JP2007226368A - Electronic mail traffic observation device - Google Patents
Electronic mail traffic observation device Download PDFInfo
- Publication number
- JP2007226368A JP2007226368A JP2006044646A JP2006044646A JP2007226368A JP 2007226368 A JP2007226368 A JP 2007226368A JP 2006044646 A JP2006044646 A JP 2006044646A JP 2006044646 A JP2006044646 A JP 2006044646A JP 2007226368 A JP2007226368 A JP 2007226368A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- address
- transmission
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、ネットワークに接続した電子計算機から成るシステムにおいて、電子メールを用いたウイルスや迷惑メールの発信に関わる装置を特定する技術に関する。 The present invention relates to a technology for specifying a device related to transmission of a virus or spam using electronic mail in a system including an electronic computer connected to a network.
近年、企業情報システムにおいて、電子メールを用いたウイルスや迷惑メールを対象とした流布対策は重要な課題となってきている。 In recent years, in corporate information systems, measures against the spread of viruses and spam using electronic mail have become an important issue.
従来、電子メールを用いたウイルス流布を予防する方法として、ウイルス対策ソフトウェアを用いることにより、コンピュータウイルスの検出、駆除ならびに、感染からの修復などを行っている。また、迷惑メールを予防する方法として、電子メールの件名や本文中に記載された特定の文字列の記載有無などを判定する迷惑メール対策ソフトウェアを用いることにより、迷惑メールの検出ならびに廃棄などを行っている。 Conventionally, as a method for preventing the spread of viruses using e-mail, anti-virus software is used to detect and remove computer viruses and repair from infection. In addition, as a method of preventing junk e-mails, junk e-mail is detected and discarded by using junk e-mail countermeasure software that determines the subject of e-mails and the presence / absence of specific character strings in the text. ing.
例えば、特許文献1に、ウイルス検知に関する技術が開示されている。 For example, Patent Document 1 discloses a technique related to virus detection.
インターネット技術を用いた情報システムが企業活動のインフラとして利用されるにつれ、電子メールの受信側でウイルスや迷惑メールの検出、駆除ならびに廃棄するだけではなく、ウイルスや迷惑メールの発信装置ならびに中継装置を特定し、これらウイルスや迷惑メールである迷惑メールの発信に関わっている装置のセキュリティ対策を改善することで、流布対策を行なう必要がでてきている。 As information systems using Internet technology are used as infrastructure for corporate activities, not only the detection and removal and disposal of viruses and junk e-mails on the e-mail recipient side, but also virus and junk e-mail transmission devices and relay devices It is necessary to take countermeasures against the spread by identifying and improving the security measures of the devices involved in the transmission of spam viruses, which are viruses and spam.
しかしながら、上記従来技術を用いてウイルスや迷惑メールの流布対策を行う場合、電子メールの受信側で、該当するコンピュータウイルスや迷惑メールのツールを適用し検出、駆除ならびに廃棄するに留まっている。結果として、ウイルスや迷惑メールの発信に関わっている装置のセキュリティ対策が改善されていないため、ウイルスや迷惑メールの発信自身を抑止することができないという課題がある。 However, when taking measures against the spread of viruses and junk e-mails using the above-mentioned conventional technology, the corresponding computer virus and junk e-mail tools are applied to the e-mail receiving side, and only detection, removal and disposal are performed. As a result, there is a problem that the security measures of the devices involved in the transmission of viruses and junk mail have not been improved, and the transmission of viruses and junk mail itself cannot be suppressed.
本発明は、上記問題点の解決を図るために、セキュリティ対策の改善が必要となるウイルスや迷惑メールの発信に関わっている装置を特定する技術を提供する。 The present invention provides a technique for identifying a device involved in the transmission of a virus or spam that requires improvement of security measures in order to solve the above-described problems.
