JP2007102747A - Packet detector, message detection program, shutdown program of unauthorized e-mail - Google Patents

Packet detector, message detection program, shutdown program of unauthorized e-mail Download PDF

Info

Publication number
JP2007102747A
JP2007102747A JP2005349609A JP2005349609A JP2007102747A JP 2007102747 A JP2007102747 A JP 2007102747A JP 2005349609 A JP2005349609 A JP 2005349609A JP 2005349609 A JP2005349609 A JP 2005349609A JP 2007102747 A JP2007102747 A JP 2007102747A
Authority
JP
Japan
Prior art keywords
packet
data
address
server
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005349609A
Other languages
Japanese (ja)
Inventor
Toshibumi Kai
俊文 甲斐
Hiroshige Nakatani
浩茂 中谷
Akito Nagashima
昭人 長嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005349609A priority Critical patent/JP2007102747A/en
Publication of JP2007102747A publication Critical patent/JP2007102747A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an operation of an unauthorized virus of a type for inquiring a mail server name. <P>SOLUTION: A computer is mounted with: an application identifier detection function of detecting an identifier for specifying a type of application data included in a packet; an application type specification function (S1, 2, 4, 5) of detecting whether or not the identifier represents an application of a name service for converting a host name into a network layer address; an application data determination function (S6, S8) of determining whether or not data for inquiring the network layer address of the mail server in the application data of the packet when it is detected that the application type is the name service; and a packet shutdown function (S7, 9, 10) of shutting down transmission of the packet including the application data when the data for inquiring the network layer address of the mail server is included in the application data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワーク上のウィルスのうち、不正なアプリケーションデータが添付されたメールデータの伝染を遮断するためのパケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラムに関する。   The present invention relates to a packet detection device, a message detection program, and an illegal mail blocking program for blocking the transmission of mail data to which unauthorized application data is attached among viruses on a network.

従来より、ウィルス検知技術としては、既知のウィルスについて定義ファイルと呼ばれる特徴情報を記述したデータを予め用意しておき、ウィルスに感染している可能性のあるファイルと定義ファイルとをパターンマッチングするものが知られている。この定義ファイルは、コンピュータウイルスに感染したファイルや、ネットワーク上で自己複製を繰り返すワームプログラムの特徴を収録したファイルであって、アンチウィルスソフト(ワクチンソフト)がコンピュータウイルスやワームを検出するために、定義ファイル内に収録された各ウイルスのパターンが検査対象のファイルと照合されて、パターンとの一致が見られるとそのファイルがウイルスに感染していると判断する。   Conventionally, as virus detection technology, data that describes characteristic information called definition file for a known virus is prepared in advance, and a file that may be infected with a virus is pattern-matched with the definition file. It has been known. This definition file is a file that contains the characteristics of a computer virus-infected file or a worm program that repeats itself over the network, and is defined by anti-virus software (vaccine software) to detect computer viruses and worms. Each virus pattern recorded in the file is compared with the file to be inspected, and if a match with the pattern is found, it is determined that the file is infected with the virus.

また、従来から知られているウィルスの一種であるワーム対策としては、例えば、「http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf」に記載されているようなものも挙げられる。   In addition, as a worm countermeasure that is a type of virus that has been known in the past, for example, one described in "http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf" Can be mentioned.

しかしながら、従来において、ウィルスの定義ファイルを用意しておくパターンマッチング型のウィルス検知技術では、定義ファイルがない新種のウィルスや亜種のウィルスを検知することができないといった問題がある。   However, the conventional pattern matching type virus detection technology that prepares a virus definition file has a problem that it cannot detect a new type of virus or a subtype of virus that does not have a definition file.

そこで、本発明は、上述した実情に鑑みて提案されたものであり、メールサーバ名を問い合わせるタイプの不正なウイルスの動作を防止することができるパケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラムを提供することを目的とする。   Therefore, the present invention has been proposed in view of the above-described circumstances, and a packet detection device, a message detection program, and an illegal mail blocking program that can prevent the operation of an illegal virus of a type that inquires about a mail server name. The purpose is to provide.

本発明は、コンピュータウィルスによって、コンピュータが不正な電子メールを送信することを防止するためのパケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラムであり、あらゆるネットワーク上のコンピュータに格納できるものである。   The present invention is a packet detection device, a message detection program, and an illegal mail blocking program for preventing a computer from sending an illegal electronic mail due to a computer virus, and can be stored in a computer on any network. .

本発明は、ネットワーク上で伝送されるパケットを検知するパケット検知装置であって、上述の課題を解決するために、ネットワーク上のクライアントコンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出手段と、アプリケーション識別子検出手段によって検出した識別子が、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定手段と、アプリケーション種類特定手段によって特定されたアプリケーション種類がネームサービスであることが検出された場合に、前記パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれているか否かを検知するデータ検知手段とを備える。   The present invention is a packet detection device for detecting a packet transmitted on a network, and specifies the type of application data included in a packet transmitted from a client computer on the network in order to solve the above-described problem. An application identifier detecting means for detecting an identifier, an application type specifying means for detecting whether the identifier detected by the application identifier detecting means indicates a name service application for converting a host name into a network layer address, and an application type Data that inquires the application data of the packet about the network layer address of the mail server when it is detected that the application type specified by the specifying means is a name service And a data detection means for detecting whether or not included.

本発明は、メールサーバのネットワーク層におけるアドレスを問い合わせるメッセージに対して応答するサーバ装置、又は、当該サーバ装置宛に送信されたメッセージを転送するプロキシサーバ装置に格納され、ネットワークを介して受信したメッセージを検知するメッセージ検知プログラムであって、上述の課題を解決するために、受信したメッセージの送信元アドレスを取得し、当該送信元アドレスと、予めサーバアドレス格納手段に格納した前記メールサーバのネットワーク層におけるアドレスとを比較して、当該送信元アドレスが前記サーバアドレス格納手段に格納されていないメッセージを検知するメッセージ検知機能と、メッセージ検知機能によって送信元アドレスが前記サーバアドレス格納手段に格納されていないメッセージが、前記メールサーバのネットワーク層アドレスを問い合わせるデータであるか否かを検知するデータ検知機能とを、サーバ装置又は前記プロキシサーバ装置に実装させる。   The present invention relates to a server device that responds to a message that inquires about an address in the network layer of a mail server, or a message that is stored in a proxy server device that forwards a message sent to the server device and received via a network. In order to solve the above-described problem, the message detection program acquires the transmission source address of the received message, and the transmission server address and the network layer of the mail server previously stored in the server address storage means And a message detection function for detecting a message in which the source address is not stored in the server address storage means, and the source address is not stored in the server address storage means by the message detection function. message And a data detection function for detecting whether the data to query the network layer address of the mail server, is implemented in the server apparatus or the proxy server device.

本発明は、コンピュータウィルスによって、コンピュータが不正な電子メールを送信することを防止する不正メールの検知プログラムであって、上述の課題を解決するために、コンピュータに、当該コンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出機能と、前記アプリケーション識別子検出機能によって検出した識別子が、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定機能と、アプリケーション種類特定機能によって特定されたアプリケーション種類がネームサービスであることが検出された場合に、前記パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれているか否かを判定するアプリケーションデータ判定機能と、前記アプリケーションデータ判定機能によってメールサーバのネットワーク層アドレスを問い合わせるデータが含まれていると判定された場合に、当該アプリケーションデータを含むパケットの送信を遮断するパケット遮断機能とを実装させる。   The present invention is a fraudulent mail detection program that prevents a computer from sending fraudulent electronic mail due to a computer virus. In order to solve the above-described problem, the present invention relates to a packet sent from the computer. An application identifier detection function that detects an identifier that specifies the type of application data included, and whether the identifier detected by the application identifier detection function indicates a name service application that converts a host name into a network layer address When it is detected that the application type specifying function to be detected and the application type specified by the application type specifying function are name services, a mail service is added to the application data of the packet. An application data determination function that determines whether or not data that inquires about the network layer address is included, and when the application data determination function determines that data that inquires the network layer address of the mail server is included, A packet blocking function for blocking transmission of a packet including the application data is implemented.

本発明に係るパケット検知装置によれば、クライアントコンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を見て、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであることを検出し、且つ、パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれていることを検出できるので、メールサーバ名を問い合わせるタイプの不正なウイルスの動作を検知して、防止に利用できる。   The packet detection device according to the present invention shows a name service application that converts a host name into a network layer address by looking at an identifier that specifies the type of application data included in a packet transmitted from a client computer. Since it can detect that there is data that inquires about the network layer address of the mail server in the application data of the packet, it detects the operation of an illegal virus that inquires about the mail server name. Can be used for prevention.

本発明に係るメッセージ検知プログラムによれば、サーバ装置又はプロキシサーバ装置に格納されたメールサーバのネットワーク層におけるアドレスと、受信したメッセージの送信元アドレスとを比較して、当該送信元アドレスが前記サーバアドレス格納手段に格納されていないメッセージを検知し、当該メッセージがメールサーバのネットワーク層アドレスを問い合わせるデータであることを検知できるので、メールサーバ名を問い合わせるタイプの不正なウイルスの動作を検知して、当該不正なウイルスの動作によるメッセージに対する応答を防止できる。   According to the message detection program of the present invention, the address in the network layer of the mail server stored in the server device or the proxy server device is compared with the source address of the received message, and the source address is the server. Detecting messages that are not stored in the address storage means and detecting that the message is data that inquires about the network layer address of the mail server. It is possible to prevent a response to a message due to an illegal virus operation.

本発明に係る不正メールの遮断プログラムよれば、コンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を見て、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであることを検出し、且つ、パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれている場合に、当該パケットの送信を遮断するので、メールサーバ名を問い合わせるタイプの不正なウイルスの動作を防止することができる。   The illegal mail blocking program according to the present invention refers to an application of a name service that converts a host name into a network layer address by looking at an identifier that specifies the type of application data included in a packet transmitted from a computer. If the packet application data contains data that inquires about the network layer address of the mail server, the transmission of the packet is blocked, so an illegal virus that inquires about the mail server name. Can be prevented.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明は、例えば図1に示すように、端末1A、1Bと、メールサーバ2,4と、DNS(Domain Name System)サーバ3とを有するネットワークシステムにおいて、端末1A、1Bに実装される不正メールの遮断プログラムに適用される。この実施形態では、例えば端末1Aに不正メールの遮断プログラムがインストールされて、当該不正メールの遮断プログラムの機能を実装する。   For example, as shown in FIG. 1, the present invention is a network system having terminals 1A and 1B, mail servers 2 and 4, and a DNS (Domain Name System) server 3, and illegal mail mounted on the terminals 1A and 1B. Applies to the interception program. In this embodiment, for example, an unauthorized mail blocking program is installed in the terminal 1A, and the function of the unauthorized mail blocking program is implemented.

