JP2007018385A - 不正防止装置およびプログラム - Google Patents

不正防止装置およびプログラム Download PDF

Info

Publication number
JP2007018385A
JP2007018385A JP2005200784A JP2005200784A JP2007018385A JP 2007018385 A JP2007018385 A JP 2007018385A JP 2005200784 A JP2005200784 A JP 2005200784A JP 2005200784 A JP2005200784 A JP 2005200784A JP 2007018385 A JP2007018385 A JP 2007018385A
Authority
JP
Japan
Prior art keywords
link
domain names
web page
procedure
counting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005200784A
Other languages
English (en)
Other versions
JP4200453B2 (ja
Inventor
Satoshi Ogasawara
聡 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Casio Soft Co Ltd
Original Assignee
Casio Computer Co Ltd
Casio Soft Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd, Casio Soft Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2005200784A priority Critical patent/JP4200453B2/ja
Publication of JP2007018385A publication Critical patent/JP2007018385A/ja
Application granted granted Critical
Publication of JP4200453B2 publication Critical patent/JP4200453B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 ユーザがアクセスしたウェブページを調べることにより、あらかじめ偽のページであるとして登録されているウェブページだけでなく、未登録である偽のウェブページに対してもその危険性を判断し、偽のウェブページへのアクセスを防止することが可能な不正防止装置およびプログラムを提供すること。
【解決手段】 アクセスしたウェブページのHTMLソース内に記述されているリンク指定の数を計数する手順、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手順、前記リンク指定の数に対する前記ドメイン名の数の割合が予め定められた設定値よりも大きい場合に警告を表示する手順を実行させる。
【選択図】図8