本発明は、上記課題を解決するために、電子計算機を用いて1以上の機器で構成されるネットワークシステムにおいて、電子メールに関わるトラフィック観測方法として、以下に示す手段を用いることにより達成される。
(1) トラフィック解析による不正な電子メール発信元の特定
トラフィックを構成するパケットの宛先ポート番号が電子メール転送で使用するポート番号25以外である場合、トラフィック中のSMTP(Simple Mail Transfer Protocol)コマンド混入を判定することにより、電子メールが転送されているトラフィックであるか否かを判定する。パケットのデータ部にSMTPコマンド混入が混入している場合には、このトラフィックは、通常の電子メールを転送する操作ではない、すなわち、不正な電子メールを転送するトラフィックであると判定し、パケットヘッダから発信元IPアドレスを抽出することで不正な電子メール発信元を特定する。
(2) ウイルスの添付された電子メール発信元の特定
受信した電子メールに対して、コンピュータウイルスの対策ツールを適用し、電子メールにウイルスの混入を判定する。電子メールにウイルスが混入している場合には、当該システムにパケットを送信してきた発信元IPアドレスをパケットヘッダから抽出することでウイルスの添付された電子メール発信元を特定する。
(3) 迷惑メールと判定された電子メール発信元の特定
受信した電子メールに対して、迷惑メールの対策ツールを適用し、電子メールが迷惑メールに該当するか否かを判定する。電子メールを迷惑メールに該当すると判定した場合には、当該システムにパケットを送信してきた発信元IPアドレスをパケットヘッダから抽出することで迷惑メールと判定した電子メール発信元を特定する。
(4) 発信元組織への不正な電子メールの発信状況通知
前記3ステップにより抽出された発信元IPアドレスからのウイルスや迷惑メールなど不正な電子メールの発信を監視する。次に、多地点で不正な電子メールの発信を観測した場合、前記3ステップのいずれかにおいて継続的な不正な電子メールの発信を観測した場合、あるいは、前記3ステップのうち、複数の発信元特定手法で不正な電子メールの発信を観測した場合には、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する。
In order to solve the above-described problems, the present invention is achieved by using the following means as a traffic observation method related to electronic mail in a network system composed of one or more devices using an electronic computer.
(1) Identification of illegal email source by traffic analysis If the destination port number of the packet that constitutes traffic is other than
(2) Identification of the sender of the email with the virus attached A computer virus countermeasure tool is applied to the received email to determine whether the email is contaminated with a virus. When a virus is mixed in the e-mail, the e-mail source attached with the virus is specified by extracting the source IP address that has transmitted the packet to the system from the packet header.
(3) Identification of the sender of the e-mail that is determined to be junk e-mail A junk e-mail countermeasure tool is applied to the received e-mail to determine whether the e-mail falls under junk e-mail. When it is determined that the e-mail corresponds to the junk mail, the e-mail source determined to be the junk mail is specified by extracting the source IP address that has transmitted the packet to the system from the packet header.
(4) Notification of illegal e-mail transmission status to the source organization Monitors the transmission of illegal e-mail such as viruses and spam from the source IP address extracted in the above three steps. Next, when observing illegal e-mail transmissions at multiple points, when observing continuous illegal e-mail transmissions at any of the three steps, or from among the three steps, a plurality of senders When an unauthorized e-mail transmission is observed by a specific method, the organization managing the sender IP address is notified of the status of the unauthorized e-mail transmission.
具体的には、本発明による電子メールトラフィック観測装置は、ネットワークに接続した電子計算機から成るシステムにおいて、トラフィック解析による不正な電子メール発信元を特定する手段と、ウイルスの添付された電子メール発信元を特定する手段と、迷惑メールと判定された電子メール発信元を特定する手段とを設けたことを特徴とする。 Specifically, an e-mail traffic observation device according to the present invention is a system comprising an electronic computer connected to a network, and means for identifying an unauthorized e-mail source by traffic analysis and an e-mail source attached with a virus. And means for specifying an e-mail sender determined to be junk mail.
また、該当プロトコルのみで使用されているコマンドか否かを用いて当該プロトコルによるトラフィックを判定する手段と、その結果を当該プロトコルらしさの度合いとして算出する手段と、当該プロトコルらしさの度合いとして表示する手段とを設けたことを特徴とする。 Further, a means for determining traffic according to the protocol using whether or not the command is used only in the corresponding protocol, a means for calculating the result as the degree of protocol-likeness, and a means for displaying the degree of protocol-likeness And is provided.
また、発信元が多地点への不正な電子メールの発信に関与しているか否かを判定する手段と、継続的な不正な電子メールの発信に関与しているか否かを判定する手段と、複数手法による不正な電子メールの発信に関与しているか否かを判定する手段とを設けたことを特徴とする。 Further, a means for determining whether or not the sender is involved in sending illegal emails to multiple points, a means for judging whether or not the sender is involved in sending illegal emails continuously, And means for determining whether or not it is involved in the transmission of unauthorized e-mails by a plurality of methods.
また、特定の発信元が関与する観測結果として、宛先ポート番号毎の観測されたパケット総数、ウイルス名毎の観測された電子メール総数、ドメイン名毎の観測された迷惑メール総数とを表示する手段を設けたことを特徴とする。 Means for displaying the total number of packets observed for each destination port number, the total number of observed emails for each virus name, and the total number of spam messages observed for each domain name as observation results involving a specific source Is provided.
また、上記不正な電子メールの発信に関与しているか否かを判定する手段は、不正な電子メールの発信状況に関与していると判断した場合、発信元を管理する組織に不正な電子メールの発信状況を通知する手段を設けたことを特徴とする。 In addition, when the means for determining whether or not it is involved in the sending of an unauthorized e-mail is determined to be involved in the sending situation of an unauthorized e-mail, the e-mail is sent to the organization that manages the sender. A means for notifying the transmission status of the telephone is provided.