通常、このネットワークシステムにおいて、図1に示すような手順(1)〜(8)が行われることによって、端末1Aから端末1Bにメールデータを送信する。すなわち、先ず端末1Aは、宛先メールアドレスを「hanako@abc.cdf.co.jp」とし、本文を「Hello!」としたメールデータS1を作成すると、当該端末1Aのメールクライアント設定で登録されているホスト名「mail.cdf.co.jp」のメールサーバ(SMTP(Simple Mail Transfer Protocol)サーバ)2に、メールデータS1を送信する(手順(1))。   Normally, in this network system, mail data is transmitted from the terminal 1A to the terminal 1B by performing procedures (1) to (8) as shown in FIG. That is, first, when the terminal 1A creates mail data S1 with the destination mail address "hanako@abc.cdf.co.jp" and the body text "Hello!", It is registered in the mail client setting of the terminal 1A. The mail data S1 is transmitted to the mail server (SMTP (Simple Mail Transfer Protocol) server) 2 having the host name “mail.cdf.co.jp” (procedure (1)).

このメールデータS1は、ホスト名「mail.cdf.co.jp」のメールサーバ2で受信されると、メールサーバ2は、当該メールデータS1に含まれているメールデータの宛先を認識し、当該メールデータS1の宛先の端末1Bがアクセスできるメールサーバ4のIP(Internet Protocol)アドレスを問い合わせるMX(Mail eXchanger)レコード問い合わせS2を含むパケットをDNSサーバ3に送信する(手順(2))。このMXレコード問い合わせS2には、メールデータの宛先となるメールアドレスのドメイン名「abc.cdf.co.jp」が含まれる。   When the mail data S1 is received by the mail server 2 with the host name “mail.cdf.co.jp”, the mail server 2 recognizes the destination of the mail data included in the mail data S1, and A packet including an MX (Mail eXchanger) record inquiry S2 that inquires about the IP (Internet Protocol) address of the mail server 4 that can be accessed by the terminal 1B that is the destination of the mail data S1 is transmitted to the DNS server 3 (procedure (2)). This MX record inquiry S2 includes the domain name “abc.cdf.co.jp” of the mail address that is the destination of the mail data.

MXレコード問い合わせS2を含むパケットをDNSサーバ3で受信すると、DNSサーバ3は、MXレコード問い合わせS2と共に受信したメールデータのドメイン名「abc.cdf.co.jp」に対応したメールサーバ4のホスト名「server.abc.cdf.co.jp」及びIPアドレスをDNSデータから取り出す。そして、DNSサーバ3は、取り出したメールサーバ4のホスト名及びIPアドレスを含むMXレコード情報S3をメールサーバ2に返信する(手順(3))。このようにDNSサーバ3は、メールサーバ2に対してホスト名をネットワーク層アドレスに変換するネームサービスを提供する。   When the DNS server 3 receives a packet including the MX record inquiry S2, the DNS server 3 sends the host name of the mail server 4 corresponding to the domain name “abc.cdf.co.jp” of the mail data received together with the MX record inquiry S2. “Server.abc.cdf.co.jp” and the IP address are extracted from the DNS data. Then, the DNS server 3 returns MX record information S3 including the extracted host name and IP address of the mail server 4 to the mail server 2 (procedure (3)). As described above, the DNS server 3 provides the mail server 2 with a name service for converting a host name into a network layer address.

メールサーバ2は、DNSサーバ3からMXレコード情報S3を受信すると、当該MXレコード情報S3に含まれているIPアドレス宛であってメールデータS1を含むメールデータS4を送信する(手順(4))。   When the mail server 2 receives the MX record information S3 from the DNS server 3, the mail server 2 transmits mail data S4 addressed to the IP address included in the MX record information S3 and including the mail data S1 (procedure (4)). .

メールサーバ4は、メールデータS4を受信すると、当該メールデータS4をメールボックスに記憶しておく。その後、端末1Bによってメールアドレスを指定したメールボックス確認S5の要求がなされると(手順(7))、メールサーバ4は、メールボックスに記憶しておいたメールデータを端末1Bに送信して、端末1Bによって端末1Aから送信されたメールデータS1を受信できる。   When receiving the mail data S4, the mail server 4 stores the mail data S4 in the mail box. Thereafter, when the terminal 1B requests the mailbox confirmation S5 designating the mail address (procedure (7)), the mail server 4 transmits the mail data stored in the mailbox to the terminal 1B, The mail data S1 transmitted from the terminal 1A can be received by the terminal 1B.

このような通常のメール送信動作に対し、端末1Aが、不正ソフトウェアのコピーを添付したメールを大量に送信する所謂マスメーリング型の不正ソフトウェアに感染されてしまうと、当該不正ソフトウェアの機能によって、図2に示すように、端末1Aのアドレス帳に登録されているメールアドレスのドメイン名とMXレコード問い合わせを含むパケットをDNSサーバ3に送信して(手順(1))、メールサーバ4のホスト名及びIPアドレスを含むMXレコード情報を受信してしまう(手順(2))。そして、端末1Aの不正ソフトウェアによって、添付ファイル名称「ワーム.exe」の不正ソフトウェアを添付したメールデータをメールサーバ4に送信し(手順(3))、端末1Bのメールボックス確認S5によって(手順(4))、当該メールデータを端末1Bに送信させてしまう(手順(5))。   If the terminal 1A is infected with a so-called mass mailing type illegal software that sends a large amount of emails with a copy of illegal software attached to such normal mail transmission operation, the function of the illegal software causes 2, a packet including the domain name of the mail address registered in the address book of the terminal 1A and the MX record inquiry is transmitted to the DNS server 3 (procedure (1)), and the host name of the mail server 4 and The MX record information including the IP address is received (procedure (2)). Then, the mail data with the attached file name “Worm.exe” attached is sent to the mail server 4 by the unauthorized software of the terminal 1A (procedure (3)), and the mail box confirmation S5 of the terminal 1B (procedure ( 4)), the mail data is transmitted to the terminal 1B (procedure (5)).

このような動作を行うネットワークシステムにおいて、端末1Aには、図3に示すように、基本ソフトウェア実行部11、メールアプリケーションを含むアプリケーションソフトウェア実行部12が実装されている。基本ソフトウェア実行部11は、ネットワーク10と接続された通信インターフェース部21とTCP(Transmission Control Protocol)/IP通信制御部22とを備える。   In the network system performing such operations, the terminal 1A is equipped with a basic software execution unit 11 and an application software execution unit 12 including a mail application, as shown in FIG. The basic software execution unit 11 includes a communication interface unit 21 connected to the network 10 and a TCP (Transmission Control Protocol) / IP communication control unit 22.

このような端末1Aは、図4に示すように、アプリケーションソフトウェア実行部12によってアプリケーションデータ110を作成すると、当該アプリケーションデータ110を基本ソフトウェア実行部11に渡す。基本ソフトウェア実行部11は、TCP/IP通信制御部22によってアプリケーションデータ110の先頭にTCPヘッダ又はUDPヘッダのトランスポート層ヘッダ111,IP層ヘッダ112を付加したIPパケットを作成し、通信インターフェース部21によって当該IPパケットにリンク層ヘッダ等を付加して所定の変調処理等を施して、ネットワーク10に送出する。上述のように、メールデータS1をメールサーバ2に送信する場合、メールの本文はアプリケーションデータ110として作成される。また、ネットワーク10から端末1A宛に送信されたIPパケットは、通信インターフェース部21によって復調処理等が施された後に、TCP/IP通信制御部22で解析されて、アプリケーションソフトウェア実行部12に渡される。   As shown in FIG. 4, such a terminal 1 </ b> A, when creating application data 110 by the application software execution unit 12, passes the application data 110 to the basic software execution unit 11. The basic software execution unit 11 creates an IP packet in which the TCP / IP communication control unit 22 adds the transport layer header 111 and the IP layer header 112 of the TCP header or UDP header to the beginning of the application data 110, and the communication interface unit 21. Thus, a link layer header or the like is added to the IP packet, a predetermined modulation process or the like is performed, and the IP packet is transmitted to the network 10. As described above, when the mail data S1 is transmitted to the mail server 2, the body of the mail is created as the application data 110. The IP packet transmitted from the network 10 to the terminal 1A is subjected to demodulation processing and the like by the communication interface unit 21, analyzed by the TCP / IP communication control unit 22, and passed to the application software execution unit 12. .

ところが、例えば他の端末から送信された不正なメール内容をプレビュー又は不正な添付ファイルを実行してしまった場合には、アプリケーション層に、不正ソフトウェア実行部13が実装されてしまう。   However, for example, when an unauthorized mail content transmitted from another terminal is previewed or an unauthorized attachment is executed, the unauthorized software execution unit 13 is installed in the application layer.

この不正ソフトウェア実行部13は、端末1Aに実装されると、上述の図2に示した手順(1)〜手順(5)を実現させるために、MXレコード問い合わせを含むIPパケットの送信を行う。このIPパケットは、後述のフィルタリング処理を実行しない場合、TCP/IP通信制御部22及び通信インターフェース部21を経由して、ネットワーク10を介してDNSサーバ3に送出されてしまう。この不正ソフトウェア実行部13で作成された図4におけるアプリケーションデータ110には、MXレコード問い合わせを含んでいる。   When implemented in the terminal 1A, the unauthorized software execution unit 13 transmits an IP packet including an MX record inquiry in order to realize the procedure (1) to the procedure (5) shown in FIG. This IP packet is sent to the DNS server 3 via the network 10 via the TCP / IP communication control unit 22 and the communication interface unit 21 when the filtering process described later is not executed. The application data 110 in FIG. 4 created by the unauthorized software execution unit 13 includes an MX record inquiry.

このような不正ソフトウェア実行部13で実現される機能に対し、本発明を適用した不正メールの遮断プログラムを実装した端末1Aは、TCP/IP通信制御部22で作成されたパケットを監視して不正なパケットの送信を遮断するための機能として、MXレコード問い合わせ遮断部30を備えている。このMXレコード問い合わせ遮断部30は、上述の不正メールの遮断プログラムを端末1Aにインストールすることによって実現できる機能部である。   In contrast to the functions realized by the unauthorized software execution unit 13, the terminal 1A in which the unauthorized mail blocking program to which the present invention is applied is implemented, monitors the packet created by the TCP / IP communication control unit 22, and is illegal. The MX record inquiry blocking unit 30 is provided as a function for blocking the transmission of various packets. The MX record inquiry blocking unit 30 is a functional unit that can be realized by installing the above-described unauthorized mail blocking program on the terminal 1A.

このMXレコード問い合わせ遮断部30は、TCP/IP通信制御部22で作成されて、通信インターフェース部21に渡されるべきIPパケットを横取りするパケットフック部31と、当該パケットフック部31で横取りしたIPパケットに対してフィルタリング処理を行うフィルタリング部32とを備える。   The MX record inquiry blocking unit 30 includes a packet hook unit 31 that is created by the TCP / IP communication control unit 22 and intercepts an IP packet to be passed to the communication interface unit 21, and an IP packet that is intercepted by the packet hook unit 31. And a filtering unit 32 that performs a filtering process on the.

