JP2004118692A - Computer virus brittleness indicating method - Google Patents

Computer virus brittleness indicating method Download PDF

Info

Publication number
JP2004118692A
JP2004118692A JP2002283490A JP2002283490A JP2004118692A JP 2004118692 A JP2004118692 A JP 2004118692A JP 2002283490 A JP2002283490 A JP 2002283490A JP 2002283490 A JP2002283490 A JP 2002283490A JP 2004118692 A JP2004118692 A JP 2004118692A
Authority
JP
Japan
Prior art keywords
virus
mail
information
vulnerability
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002283490A
Other languages
Japanese (ja)
Inventor
Toshiyuki Suzuki
鈴木 理之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002283490A priority Critical patent/JP2004118692A/en
Publication of JP2004118692A publication Critical patent/JP2004118692A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for totalizing the brittleness of computer viruses for each virus and reporting the results. <P>SOLUTION: The computer virus brittleness indicating method acquires the virus infection information from any terminal unit, totalizes the infection information for each virus after elapse of a certain period, and sends an E-mail as a warning to the mail address doubted as having spread the computer virus. Also the E-mail as warning is sent to the mail address doubted as infected with the virus and the user in whose address book the mail address having spread the virus infection is registered. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術的な分野】
本発明は、インターネット等のネットワーク網により接続されている複数の端末装置において、電子メールの送受信を行なえるメーラー(メールソフト)がインストールされている時のコンピュータ・ウイルスによる脆弱性をウイルス発信者、ウイルス感染者、およびウイルス発信者をアドレス帳に登録している人に対して指摘するための指摘方法に関する。
【0002】
【従来の技術】
インターネット等のネットワーク網に接続された端末は自端末以外の人と電子メールにより情報を送受信することが一般的に行われている。しかし、端末装置内に電子メールを送受信するためのアプリケーションソフト(以降メーラーとする)が起動している場合には、メーラーは外部から端末装置内に電子メールを自動的に受信するため、電子メールに付属されたコンピュータ・ウイルスをも自端末装置にダウンロードしてしまうことになってしまう。コンピュータ・ウイルスは、ある端末装置に感染すると、そのメーラーが保持するメールアドレスに対して同じウイルス付メールを送信するのが普通であるので、ウイルスの広まり方が非常に大きい。
【0003】
そのため、端末装置保持者は自端末にコンピュータ・ウイルスが入り込まないようにウイルス駆除プログラムを導入し、起動している。
【0004】
また、特開平11−134190「ウイルス検出通知システム、方法、および該方法に係るプログラムを格納した記憶媒体」では、ウイルス感染を検出した場合に自動的に所定の者に対してウイルス感染を通知する方法が記載されている。この方法によれば、端末装置がウイルスに感染したことをシステム管理者や電子メール送信元に通知することが可能になり、ウイルスの拡散を防止できるようになる。
【0005】
【発明が解決しようとする課題】
しかしながら、上記のようにウイルス駆除プログラムを起動していても、第3者からウイルス感染メールが送信されることを阻止することはできず、常にウイルスに感染するという環境にある。コンピュータ・ウイルスは日々新しいものが出てきているため、ユーザはウイルス駆除プログラムで使用するウイルス定義を常に最新のものにしておかなければならない。
【0006】
また、特開平11−134190のようにウイルスに感染したことを所定の者に通知する場合でも、ウイルスメール送信者は他の第3者からのウイルスメールにより感染してしまっているので、ウイルスメール発信者にウイルスメールが届いたことを通知してもウイルスメール発信者のみが対処をするだけであり、ウイルス感染の広がり具合から見ると非常に小さな解決にしかならない。
【0007】
本発明は、上記の従来における問題点に鑑み、感染されたウイルスメールを検出し、そのウイルスメールの送信元をたどり、関係する人に対してウイルス感染に関する通知を行なうことにより、ウイルス感染の広がりを少なくすることを目的とする。
【0008】
【課題を解決するための手段】
上記の課題を解決するため、請求項1に係る発明は、ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘する方法であって、該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップとを備えたことを特徴とする。
【0009】
請求項2に係る発明は、請求項1において、前記送信ステップは、前記ウイルスの種類を発信したメール発信者が前記アドレス帳に登録してあるメールアドレスのうち、ウイルス感染情報を送信していないメールアドレスに対して、ウイルス感染を指摘する電子メールを送信するようにしたことを特徴とする。
【0010】
請求項3に係る発明は、請求項1において、前記送信ステップは、前記ウイルスの種類を発信したメール発信者を前記アドレス帳に登録してあるユーザに対して、前記ウイルスの種類を発信したメールアドレスを通知する電子メールを送信するようにしたことを特徴とする。
【0011】
請求項4に係る発明は、ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのプログラムであって、サーバに、該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップとを備えたことを特徴とする。
【0012】
請求項5に係る発明は、ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのコンピュータ・ウイルス脆弱性指摘サーバ装置であって、該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納する手段と、該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納する手段と、該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出する手段と、前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定する手段と、該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信する手段とを備えたことを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を用いて本発明の実施の携帯を説明する。
【0014】
図1は、本発明の一実施形態である指摘サーバ1を含めた全体図である。指摘サーバ1と端末装置31乃至33はインターネット等のネットワーク網4により接続可能な構成になっている。
【0015】
指摘サーバ1は情報処理装置であり、例えばパーソナルコンピュータ等である。指摘サーバ1は、プログラムを読み込むことによってこのプログラムに従った処理をする処理部分と端末装置31乃至33から受信するウイルス情報やアドレス帳を格納する記憶装置から構成されている。
【0016】
このプログラムは端末装置31乃至33からウイルス感染情報を受信すると、ウイルス情報テーブル12および新規のウイルスの場合にはウイルス初認識情報にその内容を格納する。そして、ウイルス初認識情報にウイルス情報が格納されてから一定期間経過後にウイルス感染情報を集計し、ウイルスの感染度合いにより脆弱性レベルをウイルス発信した個人毎に決定する。そして、該当するレベルに応じて警告メールを発信し、更には最も脆弱性レベルの高いメールアドレスを登録している人に対しても、メールを発信して、該当者の脆弱性の指摘を行なうものである。
【0017】
端末装置31乃至33は情報処理装置であり、例えばパーソナルコンピュータ等である。端末装置31乃至33内には電子メールを送受信するメーラが存在している。メーラにウイルス感染メールを認識するウイルス駆除プログラム機能があるか、もしくはメーラとは別にウイルス感染メールを認識するウイルス駆除プログラムが起動しているものとする。メーラが電子メールを受信すると、メーラ内臓のもしくは単独で起動しているウイルス感染メールを認識するウイルス駆除プログラムが受信したメールがウイルスに感染しているものかどうかを判断し、感染している場合には、該当するウイルス駆除プログラムを起動してウイルスを駆除するものである。ウイルスに感染したメールを受信した場合には、特開平11−134190に記載してある方法で、予め通知先を指摘サーバ1にしておくことで、指摘サーバ1にウイルス感染メールを受信したことを通知する。