Description

本発明は、アクセスしたウェブページの解析を行うことにより、そのページが偽であることの危険性を判断し、その旨をユーザに知らせることで、偽のウェブページへのアクセスを防止する不正防止装置およびプログラムに関する。
インターネットなどのネットワークを利用して、契約や決済などを行う電子商取引が盛んになり、取引の際にクレジットカード番号やパスワードなどを入力することが普通に行われているが、近年これを狙ったフィッシング詐欺という手口が現れるようになった。
フィッシング詐欺とは、企業や金融機関などの本物のURL(Uniform Resource Locator)と酷似した偽のURLを記載した電子メールをユーザに送ることにより、企業や金融機関などからの正規の電子メールを装い、その企業や金融機関などの正規のウェブページを真似た偽のウェブページに誘導し、ユーザID、クレジットカード番号、パスワード等の個人情報を入力させ、その個人情報を搾取するという詐欺のことである。
フィッシング詐欺に使われるメールやウェブページは、普通のメールやウェブページであり、OSやブラウザの脆弱性を利用する悪意のある攻撃コードは含まれておらず、通常のアンチウィルスソフトでは検出することができない。
企業や金融機関などは、フィッシング詐欺を防ぐために電子署名等を使った本物保証を実施している。また、ウェブページ上から自社のウェブページにアクセスしているかどうかを明示するソフトウェアをダウンロードさせ、フィッシング詐欺などから保護するという手段を用いている。
従来のソフトウェアでは、あらかじめ用意した正しいウェブページのドメイン名のリスト(以下、ホワイトリスト)と偽のウェブページのドメイン名のリスト(以下、ブラックリスト)を利用して、アクセスしたウェブページのドメイン名と比較することにより、安全なページかそうでないかを判断していた。
また、ホームページ情報に第一および第二のプログラムを埋め込み、ホームページが改ざんされ、第一のプログラムが削除されたとき、それを検知し、不正なホームページであることをホームページ関連情報と共に配信することで、なりすましサイトの発生を未然に防止し、また仮になりすましサイトが出現しても情報が配信されることでなりすましサイトの情報を得ることができる技術が開示されている(例えば、特許文献1参照。)。
特開2002−222286号公報
しかしながら、電子署名、又はソフトウェアでの保証は、正しいホームページをアクセスしていることを保証するものであり、そのページ以外では保証できない。ユーザが偽のページに誘導され、電子署名等の保証が無い、守るべきソフトウェアが無い場合、ユーザが注意していないと、偽のページであることに気づかないで、ユーザID、クレジットカード番号、パスワード、個人情報などを入力してしまい、詐欺に遭う確率が高くなるという問題点があった。
また、通常、偽のウェブページの存在する期間は短く、ブラックリストに登録されていない場合もあり、その場合、ユーザは偽のウェブページであることに気づかずに情報を入力してしまい、被害に遭ってしまうという問題点があった。
本発明は、上記事情に鑑みてなされたもので、本発明の課題は、ユーザがアクセスしたウェブページを調べることにより、あらかじめ偽のページであるとして登録されているウェブページだけでなく、未登録である偽のウェブページに対してもその危険性を判断し、偽のウェブページへのアクセスを防止することが可能な不正防止装置およびプログラムを提供することである。
本発明は、上記課題を解決するため、下記のような構成を採用した。
すなわち、本発明の一態様によれば、本発明のプログラムは、コンピュータに、アクセスしたウェブページのHTMLソース内に記述されているリンク指定の数を計数する手順、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手順、前記リンク指定の数に対する前記ドメイン名の数の割合が予め定められた設定値よりも大きい場合に警告を表示する手順を実行させるためのプログラムである。
また、本発明のプログラムは、前記ウェブページのドメイン名が前記ホワイトリスト中に存在しない場合に、前記リンク指定の数を計数する手順、前記ドメイン名の数を計数する手順、前記警告を表示する手順を実行することが望ましい。
また、本発明のプログラムは、前記前記リンク指定の数が所定数未満の場合に、前記警告の信憑性が低い旨のメッセージを表示する手順をさらに備えることが望ましい。
また、本発明の一態様によれば、本発明のプログラムは、コンピュータに、アクセスしたウェブページのHTMLソースを読み出す手順、前記読み出したHTMLソースを記録する手順、前記記録したHTMLソース内に記述されているリンク指定を抽出する手順、前記抽出されたリンク指定の数を計数する手順、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手順、前記計数したリンク指定の数に対する前記計数したドメイン名の数の割合を算出する手順、前記算出した割合と予め定められた設定値とを比較する手順、前記算出した割合が前記設定値よりも大きい場合に警告を表示する手順を実行させるためのプログラムである。