パケットフック部31は、端末1Aから送信されるIPパケットを横取りすると、当該IPパケットをフィルタリング部32に渡し、フィルタリング部32でフィルタリング処理がなされたIPパケットを受け取り、通信インターフェース部21に渡す。   When the packet hook unit 31 intercepts an IP packet transmitted from the terminal 1 </ b> A, the packet hook unit 31 passes the IP packet to the filtering unit 32, receives the IP packet filtered by the filtering unit 32, and passes it to the communication interface unit 21.

フィルタリング部32は、パケットフック部31からIPパケットを受け取ると、当該IPパケットがDNSサーバ3へのMXレコード問い合わせを含むものか否かを判定する。このとき、フィルタリング部32は、アプリケーションデータ110の種類を指定する識別子であるポート番号をトランスポート層ヘッダ111から参照して、当該ポート番号がMXレコード問い合わせを含むアプリケーションデータがアプリケーションデータ110に格納されていることを示す値か否かを判定する。また、フィルタリング部32は、アプリケーションデータ110の内容を解析して、MXレコード問い合わせを示すデータであるか否かを判定する。そして、フィルタリング部32は、IPパケットがDNSサーバ3へのMXレコード問い合わせを含むものである場合には、当該IPパケットをパケットフック部31に渡さない。これにより、フィルタリング部32は、不正ソフトウェア実行部13によって作成されたアプリケーションデータ110を含むIPパケットの送信を遮断する。   When receiving an IP packet from the packet hook unit 31, the filtering unit 32 determines whether the IP packet includes an MX record inquiry to the DNS server 3. At this time, the filtering unit 32 refers to the port number, which is an identifier for designating the type of the application data 110, from the transport layer header 111, and the application data including the MX record inquiry is stored in the application data 110. It is determined whether the value indicates that the Further, the filtering unit 32 analyzes the contents of the application data 110 and determines whether or not the data indicates an MX record inquiry. Then, when the IP packet includes an MX record inquiry to the DNS server 3, the filtering unit 32 does not pass the IP packet to the packet hook unit 31. As a result, the filtering unit 32 blocks transmission of the IP packet including the application data 110 created by the unauthorized software execution unit 13.

一方、フィルタリング部32は、IPパケットがDNSサーバ3へのMXレコード問い合わせを含まない場合には、当該IPパケットをパケットフック部31に渡す。なお、メールデータのみならず、Webサイトを閲覧するためのWebサーバ名及びIPアドレスをDNSサーバ3に問い合わせる場合には、ポート番号及びアプリケーションデータ110であった場合には、フィルタリング部32によって受け取ったIPパケットをパケットフック部31に戻すことは勿論のことである。   On the other hand, when the IP packet does not include the MX record inquiry to the DNS server 3, the filtering unit 32 passes the IP packet to the packet hook unit 31. When the DNS server 3 is inquired about the Web server name and IP address for browsing the Web site as well as the mail data, the port number and application data 110 are received by the filtering unit 32. It goes without saying that the IP packet is returned to the packet hook unit 31.

つぎに、上述したように構成された端末1Aにおいて、端末1AからDNSサーバ3に対するMXレコード問い合わせを含むIPパケットを遮断する処理手順について図5のフローチャートを参照して説明する。   Next, a processing procedure for blocking an IP packet including an MX record inquiry from the terminal 1A to the DNS server 3 in the terminal 1A configured as described above will be described with reference to the flowchart of FIG.

先ずパケットフック部31は、TCP/IP通信制御部22からIPパケットを横取りしてフィルタリング部32に渡すと、ステップS1において、フィルタリング部32は、当該IPパケットのトランスポート層ヘッダ111がUDPヘッダであるUDPパケットか否かを判定し、UDPパケットであると判定した場合には、ステップS2において、UDPヘッダに格納されているポート番号を取り出す。そして、このポート番号がネームサービスへの問い合わせを示す番号(DNSポート宛)であった場合には、ステップS6に処理を進め、そうでない場合には、ステップS3において、当該IPパケットをパケットフック部31を介して通信インターフェース部21に渡す。   First, when the packet hook unit 31 intercepts an IP packet from the TCP / IP communication control unit 22 and passes it to the filtering unit 32, in step S1, the filtering unit 32 determines that the transport layer header 111 of the IP packet is a UDP header. It is determined whether or not the packet is a UDP packet. If it is determined that the packet is a UDP packet, the port number stored in the UDP header is extracted in step S2. If the port number is a number indicating the inquiry to the name service (addressed to the DNS port), the process proceeds to step S6. If not, the IP packet is sent to the packet hook unit in step S3. The data is passed to the communication interface unit 21 via 31.

ステップS6において、フィルタリング部32は、UDPパケットのアプリケーションデータ110を解析して、当該アプリケーションデータ110が、DNSサーバ3へのMXレコード問い合わせであって、メールサーバ情報に対する問い合わせであるか否かを判定する。そして、MXレコード問い合わせであると判定した場合には、ステップS7において当該UDPパケットを破棄し、MXレコード問い合わせではない場合にはステップS3でIPパケットをDNSサーバ3に渡す。   In step S6, the filtering unit 32 analyzes the application data 110 of the UDP packet and determines whether or not the application data 110 is an MX record inquiry to the DNS server 3 and an inquiry for mail server information. To do. If it is determined that the inquiry is an MX record inquiry, the UDP packet is discarded in step S7. If the inquiry is not an MX record inquiry, the IP packet is passed to the DNS server 3 in step S3.

ここで、UDPパケットの場合、MXレコード問い合わせは、単一のパケットのアプリケーションデータ110として格納されているので、当該アプリケーションデータ110そのものがメールサーバ情報に対する問い合わせなのかを解析することになる。   Here, in the case of a UDP packet, the MX record inquiry is stored as the application data 110 of a single packet, so it is analyzed whether the application data 110 itself is an inquiry for mail server information.

また、ステップS1でUDPパケットではないと判定した場合には、ステップS4において、トランスポート層ヘッダ111がTCPヘッダか否かを判定し、TCPヘッダである場合には、ステップS5において、TCPヘッダに含まれるポート番号がネームサービスへの問い合わせを示す番号(DNSポート宛)であるか否かを判定する。そして、ポート番号がネームサービスへの問い合わせを示す番号であった場合にはステップS8に処理を進る。一方、トランスポート層ヘッダ111がTCPヘッダでない場合又はTCPヘッダであってもポート番号がネームサービスへの問い合わせを示す番号でない場合にはステップS3に処理を進める。   If it is determined in step S1 that it is not a UDP packet, it is determined in step S4 whether or not the transport layer header 111 is a TCP header. If it is a TCP header, in step S5 the TCP header is changed to a TCP header. It is determined whether or not the included port number is a number (addressed to the DNS port) indicating an inquiry to the name service. If the port number is a number indicating an inquiry to the name service, the process proceeds to step S8. On the other hand, if the transport layer header 111 is not a TCP header or if the port number is not a number indicating an inquiry to the name service even if it is a TCP header, the process proceeds to step S3.

フィルタリング部32は、ステップS8において、アプリケーションデータ110にメールサーバのホスト名の問い合わせであるMXレコード問い合わせが含まれているか否かを判定する。そして、MXレコード問い合わせを含んでいる場合には、ステップS9において当該IPパケットを破棄し、ステップS10において、通信インターフェース部21からDNSサーバ3宛にFINパケットを送信させて端末1AとDNSサーバ3とのセッションを切断する。   In step S8, the filtering unit 32 determines whether the application data 110 includes an MX record inquiry that is an inquiry about the host name of the mail server. If the MX record inquiry is included, the IP packet is discarded in step S9, and the FIN packet is transmitted from the communication interface unit 21 to the DNS server 3 in step S10, so that the terminal 1A and the DNS server 3 Disconnect the session.

ここで、TCPに従って端末1Aの不正ソフトウェア実行部13がDNSサーバ3のDNSデータを取得する場合には、複数のIPパケットを使用する可能性があるので、当該複数のIPパケットのうち何れかでMXレコード問い合わせを含むIPパケットを検出できた場合には、セッション自体を切断する必要がある。また、ステップS8において、単一のIPパケットでMXレコード問い合わせがアプリケーションデータ110に含まれていることが判定できなくても、複数のIPパケットに亘ってポート番号の判定及びアプリケーションデータ110の解析を行って、端末1AからDNSサーバ3へのMXレコード問い合わせを検出しても良い。   Here, when the unauthorized software execution unit 13 of the terminal 1A acquires DNS data of the DNS server 3 in accordance with TCP, there is a possibility of using a plurality of IP packets. When an IP packet including an MX record inquiry can be detected, it is necessary to disconnect the session itself. In step S8, even if it is not possible to determine that the MX record query is included in the application data 110 with a single IP packet, the port number is determined and the application data 110 is analyzed over a plurality of IP packets. The MX record inquiry from the terminal 1A to the DNS server 3 may be detected.

なお、端末1AからDNSサーバ3にメールサーバ情報を問い合わせる手法としては、MXレコードのみを指定する手法と、DNSサーバ3が持つすべての情報を問い合わせ、当該DNSサーバ3が持つ情報からメールサーバ情報のみを抽出する手法とがあるが、その何れかであっても、ステップS6及びステップS8で検出できるようにする。   In addition, as a method for inquiring mail server information from the terminal 1A to the DNS server 3, a method of specifying only the MX record, inquiring all the information possessed by the DNS server 3, and only the mail server information from the information possessed by the DNS server 3 However, any one of them can be detected in steps S6 and S8.

このように、本発明を適用した不正メールの遮断プログラムを実装した端末1Aによれば、パケットフック部31及びフィルタリング部32が実行するステップS1〜ステップS10の機能、すなわち、ステップS1,2とステップS4,5によって、パケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出機能と、当該アプリケーション識別子検出機能によって検出した識別子が、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定機能とを実現でき、ステップS6,8によって、当該アプリケーション種類特定機能によって特定されたアプリケーション種類がネームサービスであることが検出された場合に、パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれているか否かを判定するアプリケーションデータ判定機能を実現でき、ステップS7,9,10によって、アプリケーションデータ判定機能によってメールサーバのネットワーク層アドレスを問い合わせるデータが含まれていると判定された場合に、当該アプリケーションデータを含むパケットの送信を遮断するパケット遮断機能を実現できる。   As described above, according to the terminal 1A in which the illegal mail blocking program to which the present invention is applied is implemented, the functions of Step S1 to Step S10 executed by the packet hook unit 31 and the filtering unit 32, that is, Steps S1, 2 and Steps. An application identifier detection function that detects an identifier that specifies the type of application data included in the packet through S4 and S5, and an application of a name service that uses the identifier detected by the application identifier detection function to convert a host name into a network layer address And an application type specifying function for detecting whether the application type is a name service in steps S6 and S8. In this case, an application data determination function for determining whether or not the packet application data includes data for inquiring the network layer address of the mail server can be realized. When it is determined that the data for inquiring the network layer address of the mail server is included, a packet blocking function for blocking transmission of a packet including the application data can be realized.