また、観測結果を表示する手段は、多地点の観測結果を観測手法毎に一覧にして表示する手段と、観測された不正な電子メールの発信元を一覧にして表示する手段と、同一の発信元が多地点の観測結果に現れた場合には表示方式を変更する手段と、同一の発信元が複数の観測手法の観測結果に現れた場合には表示方式を変更する手段とを設けたことを特徴とする。 The means for displaying the observation results is the same as the means for displaying the observation results at multiple points in a list for each observation method, and the means for displaying a list of the sources of illegal emails that have been observed. Provided means to change the display method when the original appears in the observation results of multiple points, and means to change the display method when the same source appears in the observation results of multiple observation methods It is characterized by.
これらの手段により、対象とするネットワークシステムにおいてウイルスや迷惑メールなど不正な電子メールの発信に関わっている装置を特定し、装置を管理する組織に装置のセキュリティ対策改善を図るための勧告通知を実施することができる。 By these means, identify the devices involved in sending illegal e-mails such as viruses and junk mails in the target network system, and notify the organization that manages the devices to make recommendations for improving the security measures of the devices can do.
すなわち、本発明によれば、ウイルスや迷惑メールの発信に関わっている装置を特定することができ、特定した発信元が多地点で不正な電子メールの発信を観測した場合、継続的な不正な電子メールの発信を観測した場合、あるいは、複数手法による不正な電子メールの発信を観測した場合には、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知することが可能となる。 That is, according to the present invention, it is possible to identify a device that is involved in the transmission of viruses and spam mails, and when the identified sender observes the transmission of unauthorized emails at multiple points, When observing the sending of e-mails or observing the sending of illegal e-mails using multiple methods, it is possible to notify the organization that manages the source IP address of the sending status of illegal e-mails. Become.
本発明によれば、ウイルスや迷惑メールの発信に関わっている装置を特定することができる。 According to the present invention, it is possible to identify a device involved in the transmission of a virus or a junk mail.
また、不正な電子メールの発信状況を通知することが可能となる。 In addition, it is possible to notify the transmission status of unauthorized e-mails.
以下、本発明の実施例を図面によって説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図3は、本発明を適用した電子メールトラフィック観測のネットワークシステム概略図である。電子メールトラフィック観測装置301、そして、サーバ装置(302a、302b)、クライアント装置(302c、302d、302e)などの電子計算機がネットワーク(303a、303b)を介して接続している。なお、トラフィック観測装置301bはサーバ装置(302b)機構をその装置内部に取り込んだ構成となっている。本実施例では、電子メールトラフィック観測装置1(301a)が、他の電子メールトラフィック観測装置2(301b)の観測結果を収集する構成をとっている。 FIG. 3 is a schematic diagram of an e-mail traffic observation network system to which the present invention is applied. An electronic mail traffic observation device 301 and electronic computers such as server devices (302a, 302b) and client devices (302c, 302d, 302e) are connected via a network (303a, 303b). The traffic observation device 301b has a configuration in which a server device (302b) mechanism is incorporated in the device. In this embodiment, the configuration is such that the email traffic monitoring device 1 (301a) collects the observation results of the other email traffic monitoring device 2 (301b).
図1は、電子メールトラフィック観測装置301の概略構成図である。電子メールトラフィック観測装置301は、CPU101、メモリ102、ハードディスク装置などの外部記憶装置103、ネットワークに接続された通信装置104、キーボードやマウスなどの入力装置105、ディスプレイなどの表示装置106、FDなどの可搬性を有する記憶媒体のデータにアクセス読取り装置107と、上述した各構成要素間のデータ送受信を司るインタフェース108とを備えた電子計算機上に構築することができる。外部記憶装置103には、電子メールトラフィック観測装置301を電子計算機上に構築するための構成情報管理プログラム132、当該装置上で稼動するトラフィックトレースプログラム133、ウイルストレースプログラム134、迷惑メールトレースプログラム135などが格納されている。CPU101はメモリ上にロードされた構成情報管理プログラム132を実行することにより、電子メールトラフィック観測装置全体のプロセス制御を行なう。パケット監視部112は受信パケットの到着を検出し、入力制御部111を経由して、通信制御プログラム131が受信パケットを次の中継先に転送する。また、入力制御部111は入力装置105や表示装置106を制御して電子メールトラフィック観測装置の管理者から指示を受付け、その出力を表示する。構成情報管理プログラム132は、これらパケット監視部112、入力制御部111、トラフィックトレースプログラム133、ウイルストレースプログラム134、迷惑メールトレースプログラム135と連動して、ウイルスや迷惑メールなどの不正な電子メールの検出と、発信元IPアドレスの特定を行なう。また、観測状況通知プログラム136は、多地点で不正な電子メールの発信を観測した場合、継続的な不正な電子メールの発信を観測した場合や複数の発信元特定手法で不正な電子メールの発信を観測した場合に、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する。
FIG. 1 is a schematic configuration diagram of an email traffic observation apparatus 301. The email traffic observation device 301 includes a CPU 101, a memory 102, an
図2は、クライアント装置やサーバ装置などのネットワークシステムを利用する電子計算機302の概略構成図である。ここで、図1に示す電子メールトラフィック観測装置301と同じ機能を有するものには同じ符号を付している。クライアント/サーバ装置302の外部記憶装置103には、当該装置上で稼動するアプリケーションプログラム137、通信制御プログラム131と構成情報管理プログラム132が格納されている。CPU101はメモリ上にロードされた構成情報管理プログラム132を実行することにより、クライアント/サーバ装置全体のプロセス制御を行い、そのプロセス制御下でアプリケーションプログラム137を実行することにより、サーバ装置(302)が有する個々のサービスを提供する。