また、本発明の一態様によれば、本発明の不正防止装置は、アクセスしたウェブページのHTMLソース内に記述されているリンク指定の数を計数する手段、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手段、前記リンク指定の数に対する前記ドメイン名の数の割合が予め定められた設定値よりも大きい場合に警告を表示する手段を具備してなる。
本発明によれば、ユーザはアクセスしたウェブページが偽である可能性が高いという危険性を知ることができ、不用意にユーザID、クレジットカード番号、パスワード等の個人情報を入力することが無くなり、フィッシング詐欺などの被害に遭う可能性が低くなる。
以下、図面を参照しながら、本発明の実施の形態を説明する。
通常、フィッシング詐欺などに使われる偽のウェブページは、ユーザの個人情報の入手に必要であるログイン画面の部分だけを作り、その他の部分は正規のウェブページにリンクされている場合が多い。本発明は、その点に注目し、以下の処理により、アクセスしたウェブページが偽である可能性の判断を行う。
まず、ユーザがアクセスしたウェブページのHTML(HyperText Markup Language)ソースの中に含まれるリンク指定のリンク先のURLに、予め登録された正規のドメイン名が含まれるかのチェックを行う。次に、登録された正規のドメイン名が含まれる前記リンク先のURLの数を前記HTMLソースの中のリンク指定の数で割り、その値をあらかじめ定めた設定値と比較する。そして、前述の方法で求めた値が予め定めた設定値よりも大きい場合には、前記ウェブページは、正規のウェブページに多数リンクされているので偽のウェブページの可能性が高いと判断し、ユーザに警告をする。
図1は、本発明の実施の形態の概要を説明するための図である。
ユーザがアクセスしたウェブページのHTMLソースに含まれるリンク先のURLリスト101の中のそれぞれのURLが、認証局に予め登録されている正規のドメイン名を含んでいるか否かを調べ、認証局に登録されている正規のドメイン名を含んでいるURL102の前記HTMLソースに含まれるリンク先のURLリスト101中の6つのURLに対する数の割合を計算する。図1の場合は、○○○.co.jpが認証局202のホワイトリスト203に登録された正規のドメイン名であり、認証局202のホワイトリスト203に登録されている正規のドメイン名が含まれるURL102は4つなので、その割合は4÷6で66.7%となる。さらに詳しい手順は、以下で図8のフローチャートを使い説明する。
図2は、本発明の実施の形態のシステム全体の構成を示すブロック図である。
ユーザ端末201はインターネット網207を介して、ホワイトリスト203およびブラックリスト204を持つ認証局202と接続されている。また、正規のウェブページを持つ真正サーバ205および偽のウェブページを持つ偽サーバ206もインターネット網207を介し、ユーザ端末201および認証局202に接続されている。
図3は、本発明の実施の形態における機能を示すブロック図である。
ユーザ端末201は、ウェブページ表示部301、HTML記録部302、リンク表記検索部303、ドメイン名比較部304、リンクカウンタ305、検査カウンタ306、警告表示部307を備え、認証局202は、ホワイトリスト203およびブラックリスト204を備える。
ウェブページ表示部301は、アクセスしたウェブページを表示し、HTML記録部302は、ウェブページ表示部301が表示したページのHTMLソースを読み出して記録する。
リンク表記検索部303は、ウェブページ表示部301が表示してHTML記録部302が記録したページのHTMLソースの中で、他のウェブページへのリンク指定が含まれている行を検索する。
ドメイン名比較部304は、リンク先のURLに含まれるドメイン名とホワイトリスト203に登録されたドメイン名とを比較し、リンク先のURLに含まれるドメイン名がホワイトリスト203に含まれているか否かを判断する。
リンクカウンタ305は、リンクの数をカウントするためのカウンタであり、検査カウンタ306は、ホワイトリスト203に含まれているリンク先のURLの数をカウントするカウンダである。
そして、警告表示部307は、アクセスしたウェブページが偽のページである可能性が高いことの警告を表示する。
図4は、本発明の実施の形態のユーザ端末のハードウェア構成図である。
本発明の実施の形態では例えばパーソナルコンピュータを用いる。ユーザ端末201は、CPU(中央処理装置:Central Processing Unit)401、後述する不正防止処理を実行するプログラムの他、ユーザ端末201の各機能を制御し実行するための制御プログラムが収納されたメモリ402、各種情報を入力する入力部403、各種情報を出力する出力部404、各種情報を記憶する記憶部405、外部記録媒体を駆動する記録媒体駆動部406、LANやインターネット網207に接続するためのネットワーク接続部407がバス400に接続されて構成され、CPU401がこれらの各部を制御している。
図5は、本発明の実施の形態の認証局のハードウェア構成図である。
認証局202は、CPU501、メモリ502、入力部503、出力部504、ホワイトリスト203およびブラックリスト204を備える記憶部505、記録媒体駆動部506、ネットワーク接続部507がバス500に接続されて構成され、CPU501がこれらの各部を制御している。