このように、不正メールの遮断プログラムによってパケットフック部31及びフィルタリング部32を構成することによって、不正ソフトウェア実行部13によって、メールサーバ名を問い合わせるタイプの不正なウイルスの動作を防止することができる。すなわち、ウィルスの内容が未知であっても、端末1AからDNSサーバ3へのMXレコード問い合わせを遮断でき、既知の不正ソフトウェアを定義ファイルとして格納しておかなくても、不正ソフトウェアの特徴的な動作を遮断することによって、不正メールの更なる伝染防止できる。また、この不正メールの遮断プログラムでは、通常のメールソフトの動作には影響を及ぼさずに、上記効果を実現できる。   In this way, by configuring the packet hook unit 31 and the filtering unit 32 with the unauthorized mail blocking program, the unauthorized software execution unit 13 can prevent the operation of an unauthorized virus that inquires about the mail server name. That is, even if the content of the virus is unknown, the MX record inquiry from the terminal 1A to the DNS server 3 can be blocked, and the characteristic operation of the unauthorized software can be performed without storing the known unauthorized software as a definition file. By blocking, unauthorized transmission of unauthorized mail can be prevented. In addition, this illegal mail blocking program can realize the above-mentioned effect without affecting the operation of normal mail software.

つぎに、本発明を適用したパケットの検知機能及び遮断機能を、図6に示すように、端末とDNSサーバ3との間のゲートウェイ等の中間機器201,202によって検知して遮断することについて説明する。   Next, a description will be given of detecting and blocking a packet detection function and a blocking function to which the present invention is applied by intermediate devices 201 and 202 such as a gateway between the terminal and the DNS server 3 as shown in FIG. To do.

図7に示すように、通常、端末1Aとメールサーバ2とDNSサーバ3とを含むネットワークには、ネットワーク層アドレスを参照する中継装置であるルータ301,データリンク層アドレスを参照するブリッジ型機器302及びスイッチ303,スイッチ303で中継するデータを監視する横付け型機器304が存在する。また、DNSサーバ3の負荷を分散するために、DNSサーバ3の前段に、DNSサーバ3で送受信されるメッセージを中継するDNSプロキシ305が挿入されていることもある。このDNSプロキシ305は、アプリケーション層の処理を行う中継装置である。   As shown in FIG. 7, normally, in a network including the terminal 1A, the mail server 2, and the DNS server 3, a router 301 that is a relay device that refers to a network layer address, and a bridge-type device 302 that refers to a data link layer address. In addition, there is a switch 303 and a horizontal device 304 that monitors data relayed by the switch 303. Further, in order to distribute the load of the DNS server 3, a DNS proxy 305 that relays messages transmitted and received by the DNS server 3 may be inserted before the DNS server 3. The DNS proxy 305 is a relay device that performs application layer processing.

このようなネットワークにおいて、コンピュータウイルスに端末1Aが感染すると、端末1AからDNSサーバ3宛にMXレコード問い合わせメッセージQ1が送信される。この不正なMXレコード問い合わせメッセージQ1は、図中点線で示すメッセージ伝送経路に沿って、ルータ301、ブリッジ型機器302、スイッチ303、DNSプロキシ305で中継されて、DNSサーバ3で受信されてしまう。また、不正なMXレコード問い合わせメッセージQ1は、横付け型機器304でも受信される。これに対し、メールサーバ2からDNSサーバ3宛の正当なMXレコード問い合わせメッセージQ2は、ルータ301、ブリッジ型機器302、スイッチ303、DNSプロキシ305によって中継されて、DNSサーバ3で受信される。   In such a network, when the terminal 1A is infected with a computer virus, an MX record inquiry message Q1 is transmitted from the terminal 1A to the DNS server 3. This illegal MX record inquiry message Q1 is relayed by the router 301, the bridge-type device 302, the switch 303, and the DNS proxy 305 along the message transmission path indicated by the dotted line in the drawing, and is received by the DNS server 3. In addition, the improper MX record inquiry message Q1 is also received by the horizontal device 304. On the other hand, a valid MX record inquiry message Q2 addressed from the mail server 2 to the DNS server 3 is relayed by the router 301, the bridge type device 302, the switch 303, and the DNS proxy 305 and received by the DNS server 3.

このように、データリンク層で動作するブリッジ型機器302、スイッチ303、ネットワーク層で動作するルータ301、横付け型機器304、アプリケーション層で動作するDNSプロキシ305は、正当なMXレコード問い合わせメッセージQ2のみならず、不正なMXレコード問い合わせメッセージQ1もDNSサーバ3に受信させてしまう。   As described above, the bridge-type device 302 operating in the data link layer, the switch 303, the router 301 operating in the network layer, the horizontal device 304, and the DNS proxy 305 operating in the application layer are only valid MX record inquiry messages Q2. Accordingly, the DNS server 3 also receives an invalid MX record inquiry message Q1.

これに対し、上述の本発明を適用した不正な動作の検知機能及び遮断機能は、ルータ301,ブリッジ型機器302,スイッチ303,横付け型機器304,DNSプロキシ305,DNSサーバ3の何れかに実装しても、上述したようにメールサーバ名を問い合わせるタイプの不正なウイルスの動作を防止することができる。ここで、上述の端末1Aに不正な動作の検知機能を実装する場合とは異なり、ルータ301,ブリッジ型機器302,スイッチ303,DNSプロキシ305の中継装置及び横付け型機器304は、正当なMXレコード問い合わせメッセージQ2を確実に通過させるように設計する必要がある。   On the other hand, the illegal operation detection function and blocking function to which the present invention is applied are implemented in any one of the router 301, the bridge type device 302, the switch 303, the horizontal type device 304, the DNS proxy 305, and the DNS server 3. Even so, it is possible to prevent the operation of an illegal virus of the type that inquires about the mail server name as described above. Here, unlike the case where the above-described terminal 1A is provided with an illegal operation detection function, the router 301, the bridge type device 302, the switch 303, the DNS proxy 305 relay device and the horizontal type device 304 are valid MX records. It is necessary to design to ensure that the inquiry message Q2 is passed.

以下、ネットワークを構成する機器に少なくとも不正な動作の検知機能を実装した実施の形態について説明する。   In the following, an embodiment in which at least an illegal operation detection function is implemented in devices constituting a network will be described.

先ず、DNSサーバ3(DNSプロキシ305)に不正な動作の検知機能を実装した場合について説明する。   First, a case where an illegal operation detection function is implemented in the DNS server 3 (DNS proxy 305) will be described.

DNSサーバ3は、図8に示すように、基本ソフトウェア実行部311、DNSサーバソフトウェア実行部312、設定インターフェース部313、MXレコード問い合わせ遮断部314が実装されている。   As shown in FIG. 8, the DNS server 3 includes a basic software execution unit 311, a DNS server software execution unit 312, a setting interface unit 313, and an MX record inquiry blocking unit 314.

DNSサーバソフトウェア実行部312は、メールサーバ2からMXレコード問い合わせメッセージを受信すると、当該MXレコード問い合わせメッセージに含まれるメールデータのドメイン名に対応したメール送信先のメールサーバ4のホスト名及びIPアドレスをDNSデータから取り出し、取り出したメールサーバ4のホスト名及びIPアドレスを含むMXレコード情報をメールサーバ2に返信させる。このようにDNSサーバソフトウェア実行部312は、メールサーバ2に対してホスト名をネットワーク層アドレスに変換するネームサービスを提供する処理を行う。   When the DNS server software execution unit 312 receives the MX record inquiry message from the mail server 2, the DNS server software execution unit 312 determines the host name and IP address of the mail server 4 of the mail transmission destination corresponding to the domain name of the mail data included in the MX record inquiry message. It is extracted from the DNS data, and MX record information including the host name and IP address of the extracted mail server 4 is returned to the mail server 2. As described above, the DNS server software execution unit 312 performs processing for providing the mail server 2 with a name service for converting a host name into a network layer address.

通常、DNSサーバ3は、正当なMXレコード問い合わせメッセージQ2を通信インターフェース部321及びTCP/IP通信制御部322を介して受信すると、正当なMXレコード問い合わせメッセージQ2に対するMXレコード情報をDNSサーバソフトウェア実行部312で作成し、当該MXレコード情報を基本ソフトウェア実行部311に渡す。基本ソフトウェア実行部311は、TCP/IP通信制御部322によってMXレコード情報の先頭にトランスポート層ヘッダ,IP層ヘッダを付加したIPパケットを作成し、通信インターフェース部321によって当該IPパケットにリンク層ヘッダ等を付加して所定の変調処理等を施して、ネットワーク10に送出する。   Normally, when the DNS server 3 receives the valid MX record inquiry message Q2 via the communication interface unit 321 and the TCP / IP communication control unit 322, the DNS server software execution unit receives the MX record information for the valid MX record inquiry message Q2. In step 312, the MX record information is transferred to the basic software execution unit 311. The basic software execution unit 311 creates an IP packet with the transport layer header and IP layer header added to the beginning of the MX record information by the TCP / IP communication control unit 322, and the communication layer 321 adds the link layer header to the IP packet. Etc. are added and subjected to predetermined modulation processing and the like, and sent to the network 10.

なお、DNSサーバソフトウェア実行部312をDNSプロキシソフトウェア実行部とした場合には、基本ソフトウェア実行部311から受信したMXレコード問い合わせメッセージを、別のDNSサーバ3に転送するために、通常、MXレコード問い合わせメッセージの宛先を変更してTCP/IP通信制御部322に渡す処理を行う。   Note that when the DNS server software execution unit 312 is a DNS proxy software execution unit, an MX record inquiry is normally performed in order to transfer the MX record inquiry message received from the basic software execution unit 311 to another DNS server 3. The message destination is changed and transferred to the TCP / IP communication control unit 322.

DNSサーバ3は、不正なMXレコード問い合わせメッセージQ1を検知、遮断する機能部として、MXレコード問い合わせ遮断部314を備える。このMXレコード問い合わせ遮断部314は、MXレコード問い合わせメッセージがDNSサーバソフトウェア実行部312に渡される前に、MXレコード問い合わせメッセージを検知して、不正な場合に当該メッセージの通過、遮断又は管理者等への警告を行うかを判断する。このために、MXレコード問い合わせ遮断部314は、通信インターフェース部321で受信したMXレコード問い合わせメッセージを横取りするパケットフック部331と、検知部332と、動作設定データ記憶部333とを備える。   The DNS server 3 includes an MX record inquiry blocking unit 314 as a function unit that detects and blocks an unauthorized MX record inquiry message Q1. The MX record inquiry blocking unit 314 detects the MX record inquiry message before passing the MX record inquiry message to the DNS server software execution unit 312, and if the message is invalid, the MX record inquiry blocking unit 314 sends the message to the administrator or the like. Judge whether to give a warning. For this purpose, the MX record inquiry blocking unit 314 includes a packet hook unit 331 that intercepts the MX record inquiry message received by the communication interface unit 321, a detection unit 332, and an operation setting data storage unit 333.

MXレコード問い合わせ遮断部314は、通信インターフェース部321でMXレコード問い合わせメッセージを受信すると、当該MXレコード問い合わせメッセージを横取りし、検知部332で不正なものであるかの検知を行う。このとき、検知部332は、動作設定データ記憶部333に記憶された動作設定データを参照する。   When the MX record inquiry message is received by the communication interface unit 321, the MX record inquiry blocking unit 314 intercepts the MX record inquiry message and detects whether it is illegal by the detection unit 332. At this time, the detection unit 332 refers to the operation setting data stored in the operation setting data storage unit 333.