FIG. 2 is a schematic configuration diagram of an
図4は、電子メールが転送されているトラフィックであるか否かを判定するデータベースの一例を示す。なお、このデータベースは、電子メールトラフィック観測装置(301)のトラフィックトレースプログラム133の一部として格納されている。列401はSMTPプロトコルで使用するコマンドの一覧であり、列402には当該コマンドがSMTPプロトコルのみで使用されているコマンドであることを示す「SMTP特有」か、他のプロトコルでも使用されているコマンドであることを示す「SMPT特有ではない」を格納している。 FIG. 4 shows an example of a database that determines whether or not the e-mail is transferred traffic. This database is stored as a part of the traffic trace program 133 of the e-mail traffic observation device (301). Column 401 is a list of commands used in the SMTP protocol, and column 402 is "SMTP specific" indicating that the command is a command used only in the SMTP protocol, or a command used in other protocols. "Not SMPT specific" indicating that
図5〜図6と図12〜図13に、上記構成の電子メールトラフィック観測装置(301)のトラフィックトレースプログラム133の動作について説明する。 The operation of the traffic trace program 133 of the electronic mail traffic observation apparatus (301) having the above-described configuration will be described with reference to FIGS. 5 to 6 and FIGS.
図13は、電子メールトラフィック観測装置(301)上のトラフィックトレースプログラム133において、パケットデータ部に格納されているデータのSMTPプロトコルらしさの度合いを判定するフロー図である。ステップS1301では、パケット監視部112が受信したパケットのデータ部に格納されているデータ部を抽出する。ステップS1302では、抽出したデータ部に、列401に記載されたSMTPコマンドのうち、列402に「SMTP特有」と記載されたコマンドが格納されているかを判定する。データ部に列402の「SMTP特有」と記載されたコマンドを含んでいる場合には、当該受信パケットは電子メールの転送を行なっているパケットであると判定し、SMTPプロトコルの通信に関与するパケットであるかどうかの尺度をしめす、SMTPプロトコルらしさ度として「高」を設定する(S1304)。ステップS1303では、抽出したデータ部に、列401に記載されたSMTPコマンドのうち、列402に「SMTP特有ではない」と記載されたコマンドが格納されているかを判定する。データ部に列402の「SMTP特有ではない」と記載されたコマンドを含んでいる場合には、当該受信パケットは電子メールの転送を行なっていると想定されるパケットであると判定し、SMTPプロトコルらしさ度として「中」を設定する(S1305)。データ部に列401に記載されたSMTPコマンドを含んでいない場合には、ステップS1302、S1303のいずれにも該当しない場合となり、SMTPプロトコルらしさ度として「低」を設定する(S1306)。
FIG. 13 is a flowchart for determining the likelihood of the SMTP protocol of the data stored in the packet data portion in the traffic trace program 133 on the e-mail traffic observation device (301). In step S1301, the data portion stored in the data portion of the packet received by the
図12は、電子メールトラフィック観測装置(301)上のトラフィックトレースプログラム133において、不正な電子メールを転送するトラフィックを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、トラフィックトレースプログラム133にパケットを引き渡し、パケットヘッダから宛先と発信元IPアドレスの抽出(S1201)、宛先と発信元ポート番号の抽出(S1202)を行なう。ステップS1203では、S1202で抽出した宛先ポート番号が電子メール転送で使用するポート番号25以外であるか否かを判定する。宛先ポート番号が25番である場合には正規の電子メール転送であると判定し、正規の電子メール転送処理としてトラフィックトレース情報の集計処理(S1206)においてパケット数の頻度算出の加算を行なう。一方、宛先ポート番号が25番以外である場合には、通常の電子メールを転送する操作ではない、すなわち、不正な電子メールを転送するトラフィックであると判断し(S1203)、パケットデータ部に格納されているデータのSMTPプロトコルらしさの度合いを判定する(S1204)。ステップS1204では、図13に示すフローに従い、当該受信パケットがSMTPプロトコルの通信に関与するパケットであるかどうかの尺度をしめす、SMTPプロトコルらしさ度を設定する。ステップS1205では、不正な電子メールを発信している装置のIPアドレスを特定するための手順であり、S1201で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理としてトラフィックトレース情報の集計処理(S1206)において発信元IPアドレス毎ならびに宛先ポート番号毎の頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。
FIG. 12 is a flow diagram for determining the traffic from the traffic trace program 133 on the electronic mail traffic observation apparatus (301) and determining the traffic for transferring the illegal electronic mail, and identifying the source. When the
図5は、電子メールトラフィック観測装置1(301a)のトラフィックトレースプログラム133のトラフィックトレース情報の集計処理(S1206)が出力する特定IPアドレスに着目したトラフィックトレース情報の画面表示例である。IPアドレス(71)はトラフィックトレースプログラム133のステップS1201で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(502)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(503)は、日毎の観測されたパケット数の推移を表し、ステップS1204で判定されたSMTPプロトコルらしさの度合い3段階を加味し表示している。表(504)は、グラフの表示期間を対象に、ステップS1202で抽出された宛先ポート番号毎の観測されたパケット総数を表示している。 FIG. 5 is a screen display example of the traffic trace information focusing on the specific IP address output by the traffic trace information aggregation process (S1206) of the traffic trace program 133 of the email traffic observation apparatus 1 (301a). The IP address (71) is one of the source IP addresses extracted in step S1201 of the traffic trace program 133, and the graphs and tables displayed here are the results of the aggregation processing related to the IP address. The display area (502) is an area for outputting the aggregation processing result related to the IP address observed in each of the email traffic observation devices 1 and 2 (301). The graph (503) represents the transition of the observed number of packets every day, and is displayed taking into account the three levels of the SMTP protocol-likeness determined in step S1204. The table (504) displays the total number of observed packets for each destination port number extracted in step S1202 for the graph display period.