図6は、本発明の実施の形態のホワイトリストの例を示す図である。
図6には、正規のウェブページのドメイン名として、「○○○.co.jp」「○○corp.com」「○○net.co.jp」等が登録されている。
図7は、本発明の実施の形態のブラックリストの例を示す図である。
図7には、偽のウェブページのドメイン名として、「○◎○.co.jp」「○_○corp.com」「○○met.co.jp」等が登録されており、一見しただけでは、図6に示した正規のウェブページのドメイン名と区別をつけることができないドメイン名となっている。
ホワイトリスト203およびブラックリスト204は、認証局202の提供者によって登録されるが、ユーザが登録することも可能である。
本発明の実施の形態では、本発明を実施するプログラムはブラウザソフトのプラグインとして提供され、ユーザは事前にユーザ端末201へのプラグインのインストールを行う。
次に、ユーザがあるウェブページにアクセスした場合について、不正防止処理の流れを説明する。
図8は、本発明の実施の形態の不正防止処理の流れを示すフローチャートであり、図9は、本発明の実施の形態のHTMLソースの例を示すであり、図10は、本発明の実施の形態の警告表示の例を示す図である。
先ず、図8のステップ801において、アクセスしたウェブページのドメイン名がホワイトリスト203に含まれているかを判断する。
ホワイトリスト203に含まれていたと判断した場合(ステップ801:YES)は、そのウェブページは正規のウェブページであるので、ステップ802において、認証局202からホワイトリスト203に対応したロゴを取得し、ステップ803において、ブラウザの所定の位置に取得したロゴを表示することで安全であることをユーザに知らせ、処理は終了する。
アクセスしたウェブページのドメイン名がホワイトリスト203に含まれていなかったと判断した場合(ステップ801:NO)は、ステップ804において、アクセスしたウェブページのドメイン名がブラックリスト204に含まれているかを判断する。
ブラックリスト204に含まれていたと判断した場合(ステップ804:YES)は、そのウェブページは偽のウェブページであるので、ステップ805において、警告をブラウザに表示し、ユーザに注意を促す、または他の安全なウェブページに転送して処理を終了する。
アクセスしたウェブページのドメイン名がブラックリスト204に含まれていなかったと判断した場合、すなわち、ホワイトリスト203にもブラックリスト204にも登録されていない未知のページにアクセスした場合(ステップ804:NO)は、以下の手順でそのページの危険性を判断する。
まず、ステップ806において、ページを表示する段階でアクセスしたページのHTMLソースを読み出しHTML記録部302に記録する。
ステップ807において、検査カウンタ、リンクカウンタおよび行カウンタの値を初期化(本実施の形態ではゼロに)する。
ステップ808において、ステップ809で読み出すための行を指定する行カウンタの値を1インクリメントする。
そして、ステップ809において、行カウンタで指定された行番号の前記HTMLソースの一行を読み出す。
ステップ810において、ステップ809で読み出した一行にリンク指定が含まれているかを判断する。
リンク指定が含まれていないと判断された場合(ステップ810:NO)、例えば図9に示したHTMLソースの例の1行目のようにリンク指定が含まれていなければ、何もせずにステップ815に進む。
他方、リンク指定が含まれていると判断された場合(ステップ810:YES)、例えば図9に示したHTMLソースの例の21行目のようにリンク指定が含まれていた場合、ステップ811において、前記HTMLソース内のリンク指定の数を調べるためのリンクカウンタの値を1インクリメントし、ステップ812において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを認証局202に問合せる。なお、リンク先のURLの記述が絶対パスか相対パスかで分岐させることもでき、その場合、ステップ811の前段に分岐手順を入れ、リンク先のURLの記述が絶対パスだった場合はそのまま、相対パスだった場合はステップ815に進むようにする。
絶対パスとは、URL901のようにURLを最初から記述したものであり、相対パスとは、リンク元の位置を基準としてリンク先の位置を指定したもので、相対パスの場合、リンク先のURLは、”./page1/”のように記述され、ドメイン名は含まれていない。
そして、ステップ813において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを判断する。
リンク先のURLがホワイトリスト203に含まれていないと判断された場合(ステップ813:NO)は、何もせずにステップ815に進む。他方、ホワイトリスト203に含まれていると判断された場合(ステップ813:YES)は、ステップ814において、検査カウンタの値を1インクリメントする。
そして、ステップ815において、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であるか否かを判断し、最終行でなければ(ステップ815:NO)、ステップ808に戻って次の1行を読み出し、リンク指定を含むかの判断および含む場合はそれが登録ドメイン名を含むかの判断を実行するステップを繰り返す。