この動作設定データは、図9に示すように、MXレコード問い合わせメッセージの送信元アドレス、マスク、アクション(動作内容)を対応付けて複数記憶している。この動作設定データには、送信元アドレスとして、MXレコード問い合わせメッセージを受け付けることを許可するメールサーバのアドレスを含んでいる。この動作設定データは、管理者の操作等によって設定インターフェース部313から入力されて、動作設定データ記憶部333に登録される。   As shown in FIG. 9, the operation setting data stores a plurality of MX record inquiry message transmission source addresses, masks, and actions (operation contents) in association with each other. This operation setting data includes the address of a mail server that is permitted to accept the MX record inquiry message as the source address. The operation setting data is input from the setting interface unit 313 by an administrator operation or the like, and is registered in the operation setting data storage unit 333.

検知部332は、通信インターフェース部321から横取りしたMXレコード問い合わせメッセージの宛先が、動作設定データの送信元アドレス及びマスクの何れかと合致するかを識別すると、当該送信元アドレス及びマスクに対応したアクションを識別する。   When the detection unit 332 identifies whether the destination of the MX record inquiry message obtained from the communication interface unit 321 matches the transmission source address or the mask of the operation setting data, the detection unit 332 performs an action corresponding to the transmission source address and the mask. Identify.

そして、検知部332は、MXレコード問い合わせメッセージのDNSサーバソフトウェア実行部312への受け渡しを許可する場合には当該MXレコード問い合わせメッセージをパケットフック部331からTCP/IP通信制御部322を介してDNSサーバソフトウェア実行部312に送る。一方、MXレコード問い合わせメッセージのDNSサーバソフトウェア実行部312への受け渡しを遮断する場合には、当該MXレコード問い合わせメッセージをパケットフック部331に渡さずに破棄する。また、警告をすると判断した場合には、管理者へのメール送信等によってその旨を伝達する。   When the detection unit 332 permits the delivery of the MX record inquiry message to the DNS server software execution unit 312, the detection unit 332 sends the MX record inquiry message from the packet hook unit 331 to the DNS server via the TCP / IP communication control unit 322. The data is sent to the software execution unit 312. On the other hand, when blocking the delivery of the MX record inquiry message to the DNS server software execution unit 312, the MX record inquiry message is discarded without being passed to the packet hook unit 331. If it is determined to give a warning, the fact is transmitted by e-mail transmission to the administrator.

また、動作設定データは、ネットワーク上の端末からのMXレコード問い合わせメッセージを破棄するように設定しても良い。また、DNSサーバ3とメールサーバとの間に存在しないことが登録されている中継装置からMXレコード問い合わせメッセージが送信された場合には、全てのMXレコード問い合わせメッセージを破棄するように設定しても良い。すなわち、検知部332は、動作設定データに含まれていない送信元アドレスのMXレコード問い合わせメッセージを受信した場合には、当該MXレコード問い合わせメッセージが不正なもので有るか否かの検知対象とはしないようにする。   The operation setting data may be set so as to discard the MX record inquiry message from the terminal on the network. In addition, when an MX record inquiry message is transmitted from a relay apparatus that is registered not to exist between the DNS server 3 and the mail server, all MX record inquiry messages may be discarded. good. That is, when the detection unit 332 receives an MX record inquiry message of a transmission source address that is not included in the operation setting data, the detection unit 332 does not detect whether the MX record inquiry message is invalid. Like that.

このように構成されたDNSサーバ3(又はDNSプロキシ305)において、端末1AからDNSサーバ3に対するMXレコード問い合わせを遮断する処理手順について図10のフローチャートを参照して説明する。なお、以下のフローチャートの説明では、上述した処理と同じ処理については、同一のステップ番号を付することによりその詳細な説明を省略する。   With reference to the flowchart of FIG. 10, a description will be given of a processing procedure for blocking an MX record inquiry from the terminal 1A to the DNS server 3 in the DNS server 3 (or DNS proxy 305) configured as described above. In the following description of the flowchart, the same processes as those described above are denoted by the same step numbers, and detailed description thereof is omitted.

先ずパケットフック部331は、通信インターフェース部321から受信パケットを横取りして検知部332に渡すと、ステップS1において、検知部332は、当該受信パケットのトランスポート層ヘッダがUDPヘッダであるUDPパケットか否かを判定し、UDPパケットであると判定した場合には、ステップS2において、UDPヘッダに格納されているポート番号を取り出す。そして、このポート番号がネームサービスへの問い合わせを示す番号(DNSポート宛)であった場合には、ステップS6に処理を進め、そうでない場合には、ステップS14において、当該受信パケットをパケットフック部331を介してTCP/IP通信制御部322に渡す。   First, when the packet hook unit 331 intercepts a received packet from the communication interface unit 321 and passes it to the detection unit 332, in step S1, the detection unit 332 determines whether the transport layer header of the received packet is a UDP packet that is a UDP header. If it is determined that the packet is a UDP packet, the port number stored in the UDP header is extracted in step S2. If the port number is a number indicating the inquiry to the name service (addressed to the DNS port), the process proceeds to step S6. If not, the received packet is sent to the packet hook unit in step S14. The data is transferred to the TCP / IP communication control unit 322 via 331.

ステップS6において、検知部332は、UDPパケットのアプリケーションデータを解析して、当該アプリケーションデータが、MXレコード問い合わせメッセージであって、メールサーバ情報に対する問い合わせであるか否かを判定する。そして、MXレコード問い合わせメッセージであると判定した場合には、ステップS11において、動作設定データを参照して、受信したMXレコード問い合わせメッセージの送信元アドレスに対する動作を判定する。   In step S6, the detection unit 332 analyzes the application data of the UDP packet and determines whether the application data is an MX record inquiry message and an inquiry about mail server information. If it is determined that the message is an MX record inquiry message, the operation for the transmission source address of the received MX record inquiry message is determined in step S11 by referring to the operation setting data.

そして、検知部332は、MXレコード問い合わせメッセージに対するMXレコード情報の返信を許可すると判定した場合には、当該UDPパケットをTCP/IP通信制御部322に受け渡して、MXレコード問い合わせメッセージをDNSサーバソフトウェア実行部312に渡させて処理を終了する。一方、当該MXレコード問い合わせメッセージを破棄すると判定した場合にはステップS13において、当該UDPパケットを破棄して処理を終了する。また、警告を発すると判定した場合には、ステップS12において、管理者等に警告メール等を送信して、UDPパケットをTCP/IP通信制御部322に渡して、DNSサーバソフトウェア実行部312に渡させて処理を終了する。   If the detection unit 332 determines that the reply of the MX record information to the MX record inquiry message is permitted, the detection unit 332 passes the UDP packet to the TCP / IP communication control unit 322 and executes the MX record inquiry message by executing DNS server software. The process is terminated by passing the data to the unit 312. On the other hand, if it is determined that the MX record inquiry message is to be discarded, the UDP packet is discarded in step S13, and the process is terminated. If it is determined that a warning is to be issued, a warning mail or the like is transmitted to the administrator or the like in step S 12, the UDP packet is passed to the TCP / IP communication control unit 322, and is passed to the DNS server software execution unit 312. To finish the process.

一方、ステップS1で受信パケットがUDPパケットではない場合には、ステップS4において受信パケットがTCPパケットであるかを判定し、ステップS5において受信パケットのポート番号を取り出して、DNSポート宛であるかを判定する。そして、ステップS4で受信パケットがTCPパケットではないと判定された場合、又は、ステップS5でDNSポート宛ではないと判定した場合、受信パケットをパケットフック部331からTCP/IP通信制御部322に渡して処理を終了する。   On the other hand, if the received packet is not a UDP packet in step S1, it is determined in step S4 whether the received packet is a TCP packet. In step S5, the port number of the received packet is extracted to determine whether it is destined for the DNS port. judge. If it is determined in step S4 that the received packet is not a TCP packet, or if it is determined in step S5 that it is not destined for the DNS port, the received packet is passed from the packet hook unit 331 to the TCP / IP communication control unit 322. To finish the process.

また、検知部332は、ステップS4で受信パケットがTCPパケットであり、ステップS5でDNSポート宛であると判定した場合には、ステップS8において、TCPパケットのアプリケーションデータにメールサーバのホスト名の問い合わせであるMXレコード問い合わせが含まれているか否かを判定し、MXレコード問い合わせメッセージを含んでいない場合には、ステップS14でMXレコード問い合わせメッセージをパケットフック部331からTCP/IP通信制御部322に渡す。一方、MXレコード問い合わせを含んでいる場合には、ステップS15において、動作設定データを参照して送信元アドレスに対する動作を判定する。   If the detection unit 332 determines that the received packet is a TCP packet in step S4 and is destined for the DNS port in step S5, the detection unit 332 inquires of the host name of the mail server in the application data of the TCP packet in step S8. It is determined whether or not an MX record inquiry is included. If no MX record inquiry message is included, the MX record inquiry message is passed from the packet hook unit 331 to the TCP / IP communication control unit 322 in step S14. . On the other hand, if an MX record inquiry is included, in step S15, the operation for the transmission source address is determined with reference to the operation setting data.

そして、検知部332は、MXレコード問い合わせメッセージに対するMXレコード情報の返信を許可すると判定した場合には、当該MXレコード問い合わせメッセージをTCP/IP通信制御部322に受け渡して、DNSサーバソフトウェア実行部312に渡させて処理を終了する。一方、当該MXレコード問い合わせメッセージを破棄すると判定した場合にはステップS17において、当該TCPパケットを破棄し、更にステップS18でTCPセッションを切断して処理を終了する。また、警告を発すると判定した場合には、ステップS16において、管理者等に警告メール等を送信して、MXレコード問い合わせメッセージをTCP/IP通信制御部322に渡して、DNSサーバソフトウェア実行部312に渡させて処理を終了する。   If the detection unit 332 determines that the reply of the MX record information to the MX record inquiry message is permitted, the detection unit 332 passes the MX record inquiry message to the TCP / IP communication control unit 322 and sends it to the DNS server software execution unit 312. Pass it to finish the process. On the other hand, if it is determined that the MX record inquiry message is to be discarded, the TCP packet is discarded in step S17, and the TCP session is disconnected in step S18, and the process is terminated. If it is determined that a warning is to be issued, a warning mail or the like is transmitted to the administrator or the like in step S16, and the MX record inquiry message is passed to the TCP / IP communication control unit 322, and the DNS server software execution unit 312 is sent. To end the process.

