the information is received by the determination means, an acquisition means for acquiring information identifying a resource attached to the email;
With
The access relay device
Storage means for storing information identifying the resource acquired by the acquisition means;
Control means for controlling access to the resource based on the information stored in the storage means;
An information processing system comprising:
電子メールの受信を制御する情報処理装置の制御方法であって、
前記情報処理装置は、
同一または類似する電子メールを特定する特定ステップと、
前記特定ステップによって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定ステップと、
前記判定ステップによって受信されると判定した場合、当該電子メールに係るアクションを実行する実行ステップと、
を実行することを特徴とする情報処理装置の制御方法。
A method of controlling an information processing apparatus for controlling reception of an email,
The information processing apparatus includes:
A specific step of identifying identical or similar emails;
A determination step of determining whether or not the e-mail specified by the specifying step is received at a predetermined number or more different destinations in a predetermined period;
If it is determined to be received by the determination step, an execution step of executing an action related to the e-mail;
A method for controlling an information processing apparatus, characterized by:
電子メールの受信を制御する情報処理装置で読取実行可能なプログラムであって、
前記情報処理装置を、
同一または類似する電子メールを特定する特定手段と、
前記特定手段によって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定手段と、
前記判定手段によって受信されると判定した場合、当該電子メールに係るアクションを実行する実行手段と、
して機能させるためのプログラム。
A program that can be read and executed by an information processing device that controls reception of an email,
The information processing apparatus;
A specific means of identifying identical or similar emails;
Determining means for determining whether or not the e-mail specified by the specifying means is received at a predetermined number or more different destinations in a predetermined period;
If it is determined that the information is received by the determination means, an execution means for executing an action related to the e-mail;
Program to make it function.
電子メールの受信を制御するメール中継装置とリソースへのアクセスを中継制御するアクセス中継装置とが通信可能なように接続された情報処理システムの制御方法であって、
前記メール中継装置は、
同一または類似する電子メールを特定する特定ステップと、
前記特定ステップによって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定ステップと、
前記判定ステップによって受信されると判定した場合、前記電子メールに付与されたリソースを特定する情報を取得する取得ステップと、
を実行し、
前記アクセス中継装置は、
前記取得ステップによって取得したリソースを特定する情報を記憶する記憶ステップと、
前記記憶ステップに記憶された情報に基づいて、リソースへのアクセスを制御する制御ステップと。
を実行することを特徴とする情報処理システムの制御方法。
A control method for an information processing system in which a mail relay device that controls reception of electronic mail and an access relay device that relays and controls access to resources are connected so as to be communicable,
The mail relay device
A specific step of identifying identical or similar emails;
A determination step of determining whether or not the e-mail specified by the specifying step is received at a predetermined number or more different destinations in a predetermined period;
If it is determined that the information is received by the determination step, an acquisition step of acquiring information for specifying the resource given to the e-mail;
Run
The access relay device
A storage step of storing information identifying the resource acquired by the acquisition step;
A control step of controlling access to the resource based on the information stored in the storage step;
The control method of the information processing system characterized by performing this.
電子メールの受信を制御するメール中継装置とリソースへのアクセスを中継制御するアクセス中継装置とが通信可能なように接続された情報処理システムにおいて、
前記メール中継装置を、
同一または類似する電子メールを特定する特定手段と、
前記特定手段によって特定した電子メールが所定期間において所定数以上の異なる宛先で受信されるか否かを判定する判定手段と、
前記判定手段によって受信されると判定した場合、前記電子メールに付与されたリソースを特定する情報を取得する取得手段と、
して機能させ、
前記アクセス中継装置を、
前記取得手段によって取得したリソースを特定する情報を記憶する記憶手段と、
前記記憶手段に記憶された情報に基づいて、リソースへのアクセスを制御する制御手段と。
して機能させるためのプログラム。
In an information processing system that is connected so that a mail relay device that controls the reception of electronic mail and an access relay device that relays and controls access to resources can communicate with each other,
The mail relay device is
A specific means of identifying identical or similar emails;
Determining means for determining whether or not the e-mail specified by the specifying means is received at a predetermined number or more different destinations in a predetermined period;
If it is determined that the information is received by the determination means, an acquisition means for acquiring information identifying a resource attached to the email;
To function,
The access relay device;
Storage means for storing information identifying the resource acquired by the acquisition means;
Control means for controlling access to resources based on information stored in the storage means;
Program to make it function.
JP2019097054A 2019-05-23 2019-05-23 Information processing device, information processing system, control method, and program Active JP7111990B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019097054A JP7111990B2 (en) 2019-05-23 2019-05-23 Information processing device, information processing system, control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019097054A JP7111990B2 (en) 2019-05-23 2019-05-23 Information processing device, information processing system, control method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017189558A Division JP6531805B2 (en) 2017-09-29 2017-09-29 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM

Publications (3)

Publication Number Publication Date
JP2019135680A true JP2019135680A (en) 2019-08-15
JP2019135680A5 JP2019135680A5 (en) 2021-04-15
JP7111990B2 JP7111990B2 (en) 2022-08-03

Family

ID=67623683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019097054A Active JP7111990B2 (en) 2019-05-23 2019-05-23 Information processing device, information processing system, control method, and program

Country Status (1)

Country Link
JP (1) JP7111990B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150513A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Nuisance mail preventive method and execution device therefor, and processing program and recording medium therefor
JP2006128917A (en) * 2004-10-27 2006-05-18 Canon Inc E-mail control device, e-mail control method, program, and storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140733A (en) 2002-10-21 2004-05-13 Nippon Telegr & Teleph Corp <Ntt> Electronic mail server system, electronic mail delivery control method, and electronic mail delivery control program
JP6094056B2 (en) 2012-05-10 2017-03-15 富士通株式会社 Email check method, email check device, and email check program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150513A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Nuisance mail preventive method and execution device therefor, and processing program and recording medium therefor
JP2006128917A (en) * 2004-10-27 2006-05-18 Canon Inc E-mail control device, e-mail control method, program, and storage medium

Also Published As

Publication number Publication date
JP7111990B2 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
US10511496B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
JP5936798B2 (en) Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
JP7032665B2 (en) Information processing equipment, information processing systems, control methods, and programs
US9619556B1 (en) Techniques for determining ownership of files and/or email messages
JP6923825B2 (en) Information processing system, access relay device, its control method, and program
JP6531805B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2019135680A (en) Information processing apparatus, information processing system, control method, and program
JP6493476B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2002044124A (en) Electronic mail management system and method, and recording medium
JP6504218B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP6614321B2 (en) Information processing system, access relay device, control method thereof, and program
JP7181487B2 (en) Information processing system, control method, and program
JP2003150497A (en) Information posting support method, system, computer program and recording medium
JP6500955B2 (en) Information processing system, control method thereof
JP6531803B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP7100265B2 (en) Information processing equipment, information processing systems, control methods, and programs
JP2009116616A (en) Electronic mail monitoring system
JP6504300B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2019139821A (en) Information processing apparatus, information processing system, control method, and program
JP2019053784A (en) Information processing device, information processing system, control method, and program
JP7211992B2 (en) Business operator information management system and server
WO2019221060A1 (en) Assist system and assist method
JP2023027817A (en) Workflow management system, workflow management device, and program
JP4320006B2 (en) Mail transmission / reception program and mail transmission / reception device
KR20020090017A (en) Apparatus and method for resource management in network system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R151 Written notification of patent or utility model registration

Ref document number: 7111990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151