【0018】
以下図面に基づいて本発明の一実施形態によるコンピュータ・ウイルス脆弱性指摘方法について説明する。
【0019】
図1に示されるように指摘サーバ1には、インターネット等のネットワーク網4を経由して複数の端末装置31乃至33から構成されている。
【0020】
指摘サーバ1はユーザ毎のメールアドレス帳が記憶されているアドレス帳11、端末装置31乃至33から受信したウイルス感染情報を記憶するウイルス情報テーブル12、端末装置31乃至33から受信したウイルス情報が新規の場合に記憶するウイルス初認識情報13、端末装置31乃至33からウイルス情報を受信し、ウイルス情報テーブル12およびウイルス初認識情報13にデータを格納する受信手段14、ウイルス初認識情報13に新規ウイルス情報が記憶されてから一定期間経過を判断し、一定期間経過後にウイルス情報テーブル12により同一のウイルス感染情報を集計するウイルス感染情報集計手段15、ウイルス感染情報集計手段15により集計された結果により、ウイルス感染メール発信者の脆弱性のレベルを決定する脆弱性レベル決定手段16そして、脆弱性レベル決定手段16によって決定されたレベルに応じてウイルス感染メール発信者およびウイルス感染者、更にはウイルス感染メールをメールアドレスに登録しているユーザに対してもそれぞれにメールを送信する送信手段17とに大別することができる。以下にその内容を説明する。
【0021】
図2はアドレス帳11の構成図である。予め本サービスを受けるユーザは指摘サーバ1に自分のアドレス帳を登録しておく。端末装置31乃至33からはいつでもアドレス帳の更新が可能であり、指摘サーバ1の受信手段14は説明を省略してあるが、アドレス帳11の更新機能をも含んでいる。アドレス帳11はアドレス帳を登録したユーザ名としてのメールアドレス、メールを送信する相手のメールアドレス、およびメールを送信する相手を識別するための備考が記憶されている。アドレス帳11に記憶される内容はこれに限定されることではなく、最低でも登録したユーザ名としてのメールアドレスと、登録するメールアドレスが記憶されていれば、他にどんな内容が記憶されていれもかまわない。
【0022】
図3はウイルス情報テーブル12の構成図である。ウイルス情報テーブル12には端末装置31乃至33から受信したウイルス感染情報から感染を認識したウイルスの種類、ウイルスを受信したメールアドレス、ウイルスを発信したメールアドレスおよび端末装置受信日が記憶されている。受信日は予め決めておけば、端末装置31乃至33がウイルス感染メールを認識した日か指摘サーバ1が端末装置31乃至33からウイルス感染情報を受信した日のどちらでもよい。また、詳細に記録する場合には日付と共に時間を記録することも可能である。
【0023】
図4はウイルス初認識情報13の構成図である。受信手段14が受信したウイルスの種類が始めてだと認識されたときに記憶されるもので、ウイルスの種類とその受信日が記憶されている。初受信日はウイルス情報テーブル12の受信日と同じデータが記憶される。
【0024】
図5は指摘サーバ1における受信手段14の処理を示すフローチャートである。端末装置31乃至33からウイルス感染情報が指摘サーバ1に送られると、受信手段14にて受信の処理を行なう。端末装置31乃至33からのウイルス感染情報には、ウイルス脆弱性を指摘するのに必要なウイルスの種類、ウイルス感染メール受信者(メールアドレス)、ウイルス感染メール発信者(メールアドレス)およびウイルス感染メール受信日が記録されている。
【0025】
端末装置31乃至33からウイルス感染情報を受信すると、受信したデータのウイルスの種類を識別し、ウイルス初認識情報13に記憶されている種類かどうかを判断する(Step10)。ウイルス初認識情報13にウイルスの種類が記憶されていれば新規ではないとしてStep14へ、ウイルス初認識情報13にウイルスの種類が記憶されていなければ新規としてStep12へ移行する。ウイルスの種類が新規であった場合には、図4に示されるようにウイルスの種類と受信日をウイルス初認識情報13に記憶する(Step12)。そしてウイルス情報テーブル12に受信したウイルスの種類、ウイルス受信者、ウイルス発信者および受信日を図3に示されるようにウイルス情報テーブル12に記憶する(Step14)。以上のようにして、受信手段14は、端末装置31乃至33から受信したウイルス感染情報をウイルス情報テーブル12およびウイルス初認識情報13へ記録する。
【0026】
図6はウイルス感染情報集計手段15の処理を示すフローチャートである。指摘サーバ1は図示されてはいないが、日付を含めたタイマー機能を設けている。ウイルス感染情報集計手段15は一定間隔で常に動いているもので、ウイルス感染情報を集計する期間を予め設定しておき、ウイルス初認識情報13の受信日が一定期間経過しているかどうかをチェックする(Step20)。ウイルス初認識情報13内にあるウイルスの受信日が一定期間を超えているものを集計対象とするので、集計対象とするウイルス情報がある場合はStep24へ、集計対象とするウイルス情報がない場合には処理を終了する(Step22)。集計対象となるウイルスがある場合、該当するウイルス情報をウイルス情報テーブル12から抽出し、図示されていない記憶領域に一時的に記憶する(Step24)。そして脆弱性レベル決定手段16を実行する。
【0027】
図7は脆弱性レベル決定手段16の処理を示すフローチャートである。脆弱性レベル決定手段16はウイルス感染情報集計手段15において、集計対象となるウイルス情報が存在した場合に実行される。ウイルス感染情報集計手段Step24において記憶したウイルス情報を使用して、ウイルスメール発信者報告数とウイルスメール発信者の記憶しているメールアドレスの数を比較する(Step30、Step32))。アドレスの数とウイルス報告数が同じと判断された場合は、アドレス帳に記載しているメールアドレスすべてからウイルス感染情報が報告されていることになるので、ウイルス感染メールを受信した端末装置31乃至33はウイルスを認識し、適切な処理を行なったことが判断できる。よって、これ以上のウイルス感染の広がりはないと判断されレベル0と定義する(Step34)。
【0028】
アドレスの数とウイルス報告数が同じでない場合は、ウイルス感染メールを発信した人の中にウイルス認識をしていない人がいることを意味し、更にウイルス感染が広がる可能性を秘めている。ここで、感染の広がりの度合いを他段階に分けるために閾値を予め定めておく(ここでは固定数値Aとする。A>0)。アドレスの数からウイルスの数を引いた値がAを越えているかどうかを判断し(Step36)、越えていない場合をレベル1(Step38)、越えている場合をレベル2(Step40)と定義し、この作業をウイルスメール発信者毎に行ない、それぞれレベルを決定する。
【0029】
ここで、レベル0、レベル1、レベル2は各メールアドレスがメールの受信処理を行なう端末装置31乃至33のコンピュータ・ウイルスに対する脆弱性を表わす度合いである。レベル0が最も脆弱性の低いレベルであり、レベル2がもっとも脆弱性の高いレベルとしている。ウイルスメール発信者毎のレベルは図示してはいないが、一時的に記憶領域に記憶しておく。
【0030】
ウイルスメール発信者毎のレベルが決定したら、送信手段17を実行する。
【0031】
図8は送信手段17の処理を示すフローチャートである。脆弱性レベル決定手段16において決定したレベルに応じてメールを送信する。
【0032】
ウイルスメール発信者毎のレベルをチェックしてレベル0である場合には、図9に示す送信メール1を送信する(Step42)。レベル0以外のウイルスメール送信者とウイルス感染者に対して図10に示す送信メール2を送信する(Step44)。ここでウイルス感染者とは、ウイルスメール送信者が登録しているアドレス帳に記憶されているメールアドレスでウイルス感染通知をしていない人を指す。ウイルスメール送信者が登録しているアドレス帳のメールアドレスにはすべてウイルス感染メールが送信されている筈であり、そのウイルス送信メールを受信してウイルス感染情報を指摘サーバ1に報告していないということは、ウイルスに感染していてしかもそのウイルスを認識していないことを意味するからである。
【0033】
次にレベルが2か否かを判断して(Step46)、レベル2の場合には
アドレス帳11からウイルスメール送信者を登録してあるユーザを検索し、そのユーザに対して図11に示す送信メール3を送信する(Step48)。
【0034】
送信メール1および2は自端末装置のウイルス定義を最新版にするように進めるメールであり、送信メール3はユーザが登録しているアドレス帳にウイルス感染の認識が低いユーザがいることを指摘している。送信メール3を受信することにより、ユーザは自分の自端末にウイルス感染メールが来るのを避けるために、相手のアドレス帳から自分のメールアドレスを削除するように働きかけたりすることが可能になる。
【0035】
図示はしていないが、送信手段17は送信メール1乃至3を送信したウイルスの種類に関係する情報をウイルス情報テーブル12やウイルス初認識情報13から削除しても問題ない。
【0036】
図9は送信メール1の一例である。送信メール1はウイルスメールを発信した人で、且つアドレス帳11に登録してあるメールアドレス全ての人からウイルス感染情報が指摘サーバ1に送られた場合であり、ウイルスメールを発信した人から先にウイルス感染メールが送信されてはいないことを通知して、ウイルス定義の更新さえすれば自端末からウイルスメールを送信することがないことを知らせるためのものである。
【0037】
図10は送信メール2の一例である。送信メール2はウイルスメールを発信した人とウイルスメールを受信して指摘サーバ1にウイルス感染情報を送っていないためにウイルスに感染している恐れのある人に対して送られる。ウイルスメール発信者にはAに示すような内容が送られ、ウイルスに感染した恐れのある人にはBに示すような内容が送られる。Bのウイルス感染の恐れがある人には、ウイルスメールを送信したメールアドレスをxxxの部分に書き込むことにより、本メールを受信した人はウイルスメールが誰から来たのかを識別することができ、メールを開いていない場合には、開かないように注意をすることが可能になる。
【0038】
図11は送信メール3の一例である。送信メール3はウイルスメール発信者をアドレス帳11に登録しているユーザに対して送られるもので、ウイルス感染メールを発信した人を通知することにより、ウイルスメール発信者のアドレス帳から自分のメールアドレスを削除するように促すことを目的としている。
【0039】
以下指摘サーバ1と端末装置31乃至33の処理の流れを図を用いて説明する。
【0040】
端末装置31乃至33のメーラが電子メールを受信すると、電子メールに付属してある、もしくは端末装置内に独自に起動しているウイルス感染メールを認識するウイルス駆除プログラムが受信した電子メールがウイルスに感染しているかどうかをチェックする。ウイルスに感染したメールを確認したウイルス駆除プログラムは、ウイルスの駆除を行なった後指摘サーバ1に対してウイルス感染情報を通知する。
【0041】
指摘サーバ1は受信手段1によりウイルス感染情報を受信し、図5のフローチャートに従ってウイルス情報テーブル12にデータを記録し、新規のウイルスの場合にはウイルス初認識情報13にも記録を行なう。
【0042】
現在、アドレス帳11、ウイルス情報テーブル12およびウイルス初認識情報13がそれぞれ図2、図3、図4、に示す状態であるとし、ウイルス集計期間を2日とする。
【0043】
ウイルス感染情報集計手段15は、図6の処理フローに従って集計対象となるウイルス情報があるかどうかをチェックする。現在の日が2002年8月22日であった場合、ウイルス初認識情報13から2002年8月20日に初受信されたaaaというウイルスの種類が集計期間2日経過しているので集計対象となる。そしてウイルス情報テーブル12からウイルスの種類aaaであるものを抽出し、一時的に図示されない記憶領域に記憶する。
【0044】
次に脆弱性レベル決定手段16において、ウイルスメール発信者毎のレベルを図7のフローチャートに従い決定する。
【0045】
図2に示す図示されない一時的な記憶領域のデータからウイルス発信者を抽出すると、ichiro@xxx.comとkeiko@aaa.comの2名であることがわかる。この2名についてレベルを決定する。
【0046】
まず、ichiro@xxx.comのレベルを決定する。アドレス帳11よりichiro@xxx.comが登録しているメールアドレス数は5であり、ウイルス情報が報告された数も5であるので、アドレス数とウイルス報告数が同じため、レベル0となる。
【0047】
次にkeiko@aaa.comのレベルを決定する。アドレス帳11登録されているメールアドレス数は4であり、ウイルス報告数は1であるので、レベル0ではない。次に図7のStep36に示す固定値Aが5である場合、keiko@aaa.comのレベルはレベル1となる。
【0048】
次に図8に示すフローチャートにしたがって、送信手段17によりレベルに応じたメールを送信する。
【0049】
レベル0であるichiro@xxx.comには図9に示す送信メール1を送信する。レベル1であるkeiko@aaa.comには、図10のAに示される送信メール2を送信し、keiko@aaa.comが登録してあるアドレス帳11でウイルス報告をしていないウイルス感染者であるnene@aaa.com、go@bbb.comおよびsanpei@ccc.comに対して図10のBに示す送信メール2を送信する。
【0050】
今回の場合はレベル2に該当するウイルスメール発信者がいないので、送信メール3は送らない。
【0051】
以上のようにして、端末装置31乃至33からウイルス感染情報を受信した指摘サーバ1は、そのウイルスを一定期間記憶し、ウイルスを集計してウイルスメールを発信したユーザ毎の脆弱性を指摘することが可能となり、更にはその脆弱性を第3者へも通知することにより、ウイルス駆除の大切さを知らしめることが可能になる。
【0052】
本実施例においては、脆弱性を指摘するレベルを0,1,2の3段階にしてあるが、他段階であれば、その段階に応じた送信メールを用意すれば問題はない。
【0053】
(付記1)
ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘する方法であって、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップと
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘方法
(付記2)
前記送信ステップは、前記ウイルスの種類を発信したメール発信者が前記アドレス帳に登録してあるメールアドレスのうち、ウイルス感染情報を送信していないメールアドレスに対して、ウイルス感染を指摘する電子メールを送信する
ことをさらに有することを特徴とする付記2記載のコンピュータ・ウイルス脆弱性指摘方法
(付記3)
前記送信ステップは、前記ウイルスの種類を発信したメール発信者を前記アドレス帳に登録してあるユーザに対して、前記ウイルスの種類を発信したメールアドレスを通知する電子メールを送信する
ことをさらに有することを特徴とする付記1記載のコンピュータ・ウイルス脆弱性指摘方法
(付記4)
ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのプログラムであって、
サーバに、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップと
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘プログラム。
【0054】
(付記5)
前記送信ステップは、前記ウイルスの種類を発信したメール発信者が前記アドレス帳に登録してあるメールアドレスのうち、ウイルス感染情報を送信していないメールアドレスに対して、ウイルス感染を指摘する電子メールを送信する
ことをさらに有することを特徴とする付記4記載のコンピュータ・ウイルス脆弱性指摘プログラム。
【0055】
(付記6)
前記送信ステップは、前記ウイルスの種類を発信したメール発信者を前記アドレス帳に登録してあるユーザに対して、前記ウイルスの種類を発信したメールアドレスを通知する電子メールを送信する
ことをさらに有することを特徴とする付記4記載のコンピュータ・ウイルス脆弱性指摘プログラム。
【0056】
(付記7)
ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのコンピュータ・ウイルス脆弱性指摘サーバ装置であって、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納する手段と、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納する手段と、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出する手段と、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定する手段と、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信する手段と
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘サーバ装置。
【0057】
(付記8)
前記送信手段は、前記ウイルスの種類を発信したメール発信者が前記アドレス帳に登録してあるメールアドレスのうち、ウイルス感染情報を送信していないメールアドレスに対して、ウイルス感染を指摘する電子メールを送信する
ことをさらに有することを特徴とする付記7記載のコンピュータ・ウイルス脆弱性指摘サーバ装置。
【0058】
(付記9)
前記送信手段は、前記ウイルスの種類を発信したメール発信者を前記アドレス帳に登録してあるユーザに対して、前記ウイルスの種類を発信したメールアドレスを通知する電子メールを送信する
ことをさらに有することを特徴とする付記7記載のコンピュータ・ウイルス脆弱性指摘サーバ装置。
【0059】
【発明の効果】
以上の説明から明らかなように本発明によれば、端末装置からのウイルス感染情報を指摘サーバに蓄積しておき、一定期間後に集計することで、コンピュータ・ウイルスに対する脆弱性をユーザ毎に指摘することが可能であり、脆弱性を指摘することにより、ウイルス定義を更新することを促すことが可能になる。また、ウイルス感染レベルが高い人をメールアドレスに登録している人に対しても、ウイルスの認識度が低い人がいることを通知することにより、自らのセキュリティを強化したり、相手のアドレス帳から自分のメールアドレスを削除するように指摘することも可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態の全体図
【図2】アドレス帳11の構成図
【図3】ウイルス情報テーブル12の構成図
【図4】ウイルス初認識情報13の構成図
【図5】受信手段14のフローチャート
【図6】ウイルス感染情報集計手段15のフローチャート
【図7】脆弱性レベル決定手段16のフローチャート
【図8】送信手段17のフローチャート
【図9】送信メール1
【図10】送信メール2
【図11】送信メール3
【符号の説明】
1: 指摘サーバ
4:  ネットワーク
11: アドレス帳
12: ウイルス情報テーブル
13: ウイルス初認識情報
14: 受信手段
15: ウイルス感染情報集計手段
16: 脆弱性レベル決定手段
17: 送信手段
31: 端末装置
32: 端末装置
33:  端末装置
[0001]
TECHNICAL FIELD OF THE INVENTION
SUMMARY OF THE INVENTION The present invention relates to a plurality of terminal devices connected by a network such as the Internet, which are installed on a mailer (mail software) capable of transmitting and receiving e-mails, to detect a vulnerability caused by a computer virus when a virus sender, The present invention relates to a pointing method for pointing out a person infected with a virus and a person who has registered a virus sender in an address book.
[0002]
[Prior art]
A terminal connected to a network such as the Internet generally transmits and receives information by e-mail to and from a person other than the terminal itself. However, if application software for sending and receiving e-mail (hereinafter referred to as mailer) is running in the terminal device, the mailer automatically receives e-mail from the outside into the terminal device. Will be downloaded to the terminal device itself. When a computer virus infects a certain terminal device, it is common to send the same virus-attached e-mail to the e-mail address held by the mailer, so the spread of the virus is extremely large.
[0003]
Therefore, the terminal device holder introduces and starts a virus removal program to prevent a computer virus from entering the terminal.
[0004]
In Japanese Patent Application Laid-Open No. 11-134190, "Virus detection notification system, method, and storage medium storing a program according to the method", when a virus infection is detected, a predetermined person is automatically notified of the virus infection. A method is described. According to this method, it is possible to notify a system administrator or an e-mail transmission source that the terminal device has been infected with a virus, thereby preventing the spread of the virus.
[0005]
[Problems to be solved by the invention]
However, even if the virus removal program is activated as described above, it is not possible to prevent a third party from transmitting a virus-infected e-mail, and there is an environment where the virus is always infected. As computer viruses are emerging every day, users must keep virus definitions used by virus removal programs up to date.
[0006]
Further, even when a predetermined person is notified that a virus has been infected as in Japanese Patent Application Laid-Open No. 11-134190, the virus mail sender is infected by a virus mail from another third party. Even if the sender is notified that the virus mail has arrived, only the virus mail sender will deal with it, and this is only a very small solution in view of the spread of the virus infection.
[0007]
The present invention has been made in view of the above-described conventional problems, and detects an infected virus mail, traces the source of the virus mail, and notifies related persons about the virus infection to thereby spread the virus infection. The goal is to reduce
[0008]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the invention according to claim 1 is a method for collecting virus infection information from a plurality of terminal devices connected to a network and pointing out vulnerability to computer viruses for each user. Receiving the virus infection information from the terminal device and storing the virus infection information in a virus information table; and if the virus infection information is a new virus, enter the virus type and the reception date in the virus initial recognition table. Storing, after a certain period from the reception date stored in the virus initial recognition table, extracting only the type of virus to be counted from the virus information table, and transmitting the extracted virus type. The number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender Comparing the number of reports of the virus stored in the virus information table with each other to determine a level indicating vulnerability to the computer virus, and according to the level, the mail sender who transmitted the type of the virus to the mail sender. Sending an e-mail indicating a vulnerability.
[0009]
According to a second aspect of the present invention, in the first aspect, the transmitting step does not transmit the virus infection information among the e-mail addresses registered in the address book by the e-mail sender who transmitted the virus type. An e-mail indicating virus infection is transmitted to the e-mail address.
[0010]
According to a third aspect of the present invention, in the first aspect, the transmitting step includes transmitting an e-mail that has transmitted the type of the virus to a user whose e-mail sender that has transmitted the type of the virus is registered in the address book. An electronic mail for notifying an address is transmitted.
[0011]
According to a fourth aspect of the present invention, there is provided a program for collecting virus infection information from a plurality of terminal devices connected to a network and indicating vulnerability to a computer virus for each user. Receiving the virus infection information from the terminal device and storing it in a virus information table; and storing the virus type and reception date in a virus initial recognition table if the virus infection information is a new virus. Extracting a type of a virus to be counted from the virus information table after a lapse of a certain period from a reception date stored in the virus initial recognition table; and a mail sender who has transmitted the extracted virus type. The number of mail addresses in the address book that stores the mail address registered by the user for each Comparing the number of reports of viruses stored in the virus information table with the number of reports indicating the degree of vulnerability to computer viruses; and, according to the level, determining the level of vulnerability to the mail sender who transmitted the type of the virus. And sending an e-mail indicating the nature of the request.
[0012]
The invention according to claim 5 is a computer virus vulnerability indication server device for collecting virus infection information from a plurality of terminal devices connected to a network and indicating vulnerability to a computer virus for each user. Means for receiving the virus infection information from the terminal device and storing the virus infection information in a virus information table; and, if the virus infection information is a new virus, the virus type and the reception date in the virus initial recognition table. Means for extracting only the types of viruses to be counted from the virus information table after a lapse of a certain period from the reception date stored in the virus initial recognition table, and transmitting the extracted types of viruses. E-mail address in the address book that stores the e-mail address registered by the user for each e-mail sender Means for comparing the number of reports with the number of reports of viruses stored in the virus information table to determine a level indicating vulnerability to computer viruses; Means for sending an e-mail indicating a vulnerability to a user.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a mobile phone according to an embodiment of the present invention will be described with reference to the drawings.
[0014]
FIG. 1 is an overall view including an indication server 1 according to an embodiment of the present invention. The pointing server 1 and the terminal devices 31 to 33 are configured to be connectable via a network 4 such as the Internet.
[0015]
The pointing server 1 is an information processing device, such as a personal computer. The indication server 1 includes a processing unit that performs processing according to the program by reading the program, and a storage device that stores virus information and an address book received from the terminal devices 31 to 33.
[0016]
When receiving the virus infection information from the terminal devices 31 to 33, this program stores the contents in the virus information table 12 and, in the case of a new virus, in the virus initial recognition information. Then, after a certain period of time has passed since the virus information was stored in the virus initial recognition information, the virus infection information is totaled, and the vulnerability level is determined for each individual who transmitted the virus according to the degree of virus infection. Then, a warning e-mail is sent according to the corresponding level, and an e-mail is also sent to a person who has registered an e-mail address with the highest vulnerability level to point out the vulnerability of the person. Things.
[0017]
The terminal devices 31 to 33 are information processing devices, such as personal computers. In each of the terminal devices 31 to 33, there is a mailer for transmitting and receiving an electronic mail. It is assumed that the mailer has a virus removal program function for recognizing a virus-infected email, or that a virus removal program for recognizing a virus-infected email is running separately from the mailer. When the mailer receives the e-mail, the virus removal program that recognizes the virus-infected e-mail contained in the mailer or that runs independently determines whether the received e-mail is infected with a virus, and if the e-mail is infected, Is to start a corresponding virus removal program to remove the virus. When an e-mail infected with a virus is received, the notification destination is set to the indication server 1 in advance by the method described in Japanese Patent Application Laid-Open No. 11-134190, so that the indication server 1 receives the virus-infected e-mail. Notice.
[0018]
Hereinafter, a computer virus vulnerability indication method according to an embodiment of the present invention will be described with reference to the drawings.
[0019]
As shown in FIG. 1, the pointing server 1 includes a plurality of terminal devices 31 to 33 via a network 4 such as the Internet.
[0020]
The indication server 1 stores an address book 11 storing a mail address book for each user, a virus information table 12 storing virus infection information received from the terminal devices 31 to 33, and a virus information received from the terminal devices 31 to 33. In the case of the first virus, the receiving means 14 stores the virus initial recognition information 13, the virus information from the terminal devices 31 to 33, and stores the data in the virus information table 12 and the virus initial recognition information 13. After a certain period of time has elapsed since the information was stored, the virus infection information tallying means 15 for counting the same virus infection information by the virus information table 12 after a certain period of time has elapsed, Determine the level of vulnerability of virus infected email senders Vulnerability level deciding means 16 and, according to the level decided by vulnerability level deciding means 16, a virus-infected e-mail sender and a virus-infected person, and also a user who registers a virus-infected e-mail at an e-mail address It can be broadly divided into transmission means 17 for transmitting mails respectively. The details will be described below.
[0021]
FIG. 2 is a configuration diagram of the address book 11. A user who receives this service registers his or her address book in the pointing server 1 in advance. The address book can be updated at any time from the terminal devices 31 to 33, and the receiving means 14 of the indication server 1 includes an update function of the address book 11 although the description is omitted. The address book 11 stores a mail address as a user name registered in the address book, a mail address of a mail transmission destination, and remarks for identifying a mail transmission destination. The contents stored in the address book 11 are not limited to this, and any other contents may be stored as long as at least a mail address as a registered user name and a mail address to be registered are stored. It doesn't matter.
[0022]
FIG. 3 is a configuration diagram of the virus information table 12. The virus information table 12 stores the type of virus whose infection has been recognized from the virus infection information received from the terminal devices 31 to 33, the mail address of the virus, the mail address of the virus, and the date of reception of the terminal device. If the receiving date is determined in advance, it may be either the date when the terminal devices 31 to 33 recognized the virus-infected mail or the date when the indication server 1 received the virus infection information from the terminal devices 31 to 33. When recording in detail, it is also possible to record the time together with the date.
[0023]
FIG. 4 is a configuration diagram of the virus initial recognition information 13. This is stored when the type of virus received by the receiving means 14 is recognized for the first time. The type of virus and the date of reception are stored. As the first reception date, the same data as the reception date in the virus information table 12 is stored.
[0024]
FIG. 5 is a flowchart showing the processing of the receiving means 14 in the pointing server 1. When the virus infection information is sent from the terminal devices 31 to 33 to the indication server 1, the receiving means 14 performs a receiving process. The virus infection information from the terminal devices 31 to 33 includes the type of virus necessary to point out a virus vulnerability, the recipient of the virus-infected email (mail address), the sender of the virus-infected email (mail address), and the virus-infected email. Received date is recorded.
[0025]
When the virus infection information is received from the terminal devices 31 to 33, the type of the virus in the received data is identified, and it is determined whether or not the type is stored in the virus initial recognition information 13 (Step 10). If the virus type is stored in the virus initial recognition information 13, the process proceeds to Step 14 as not being new, and if the virus type is not stored in the virus initial recognition information 13, the process proceeds to Step 12 as new. If the virus type is new, the virus type and the reception date are stored in the virus initial recognition information 13 as shown in FIG. 4 (Step 12). Then, the type of the virus, the virus recipient, the virus sender and the date of reception are stored in the virus information table 12 as shown in FIG. 3 (Step 14). As described above, the receiving unit 14 records the virus infection information received from the terminal devices 31 to 33 in the virus information table 12 and the virus initial recognition information 13.
[0026]
FIG. 6 is a flowchart showing the processing of the virus infection information totalizing means 15. Although not shown, the pointing server 1 is provided with a timer function including a date. The virus infection information tallying means 15 is always running at regular intervals, so that a period for counting the virus infection information is set in advance, and it is checked whether the reception date of the virus initial recognition information 13 has passed for a certain period. (Step 20). If the virus reception date in the first virus recognition information 13 exceeds a certain period, the data is counted. If there is virus information to be counted, go to Step 24. Ends the processing (Step 22). If there is a virus to be counted, the corresponding virus information is extracted from the virus information table 12 and temporarily stored in a storage area (not shown) (Step 24). Then, the vulnerability level determining means 16 is executed.
[0027]
FIG. 7 is a flowchart showing the processing of the vulnerability level determining means 16. The vulnerability level determining means 16 is executed when the virus infection information totaling means 15 has virus information to be totaled. Using the virus information stored in the virus infection information totalizing means Step 24, the number of virus mail sender reports is compared with the number of mail addresses stored by the virus mail sender (Step 30, Step 32). If it is determined that the number of addresses and the number of virus reports are the same, the virus infection information is reported from all the e-mail addresses described in the address book. 33 recognizes the virus and can judge that appropriate processing has been performed. Therefore, it is determined that there is no further spread of virus infection, and the level is defined as level 0 (Step 34).
[0028]
If the number of addresses and the number of virus reports are not the same, it means that some of the people who sent virus-infected e-mails have not recognized the virus, and the possibility of further virus infection has spread. Here, a threshold value is determined in advance to divide the degree of spread of the infection into other stages (here, a fixed numerical value A; A> 0). It is determined whether the value obtained by subtracting the number of viruses from the number of addresses exceeds A (Step 36). This operation is performed for each virus mail sender, and the level is determined for each.
[0029]
Here, the level 0, the level 1, and the level 2 are the degrees at which the respective mail addresses indicate the vulnerability of the terminal devices 31 to 33 that perform the mail receiving process to the computer virus. Level 0 is the lowest vulnerability level, and Level 2 is the highest vulnerability level. The level of each virus mail sender is not shown, but is temporarily stored in a storage area.
[0030]
When the level of each virus mail sender is determined, the transmission unit 17 is executed.
[0031]
FIG. 8 is a flowchart showing the processing of the transmission means 17. An e-mail is transmitted according to the level determined by the vulnerability level determining means 16.
[0032]
The level of each virus mail sender is checked, and if the level is 0, the transmission mail 1 shown in FIG. 9 is transmitted (Step 42). The transmission mail 2 shown in FIG. 10 is transmitted to the virus mail sender and the virus infected person other than the level 0 (Step 44). Here, the virus-infected person refers to a person who has not notified the virus infection with the mail address stored in the address book registered by the virus mail sender. It is supposed that virus-infected e-mails should have been sent to all e-mail addresses in the address book registered by the virus e-mail sender, and that virus e-mails have not been received and virus infection information has not been reported to the indication server 1. This means that they are infected with the virus and do not recognize the virus.
[0033]
Next, it is determined whether the level is 2 or not (Step 46).
The user who has registered the virus mail sender is searched from the address book 11, and the transmission mail 3 shown in FIG. 11 is transmitted to the user (Step 48).
[0034]
The outgoing mails 1 and 2 are mails for updating the virus definition of the terminal device to the latest version, and the outgoing mail 3 points out that there is a user with low recognition of virus infection in the address book registered by the user. ing. By receiving the outgoing mail 3, the user can work to delete his or her own mail address from the other party's address book in order to prevent the virus infected mail from coming to his or her own terminal.
[0035]
Although not shown, there is no problem if the transmission unit 17 deletes information related to the type of the virus that transmitted the outgoing mails 1 to 3 from the virus information table 12 and the virus initial recognition information 13.
[0036]
FIG. 9 shows an example of the outgoing mail 1. The outgoing mail 1 is a case where the virus infection information is sent from the person who sent the virus mail and all the mail addresses registered in the address book 11 to the indication server 1, and the person who sent the virus mail first To notify that no virus-infected e-mail has been sent and that the terminal itself will not send a virus e-mail if the virus definition is updated.
[0037]
FIG. 10 shows an example of the outgoing mail 2. The outgoing mail 2 is sent to the person who transmitted the virus mail and to the person who has received the virus mail and has not transmitted the virus infection information to the indication server 1 and may be infected with the virus. The contents shown in A are sent to the sender of the virus mail, and the contents shown in B are sent to the person who may be infected with the virus. For those who may be infected by virus B, write the e-mail address that sent the e-mail to xxx, so that the person who received this e-mail can identify from whom the e-mail came. If you have not opened the mail, you can take care not to open it.
[0038]
FIG. 11 shows an example of the outgoing mail 3. The outgoing mail 3 is sent to the user who has registered the virus mail sender in the address book 11, and notifies the person who sent the virus infected mail to send his / her mail from the virus mail sender address book. It is intended to prompt you to remove an address.
[0039]
Hereinafter, the flow of processing of the pointing server 1 and the terminal devices 31 to 33 will be described with reference to the drawings.
[0040]
When the mailers of the terminal devices 31 to 33 receive the e-mail, the e-mail attached to the e-mail or received by a virus removal program that recognizes a virus-infected e-mail that is independently running in the terminal device receives the e-mail. Check for infection. The virus removal program that has confirmed the virus-infected e-mail notifies the pointed server 1 of virus infection information after removing the virus.
[0041]
The indication server 1 receives the virus infection information by the receiving means 1, records the data in the virus information table 12 according to the flowchart of FIG. 5, and also records the virus first recognition information 13 in the case of a new virus.
[0042]
Assume that the address book 11, the virus information table 12, and the virus initial recognition information 13 are in the states shown in FIGS. 2, 3, and 4, respectively, and the virus total period is two days.
[0043]
The virus infection information totaling means 15 checks whether there is virus information to be totaled according to the processing flow of FIG. If the current date is August 22, 2002, the type of the virus aaa first received on August 20, 2002 from the virus initial recognition information 13 has passed the aggregation period of 2 days, and is therefore a target for aggregation. Become. Then, a virus type aaa is extracted from the virus information table 12 and temporarily stored in a storage area (not shown).
[0044]
Next, the vulnerability level determining means 16 determines the level of each virus mail sender according to the flowchart of FIG.
[0045]
When the virus sender is extracted from the data in the temporary storage area (not shown) shown in FIG. 2, ichiro @ xxx. com and keiko @ aaa. com. The level is determined for these two players.
[0046]
First, ichiro @ xxx. com level. From the address book 11, ichiro @ xxx. Since the number of e-mail addresses registered by com is 5 and the number of reported virus information is 5, the level is 0 because the number of addresses and the number of virus reports are the same.
[0047]
Next, keiko @ aaa. com level. Since the number of e-mail addresses registered in the address book 11 is 4, and the number of virus reports is 1, the level is not level 0. Next, when the fixed value A shown in Step 36 of FIG. 7 is 5, the value of keiko @ aaa. com is at level 1.
[0048]
Next, an e-mail corresponding to the level is transmitted by the transmission means 17 according to the flowchart shown in FIG.
[0049]
The level 0 ichiro @ xxx. com, the transmission mail 1 shown in FIG. 9 is transmitted. The level 1 keiko @ aaa. com, the outgoing mail 2 shown in FIG. 10A is transmitted, and keiko @ aaa. com, who is a virus infected person who has not reported a virus in the address book 11 registered, nene @ aaa. com, go @ bbb. com and sampei @ ccc. The transmission mail 2 shown in FIG.
[0050]
In this case, no outgoing mail 3 is sent because there is no virus mail sender corresponding to level 2.
[0051]
As described above, upon receiving the virus infection information from the terminal devices 31 to 33, the pointing server 1 stores the virus for a certain period of time, counts the virus, and points out the vulnerability of each user who transmitted the virus mail. By notifying the vulnerability to a third party, the importance of virus removal can be notified.
[0052]
In the present embodiment, the levels indicating the vulnerability are set to three levels of 0, 1, and 2. However, if the level is other than that, there is no problem if an outgoing mail corresponding to the level is prepared.
[0053]
(Appendix 1)
A method of collecting virus infection information from a plurality of terminal devices connected to a network and pointing out vulnerability to computer viruses for each user,
Receiving the virus infection information from the terminal device and storing it in a virus information table;
If the virus infection information is a new virus, storing the type and reception date of the virus in the virus initial recognition table;
After a lapse of a certain period from the reception date stored in the virus initial recognition table, extracting only the type of virus to be counted from the virus information table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Determining a level of vulnerability to computer viruses;
Sending, according to the level, an e-mail indicating a vulnerability to an e-mail sender who transmitted the virus type;
Computer virus vulnerability indication method characterized by having
(Appendix 2)
The transmitting step may include, among the mail addresses registered in the address book, a mail sender that has transmitted the type of the virus, sends an e-mail indicating a virus infection to a mail address that has not transmitted the virus infection information. Send
2. The computer virus vulnerability pointing method according to claim 2, further comprising:
(Appendix 3)
The transmitting step transmits an e-mail notifying an e-mail address that has transmitted the virus type to a user who has registered in the address book a mail sender that transmitted the virus type.
The computer virus vulnerability indication method according to claim 1, further comprising:
(Appendix 4)
A program for collecting virus infection information from a plurality of terminal devices connected to a network and pointing out vulnerability to computer viruses for each user,
On the server,
Receiving the virus infection information from the terminal device and storing it in a virus information table;
If the virus infection information is a new virus, storing the type and reception date of the virus in the virus initial recognition table;
After a lapse of a certain period from the reception date stored in the virus initial recognition table, extracting only the type of virus to be counted from the virus information table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Determining a level of vulnerability to computer viruses;
Sending, according to the level, an e-mail indicating a vulnerability to an e-mail sender who transmitted the virus type;
A computer virus vulnerability indication program characterized by having:
[0054]
(Appendix 5)
The transmitting step may include, among the mail addresses registered in the address book, a mail sender that has transmitted the type of the virus, sends an e-mail indicating a virus infection to a mail address that has not transmitted the virus infection information. Send
The computer virus vulnerability indication program according to claim 4, further comprising:
[0055]
(Appendix 6)
The transmitting step transmits an e-mail notifying an e-mail address that has transmitted the virus type to a user who has registered in the address book a mail sender that transmitted the virus type.
The computer virus vulnerability indication program according to claim 4, further comprising:
[0056]
(Appendix 7)
A computer virus vulnerability indicating server device for collecting virus infection information from a plurality of terminal devices connected to a network and indicating a vulnerability to a computer virus for each user,
Means for receiving the virus infection information from the terminal device and storing it in a virus information table;
When the virus infection information is a new virus, means for storing the virus type and reception date in the virus initial recognition table;
Means for extracting only the type of virus to be counted from the virus information table after a lapse of a certain period from the reception date stored in the virus initial recognition table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Means for determining a level of vulnerability to computer viruses;
Means for transmitting an e-mail indicating a vulnerability to an e-mail sender who has transmitted the type of the virus according to the level;
A computer virus vulnerability indication server device characterized by having:
[0057]
(Appendix 8)
The transmitting means transmits an e-mail indicating a virus infection to an e-mail address to which an e-mail sender who has transmitted the type of the virus has not transmitted virus infection information among e-mail addresses registered in the address book. Send
7. The computer virus vulnerability indication server device according to claim 7, further comprising:
[0058]
(Appendix 9)
The transmitting means transmits an e-mail notifying the e-mail address from which the type of virus has been transmitted to a user who has registered the e-mail sender who transmitted the type of virus in the address book.
7. The computer virus vulnerability indication server device according to claim 7, further comprising:
[0059]
【The invention's effect】
As is apparent from the above description, according to the present invention, the virus infection information from the terminal device is stored in the pointing server, and after a certain period of time, the information is pointed out, whereby the vulnerability to the computer virus is pointed out for each user. Pointing out vulnerabilities can encourage updating virus definitions. In addition, people who have registered a high virus infection level in their e-mail addresses can be notified that there is a person who has low virus recognition, thereby enhancing their own security or address book of the other party. You can also point out that you want to delete your email address from.
[Brief description of the drawings]
FIG. 1 is an overall view of an embodiment of the present invention.
FIG. 2 is a configuration diagram of an address book 11;
FIG. 3 is a configuration diagram of a virus information table 12;
FIG. 4 is a configuration diagram of virus first recognition information 13;
FIG. 5 is a flowchart of a receiving unit 14;
FIG. 6 is a flowchart of the virus infection information tallying means 15;
FIG. 7 is a flowchart of vulnerability level determination means 16;
FIG. 8 is a flowchart of a transmission unit 17;
FIG. 9: Outgoing mail 1
FIG. 10: Outgoing mail 2
FIG. 11: Outgoing mail 3
[Explanation of symbols]
1: Pointing server
4: Network
11: Address book
12: Virus information table
13: First virus recognition information
14: Receiving means
15: Virus infection information counting means
16: Vulnerability level determination means
17: Transmission means
31: Terminal device
32: Terminal device
33: Terminal device

Claims (5)

ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘する方法であって、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップと
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘方法
A method of collecting virus infection information from a plurality of terminal devices connected to a network and pointing out vulnerability to computer viruses for each user,
Receiving the virus infection information from the terminal device and storing it in a virus information table;
If the virus infection information is a new virus, storing the type and reception date of the virus in the virus initial recognition table;
After a lapse of a certain period from the reception date stored in the virus initial recognition table, extracting only the type of virus to be counted from the virus information table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Determining a level of vulnerability to computer viruses;
Transmitting an e-mail indicating a vulnerability to an e-mail sender who has transmitted the type of the virus according to the level.
前記送信ステップは、前記ウイルスの種類を発信したメール発信者が前記アドレス帳に登録してあるメールアドレスのうち、ウイルス感染情報を送信していないメールアドレスに対して、ウイルス感染を指摘する電子メールを送信する
ことをさらに有することを特徴とする請求項1記載のコンピュータ・ウイルス脆弱性指摘方法
The transmitting step may include, among the mail addresses registered in the address book, a mail sender that has transmitted the type of the virus, sends an e-mail indicating a virus infection to a mail address that has not transmitted the virus infection information. 2. The computer virus vulnerability indication method according to claim 1, further comprising: transmitting a computer virus vulnerability.
前記送信ステップは、前記ウイルスの種類を発信したメール発信者を前記アドレス帳に登録してあるユーザに対して、前記ウイルスの種類を発信したメールアドレスを通知する電子メールを送信する
ことをさらに有することを特徴とする付記1記載のコンピュータ・ウイルス脆弱性指摘方法
The transmitting step further includes transmitting an e-mail notifying an e-mail address from which the type of virus is transmitted to a user who has registered an e-mail sender who transmitted the type of virus in the address book. The computer virus vulnerability indication method according to claim 1, characterized in that:
ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのプログラムであって、
サーバに、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納するステップと、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納するステップと、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出するステップと、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定するステップと、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信するステップと
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘プログラム。
A program for collecting virus infection information from a plurality of terminal devices connected to a network and pointing out vulnerability to computer viruses for each user,
On the server,
Receiving the virus infection information from the terminal device and storing it in a virus information table;
If the virus infection information is a new virus, storing the type and reception date of the virus in the virus initial recognition table;
After a lapse of a certain period from the reception date stored in the virus initial recognition table, extracting only the type of virus to be counted from the virus information table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Determining a level of vulnerability to computer viruses;
Transmitting an e-mail indicating a vulnerability to an e-mail sender who has transmitted the type of the virus according to the level.
ネットワークに接続された複数の端末装置からウイルスの感染情報を収集してユーザ毎のコンピュータ・ウイルスに対する脆弱性を指摘するためのコンピュータ・ウイルス脆弱性指摘サーバ装置であって、
該記端末装置から該ウイルス感染情報を受信し、ウイルス情報テーブルに格納する手段と、
該ウイルス感染情報が新規のウイルスであった場合には、ウイルス初認識テーブルにウイルスの種類と受信日を格納する手段と、
該ウイルス初認識テーブルに格納された受信日から一定期間経過後、前記ウイルス情報テーブルから集計対象となるウイルスの種類のみを抽出する手段と、
前記抽出したウイルスの種類を発信したメール発信者毎にユーザが登録したメールアドレスを記憶してあるアドレス帳のメールアドレスの数と前記ウイルス情報テーブルに記憶してあるウイルスの報告数とを比較し、コンピュータ・ウイルスに対する脆弱性を表わすレベルを決定する手段と、
該レベルに応じて、前記ウイルスの種類を発信したメール発信者に脆弱性を指摘する電子メールを送信する手段と
を有することを特徴とするコンピュータ・ウイルス脆弱性指摘サーバ装置。
A computer virus vulnerability indicating server device for collecting virus infection information from a plurality of terminal devices connected to a network and indicating a vulnerability to a computer virus for each user,
Means for receiving the virus infection information from the terminal device and storing it in a virus information table;
When the virus infection information is a new virus, means for storing the virus type and reception date in the virus initial recognition table;
Means for extracting only the type of virus to be counted from the virus information table after a lapse of a certain period from the reception date stored in the virus initial recognition table,
Compare the number of e-mail addresses in the address book that stores the e-mail addresses registered by the user for each e-mail sender who transmitted the extracted virus type with the number of virus reports stored in the virus information table. Means for determining a level of vulnerability to computer viruses;
Means for transmitting an e-mail indicating a vulnerability to a mail sender who has transmitted the type of the virus according to the level.
JP2002283490A 2002-09-27 2002-09-27 Computer virus brittleness indicating method Pending JP2004118692A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002283490A JP2004118692A (en) 2002-09-27 2002-09-27 Computer virus brittleness indicating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002283490A JP2004118692A (en) 2002-09-27 2002-09-27 Computer virus brittleness indicating method

Publications (1)

Publication Number Publication Date
JP2004118692A true JP2004118692A (en) 2004-04-15

Family

ID=32277339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002283490A Pending JP2004118692A (en) 2002-09-27 2002-09-27 Computer virus brittleness indicating method

Country Status (1)

Country Link
JP (1) JP2004118692A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338558A (en) * 2005-06-03 2006-12-14 Ntt Docomo Inc Distribution system, server, and method
JP2011513838A (en) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション Secure file transmission and reputation search
US8255926B2 (en) 2007-11-06 2012-08-28 International Business Machines Corporation Virus notification based on social groups
US9652614B2 (en) 2008-04-16 2017-05-16 Microsoft Technology Licensing, Llc Application reputation service

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338558A (en) * 2005-06-03 2006-12-14 Ntt Docomo Inc Distribution system, server, and method
JP4712447B2 (en) * 2005-06-03 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ Distribution system, distribution server, and distribution method
US8255926B2 (en) 2007-11-06 2012-08-28 International Business Machines Corporation Virus notification based on social groups
JP2011513838A (en) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション Secure file transmission and reputation search
US8931090B2 (en) 2008-02-27 2015-01-06 Microsoft Corporation Safe file transmission and reputation lookup
US9690939B2 (en) 2008-02-27 2017-06-27 Microsoft Technology Licensing, Llc Safe file transmission and reputation lookup
US9652614B2 (en) 2008-04-16 2017-05-16 Microsoft Technology Licensing, Llc Application reputation service

Similar Documents

Publication Publication Date Title
KR101476611B1 (en) electronic message authentication
RU2541123C1 (en) System and method of rating electronic messages to control spam
US6732149B1 (en) System and method for hindering undesired transmission or receipt of electronic messages
US8549642B2 (en) Method and system for using spam e-mail honeypots to identify potential malware containing e-mails
US8108477B2 (en) Message classification using legitimate contact points
KR101201045B1 (en) Prevention of outgoing spam
US10104029B1 (en) Email security architecture
US20030204569A1 (en) Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US20020004908A1 (en) Electronic mail message anti-virus system and method
US20060149820A1 (en) Detecting spam e-mail using similarity calculations
JP2007272607A (en) Mail filtering system and mail filtering program
KR100927240B1 (en) A malicious code detection method using virtual environment
US8103627B1 (en) Bounce attack prevention based on e-mail message tracking
JP2008117153A (en) Electronic mail transmission terminal device, method, and program
US9002771B2 (en) System, method, and computer program product for applying a rule to associated events
US20040054742A1 (en) Method and system for detecting malicious activity and virus outbreak in email
JP2003249964A (en) Method and program for automatically processing annoying mail in mail server of mobile phone
US20060168042A1 (en) Mechanism for mitigating the problem of unsolicited email (also known as &#34;spam&#34;
JP2008538267A (en) System, method, and apparatus for capturing a large volume of distributed electronic messages
JP2006059297A (en) Wrong transmission preventing device of e-mail
JP2004118692A (en) Computer virus brittleness indicating method
WO2010127586A1 (en) E-mailbox system as well as output method and device for system mails thereof
JP2002223256A (en) Computer program for e-mail virus detection
EP1573546A2 (en) A method and system for detecting presence of malicious code in the e-mail messages of an organization
US20070083637A1 (en) Protection from undesirable messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070522