他方、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であった場合(ステップ815)は、リンク指定を含むかの判断およびそれが登録ドメイン名を含むかの判断は終了なのでステップ816に進む。
そして、ステップ816において、ステップ814でインクリメントしてきた検査カウンタをステップ811でインクリメントしてきたリンクカウンタで除算する(検査カウンタ÷リンクカウンタを計算する)。
ステップ817において、ステップ816で除算した値(検査カウンタ÷リンクカウンタの値)をあらかじめ定めた設定値(例えば8割)と比較する。
ステップ817で検査カウンタ÷リンクカウンタの値が設定値よりも大きい場合と判断された場合(ステップS817:YES)、つまりステップ806で読み出したHTMLソース内のリンク先がホワイトリスト203に登録されているドメイン名のページにリンクされている割合が大きい場合は、アクセスしたウェブページが偽のページである可能性が高いとして、ステップ818において、図10に示した例のような警告表示1001をブラウザの所定の場所に表示する。他方、所定値以下であれば、ステップ819に進む。
次に、ステップ819において、リンクカウンタの値が所定数(例えば3)以上かを判断する。
ステップ819で所定数未満と判断された場合(ステップ819:NO)、つまりステップ806で読み出したHTMLソース内のリンクの数が少ない場合は、ステップ820において、例えば、「偽装サイトの疑いはあるが情報量が少ないので判断できないので注意」のようなメッセージをブラウザの所定の場所に表示する。
以上、図面を参照しながら、本発明の実施の形態を説明してきたが、本発明は、ホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストをユーザ端末201にも持つことが可能である。
その場合、図1、図2および図3のホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストはユーザ端末201にも持ち、ユーザ端末201のハードウェア構成図は、図5の認証局202の構成と同様となり、記憶部405にホワイトリストおよびブラックリストを持つ。そして、前記実施の形態と同様に図8のフローチャートに従い実行されるが、ステップ801、804および812において実行する、ホワイトリスト203またはブラックリスト204に含まれるかの判断を、認証局202のホワイトリスト203およびブラックリスト204と、ユーザ端末201のホワイトリストおよびブラックリストの両方に対して行う。
また、本発明は、偽のウェブページかどうかの判断について、アクセスしたページのHTMLソースと前記HTMLソースに含まれるリンク先のURLに含まれるドメイン名のウェブページのHTMLソースを比較し、類似度を計算し、その値によって偽のウェブページかどうかを判断することもできる。
なお、偽サーバ206に開設された偽のウェブページは、ユーザの個人情報を搾取しようとする者(詐欺者)が開設する場合だけでなく、その詐欺者が所有するのではない別の第三者のサーバのルート権限を不正に取得して開設する場合でも、本発明を適用できる。
以上、本発明を適用した実施の形態を説明してきたが、本発明が適用されるユーザ端末は、その機能が実行されるのであれば、上述の実施の形態に限定されることなく、単体の装置であっても、複数の装置からなるシステムあるいは統合装置であっても、LAN、WAN等のネットワークを介して処理が行なわれるシステムであってもよいことは言うまでもない。
すなわち、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成を取ることができる。
本発明の実施の形態の概要を説明するための図である。 本発明の実施の形態のシステム全体の構成を示すブロック図である。 本発明の実施の形態における機能を示すブロック図である。 本発明の実施の形態のユーザ端末のハードウェア構成図である。 本発明の実施の形態の認証局のハードウェア構成図である。 本発明の実施の形態のホワイトリストの例を示す図である。 本発明の実施の形態のブラックリストの例を示す図である。 本発明の実施の形態の不正防止処理の流れを示すフローチャートである。 本発明の実施の形態のHTMLソースの例を示すである。 本発明の実施の形態の警告表示の例を示す図である。
符号の説明
101 URLリスト
102 URL
201 ユーザ端末
202 認証局
203 ホワイトリスト
204 ブラックリスト
205 真正サーバ
206 偽サーバ
207 インターネット網
301 ウェブページ表示部
302 HTML記録部
303 リンク表記検索部
304 ドメイン名比較部
305 リンクカウンタ
306 検査カウンタ
307 警告表示部
400、500 バス
401、501 CPU
402、502 メモリ
403、503 入力部
404、504 出力部
405、505 記憶部
406、506 記録媒体駆動部
407、507 ネットワーク接続部
901 URL
1001 警告表示