なお、この処理では、先ず、全てのMXレコード問い合わせメッセージについてポート番号がDNSポート宛であるかの確認、アプリケーションデータがMXレコード問い合わせメッセージであるかの確認をした後に、送信元アドレスと動作設定データの送信元アドレスとを比較してアクションを決定しているが、これに限らず、先ず、動作設定データにメールサーバ等の正当な送信元アドレスのみを登録しておき、MXレコード問い合わせメッセージの送信元アドレスが動作設定データの送信元アドレスに含まれていない場合にはポート番号及びアプリケーションデータの検知対象から除外するようにしても良い。   In this process, first, it is confirmed whether the port number is addressed to the DNS port for all MX record inquiry messages, and after confirming whether the application data is the MX record inquiry message, the transmission source address and the operation setting data are set. The action is determined by comparing the source address of the mail server. However, the present invention is not limited to this. First, only a valid source address such as a mail server is registered in the operation setting data, and the MX record inquiry message is transmitted. When the original address is not included in the transmission source address of the operation setting data, it may be excluded from the port number and application data detection targets.

このように、本発明を適用したDNSサーバ3(又はDNSプロキシ305)によれば、予め動作設定データ記憶部333に不正又は正当なMXレコード問い合わせメッセージを識別する動作設定データを記憶させておくので、不正な端末1AからのMXレコード問い合わせメッセージを検知及び遮断できる。   As described above, according to the DNS server 3 (or DNS proxy 305) to which the present invention is applied, the operation setting data for identifying an unauthorized or legitimate MX record inquiry message is stored in the operation setting data storage unit 333 in advance. The MX record inquiry message from the unauthorized terminal 1A can be detected and blocked.

また、DNSサーバ3(又はDNSプロキシ305)は、図11に示すように、DNSサーバソフトウェア実行部312でMXレコード問い合わせメッセージを受信した時に、DNSサーバソフトウェア実行部312で動作設定データを参照して、MXレコード問い合わせメッセージに対する動作を決定しても良い。   Further, as shown in FIG. 11, when the DNS server software execution unit 312 receives the MX record inquiry message, the DNS server 3 (or DNS proxy 305) refers to the operation setting data in the DNS server software execution unit 312. The operation for the MX record inquiry message may be determined.

このDNSサーバ3(又はDNSプロキシ305)の動作は、図12に示すように、先ず、DNSサーバソフトウェア実行部312でメッセージを受信すると、ステップS6において当該メッセージがMXレコード問い合わせメッセージであるか否かを判定し、そうである場合には、ステップS11でMXレコード問い合わせメッセージの送信元アドレスをTCP/IP通信制御部322から取得し、当該送信元アドレスと動作設定データとを比較して、MXレコード問い合わせメッセージに対する動作を判定する。   As shown in FIG. 12, the operation of the DNS server 3 (or DNS proxy 305) is as follows. First, when a message is received by the DNS server software execution unit 312, whether or not the message is an MX record inquiry message in step S6. In step S11, the source address of the MX record inquiry message is acquired from the TCP / IP communication control unit 322, the source address is compared with the operation setting data, and the MX record is determined. The operation for the inquiry message is determined.

そして、DNSサーバソフトウェア実行部312は、受信した送信元アドレスが、MXレコード問い合わせメッセージに対してMXレコード情報の返信が許可されたものであると判定した場合には、ステップS21において、MXレコード情報の応答を行う。一方、受信した送信元アドレスが、MXレコード問い合わせメッセージを遮断するものであると判定した場合には、ステップS13に処理を進めてMXレコード問い合わせメッセージを破棄して処理を終了する。更に、受信した送信元アドレスが、警告を発するものであると判定した場合にはステップS21に処理を進めて、警告メール等を送信した上で、MXレコード問い合わせメッセージの応答を行う。   When the DNS server software execution unit 312 determines that the received transmission source address is permitted to return the MX record information in response to the MX record inquiry message, in step S21, the MX record information To respond. On the other hand, if it is determined that the received transmission source address is to block the MX record inquiry message, the process proceeds to step S13, the MX record inquiry message is discarded, and the process ends. Further, if it is determined that the received transmission source address is a warning, the process proceeds to step S21, a warning mail or the like is transmitted, and an MX record inquiry message is responded.

このように、MXレコード問い合わせ遮断部314でMXレコード問い合わせメッセージに対する処理を行うのみならず、DNSサーバ3及びアプリケーション層の中継装置によって、アプリケーション層でMXレコード問い合わせメッセージが不正であるかを判断する処理を行うこともでき、これによっても、上述と同様に不正なMXレコード問い合わせメッセージを検知及び遮断できることに加えて、MXレコード情報の送信を遮断できる。また、このDNSサーバ3及びDNSプロキシ305は、不正な動作によって端末1AからDNSサーバ3にMXレコード問い合わせメッセージが送信されている恐れがある場合に、当該端末1Aの送信元アドレスを管理者等に通知することができる。   As described above, the MX record inquiry blocking unit 314 not only performs processing on the MX record inquiry message, but also determines whether the MX record inquiry message is invalid in the application layer by the DNS server 3 and the relay device in the application layer. In this way, in addition to being able to detect and block an illegal MX record inquiry message as described above, transmission of MX record information can be blocked. Further, when there is a possibility that the MX record inquiry message is transmitted from the terminal 1A to the DNS server 3 due to an illegal operation, the DNS server 3 and the DNS proxy 305 inform the administrator or the like of the transmission source address of the terminal 1A. You can be notified.

つぎに、ルータ301、ブリッジ型機器302、スイッチ303といったネットワーク層の中継装置、データリンク層の中継装置に不正なMXレコード問い合わせメッセージの検知機能を実装した場合について説明する。以下、ルータ301、ブリッジ型機器302、スイッチ303を総称して、単に中継装置と呼ぶ。   Next, a case where an unauthorized MX record inquiry message detection function is implemented in a network layer relay device such as the router 301, the bridge-type device 302, and the switch 303 and a data link layer relay device will be described. Hereinafter, the router 301, the bridge-type device 302, and the switch 303 are collectively referred to simply as a relay device.

中継装置は、図13に示すように、基本ソフトウェア実行部341、MXレコード問い合わせ遮断部342、設定インターフェース部343が実装されている。この中継装置がルータ301である場合、基本ソフトウェア実行部341の通信インターフェース部351でパケットを受信すると、TCP/IP通信制御部352によってルーティングテーブル等を参照してインターネット層のルーティング処理を行って通信インターフェース部351から転送させる。また、中継装置がブリッジ型機器302、スイッチ303のデータリンク層の中継装置である場合、基本ソフトウェア実行部341の通信インターフェース部351でパケットを受信すると、イーサネット(登録商標)通信制御部352によってアドレステーブル等を参照してデータリンク層の処理を行って通信インターフェース部351から転送させる。   As shown in FIG. 13, the relay device includes a basic software execution unit 341, an MX record inquiry blocking unit 342, and a setting interface unit 343. When the relay device is the router 301, when the communication interface unit 351 of the basic software execution unit 341 receives a packet, the TCP / IP communication control unit 352 refers to the routing table and the like to perform routing processing of the Internet layer and perform communication. The data is transferred from the interface unit 351. Further, when the relay device is a data link layer relay device of the bridge type device 302 and the switch 303, when the communication interface unit 351 of the basic software execution unit 341 receives the packet, the Ethernet (registered trademark) communication control unit 352 generates an address. Data link layer processing is performed with reference to the table and the like, and the data is transferred from the communication interface unit 351.

このような中継装置は、MXレコード問い合わせメッセージをパケットフック部361を介して検知部362で検知すると、動作設定データ記憶部363の動作設定データを参照して、MXレコード問い合わせメッセージの送信元アドレスによって当該MXレコード問い合わせメッセージに対する動作を決定する。また、この動作設定データも上述と同様に、設定インターフェース部343を介して設定される。   When such a relay device detects the MX record inquiry message by the detection unit 362 via the packet hook unit 361, the relay device refers to the operation setting data in the operation setting data storage unit 363 according to the source address of the MX record inquiry message. The operation for the MX record inquiry message is determined. The operation setting data is also set via the setting interface unit 343, as described above.

この動作設定データは、図9に示したように、MXレコード問い合わせメッセージの送信元アドレス、マスク、アクション(動作内容)を対応付けて複数記憶している。この動作設定データには、送信元アドレスとして、MXレコード問い合わせメッセージを受け付けることを許可するメールサーバのアドレスと、ネットワーク上の端末のアドレスとを含んでいる。また、メールサーバとDNSサーバ3との間の経路上に存在しないとして登録されている他の中継装置からのMXレコード問い合わせメッセージについては、全てのMXレコード問い合わせメッセージを破棄するように設定しても良い。この動作設定データは、管理者の操作等によって設定インターフェース部313から入力されて、動作設定データ記憶部333に登録される。   As shown in FIG. 9, the operation setting data stores a plurality of MX record inquiry message transmission source addresses, masks, and actions (operation contents) in association with each other. This operation setting data includes, as a transmission source address, the address of a mail server that is permitted to accept the MX record inquiry message and the address of a terminal on the network. Further, MX record inquiry messages from other relay apparatuses registered as not existing on the route between the mail server and the DNS server 3 may be set so that all MX record inquiry messages are discarded. good. The operation setting data is input from the setting interface unit 313 by an administrator operation or the like, and is registered in the operation setting data storage unit 333.

また、この中継装置は、図10に示したように、検知部362によって、トランスポート層のポート番号を検出して、当該ポート番号がDNSポート宛かを判定し(ステップS1,2,4,5)、そうである場合に、パケットのアプリケーションデータとしてMXレコード問い合わせメッセージが格納されている場合に(ステップS6,8)、送信元アドレスを動作設定データで判定する(ステップS11,15)。そして、中継装置は、動作設定データを参照して得た動作によって、MXレコード問い合わせメッセージの転送(ステップS14)、パケットの破棄(ステップS13,17)、警告(ステップS12,16)を行う。   Further, as shown in FIG. 10, the relay device detects the port number of the transport layer by the detection unit 362 and determines whether the port number is addressed to the DNS port (steps S1, 2, 4, and 4). 5) In such a case, when the MX record inquiry message is stored as the application data of the packet (steps S6, 8), the transmission source address is determined based on the operation setting data (steps S11, 15). The relay device then forwards the MX record inquiry message (step S14), discards the packet (steps S13, 17), and warns (steps S12, 16) according to the operation obtained by referring to the operation setting data.

このように、ネットワーク層やデータリンク層の中継装置によって、不正なMXレコード問い合わせメッセージの検知及び遮断を行うこともでき、これによっても、上述と同様にDNSサーバ3への不正なMXレコード問い合わせメッセージへの送信を検知及び転送の遮断ができる。また、この中継装置は、不正な動作によって端末1AからDNSサーバ3にMXレコード問い合わせメッセージが送信されている恐れがある場合に、当該端末1Aの送信元アドレスを管理者等に通知することができる。   In this way, an illegal MX record inquiry message can be detected and blocked by a relay device in the network layer or data link layer, and this also makes an illegal MX record inquiry message to the DNS server 3 as described above. Detecting transmission to and blocking transmission. In addition, when there is a possibility that the MX record inquiry message is transmitted from the terminal 1A to the DNS server 3 due to an unauthorized operation, this relay apparatus can notify the administrator or the like of the transmission source address of the terminal 1A. .

つぎに、横付け型機器304に不正な動作の検知機能を実装した場合について説明する。   Next, a case where an improper operation detection function is implemented in the horizontal device 304 will be described.