図6は、電子メールトラフィック観測装置1(301a)のトラフィックトレース情報の集計処理(S1206)が出力する多地点を対象としたトラフィックトレース情報の画面表示例である。表示エリア(601)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(602)は、日毎の観測されたパケット数の推移を表し、ステップS1204で判定されたSMTPプロトコルらしさの度合い3段階を加味し表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(603)毎のパケット数(604)である。通知(605)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(606)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図5に示す特定IPアドレスに着目したトラフィックトレース情報の表示が行われる。 FIG. 6 is a screen display example of traffic trace information for multiple points output by the traffic trace information aggregation process (S1206) of the email traffic observation apparatus 1 (301a). The display area (601) is an area for outputting the total processing results for all data observed in the respective email traffic observation devices 1 and 2 (301). The graph (602) represents the transition of the observed number of packets per day, and is displayed taking into account three levels of the SMTP protocol-likeness determined in step S1204. The table shows the number of packets (604) for each source IP address (603) observed in each of the email traffic observation devices 1 and 2 (301). The notification (605) is a button for instructing an organization that manages the transmission source IP address to notify the transmission status of an unauthorized electronic mail. A thick frame (606) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor was placed on the IP address. The thickness of the border of the corresponding cell has been changed. Further, when the IP address is selected with the cursor, the traffic trace information focusing on the specific IP address shown in FIG. 5 is displayed.
図7〜図8と図14に、上記構成の電子メールトラフィック観測装置(301)のウイルストレースプログラム134の動作について説明する。 7 to 8 and FIG. 14, the operation of the virus trace program 134 of the electronic mail traffic observation apparatus (301) configured as described above will be described.
図14は、電子メールトラフィック観測装置(301)上のウイルストレースプログラム134において、ウイルスを添付した電子メールを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、ウイルストレースプログラム134にパケットを引き渡し、パケットヘッダから発信元IPアドレスの抽出(S1401)を行なう。ステップS1402では、パケットのデータ部に格納されているデータ部を抽出した後、コンピュータウイルスの対策ツールを適用し、当該受信パケットへのウイルス混入の有無を判定する。ウイルス混入がない場合には、正規の電子メール転送であると判定し、正規の電子メール転送処理としてウイルストレース情報の集計処理(S1406)においてパケット数の頻度算出の加算を行なう。一方、ウイルス混入があると判断した場合には、当該受信パケットに関わる電子メールにはウイルスが添付されていると判断し、コンピュータウイルスのツールが特定したウイルス名を取り出す(S1404)。ステップS1405では、ウイルスの添付された電子メールを発信している装置のIPアドレスを特定するための手順であり、S1401で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理としてウイルストレース情報の集計処理(S1406)において発信元IPアドレス毎ならびにウイルス名毎での頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。
FIG. 14 is a flowchart for determining a sender by determining an email attached with a virus in the virus trace program 134 on the email traffic monitoring device (301). When the
図7は、電子メールトラフィック観測装置1(301a)のウイルストレースプログラム134のウイルストレース情報の集計処理(S1406)が出力する特定IPアドレスに着目したウイルストレース情報の画面表示例である。IPアドレス(701)はウイルストレースプログラム134のステップS1401で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(702)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(703)は、日毎の観測されたウイルスの添付された電子メール数の推移を表示している。表(704)は、グラフの表示期間を対象に、ステップS1404で抽出されたウイルス名毎の観測された電子メール総数を表示している。 FIG. 7 is a screen display example of virus trace information focusing on the specific IP address output by the virus trace information aggregation process (S1406) of the virus trace program 134 of the email traffic monitoring device 1 (301a). The IP address (701) is one of the source IP addresses extracted in step S1401 of the virus trace program 134, and the graphs and tables displayed here are the results of the tabulation processing related to the IP address. The display area (702) is an area for outputting an aggregation processing result related to the IP address observed in each of the email traffic observation devices 1 and 2 (301). A graph (703) displays the transition of the number of emails attached with the virus observed every day. The table (704) displays the total number of observed emails for each virus name extracted in step S1404 for the graph display period.