Claims (5)

  1. コンピュータに、
    アクセスしたウェブページのHTMLソース内に記述されているリンク指定の数を計数する手順、
    前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手順、
    前記リンク指定の数に対する前記ドメイン名の数の割合が予め定められた設定値よりも大きい場合に警告を表示する手順、
    を実行させるためのプログラム。
  2. 前記ウェブページのドメイン名が前記ホワイトリスト中に存在しない場合に、前記リンク指定の数を計数する手順、前記ドメイン名の数を計数する手順、前記警告を表示する手順を実行することを特徴とする請求項1に記載のプログラム。
  3. 前記リンク指定の数が所定数未満の場合に、前記警告の信憑性が低い旨のメッセージを表示する手順をさらに備えることを特徴とする請求項1または2に記載のプログラム。
  4. コンピュータに、
    アクセスしたウェブページのHTMLソースを読み出す手順、
    前記読み出したHTMLソースを記録する手順、
    前記記録したHTMLソース内に記述されているリンク指定を抽出する手順、
    前記抽出されたリンク指定の数を計数する手順、
    前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手順、
    前記計数したリンク指定の数に対する前記計数したドメイン名の数の割合を算出する手順、
    前記算出した割合と予め定められた設定値とを比較する手順、
    前記算出した割合が前記設定値よりも大きい場合に警告を表示する手順、
    を実行させるためのプログラム。
  5. アクセスしたウェブページのHTMLソース内に記述されているリンク指定の数を計数する手段、
    前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を計数する手段、
    前記リンク指定の数に対する前記ドメイン名の数の割合が予め定められた設定値よりも大きい場合に警告を表示する手段、
    を具備してなる不正防止装置。