横付け型機器304は、図14に示すように、基本ソフトウェア実行部371、MXレコード問い合わせ遮断部372、設定インターフェース部373が実装されている。この横付け型機器304は、ブリッジ型機器302、スイッチ303等のデータリンク層の中継装置で転送するパケットを通信インターフェース部381で受信して、MXレコード問い合わせ遮断部372のパケットキャプチャ部391で受信する。   As shown in FIG. 14, the horizontal device 304 includes a basic software execution unit 371, an MX record inquiry blocking unit 372, and a setting interface unit 373. The horizontal type device 304 receives a packet transferred by a data link layer relay device such as the bridge type device 302 or the switch 303 by the communication interface unit 381 and receives it by the packet capture unit 391 of the MX record inquiry blocking unit 372. .

この横付け型機器304は、パケットをパケットキャプチャ部391を介して検知部392で受け取ると、動作設定データ記憶部393の動作設定データを参照して、MXレコード問い合わせメッセージの送信元アドレスによって当該MXレコード問い合わせメッセージに対する動作を決定する。この動作設定データは、MXレコード問い合わせメッセージを出力することが正当なメールサーバ等や、MXレコード問い合わせメッセージを出力することが不正な端末等の送信元アドレスと、送信元アドレス及びマスクに対応した動作として、警告を発するか否かのみが設定されている。   When the horizontal device 304 receives the packet by the detection unit 392 via the packet capture unit 391, the horizontal device 304 refers to the operation setting data in the operation setting data storage unit 393, and determines the MX record by the source address of the MX record inquiry message. Determine the action for the inquiry message. This operation setting data is an operation corresponding to a transmission source address, a transmission source address, and a mask of a mail server or the like that is valid to output an MX record inquiry message or a terminal that is illegal to output an MX record inquiry message. Only whether to issue a warning is set.

この横付け型機器304は、図15に示すように、検知部392によって、トランスポート層のポート番号を検出して、当該ポート番号がDNSポート宛かを判定し(ステップS1,2,4,5)、そうである場合に、パケットのアプリケーションデータとしてMXレコード問い合わせメッセージが格納されている場合に(ステップS6,8)、送信元アドレスを動作設定データで判定する(ステップS11,15)。そして、横付け型機器304は、動作設定データを参照して、送信元アドレスが正当なものである場合には警告を発せずに処理を終了し、送信元アドレスが不正なものである場合には、ステップS31,32によって警告メール等を管理者宛に送信する。   As shown in FIG. 15, the horizontal device 304 detects the port number of the transport layer by the detection unit 392 and determines whether the port number is addressed to the DNS port (steps S1, 2, 4, 5). In such a case, when the MX record inquiry message is stored as the application data of the packet (steps S6, 8), the transmission source address is determined based on the operation setting data (steps S11, 15). Then, the horizontal device 304 refers to the operation setting data and terminates the process without issuing a warning when the transmission source address is valid, and when the transmission source address is invalid. In steps S31 and S32, a warning mail or the like is transmitted to the administrator.

このように、横付け型機器304によって、MXレコード問い合わせメッセージに対する処理を行うこともでき、これによっても、上述と同様に端末1AからDNSサーバ3への不正なMXレコード問い合わせメッセージへの送信を検知して、管理者等に不正な端末1Aが存在し且つ当該端末1Aの送信元アドレスを通知することができる。   In this way, the horizontal device 304 can also process the MX record inquiry message, and this also detects transmission of an invalid MX record inquiry message from the terminal 1A to the DNS server 3 as described above. Thus, it is possible to notify the manager or the like of the unauthorized terminal 1A and the transmission source address of the terminal 1A.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

すなわち、上述した実施の形態では、DNSサーバ3、DNSプロキシ305、ルータ301、ブリッジ型機器302、スイッチ303、横付け型機器304に不正なMXレコード問い合わせメッセージを検知して遮断する機能を実装した場合について説明したが、当該ネットワーク上の機器に不正なMXレコード問い合わせメッセージを検知する機能のみを実装し、当該不正なMXレコード問い合わせメッセージの受信又は転送を禁止するように、他のネットワーク上の機器のポートと閉じる等の制御をするようにしても良い。これによっても、上述と同様の効果を発揮できる。   That is, in the above-described embodiment, when the DNS server 3, the DNS proxy 305, the router 301, the bridge type device 302, the switch 303, and the horizontal type device 304 have a function for detecting and blocking an unauthorized MX record inquiry message. However, only the function for detecting an illegal MX record inquiry message is implemented in the device on the network, and the reception or transfer of the illegal MX record inquiry message is prohibited. Control such as closing the port may be performed. Also by this, the effect similar to the above can be exhibited.

また、上述した実施形態における不正な電子メールが配信されることを防止するため機能は、家電機器群がネットワーク接続されたホームネットワークや、設備装置群がネットワーク接続された設備ネットワークなどにも適用できる。例えば、ホームネットワークに接続されてアプリケーションとしてメール機能を具備する家電機器がコンピュータウィルスに感染した場合であっても、当該家電機器から外部ネットワークへと不正なコンピュータウィルスを含む電子メールが送信されることを防止することができる。   In addition, the function for preventing an unauthorized e-mail from being distributed in the above-described embodiment can be applied to a home network in which home appliance groups are connected to a network, an equipment network in which equipment groups are connected to a network, and the like. . For example, even when a home appliance that is connected to a home network and has an email function as an application is infected with a computer virus, an email containing an unauthorized computer virus is transmitted from the home appliance to the external network. Can be prevented.

ここで、ホームネットワークを構築する技術としては、ECHOネットの他、エミット(EMIT(Embedded Micro Internetworking Technology))と称される機器組み込み型ネットワーク技術などがあげられる。この組み込み型ネットワーク技術は、ネットワーク機器にEMITミドルウェアを組み込んでネットワークに接続できる機能を備え、EMIT技術と称されている。   Here, as a technology for constructing a home network, in addition to the ECHO network, an embedded network technology called EMIT (Embedded Micro Internetworking Technology) can be used. This embedded network technology has a function of incorporating EMIT middleware into a network device and connecting it to a network, and is called EMIT technology.

より具体的には、上述した不正な電子メールが送信されることを防止する機能を有する端末、ネットワークを構成する中継装置、横付け型機器にEMIT技術を実現するEMITソフトウェアを搭載し、当該EMITソフトウェアを搭載した端末、中継装置、横付け機器と、当該端末、中継装置、横付け機器を遠隔で制御又は監視するユーザ機器とをインターネット上に設けられたセンターサーバ(図示せず)を介して通信接続する。このユーザ機器は、例えば、携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、PHS(Personal Handy phone System)等の外部端末(図示せず)である。   More specifically, EMIT software for realizing EMIT technology is installed in a terminal having a function to prevent the above-described unauthorized e-mail from being transmitted, a relay device constituting a network, and a horizontal device, and the EMIT software. A terminal, a relay device, and a horizontal device on which the terminal is mounted and a user device that remotely controls or monitors the terminal, the relay device, and the horizontal device are connected via a center server (not shown) provided on the Internet. . This user device is, for example, an external terminal (not shown) such as a mobile phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), or a PHS (Personal Handy phone System).

このようなEMIT技術を実装したシステムによれば、ユーザ機器は、端末、中継装置、横付け機器によってメールサーバ名のネットワーク層アドレスを問い合わせるメッセージをどのくらいの頻度で検知したかを遠隔監視でき、不正な電子メールを遮断又は警報する送信元アドレスを追加制御したり、検知対象にしないメールサーバのアドレス情報を遠隔で追加することができる。   According to such a system in which EMIT technology is implemented, a user device can remotely monitor how often a message for inquiring a network layer address of a mail server name is detected by a terminal, a relay device, or a horizontal device, It is possible to additionally control a source address for blocking or alarming an electronic mail, or to add address information of a mail server that is not a detection target remotely.

本発明を適用した不正メールの遮断プログラムがインストールされる端末が含まれるネットワーク構成及び通常のメール送信動作を示すシステム図である。1 is a system diagram showing a network configuration including a terminal on which an unauthorized mail blocking program to which the present invention is applied is installed and a normal mail transmission operation; FIG. 端末が不正ソフトウェア実行部によって動作した時のメール送信動作を説明するためのシステムズである。This is a system for explaining a mail transmission operation when a terminal is operated by an unauthorized software execution unit. 本発明を適用した不正メールの遮断プログラムがインストールされた端末の機能的な構成を示すブロック図である。It is a block diagram which shows the functional structure of the terminal in which the blocking program of the unauthorized mail to which this invention was applied was installed. 端末からDNSサーバに問い合わせを行うときのパケット構造を示す図である。It is a figure which shows the packet structure when making an inquiry to a DNS server from a terminal. 本発明を適用した端末による不正メールの遮断処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the blocking process of the unauthorized mail by the terminal to which this invention is applied. 不正メールを遮断するための他の手法を説明するシステム図である。It is a system figure explaining the other method for intercepting an unauthorized mail. 不正な動作をする端末とDNSサーバとの間に各種の中継装置が存在するネットワーク構成を示す図である。It is a figure which shows the network structure with which various relay apparatuses exist between the terminal and DNS server which perform unauthorized operation | movement. 本発明を適用した不正な動作を検知する機能を実装したDNSサーバ又はDNSプロキシのブロック図である。It is a block diagram of the DNS server or DNS proxy which mounted the function which detects the unauthorized operation | movement which applied this invention. 動作設定データの構造を示す図である。It is a figure which shows the structure of operation setting data. 本発明を適用したDNSサーバ又はDNSプロキシによって不正な動作を検知するときのフローチャートである。It is a flowchart when an illegal operation | movement is detected by the DNS server or DNS proxy to which this invention is applied. 本発明を適用した不正な動作を検知する機能を実装したDNSサーバ又はDNSプロキシであって、アプリケーション層の処理によってMXレコード問い合わせメッセージに対する動作を行う一例のブロック図である。FIG. 11 is a block diagram of an example of a DNS server or DNS proxy having a function of detecting an unauthorized operation to which the present invention is applied, and performing an operation on an MX record inquiry message by processing of an application layer. 本発明を適用したDNSサーバ又はDNSプロキシによって不正な動作を検知するときのフローチャートである。It is a flowchart when an illegal operation | movement is detected by the DNS server or DNS proxy to which this invention is applied. 本発明を適用した不正な動作を検知する機能を実装したルータ、ブリッジ型機器又はスイッチのブロック図である。It is a block diagram of a router, a bridge type device, or a switch in which a function for detecting an unauthorized operation to which the present invention is applied is installed. 本発明を適用した不正な動作を検知する機能を実装した横付け型機器のブロック図である。It is a block diagram of the horizontal type | mold apparatus which mounted the function which detects the unauthorized operation | movement which applied this invention. 本発明を適用した横付け型機器によって不正な動作を検知するときのフローチャートである。It is a flowchart when an illegal operation | movement is detected by the horizontal type | mold apparatus to which this invention is applied.

符号の説明Explanation of symbols

1 端末
2,4 メールサーバ
3 DNSサーバ
4 メールサーバ
10 ネットワーク
11 基本ソフトウェア実行部
12 アプリケーションソフトウェア実行部
13 不正ソフトウェア実行部
21 通信インターフェース部
22 TCP/IP通信制御部
31 パケットフック部
32 フィルタリング部
1 terminal 2, 4 mail server 3 DNS server 4 mail server 10 network 11 basic software execution unit 12 application software execution unit 13 unauthorized software execution unit 21 communication interface unit 22 TCP / IP communication control unit 31 packet hook unit 32 filtering unit

Claims (8)

ネットワーク上で伝送されるパケットのうち、メールサーバを特定する情報を問い合わせるパケットを検知するパケット検知装置であって、
前記ネットワーク上のクライアントコンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出手段と、
前記アプリケーション識別子検出手段によって検出した識別子が、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定手段と、
前記アプリケーション種類特定手段によって特定されたアプリケーション種類がネームサービスであることが検出された場合に、前記パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれているか否かを検知するデータ検知手段と
を備えることを特徴とするパケット検知装置。
A packet detection device that detects a packet for inquiring information identifying a mail server among packets transmitted over a network,
Application identifier detection means for detecting an identifier for specifying the type of application data included in a packet transmitted from a client computer on the network;
Application type specifying means for detecting whether the identifier detected by the application identifier detecting means indicates a name service application for converting a host name into a network layer address;
When it is detected that the application type specified by the application type specifying unit is a name service, it is detected whether or not the application data of the packet includes data for inquiring the network layer address of the mail server. A packet detection device comprising: a data detection means.
他のメールサーバのネットワーク層アドレスを問い合わせるメールサーバのネットワーク層におけるアドレスが格納されたサーバアドレス格納手段を備え、
前記ネットワークから送信されるパケットに含まれるネットワーク層の送信元アドレスと、前記サーバアドレス格納手段に格納されたアドレスとを比較して、当該送信元アドレスが前記サーバアドレス格納手段に格納されている場合に、当該パケットを検知対象とはしないことを特徴とする請求項1に記載のパケット検知装置。
Server address storage means for storing the address in the network layer of the mail server that inquires about the network layer address of another mail server,
When the source address of the network layer included in the packet transmitted from the network is compared with the address stored in the server address storage means, and the source address is stored in the server address storage means The packet detection apparatus according to claim 1, wherein the packet is not a detection target.
前記データ検知手段によってメールサーバのネットワーク層アドレスを問い合わせるデータが含まれていると検知された場合に、当該アプリケーションデータを含むパケットの送信を遮断するパケット遮断手段を更に備えること
を特徴とする請求項1又は請求項2に記載のパケット検知装置。
A packet blocking means for blocking transmission of a packet including the application data when the data detecting means detects that data for inquiring a network layer address of a mail server is included. The packet detection apparatus according to claim 1 or 2.
前記データ検知手段によってメールサーバのネットワーク層アドレスを問い合わせるデータが含まれていると検知された場合に、当該アプリケーションデータを含むパケットが伝送されていることを警告する警告手段を更に備えること
を特徴とする請求項1又は請求項2に記載のパケット検知装置。
When the data detecting means detects that data inquiring the network layer address of the mail server is included, the data detecting means further comprises warning means for warning that a packet including the application data is transmitted. The packet detection apparatus according to claim 1 or 2.
メールサーバのネットワーク層におけるアドレスを問い合わせるメッセージに対して応答するサーバ装置、又は、当該サーバ装置宛に送信されたメッセージを転送するプロキシサーバ装置に格納され、ネットワークを介して受信したメッセージのうち、メールサーバを特定する情報を問い合わせるメッセージを検知するメッセージ検知プログラムであって、
受信したメッセージの送信元アドレスを取得し、当該送信元アドレスと、予めサーバアドレス格納手段に格納した他のメールサーバのネットワーク層アドレスを問い合わせるメールサーバのネットワーク層におけるアドレスとを比較して、前記サーバアドレス格納手段に格納されていない送信元アドレスで送信されたメッセージを検知するメッセージ検知機能と、
前記メッセージ検知機能によって検知された前記サーバアドレス格納手段に格納されていない送信元アドレスで送信されたメッセージが、前記メールサーバのネットワーク層アドレスを問い合わせるデータであるか否かを検知するデータ検知機能と
を前記サーバ装置又は前記プロキシサーバ装置に実装させることを特徴とするメッセージ検知プログラム。
Of the messages received via the network, stored in the server device that responds to the message that inquires about the address in the network layer of the mail server, or the proxy server device that forwards the message sent to the server device. A message detection program for detecting a message for inquiring information identifying a server,
The server acquires the source address of the received message, compares the source address with the address in the network layer of the mail server that inquires about the network layer address of another mail server stored in the server address storage means in advance, and A message detection function for detecting a message transmitted at a source address not stored in the address storage means;
A data detection function for detecting whether a message transmitted with a source address not stored in the server address storage means detected by the message detection function is data for inquiring a network layer address of the mail server; Is installed on the server device or the proxy server device.
受信したメッセージの送信元アドレスが、サーバアドレス格納手段に格納したメールサーバのネットワーク層におけるアドレス以外であり、前記データ検知機能によって、前記メッセージが前記メールサーバのネットワーク層アドレスを問い合わせるデータであることが検知された場合に、当該メッセージに対する動作を停止するメッセージ遮断機能を更に前記サーバ装置又はプロキシサーバ装置に実装させることを特徴とする請求項5に記載のメッセージ検知プログラム。   The source address of the received message is other than the address in the network layer of the mail server stored in the server address storage means, and the message is data for inquiring the network layer address of the mail server by the data detection function. 6. The message detection program according to claim 5, further comprising a message blocking function for stopping the operation on the message when detected, in the server device or the proxy server device. 受信したメッセージの送信元アドレスが、サーバアドレス格納手段に格納したメールサーバのネットワーク層におけるアドレス以外であり、前記データ検知機能によって、前記メッセージが前記メールサーバのネットワーク層アドレスを問い合わせるデータであることが検知された場合に、当該メッセージが伝送されていることを警告する警告手段を更に備えること
を特徴とする請求項5に記載のメッセージ検知プログラム。
The source address of the received message is other than the address in the network layer of the mail server stored in the server address storage means, and the message is data for inquiring the network layer address of the mail server by the data detection function. The message detection program according to claim 5, further comprising warning means for warning that the message is transmitted when detected.
コンピュータウィルスによって、コンピュータが不正な電子メールを送信することを防止する不正メールの検知プログラムであって、
コンピュータに、
当該コンピュータから送信されるパケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出機能と、
前記アプリケーション識別子検出機能によって検出した識別子が、ホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定機能と、
前記アプリケーション種類特定機能によって特定されたアプリケーション種類がネームサービスであることが検出された場合に、前記パケットのアプリケーションデータに、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれているか否かを判定するアプリケーションデータ判定機能と、
前記アプリケーションデータ判定機能によってメールサーバのネットワーク層アドレスを問い合わせるデータが含まれていると判定された場合に、当該アプリケーションデータを含むパケットの送信を遮断するパケット遮断機能と
を実装させる不正メールの遮断プログラム。
A fraudulent email detection program that prevents a computer virus from sending fraudulent emails to a computer,
On the computer,
An application identifier detection function for detecting an identifier that specifies the type of application data included in a packet transmitted from the computer;
An application type identification function for detecting whether the identifier detected by the application identifier detection function indicates a name service application that converts a host name into a network layer address;
When it is detected that the application type specified by the application type specifying function is a name service, it is determined whether the application data of the packet includes data for inquiring the network layer address of the mail server. Application data judgment function,
A fraudulent mail blocking program that implements a packet blocking function that blocks transmission of packets including the application data when it is determined by the application data determination function that data for inquiring the network layer address of the mail server is included. .
JP2005349609A 2005-09-09 2005-12-02 Packet detector, message detection program, shutdown program of unauthorized e-mail Pending JP2007102747A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005349609A JP2007102747A (en) 2005-09-09 2005-12-02 Packet detector, message detection program, shutdown program of unauthorized e-mail

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005262998 2005-09-09
JP2005349609A JP2007102747A (en) 2005-09-09 2005-12-02 Packet detector, message detection program, shutdown program of unauthorized e-mail

Publications (1)

Publication Number Publication Date
JP2007102747A true JP2007102747A (en) 2007-04-19

Family

ID=38029590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005349609A Pending JP2007102747A (en) 2005-09-09 2005-12-02 Packet detector, message detection program, shutdown program of unauthorized e-mail

Country Status (1)

Country Link
JP (1) JP2007102747A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953131A (en) * 2008-02-25 2011-01-19 吉林克斯公司 The block boundary that is used for wireless communication system detects
JP2013517726A (en) * 2010-01-19 2013-05-16 アルカテル−ルーセント Method and system for preventing DNS cache poisoning
US11818094B1 (en) * 2022-08-29 2023-11-14 Zixcorp Systems, Inc. Systems and methods for synchronizing hostnames and IP addresses in email systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953131A (en) * 2008-02-25 2011-01-19 吉林克斯公司 The block boundary that is used for wireless communication system detects
JP2013517726A (en) * 2010-01-19 2013-05-16 アルカテル−ルーセント Method and system for preventing DNS cache poisoning
US11818094B1 (en) * 2022-08-29 2023-11-14 Zixcorp Systems, Inc. Systems and methods for synchronizing hostnames and IP addresses in email systems

Similar Documents

Publication Publication Date Title
CN105743878B (en) Dynamic service handling using honeypots
US8667582B2 (en) System, method, and computer program product for directing predetermined network traffic to a honeypot
US10419378B2 (en) Net-based email filtering
US20090320135A1 (en) System and method for network edge data protection
JP2006319982A (en) Worm-specifying and non-activating method and apparatus in communications network
JP2008177714A (en) Network system, server, ddns server, and packet relay device
US20070143841A1 (en) Defense device, defense method, defense program, and network-attack defense system
US20050180421A1 (en) Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
JP4082613B2 (en) Device for restricting communication services
JP2008092465A (en) Apparatus and method for managing/controlling connection of computer terminal to network for communication
JPWO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
US20080168563A1 (en) Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
JP2007102747A (en) Packet detector, message detection program, shutdown program of unauthorized e-mail
JP2007266931A (en) Communication interruption apparatus, and communication interruption program
KR101088867B1 (en) Network switch and security notification method therein
Yamanoue et al. A malicious bot capturing system using a beneficial bot and Wiki
JP2007264990A (en) Automatic notification device of illegal communication and automatic notification program of unauthorized communication
JP4542053B2 (en) Packet relay apparatus, packet relay method, and packet relay program
JP5267893B2 (en) Network monitoring system, network monitoring method, and network monitoring program
JP6938205B2 (en) Access control system
WO2004051946A1 (en) Source address spoofing packet detecting apparatus, source address spoofing packet detecting method, and source address spoofing packet detecting program
JP2006023934A (en) Method and system for protecting against denial-of-service attack
JP4710889B2 (en) Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program
JP2007174386A (en) Illegal mail detecting system
JP2006165877A (en) Communication system, communication method, and communication program