図8は、電子メールトラフィック観測装置1(301a)のウイルストレース情報の集計処理(S1406)が出力する多地点を対象としたウイルストレース情報の画面表示例である。表示エリア(801)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(802)は、日毎の観測されたウイルスの添付された電子メール数の推移を表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(803)毎のウイルスの添付された電子メール数(804)である。通知(805)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(806)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図7に示す特定IPアドレスに着目したウイルストレース情報の表示が行われる。 FIG. 8 is a screen display example of virus trace information for multiple points output by the virus trace information aggregation process (S1406) of the email traffic monitoring device 1 (301a). The display area (801) is an area for outputting a totaling processing result for all data observed in each of the email traffic observation devices 1 and 2 (301). A graph (802) displays the transition of the number of e-mails attached with viruses observed every day. The table shows the number of e-mails (804) attached with viruses for each source IP address (803) observed in each of the e-mail traffic observation devices 1 and 2 (301). The notification (805) is a button for instructing an organization that manages the transmission source IP address to notify the transmission status of an unauthorized electronic mail. A thick frame (806) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor was placed on the IP address. The thickness of the border of the corresponding cell has been changed. Further, when the IP address is selected with the cursor, virus trace information focusing on the specific IP address shown in FIG. 7 is displayed.
図9〜図10と図15に、上記構成の電子メールトラフィック観測装置(301)の迷惑メールトレースプログラム135の動作について説明する。
The operation of the junk
図15は、電子メールトラフィック観測装置(301)上の迷惑メールトレースプログラム135において、迷惑メールに該当する電子メールを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、迷惑メールトレースプログラム135にパケットを引き渡し、パケットヘッダから発信元IPアドレスの抽出(S1501)を行なう。ステップS1502では、パケットのデータ部に格納されているデータ部を抽出した後、迷惑メールの対策ツールを適用し、当該受信パケットで送られてきた電子メールが迷惑メールに該当するか否かを判定する。迷惑メールに該当しない場合には、正規の電子メール転送であると判定し、正規の電子メール転送処理として迷惑メールトレース情報の集計処理(S1506)においてパケット数の頻度算出の加算を行なう。一方、迷惑メールに該当すると判断した場合には、迷惑メールの発信元メールアドレスからドメイン名を取り出す(S1504)。ステップS1505では、迷惑メールを発信している装置のIPアドレスを特定するための手順であり、S1501で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理として迷惑メールトレース情報の集計処理(S1506)において発信元IPアドレス毎ならびにドメイン名毎での頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。
FIG. 15 is a flowchart for determining an e-mail corresponding to the junk mail and identifying a sender in the junk
図9は、電子メールトラフィック観測装置1(301a)の迷惑メールトレースプログラム135の迷惑メールトレース情報の集計処理(S1506)が出力する特定IPアドレスに着目した迷惑メールトレース情報の画面表示例である。IPアドレス(901)は迷惑メールトレースプログラム135のステップS1501で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(902)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(903)は、日毎の観測された迷惑メール数の推移を表示している。表(904)は、グラフの表示期間を対象に、ステップS1504で抽出されたドメイン名毎の観測された迷惑メール総数を表示している。
FIG. 9 is a screen display example of junk mail trace information focusing on the specific IP address output by the junk mail trace information aggregation process (S1506) of the junk
図10は、電子メールトラフィック観測装置1(301a)の迷惑メールトレース情報の集計処理(S1506)が出力する多地点を対象とした迷惑メールトレース情報の画面表示例である。表示エリア(1001)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(1002)は、日毎の観測された迷惑メール数の推移を表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(1003)毎の迷惑メール数(1004)である。通知(1005)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(1006)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図9に示す特定IPアドレスに着目した迷惑メールトレース情報の表示が行われる。 FIG. 10 is a screen display example of junk mail trace information for multiple points output by the junk mail trace information aggregation process (S1506) of the e-mail traffic observation device 1 (301a). The display area (1001) is an area for outputting the total processing results for all data observed in the respective email traffic observation devices 1 and 2 (301). The graph (1002) displays the transition of the number of spam messages observed every day. The table shows the number of spam mails (1004) for each source IP address (1003) observed in each of the email traffic observation devices 1 and 2 (301). The notification (1005) is a button for instructing an organization that manages the transmission source IP address to notify an unauthorized e-mail transmission status. A thick frame (1006) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor is placed on the IP address. The thickness of the border of the corresponding cell has been changed. Furthermore, when the IP address is selected with the cursor, the junk mail trace information focusing on the specific IP address shown in FIG. 9 is displayed.
図11と図16に、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタン(605、805、1005)を押すことによる通知手順について説明する。 FIG. 11 and FIG. 16 describe a notification procedure by pressing a button (605, 805, 1005) for instructing an organization that manages a transmission source IP address to notify an unauthorized email transmission status.
図11は、電子メールトラフィック観測装置1(301a)上の観測状況通知プログラム136において、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する際に送信される情報である。IPアドレス(1101)は発信状況通知を指示するボタン(605、805、1005)で選択された発信元IPアドレスである。行方向は送信される情報の種別、列方向は電子メールトラフィック観測装置毎(1105)となっており、トラフィックトレース情報(1102)、ウイルストレース情報(1103)、迷惑メールトレース情報(1104)の3種類の情報が通知される。本実施例では、トラフィックトレース情報として宛先ポート番号毎の観測されたパケット総数(504)、ウイルストレース情報としてウイルス名毎の観測された電子メール総数(704)、迷惑メールトレース情報としてドメイン名毎の観測された迷惑メール総数(904)を通知する。 FIG. 11 shows information that is transmitted when the observation status notification program 136 on the email traffic observation device 1 (301a) notifies the organization that manages the source IP address of the transmission status of an unauthorized email. The IP address (1101) is the source IP address selected by the buttons (605, 805, 1005) for instructing the transmission status notification. The row direction is the type of information to be sent, and the column direction is for each email traffic observation device (1105). Traffic trace information (1102), virus trace information (1103), and spam mail trace information (1104) The type of information is notified. In this embodiment, the total number of packets observed for each destination port number as traffic trace information (504), the total number of emails observed for each virus name as virus trace information (704), and the spam name for each domain name as spam trace information Notify the total number of spam messages observed (904).
図16は、電子メールトラフィック観測装置1(301a)上の観測状況通知プログラム136において、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知するフロー図である。不正な電子メールの発信状況通知を指示するボタン(605、805、1005)を押すことにより実行される観測状況通知プログラム136は、ステップS1601において、前回実行以降に集計されたトラフィックトレース情報、ウイルストレース情報、迷惑メールトレース情報から発信元IPアドレスを抽出する。次に、ステップS1602では、抽出された発信元IPアドレスが多地点への不正な電子メールの発信に関与しているか否かを判定する。ステップS1603では、継続的な不正な電子メールの発信に関与しているか否かを判定する。ステップS1604では、複数手法による不正な電子メールの発信に関与しているか否かを判定する。上記3ステップのいずれかにおいて、不正な電子メールの発信に関与していると判定された場合には、ステップS1605において発信元IPアドレスを管理する組織に不正な電子メールの発信状況として、図11に提示した観測情報が送信される。 FIG. 16 is a flowchart for notifying the organization that manages the sender IP address of the sending status of an unauthorized email in the monitoring status notification program 136 on the email traffic monitoring device 1 (301a). In step S1601, the observation status notification program 136 executed by pressing the button (605, 805, 1005) for instructing the transmission status notification of an illegal email is the traffic trace information and virus trace collected since the previous execution. Source IP address is extracted from information and spam mail trace information. Next, in step S1602, it is determined whether or not the extracted source IP address is involved in sending an unauthorized e-mail to multiple points. In step S1603, it is determined whether or not it is involved in continuous unauthorized e-mail transmission. In step S1604, it is determined whether or not it is involved in the transmission of unauthorized e-mail by a plurality of methods. If it is determined in any of the above three steps that it is involved in sending an unauthorized email, in step S1605, the organization managing the sender IP address is sent as an unauthorized email sending status as shown in FIG. The observation information presented in is sent.
本実施例によれば、以下のような効果がある。
(1) トラフィック解析による不正な電子メール発信元の特定、ウイルスの添付された電子メール発信元の特定、迷惑メールと判定された電子メール発信元の特定の3つの発信元特定方法を備えているため、複数サイトにまたがり、より俯瞰的に観測することができる。
(2) パケットデータ部に格納されているデータをSMTP プロトコル判定器により判定し、その結果をSMTPプロトコルらしさの度合いとして出力している。このため、ポート番号によらないSMTPプロトコルの判定が可能となる。
According to the present embodiment, there are the following effects.
(1) Equipped with three methods for identifying the source of unauthorized emails by traffic analysis, the identification of email sources with viruses attached, and the identification of email sources identified as spam Therefore, it can be observed from a more bird's-eye view across multiple sites.
(2) The data stored in the packet data part is determined by the SMTP protocol determiner, and the result is output as the degree of SMTP protocol uniqueness. Therefore, it is possible to determine the SMTP protocol regardless of the port number.
S1601: 集計された情報から発信元IPアドレスを抽出するステップ
S1602: 多地点への不正な電子メール発信を判定するステップ
S1603: 継続的な不正な電子メール発信を判定するステップ
S1604: 複数の手法による不正な電子メール発信を判定するステップ
S1605: 発信元IPアドレスの管組織に不正な電子メール発信状況を通知するステップ
S1601: Step of extracting the source IP address from the aggregated information
S1602: Step for judging illegal e-mail transmission to multiple points
S1603: Steps for determining continuous unauthorized email transmission
S1604: Step of judging unauthorized e-mail transmission by multiple methods
S1605: Step of notifying an illegal e-mail transmission status to the organization of the source IP address
Claims (6)
不正な電子メールの発信状況に関与していると判断した場合、発信元を管理する組織に不正な電子メールの発信状況を通知する手段を設けたことを特徴とする電子メールトラフィック観測装置。 In the method of determining whether or not involved in sending an unauthorized email according to claim 3,
An apparatus for observing an email traffic characterized by providing means for notifying an organization managing a sender of an outgoing status of an unauthorized email when it is determined that the organization is involved in an outgoing status of an unauthorized email.
In the method of displaying the observation results according to claim 4, means for displaying a list of observation results at multiple points for each observation method, means for displaying a list of sources of illegal emails observed, Means to change the display method when the same source appears in multi-point observation results, and means to change the display method when the same source appears in observation results of multiple observation methods An e-mail traffic observation device provided.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006044646A JP2007226368A (en) | 2006-02-22 | 2006-02-22 | Electronic mail traffic observation device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006044646A JP2007226368A (en) | 2006-02-22 | 2006-02-22 | Electronic mail traffic observation device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007226368A true JP2007226368A (en) | 2007-09-06 |
Family
ID=38548159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006044646A Pending JP2007226368A (en) | 2006-02-22 | 2006-02-22 | Electronic mail traffic observation device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007226368A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015056158A (en) * | 2013-09-13 | 2015-03-23 | キヤノン電子株式会社 | Information processing device, information processing method, and information processing system |
-
2006
- 2006-02-22 JP JP2006044646A patent/JP2007226368A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015056158A (en) * | 2013-09-13 | 2015-03-23 | キヤノン電子株式会社 | Information processing device, information processing method, and information processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7191221B2 (en) | Method for managing electronic mail receipts using audio-visual notification enhancements | |
US9438554B2 (en) | Cross platform messaging | |
US8069128B2 (en) | Real-time ad-hoc spam filtering of email | |
US9292600B2 (en) | Message classification and management | |
US20100161734A1 (en) | Determining spam based on primary and secondary email addresses of a user | |
US7802304B2 (en) | Method and system of providing an integrated reputation service | |
US8745143B2 (en) | Delaying inbound and outbound email messages | |
US7818373B2 (en) | Notifying co-recipients of others currently replying to communications | |
US9559999B1 (en) | Method and system for processing large scale emails and limiting resource consumption and interruption therefrom | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
AU2009299539B2 (en) | Electronic communication control | |
RU2580437C2 (en) | Method of handling incoming electronic message and server | |
JP6039378B2 (en) | Unauthorized mail determination device, unauthorized mail determination method, and program | |
JP6247490B2 (en) | Fraud mail determination device and program | |
JP6480541B2 (en) | Fraud mail determination device and program | |
JP2007226368A (en) | Electronic mail traffic observation device | |
JP2006251882A (en) | Unsolicited mail handling system, unsolicited mail handling method and program | |
JP2010198143A (en) | Electronic mail management device, electronic mail management method, program and recording medium | |
JP6316380B2 (en) | Unauthorized mail determination device, unauthorized mail determination method, and program | |
JP5375585B2 (en) | E-mail reply time prediction device, e-mail reply time prediction method, program | |
JP2009181537A (en) | System, method and program for managing incident | |
US20120110094A1 (en) | Electronic messaging systems supporting provision of entire forwarding history regarding the sending, receiving, and time zone information, of an email after the email is forwarded by a number of users | |
JP2006235949A (en) | Method and system for monitoring erroneous transmission of e-mail | |
US10931609B2 (en) | System for reducing conflict between parties that must communicate with each other | |
JP4949368B2 (en) | Confidential information management system and confidential information management method |