JP2005200784A 2005-07-08 2005-07-08 不正防止プログラムおよびそのコンピュータ読み取り可能な記憶媒体 Expired - Fee Related JP4200453B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005200784A JP4200453B2 (ja) 2005-07-08 2005-07-08 不正防止プログラムおよびそのコンピュータ読み取り可能な記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005200784A JP4200453B2 (ja) 2005-07-08 2005-07-08 不正防止プログラムおよびそのコンピュータ読み取り可能な記憶媒体

Publications (2)

Publication Number Publication Date
JP2007018385A true JP2007018385A (ja) 2007-01-25
JP4200453B2 JP4200453B2 (ja) 2008-12-24

Family

ID=37755487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005200784A Expired - Fee Related JP4200453B2 (ja) 2005-07-08 2005-07-08 不正防止プログラムおよびそのコンピュータ読み取り可能な記憶媒体

Country Status (1)

Country Link
JP (1) JP4200453B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087226A (ja) * 2007-10-02 2009-04-23 Kddi Corp ウェブサイト判定装置およびウェブサイト判定プログラム
JP2009151723A (ja) * 2007-12-21 2009-07-09 Nec Biglobe Ltd ウェブページ安全性判定システム
JP2009187323A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2009237949A (ja) * 2008-03-27 2009-10-15 Nomura Research Institute Ltd 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム
JP2012521599A (ja) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド フィッシング疑惑ウェブサイトを識別するための方法及びシステム
JP2014513834A (ja) * 2011-04-18 2014-06-05 ファイヤアイ インク マルウェア検出のための電子メッセージ分析
KR101431951B1 (ko) 2013-01-03 2014-08-19 사단법인 금융결제원 더미 링크 기반 레퍼러 모니터링을 이용한 피싱 탐지 방법 및 시스템
JP2014170441A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 機器、情報処理方法、情報処理プログラム、及び情報処理システム
JP5753302B1 (ja) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087226A (ja) * 2007-10-02 2009-04-23 Kddi Corp ウェブサイト判定装置およびウェブサイト判定プログラム
JP2009151723A (ja) * 2007-12-21 2009-07-09 Nec Biglobe Ltd ウェブページ安全性判定システム
JP4604253B2 (ja) * 2007-12-21 2011-01-05 Necビッグローブ株式会社 ウェブページ安全性判定システム
US8392987B2 (en) 2007-12-21 2013-03-05 Nec Biglobe, Ltd. Web page safety judgment system
JP2009187323A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2009237949A (ja) * 2008-03-27 2009-10-15 Nomura Research Institute Ltd 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム
JP2012521599A (ja) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド フィッシング疑惑ウェブサイトを識別するための方法及びシステム
JP2014513834A (ja) * 2011-04-18 2014-06-05 ファイヤアイ インク マルウェア検出のための電子メッセージ分析
KR101431951B1 (ko) 2013-01-03 2014-08-19 사단법인 금융결제원 더미 링크 기반 레퍼러 모니터링을 이용한 피싱 탐지 방법 및 시스템
JP2014170441A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 機器、情報処理方法、情報処理プログラム、及び情報処理システム
JP5753302B1 (ja) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
JP2016045754A (ja) * 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Also Published As

Publication number Publication date
JP4200453B2 (ja) 2008-12-24

Similar Documents

Publication Publication Date Title
US11042630B2 (en) Dynamic page similarity measurement
JP4200453B2 (ja) 不正防止プログラムおよびそのコンピュータ読み取り可能な記憶媒体
JP5008851B2 (ja) インターネットの安全性
Dhamija et al. The battle against phishing: Dynamic security skins
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
US8220047B1 (en) Anti-phishing system and method
RU2607229C2 (ru) Системы и способы динамического агрегирования показателей для обнаружения сетевого мошенничества
US7690035B2 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
US20130263263A1 (en) Web element spoofing prevention system and method
JP2006268849A (ja) ブラウザの表示においてドメインをハイライトするためのシステムおよび方法
US20070245343A1 (en) System and Method of Blocking Keyloggers
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
US8423471B1 (en) Protected document elements
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
Rajalingam et al. Prevention of phishing attacks based on discriminative key point features of webpages
Ahmed et al. PhishCatcher: Client-Side Defense Against Web Spoofing Attacks Using Machine Learning
JP6291441B2 (ja) ウェブシステム、ウェブクライアント装置および改ざん検査装置
JP4778358B2 (ja) 接続先顧客保護システム、その方法及びそのプログラム
JP4617243B2 (ja) 情報発信元検証方法および装置
KR20070019896A (ko) 유알엘과 중요정보 필터링을 통한 피싱방지 기법 및프로그램
WO2007016869A2 (en) Systems and methods of enhanced e-commerce,virus detection and antiphishing
KR101178828B1 (ko) 문맥 기반의 캡차를 이용한 인터넷 계좌 이체 방법
JP2007233904A (ja) 偽造サイト検知方法およびコンピュータプログラム
JP2020135693A (ja) 送信制御方法、送信制御プログラム、および端末
US20230231878A1 (en) Detecting phishing attacks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070416

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151017

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees