JP2007226368A - Electronic mail traffic observation device - Google Patents

Electronic mail traffic observation device Download PDF

Info

Publication number
JP2007226368A
JP2007226368A JP2006044646A JP2006044646A JP2007226368A JP 2007226368 A JP2007226368 A JP 2007226368A JP 2006044646 A JP2006044646 A JP 2006044646A JP 2006044646 A JP2006044646 A JP 2006044646A JP 2007226368 A JP2007226368 A JP 2007226368A
Authority
JP
Japan
Prior art keywords
mail
traffic
address
transmission
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006044646A
Other languages
Japanese (ja)
Inventor
Masatoshi Terada
真敏 寺田
Hiroshi Kawasaki
宏 川崎
Tetsuo Kito
哲郎 鬼頭
Tomoaki Yamada
知明 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006044646A priority Critical patent/JP2007226368A/en
Publication of JP2007226368A publication Critical patent/JP2007226368A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To specify a device relating to the transmission of virus or junk mail for which the improvement of security countermeasures is required. <P>SOLUTION: This electronic mail traffic observation device is configured to decide whether or not a transmission origin IP address extracted by a traffic trace program to decide traffic for transferring unauthorized electronic mail, and to specify a transmission origin, a virus trace program to decide electronic mail to which virus is attached, and to specify the transmission origin and a junk mail trace program to decide electronic mail pertinent to junk mail, and to specify the transmission origin is concerned in the transmission of unauthorized electronic mail to multi-points, concerned in the continuous transmission of unauthorized electronic mail, or concerned in the transmission of unauthorized electronic mail by a plurality of methods, and to, when it is decided that the transmission origin ID address is concerned in the transmission of the unauthorized electronic mail in any of those above mentioned three steps, transmit the transmitting situation of unauthorized electronic mail to an organization for managing the transmission origin IP address. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワークに接続した電子計算機から成るシステムにおいて、電子メールを用いたウイルスや迷惑メールの発信に関わる装置を特定する技術に関する。   The present invention relates to a technology for specifying a device related to transmission of a virus or spam using electronic mail in a system including an electronic computer connected to a network.

近年、企業情報システムにおいて、電子メールを用いたウイルスや迷惑メールを対象とした流布対策は重要な課題となってきている。   In recent years, in corporate information systems, measures against the spread of viruses and spam using electronic mail have become an important issue.

従来、電子メールを用いたウイルス流布を予防する方法として、ウイルス対策ソフトウェアを用いることにより、コンピュータウイルスの検出、駆除ならびに、感染からの修復などを行っている。また、迷惑メールを予防する方法として、電子メールの件名や本文中に記載された特定の文字列の記載有無などを判定する迷惑メール対策ソフトウェアを用いることにより、迷惑メールの検出ならびに廃棄などを行っている。   Conventionally, as a method for preventing the spread of viruses using e-mail, anti-virus software is used to detect and remove computer viruses and repair from infection. In addition, as a method of preventing junk e-mails, junk e-mail is detected and discarded by using junk e-mail countermeasure software that determines the subject of e-mails and the presence / absence of specific character strings in the text. ing.

例えば、特許文献1に、ウイルス検知に関する技術が開示されている。   For example, Patent Document 1 discloses a technique related to virus detection.

特開平06−337781号公報Japanese Patent Laid-Open No. 06-337781

インターネット技術を用いた情報システムが企業活動のインフラとして利用されるにつれ、電子メールの受信側でウイルスや迷惑メールの検出、駆除ならびに廃棄するだけではなく、ウイルスや迷惑メールの発信装置ならびに中継装置を特定し、これらウイルスや迷惑メールである迷惑メールの発信に関わっている装置のセキュリティ対策を改善することで、流布対策を行なう必要がでてきている。   As information systems using Internet technology are used as infrastructure for corporate activities, not only the detection and removal and disposal of viruses and junk e-mails on the e-mail recipient side, but also virus and junk e-mail transmission devices and relay devices It is necessary to take countermeasures against the spread by identifying and improving the security measures of the devices involved in the transmission of spam viruses, which are viruses and spam.

しかしながら、上記従来技術を用いてウイルスや迷惑メールの流布対策を行う場合、電子メールの受信側で、該当するコンピュータウイルスや迷惑メールのツールを適用し検出、駆除ならびに廃棄するに留まっている。結果として、ウイルスや迷惑メールの発信に関わっている装置のセキュリティ対策が改善されていないため、ウイルスや迷惑メールの発信自身を抑止することができないという課題がある。   However, when taking measures against the spread of viruses and junk e-mails using the above-mentioned conventional technology, the corresponding computer virus and junk e-mail tools are applied to the e-mail receiving side, and only detection, removal and disposal are performed. As a result, there is a problem that the security measures of the devices involved in the transmission of viruses and junk mail have not been improved, and the transmission of viruses and junk mail itself cannot be suppressed.

本発明は、上記問題点の解決を図るために、セキュリティ対策の改善が必要となるウイルスや迷惑メールの発信に関わっている装置を特定する技術を提供する。   The present invention provides a technique for identifying a device involved in the transmission of a virus or spam that requires improvement of security measures in order to solve the above-described problems.

本発明は、上記課題を解決するために、電子計算機を用いて1以上の機器で構成されるネットワークシステムにおいて、電子メールに関わるトラフィック観測方法として、以下に示す手段を用いることにより達成される。
(1) トラフィック解析による不正な電子メール発信元の特定
トラフィックを構成するパケットの宛先ポート番号が電子メール転送で使用するポート番号25以外である場合、トラフィック中のSMTP(Simple Mail Transfer Protocol)コマンド混入を判定することにより、電子メールが転送されているトラフィックであるか否かを判定する。パケットのデータ部にSMTPコマンド混入が混入している場合には、このトラフィックは、通常の電子メールを転送する操作ではない、すなわち、不正な電子メールを転送するトラフィックであると判定し、パケットヘッダから発信元IPアドレスを抽出することで不正な電子メール発信元を特定する。
(2) ウイルスの添付された電子メール発信元の特定
受信した電子メールに対して、コンピュータウイルスの対策ツールを適用し、電子メールにウイルスの混入を判定する。電子メールにウイルスが混入している場合には、当該システムにパケットを送信してきた発信元IPアドレスをパケットヘッダから抽出することでウイルスの添付された電子メール発信元を特定する。
(3) 迷惑メールと判定された電子メール発信元の特定
受信した電子メールに対して、迷惑メールの対策ツールを適用し、電子メールが迷惑メールに該当するか否かを判定する。電子メールを迷惑メールに該当すると判定した場合には、当該システムにパケットを送信してきた発信元IPアドレスをパケットヘッダから抽出することで迷惑メールと判定した電子メール発信元を特定する。
(4) 発信元組織への不正な電子メールの発信状況通知
前記3ステップにより抽出された発信元IPアドレスからのウイルスや迷惑メールなど不正な電子メールの発信を監視する。次に、多地点で不正な電子メールの発信を観測した場合、前記3ステップのいずれかにおいて継続的な不正な電子メールの発信を観測した場合、あるいは、前記3ステップのうち、複数の発信元特定手法で不正な電子メールの発信を観測した場合には、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する。
In order to solve the above-described problems, the present invention is achieved by using the following means as a traffic observation method related to electronic mail in a network system composed of one or more devices using an electronic computer.
(1) Identification of illegal email source by traffic analysis If the destination port number of the packet that constitutes traffic is other than port number 25 used for email transfer, SMTP (Simple Mail Transfer Protocol) command is included in the traffic Is determined to determine whether or not the e-mail is the forwarded traffic. If the SMTP command is mixed in the data part of the packet, it is determined that this traffic is not a normal email forwarding operation, that is, an illegal email forwarding traffic, and the packet header By identifying the sender IP address from the URL, the unauthorized email sender is identified.
(2) Identification of the sender of the email with the virus attached A computer virus countermeasure tool is applied to the received email to determine whether the email is contaminated with a virus. When a virus is mixed in the e-mail, the e-mail source attached with the virus is specified by extracting the source IP address that has transmitted the packet to the system from the packet header.
(3) Identification of the sender of the e-mail that is determined to be junk e-mail A junk e-mail countermeasure tool is applied to the received e-mail to determine whether the e-mail falls under junk e-mail. When it is determined that the e-mail corresponds to the junk mail, the e-mail source determined to be the junk mail is specified by extracting the source IP address that has transmitted the packet to the system from the packet header.
(4) Notification of illegal e-mail transmission status to the source organization Monitors the transmission of illegal e-mail such as viruses and spam from the source IP address extracted in the above three steps. Next, when observing illegal e-mail transmissions at multiple points, when observing continuous illegal e-mail transmissions at any of the three steps, or from among the three steps, a plurality of senders When an unauthorized e-mail transmission is observed by a specific method, the organization managing the sender IP address is notified of the status of the unauthorized e-mail transmission.

具体的には、本発明による電子メールトラフィック観測装置は、ネットワークに接続した電子計算機から成るシステムにおいて、トラフィック解析による不正な電子メール発信元を特定する手段と、ウイルスの添付された電子メール発信元を特定する手段と、迷惑メールと判定された電子メール発信元を特定する手段とを設けたことを特徴とする。   Specifically, an e-mail traffic observation device according to the present invention is a system comprising an electronic computer connected to a network, and means for identifying an unauthorized e-mail source by traffic analysis and an e-mail source attached with a virus. And means for specifying an e-mail sender determined to be junk mail.

また、該当プロトコルのみで使用されているコマンドか否かを用いて当該プロトコルによるトラフィックを判定する手段と、その結果を当該プロトコルらしさの度合いとして算出する手段と、当該プロトコルらしさの度合いとして表示する手段とを設けたことを特徴とする。   Further, a means for determining traffic according to the protocol using whether or not the command is used only in the corresponding protocol, a means for calculating the result as the degree of protocol-likeness, and a means for displaying the degree of protocol-likeness And is provided.

また、発信元が多地点への不正な電子メールの発信に関与しているか否かを判定する手段と、継続的な不正な電子メールの発信に関与しているか否かを判定する手段と、複数手法による不正な電子メールの発信に関与しているか否かを判定する手段とを設けたことを特徴とする。   Further, a means for determining whether or not the sender is involved in sending illegal emails to multiple points, a means for judging whether or not the sender is involved in sending illegal emails continuously, And means for determining whether or not it is involved in the transmission of unauthorized e-mails by a plurality of methods.

また、特定の発信元が関与する観測結果として、宛先ポート番号毎の観測されたパケット総数、ウイルス名毎の観測された電子メール総数、ドメイン名毎の観測された迷惑メール総数とを表示する手段を設けたことを特徴とする。   Means for displaying the total number of packets observed for each destination port number, the total number of observed emails for each virus name, and the total number of spam messages observed for each domain name as observation results involving a specific source Is provided.

また、上記不正な電子メールの発信に関与しているか否かを判定する手段は、不正な電子メールの発信状況に関与していると判断した場合、発信元を管理する組織に不正な電子メールの発信状況を通知する手段を設けたことを特徴とする。   In addition, when the means for determining whether or not it is involved in the sending of an unauthorized e-mail is determined to be involved in the sending situation of an unauthorized e-mail, the e-mail is sent to the organization that manages the sender. A means for notifying the transmission status of the telephone is provided.

また、観測結果を表示する手段は、多地点の観測結果を観測手法毎に一覧にして表示する手段と、観測された不正な電子メールの発信元を一覧にして表示する手段と、同一の発信元が多地点の観測結果に現れた場合には表示方式を変更する手段と、同一の発信元が複数の観測手法の観測結果に現れた場合には表示方式を変更する手段とを設けたことを特徴とする。   The means for displaying the observation results is the same as the means for displaying the observation results at multiple points in a list for each observation method, and the means for displaying a list of the sources of illegal emails that have been observed. Provided means to change the display method when the original appears in the observation results of multiple points, and means to change the display method when the same source appears in the observation results of multiple observation methods It is characterized by.

これらの手段により、対象とするネットワークシステムにおいてウイルスや迷惑メールなど不正な電子メールの発信に関わっている装置を特定し、装置を管理する組織に装置のセキュリティ対策改善を図るための勧告通知を実施することができる。   By these means, identify the devices involved in sending illegal e-mails such as viruses and junk mails in the target network system, and notify the organization that manages the devices to make recommendations for improving the security measures of the devices can do.

すなわち、本発明によれば、ウイルスや迷惑メールの発信に関わっている装置を特定することができ、特定した発信元が多地点で不正な電子メールの発信を観測した場合、継続的な不正な電子メールの発信を観測した場合、あるいは、複数手法による不正な電子メールの発信を観測した場合には、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知することが可能となる。   That is, according to the present invention, it is possible to identify a device that is involved in the transmission of viruses and spam mails, and when the identified sender observes the transmission of unauthorized emails at multiple points, When observing the sending of e-mails or observing the sending of illegal e-mails using multiple methods, it is possible to notify the organization that manages the source IP address of the sending status of illegal e-mails. Become.

本発明によれば、ウイルスや迷惑メールの発信に関わっている装置を特定することができる。   According to the present invention, it is possible to identify a device involved in the transmission of a virus or a junk mail.

また、不正な電子メールの発信状況を通知することが可能となる。   In addition, it is possible to notify the transmission status of unauthorized e-mails.

以下、本発明の実施例を図面によって説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図3は、本発明を適用した電子メールトラフィック観測のネットワークシステム概略図である。電子メールトラフィック観測装置301、そして、サーバ装置(302a、302b)、クライアント装置(302c、302d、302e)などの電子計算機がネットワーク(303a、303b)を介して接続している。なお、トラフィック観測装置301bはサーバ装置(302b)機構をその装置内部に取り込んだ構成となっている。本実施例では、電子メールトラフィック観測装置1(301a)が、他の電子メールトラフィック観測装置2(301b)の観測結果を収集する構成をとっている。   FIG. 3 is a schematic diagram of an e-mail traffic observation network system to which the present invention is applied. An electronic mail traffic observation device 301 and electronic computers such as server devices (302a, 302b) and client devices (302c, 302d, 302e) are connected via a network (303a, 303b). The traffic observation device 301b has a configuration in which a server device (302b) mechanism is incorporated in the device. In this embodiment, the configuration is such that the email traffic monitoring device 1 (301a) collects the observation results of the other email traffic monitoring device 2 (301b).

図1は、電子メールトラフィック観測装置301の概略構成図である。電子メールトラフィック観測装置301は、CPU101、メモリ102、ハードディスク装置などの外部記憶装置103、ネットワークに接続された通信装置104、キーボードやマウスなどの入力装置105、ディスプレイなどの表示装置106、FDなどの可搬性を有する記憶媒体のデータにアクセス読取り装置107と、上述した各構成要素間のデータ送受信を司るインタフェース108とを備えた電子計算機上に構築することができる。外部記憶装置103には、電子メールトラフィック観測装置301を電子計算機上に構築するための構成情報管理プログラム132、当該装置上で稼動するトラフィックトレースプログラム133、ウイルストレースプログラム134、迷惑メールトレースプログラム135などが格納されている。CPU101はメモリ上にロードされた構成情報管理プログラム132を実行することにより、電子メールトラフィック観測装置全体のプロセス制御を行なう。パケット監視部112は受信パケットの到着を検出し、入力制御部111を経由して、通信制御プログラム131が受信パケットを次の中継先に転送する。また、入力制御部111は入力装置105や表示装置106を制御して電子メールトラフィック観測装置の管理者から指示を受付け、その出力を表示する。構成情報管理プログラム132は、これらパケット監視部112、入力制御部111、トラフィックトレースプログラム133、ウイルストレースプログラム134、迷惑メールトレースプログラム135と連動して、ウイルスや迷惑メールなどの不正な電子メールの検出と、発信元IPアドレスの特定を行なう。また、観測状況通知プログラム136は、多地点で不正な電子メールの発信を観測した場合、継続的な不正な電子メールの発信を観測した場合や複数の発信元特定手法で不正な電子メールの発信を観測した場合に、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する。   FIG. 1 is a schematic configuration diagram of an email traffic observation apparatus 301. The email traffic observation device 301 includes a CPU 101, a memory 102, an external storage device 103 such as a hard disk device, a communication device 104 connected to a network, an input device 105 such as a keyboard and a mouse, a display device 106 such as a display, and an FD. It can be constructed on an electronic computer provided with an access reader 107 for data in a portable storage medium and an interface 108 for managing data transmission / reception between the above-described components. The external storage device 103 includes a configuration information management program 132 for constructing the electronic mail traffic observation device 301 on an electronic computer, a traffic trace program 133 operating on the device, a virus trace program 134, a junk mail trace program 135, etc. Is stored. The CPU 101 executes the configuration information management program 132 loaded on the memory, thereby performing process control of the entire electronic mail traffic observation apparatus. The packet monitoring unit 112 detects the arrival of the received packet, and the communication control program 131 transfers the received packet to the next relay destination via the input control unit 111. The input control unit 111 controls the input device 105 and the display device 106 to receive an instruction from the administrator of the electronic mail traffic observation device and display the output. The configuration information management program 132 detects illegal e-mails such as viruses and junk mails in conjunction with these packet monitoring unit 112, input control unit 111, traffic trace program 133, virus trace program 134, and junk mail trace program 135. And the source IP address is specified. In addition, the observation status notification program 136 observes the transmission of unauthorized emails at multiple points, observes the transmission of unauthorized emails continuously, or sends unauthorized emails using multiple sender identification methods. When observing, the organization that manages the source IP address is notified of the status of unauthorized e-mail transmission.

図2は、クライアント装置やサーバ装置などのネットワークシステムを利用する電子計算機302の概略構成図である。ここで、図1に示す電子メールトラフィック観測装置301と同じ機能を有するものには同じ符号を付している。クライアント/サーバ装置302の外部記憶装置103には、当該装置上で稼動するアプリケーションプログラム137、通信制御プログラム131と構成情報管理プログラム132が格納されている。CPU101はメモリ上にロードされた構成情報管理プログラム132を実行することにより、クライアント/サーバ装置全体のプロセス制御を行い、そのプロセス制御下でアプリケーションプログラム137を実行することにより、サーバ装置(302)が有する個々のサービスを提供する。   FIG. 2 is a schematic configuration diagram of an electronic computer 302 that uses a network system such as a client device or a server device. Here, components having the same functions as those of the electronic mail traffic observation apparatus 301 shown in FIG. The external storage device 103 of the client / server device 302 stores an application program 137, a communication control program 131, and a configuration information management program 132 that run on the device. The CPU 101 executes the configuration information management program 132 loaded on the memory to control the process of the entire client / server apparatus, and executes the application program 137 under the process control, so that the server apparatus (302) Provide individual services that you have.

図4は、電子メールが転送されているトラフィックであるか否かを判定するデータベースの一例を示す。なお、このデータベースは、電子メールトラフィック観測装置(301)のトラフィックトレースプログラム133の一部として格納されている。列401はSMTPプロトコルで使用するコマンドの一覧であり、列402には当該コマンドがSMTPプロトコルのみで使用されているコマンドであることを示す「SMTP特有」か、他のプロトコルでも使用されているコマンドであることを示す「SMPT特有ではない」を格納している。   FIG. 4 shows an example of a database that determines whether or not the e-mail is transferred traffic. This database is stored as a part of the traffic trace program 133 of the e-mail traffic observation device (301). Column 401 is a list of commands used in the SMTP protocol, and column 402 is "SMTP specific" indicating that the command is a command used only in the SMTP protocol, or a command used in other protocols. "Not SMPT specific" indicating that

図5〜図6と図12〜図13に、上記構成の電子メールトラフィック観測装置(301)のトラフィックトレースプログラム133の動作について説明する。   The operation of the traffic trace program 133 of the electronic mail traffic observation apparatus (301) having the above-described configuration will be described with reference to FIGS. 5 to 6 and FIGS.

図13は、電子メールトラフィック観測装置(301)上のトラフィックトレースプログラム133において、パケットデータ部に格納されているデータのSMTPプロトコルらしさの度合いを判定するフロー図である。ステップS1301では、パケット監視部112が受信したパケットのデータ部に格納されているデータ部を抽出する。ステップS1302では、抽出したデータ部に、列401に記載されたSMTPコマンドのうち、列402に「SMTP特有」と記載されたコマンドが格納されているかを判定する。データ部に列402の「SMTP特有」と記載されたコマンドを含んでいる場合には、当該受信パケットは電子メールの転送を行なっているパケットであると判定し、SMTPプロトコルの通信に関与するパケットであるかどうかの尺度をしめす、SMTPプロトコルらしさ度として「高」を設定する(S1304)。ステップS1303では、抽出したデータ部に、列401に記載されたSMTPコマンドのうち、列402に「SMTP特有ではない」と記載されたコマンドが格納されているかを判定する。データ部に列402の「SMTP特有ではない」と記載されたコマンドを含んでいる場合には、当該受信パケットは電子メールの転送を行なっていると想定されるパケットであると判定し、SMTPプロトコルらしさ度として「中」を設定する(S1305)。データ部に列401に記載されたSMTPコマンドを含んでいない場合には、ステップS1302、S1303のいずれにも該当しない場合となり、SMTPプロトコルらしさ度として「低」を設定する(S1306)。   FIG. 13 is a flowchart for determining the likelihood of the SMTP protocol of the data stored in the packet data portion in the traffic trace program 133 on the e-mail traffic observation device (301). In step S1301, the data portion stored in the data portion of the packet received by the packet monitoring unit 112 is extracted. In step S1302, it is determined whether or not a command described as “SMTP-specific” in column 402 is stored in the extracted data part among the SMTP commands described in column 401. If the data portion includes a command described as “SMTP-specific” in column 402, it is determined that the received packet is a packet that is transferring an e-mail, and the packet is involved in SMTP protocol communication. “High” is set as the degree of likelihood of the SMTP protocol indicating the scale of whether or not (S1304). In step S1303, it is determined whether or not a command described as “not unique to SMTP” in column 402 is stored in the extracted data portion among the SMTP commands described in column 401. If the data portion includes a command described as “not SMTP-specific” in column 402, it is determined that the received packet is a packet that is assumed to be an e-mail transfer, and the SMTP protocol “Medium” is set as the likelihood (S1305). When the SMTP command described in the column 401 is not included in the data part, it does not correspond to any of steps S1302 and S1303, and “low” is set as the degree of SMTP protocol likelihood (S1306).

図12は、電子メールトラフィック観測装置(301)上のトラフィックトレースプログラム133において、不正な電子メールを転送するトラフィックを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、トラフィックトレースプログラム133にパケットを引き渡し、パケットヘッダから宛先と発信元IPアドレスの抽出(S1201)、宛先と発信元ポート番号の抽出(S1202)を行なう。ステップS1203では、S1202で抽出した宛先ポート番号が電子メール転送で使用するポート番号25以外であるか否かを判定する。宛先ポート番号が25番である場合には正規の電子メール転送であると判定し、正規の電子メール転送処理としてトラフィックトレース情報の集計処理(S1206)においてパケット数の頻度算出の加算を行なう。一方、宛先ポート番号が25番以外である場合には、通常の電子メールを転送する操作ではない、すなわち、不正な電子メールを転送するトラフィックであると判断し(S1203)、パケットデータ部に格納されているデータのSMTPプロトコルらしさの度合いを判定する(S1204)。ステップS1204では、図13に示すフローに従い、当該受信パケットがSMTPプロトコルの通信に関与するパケットであるかどうかの尺度をしめす、SMTPプロトコルらしさ度を設定する。ステップS1205では、不正な電子メールを発信している装置のIPアドレスを特定するための手順であり、S1201で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理としてトラフィックトレース情報の集計処理(S1206)において発信元IPアドレス毎ならびに宛先ポート番号毎の頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。   FIG. 12 is a flow diagram for determining the traffic from the traffic trace program 133 on the electronic mail traffic observation apparatus (301) and determining the traffic for transferring the illegal electronic mail, and identifying the source. When the packet monitoring unit 112 detects the arrival of the received packet, it delivers the packet to the traffic trace program 133, extracts the destination and source IP address from the packet header (S1201), and extracts the destination and source port number (S1202). . In step S1203, it is determined whether the destination port number extracted in S1202 is other than port number 25 used for e-mail transfer. If the destination port number is 25, it is determined that the e-mail transfer is regular, and as a regular e-mail transfer process, the frequency calculation of the number of packets is added in the traffic trace information aggregation process (S1206). On the other hand, if the destination port number is other than 25, it is determined that the traffic is not a normal email forwarding operation, that is, an unauthorized email forwarding traffic (S1203) and stored in the packet data portion. The degree of the likelihood of the SMTP protocol of the received data is determined (S1204). In step S1204, according to the flow shown in FIG. 13, the degree of SMTP protocol likelihood is set, which indicates a measure of whether or not the received packet is a packet involved in SMTP protocol communication. Step S1205 is a procedure for specifying the IP address of a device that is sending an unauthorized e-mail, and the source IP address in the packet header extracted in S1201 is the transmission of the device that is sending an unauthorized e-mail. After setting as the source IP address, after adding the frequency calculation for each source IP address and destination port number in the traffic trace information aggregation process (S1206) as an unauthorized email transfer process, in this embodiment, The count result is transferred to the email traffic observation apparatus 1 (301a).

図5は、電子メールトラフィック観測装置1(301a)のトラフィックトレースプログラム133のトラフィックトレース情報の集計処理(S1206)が出力する特定IPアドレスに着目したトラフィックトレース情報の画面表示例である。IPアドレス(71)はトラフィックトレースプログラム133のステップS1201で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(502)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(503)は、日毎の観測されたパケット数の推移を表し、ステップS1204で判定されたSMTPプロトコルらしさの度合い3段階を加味し表示している。表(504)は、グラフの表示期間を対象に、ステップS1202で抽出された宛先ポート番号毎の観測されたパケット総数を表示している。   FIG. 5 is a screen display example of the traffic trace information focusing on the specific IP address output by the traffic trace information aggregation process (S1206) of the traffic trace program 133 of the email traffic observation apparatus 1 (301a). The IP address (71) is one of the source IP addresses extracted in step S1201 of the traffic trace program 133, and the graphs and tables displayed here are the results of the aggregation processing related to the IP address. The display area (502) is an area for outputting the aggregation processing result related to the IP address observed in each of the email traffic observation devices 1 and 2 (301). The graph (503) represents the transition of the observed number of packets every day, and is displayed taking into account the three levels of the SMTP protocol-likeness determined in step S1204. The table (504) displays the total number of observed packets for each destination port number extracted in step S1202 for the graph display period.

図6は、電子メールトラフィック観測装置1(301a)のトラフィックトレース情報の集計処理(S1206)が出力する多地点を対象としたトラフィックトレース情報の画面表示例である。表示エリア(601)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(602)は、日毎の観測されたパケット数の推移を表し、ステップS1204で判定されたSMTPプロトコルらしさの度合い3段階を加味し表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(603)毎のパケット数(604)である。通知(605)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(606)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図5に示す特定IPアドレスに着目したトラフィックトレース情報の表示が行われる。   FIG. 6 is a screen display example of traffic trace information for multiple points output by the traffic trace information aggregation process (S1206) of the email traffic observation apparatus 1 (301a). The display area (601) is an area for outputting the total processing results for all data observed in the respective email traffic observation devices 1 and 2 (301). The graph (602) represents the transition of the observed number of packets per day, and is displayed taking into account three levels of the SMTP protocol-likeness determined in step S1204. The table shows the number of packets (604) for each source IP address (603) observed in each of the email traffic observation devices 1 and 2 (301). The notification (605) is a button for instructing an organization that manages the transmission source IP address to notify the transmission status of an unauthorized electronic mail. A thick frame (606) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor was placed on the IP address. The thickness of the border of the corresponding cell has been changed. Further, when the IP address is selected with the cursor, the traffic trace information focusing on the specific IP address shown in FIG. 5 is displayed.

図7〜図8と図14に、上記構成の電子メールトラフィック観測装置(301)のウイルストレースプログラム134の動作について説明する。   7 to 8 and FIG. 14, the operation of the virus trace program 134 of the electronic mail traffic observation apparatus (301) configured as described above will be described.

図14は、電子メールトラフィック観測装置(301)上のウイルストレースプログラム134において、ウイルスを添付した電子メールを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、ウイルストレースプログラム134にパケットを引き渡し、パケットヘッダから発信元IPアドレスの抽出(S1401)を行なう。ステップS1402では、パケットのデータ部に格納されているデータ部を抽出した後、コンピュータウイルスの対策ツールを適用し、当該受信パケットへのウイルス混入の有無を判定する。ウイルス混入がない場合には、正規の電子メール転送であると判定し、正規の電子メール転送処理としてウイルストレース情報の集計処理(S1406)においてパケット数の頻度算出の加算を行なう。一方、ウイルス混入があると判断した場合には、当該受信パケットに関わる電子メールにはウイルスが添付されていると判断し、コンピュータウイルスのツールが特定したウイルス名を取り出す(S1404)。ステップS1405では、ウイルスの添付された電子メールを発信している装置のIPアドレスを特定するための手順であり、S1401で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理としてウイルストレース情報の集計処理(S1406)において発信元IPアドレス毎ならびにウイルス名毎での頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。   FIG. 14 is a flowchart for determining a sender by determining an email attached with a virus in the virus trace program 134 on the email traffic monitoring device (301). When the packet monitoring unit 112 detects the arrival of the received packet, the packet is delivered to the virus trace program 134, and the source IP address is extracted from the packet header (S1401). In step S1402, after extracting the data part stored in the data part of the packet, a computer virus countermeasure tool is applied to determine whether or not the received packet contains a virus. If there is no virus contamination, it is determined that it is a regular email transfer, and a frequency count of the number of packets is added in the virus trace information tabulation process (S1406) as a regular email transfer process. On the other hand, if it is determined that there is a virus contamination, it is determined that a virus is attached to the email associated with the received packet, and the virus name specified by the computer virus tool is extracted (S1404). Step S1405 is a procedure for identifying the IP address of the device that is sending the virus-attached e-mail, and sending the e-mail with the sender IP address in the packet header extracted in S1401 After setting as the sender IP address of the device, add the frequency calculation for each sender IP address and each virus name in the virus trace information aggregation process (S1406) as an unauthorized email transfer process, and then implement this In the example, the count result is transferred to the electronic mail traffic observation apparatus 1 (301a).

図7は、電子メールトラフィック観測装置1(301a)のウイルストレースプログラム134のウイルストレース情報の集計処理(S1406)が出力する特定IPアドレスに着目したウイルストレース情報の画面表示例である。IPアドレス(701)はウイルストレースプログラム134のステップS1401で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(702)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(703)は、日毎の観測されたウイルスの添付された電子メール数の推移を表示している。表(704)は、グラフの表示期間を対象に、ステップS1404で抽出されたウイルス名毎の観測された電子メール総数を表示している。   FIG. 7 is a screen display example of virus trace information focusing on the specific IP address output by the virus trace information aggregation process (S1406) of the virus trace program 134 of the email traffic monitoring device 1 (301a). The IP address (701) is one of the source IP addresses extracted in step S1401 of the virus trace program 134, and the graphs and tables displayed here are the results of the tabulation processing related to the IP address. The display area (702) is an area for outputting an aggregation processing result related to the IP address observed in each of the email traffic observation devices 1 and 2 (301). A graph (703) displays the transition of the number of emails attached with the virus observed every day. The table (704) displays the total number of observed emails for each virus name extracted in step S1404 for the graph display period.

図8は、電子メールトラフィック観測装置1(301a)のウイルストレース情報の集計処理(S1406)が出力する多地点を対象としたウイルストレース情報の画面表示例である。表示エリア(801)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(802)は、日毎の観測されたウイルスの添付された電子メール数の推移を表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(803)毎のウイルスの添付された電子メール数(804)である。通知(805)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(806)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図7に示す特定IPアドレスに着目したウイルストレース情報の表示が行われる。   FIG. 8 is a screen display example of virus trace information for multiple points output by the virus trace information aggregation process (S1406) of the email traffic monitoring device 1 (301a). The display area (801) is an area for outputting a totaling processing result for all data observed in each of the email traffic observation devices 1 and 2 (301). A graph (802) displays the transition of the number of e-mails attached with viruses observed every day. The table shows the number of e-mails (804) attached with viruses for each source IP address (803) observed in each of the e-mail traffic observation devices 1 and 2 (301). The notification (805) is a button for instructing an organization that manages the transmission source IP address to notify the transmission status of an unauthorized electronic mail. A thick frame (806) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor was placed on the IP address. The thickness of the border of the corresponding cell has been changed. Further, when the IP address is selected with the cursor, virus trace information focusing on the specific IP address shown in FIG. 7 is displayed.

図9〜図10と図15に、上記構成の電子メールトラフィック観測装置(301)の迷惑メールトレースプログラム135の動作について説明する。   The operation of the junk mail trace program 135 of the electronic mail traffic observation device (301) having the above-described configuration will be described with reference to FIGS.

図15は、電子メールトラフィック観測装置(301)上の迷惑メールトレースプログラム135において、迷惑メールに該当する電子メールを判定し、発信元を特定するフロー図である。パケット監視部112が受信パケットの到着を検出すると、迷惑メールトレースプログラム135にパケットを引き渡し、パケットヘッダから発信元IPアドレスの抽出(S1501)を行なう。ステップS1502では、パケットのデータ部に格納されているデータ部を抽出した後、迷惑メールの対策ツールを適用し、当該受信パケットで送られてきた電子メールが迷惑メールに該当するか否かを判定する。迷惑メールに該当しない場合には、正規の電子メール転送であると判定し、正規の電子メール転送処理として迷惑メールトレース情報の集計処理(S1506)においてパケット数の頻度算出の加算を行なう。一方、迷惑メールに該当すると判断した場合には、迷惑メールの発信元メールアドレスからドメイン名を取り出す(S1504)。ステップS1505では、迷惑メールを発信している装置のIPアドレスを特定するための手順であり、S1501で抽出したパケットヘッダの発信元IPアドレスを不正な電子メールを発信している装置の発信元IPアドレスとして設定した後、不正な電子メール転送処理として迷惑メールトレース情報の集計処理(S1506)において発信元IPアドレス毎ならびにドメイン名毎での頻度算出の加算を行なった後、本実施例では、その集計結果を電子メールトラフィック観測装置1(301a)に転送する。   FIG. 15 is a flowchart for determining an e-mail corresponding to the junk mail and identifying a sender in the junk mail trace program 135 on the e-mail traffic observation device (301). When the packet monitoring unit 112 detects the arrival of the received packet, the packet is delivered to the junk mail trace program 135, and the source IP address is extracted from the packet header (S1501). In step S1502, the data part stored in the data part of the packet is extracted, and then a junk mail countermeasure tool is applied to determine whether the e-mail sent in the received packet corresponds to the junk mail. To do. If it is not a junk mail, it is determined that the e-mail is a regular e-mail transfer, and a frequency calculation of the number of packets is added in a junk mail trace information aggregation process (S1506) as a normal e-mail transfer process. On the other hand, if it is determined that it corresponds to the spam mail, the domain name is extracted from the mail address of the spam mail (S1504). Step S1505 is a procedure for identifying the IP address of the device that is sending spam, and the source IP address of the packet header extracted in S1501 is the source IP of the device that is sending illegal email After setting as an address, after adding the frequency calculation for each source IP address and each domain name in the spam mail trace information aggregation process (S1506) as an unauthorized e-mail transfer process, The count result is transferred to the email traffic observation apparatus 1 (301a).

図9は、電子メールトラフィック観測装置1(301a)の迷惑メールトレースプログラム135の迷惑メールトレース情報の集計処理(S1506)が出力する特定IPアドレスに着目した迷惑メールトレース情報の画面表示例である。IPアドレス(901)は迷惑メールトレースプログラム135のステップS1501で抽出された発信元IPアドレスのひとつであり、ここに表示されるグラフや表は、当該IPアドレスに関する集計処理結果である。表示エリア(902)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された当該IPアドレスに関わる集計処理結果を出力するエリアである。グラフ(903)は、日毎の観測された迷惑メール数の推移を表示している。表(904)は、グラフの表示期間を対象に、ステップS1504で抽出されたドメイン名毎の観測された迷惑メール総数を表示している。   FIG. 9 is a screen display example of junk mail trace information focusing on the specific IP address output by the junk mail trace information aggregation process (S1506) of the junk mail trace program 135 of the e-mail traffic monitoring device 1 (301a). The IP address (901) is one of the source IP addresses extracted in step S1501 of the junk mail trace program 135, and the graphs and tables displayed here are the results of the aggregation processing related to the IP address. The display area (902) is an area for outputting the aggregation processing result related to the IP address observed in each of the email traffic observation devices 1 and 2 (301). The graph (903) displays the transition of the number of spam messages observed every day. The table (904) displays the total number of spams observed for each domain name extracted in step S1504 for the graph display period.

図10は、電子メールトラフィック観測装置1(301a)の迷惑メールトレース情報の集計処理(S1506)が出力する多地点を対象とした迷惑メールトレース情報の画面表示例である。表示エリア(1001)は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測されたすべてのデータを対象とした集計処理結果を出力するエリアである。グラフ(1002)は、日毎の観測された迷惑メール数の推移を表示している。表は、それぞれの電子メールトラフィック観測装置1ならびに2(301)において観測された発信元IPアドレス(1003)毎の迷惑メール数(1004)である。通知(1005)は、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタンである。太枠で表示されている(1006)は、選択されたIPアドレスが他の電子メールトラフィック観測装置においてもIPアドレスが観測されたことを示し、当該IPアドレスにカーソルなどのポインタをあわせた場合のみ該当するセルの枠線の太さを変更している。さらに、当該IPアドレスをカーソルにより選択した場合には、図9に示す特定IPアドレスに着目した迷惑メールトレース情報の表示が行われる。   FIG. 10 is a screen display example of junk mail trace information for multiple points output by the junk mail trace information aggregation process (S1506) of the e-mail traffic observation device 1 (301a). The display area (1001) is an area for outputting the total processing results for all data observed in the respective email traffic observation devices 1 and 2 (301). The graph (1002) displays the transition of the number of spam messages observed every day. The table shows the number of spam mails (1004) for each source IP address (1003) observed in each of the email traffic observation devices 1 and 2 (301). The notification (1005) is a button for instructing an organization that manages the transmission source IP address to notify an unauthorized e-mail transmission status. A thick frame (1006) indicates that the selected IP address was also observed on other email traffic monitoring devices, and only when a pointer such as a cursor is placed on the IP address. The thickness of the border of the corresponding cell has been changed. Furthermore, when the IP address is selected with the cursor, the junk mail trace information focusing on the specific IP address shown in FIG. 9 is displayed.

図11と図16に、発信元IPアドレスを管理する組織に不正な電子メールの発信状況通知を指示するボタン(605、805、1005)を押すことによる通知手順について説明する。   FIG. 11 and FIG. 16 describe a notification procedure by pressing a button (605, 805, 1005) for instructing an organization that manages a transmission source IP address to notify an unauthorized email transmission status.

図11は、電子メールトラフィック観測装置1(301a)上の観測状況通知プログラム136において、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知する際に送信される情報である。IPアドレス(1101)は発信状況通知を指示するボタン(605、805、1005)で選択された発信元IPアドレスである。行方向は送信される情報の種別、列方向は電子メールトラフィック観測装置毎(1105)となっており、トラフィックトレース情報(1102)、ウイルストレース情報(1103)、迷惑メールトレース情報(1104)の3種類の情報が通知される。本実施例では、トラフィックトレース情報として宛先ポート番号毎の観測されたパケット総数(504)、ウイルストレース情報としてウイルス名毎の観測された電子メール総数(704)、迷惑メールトレース情報としてドメイン名毎の観測された迷惑メール総数(904)を通知する。   FIG. 11 shows information that is transmitted when the observation status notification program 136 on the email traffic observation device 1 (301a) notifies the organization that manages the source IP address of the transmission status of an unauthorized email. The IP address (1101) is the source IP address selected by the buttons (605, 805, 1005) for instructing the transmission status notification. The row direction is the type of information to be sent, and the column direction is for each email traffic observation device (1105). Traffic trace information (1102), virus trace information (1103), and spam mail trace information (1104) The type of information is notified. In this embodiment, the total number of packets observed for each destination port number as traffic trace information (504), the total number of emails observed for each virus name as virus trace information (704), and the spam name for each domain name as spam trace information Notify the total number of spam messages observed (904).

図16は、電子メールトラフィック観測装置1(301a)上の観測状況通知プログラム136において、発信元IPアドレスを管理する組織に不正な電子メールの発信状況を通知するフロー図である。不正な電子メールの発信状況通知を指示するボタン(605、805、1005)を押すことにより実行される観測状況通知プログラム136は、ステップS1601において、前回実行以降に集計されたトラフィックトレース情報、ウイルストレース情報、迷惑メールトレース情報から発信元IPアドレスを抽出する。次に、ステップS1602では、抽出された発信元IPアドレスが多地点への不正な電子メールの発信に関与しているか否かを判定する。ステップS1603では、継続的な不正な電子メールの発信に関与しているか否かを判定する。ステップS1604では、複数手法による不正な電子メールの発信に関与しているか否かを判定する。上記3ステップのいずれかにおいて、不正な電子メールの発信に関与していると判定された場合には、ステップS1605において発信元IPアドレスを管理する組織に不正な電子メールの発信状況として、図11に提示した観測情報が送信される。   FIG. 16 is a flowchart for notifying the organization that manages the sender IP address of the sending status of an unauthorized email in the monitoring status notification program 136 on the email traffic monitoring device 1 (301a). In step S1601, the observation status notification program 136 executed by pressing the button (605, 805, 1005) for instructing the transmission status notification of an illegal email is the traffic trace information and virus trace collected since the previous execution. Source IP address is extracted from information and spam mail trace information. Next, in step S1602, it is determined whether or not the extracted source IP address is involved in sending an unauthorized e-mail to multiple points. In step S1603, it is determined whether or not it is involved in continuous unauthorized e-mail transmission. In step S1604, it is determined whether or not it is involved in the transmission of unauthorized e-mail by a plurality of methods. If it is determined in any of the above three steps that it is involved in sending an unauthorized email, in step S1605, the organization managing the sender IP address is sent as an unauthorized email sending status as shown in FIG. The observation information presented in is sent.

本実施例によれば、以下のような効果がある。
(1) トラフィック解析による不正な電子メール発信元の特定、ウイルスの添付された電子メール発信元の特定、迷惑メールと判定された電子メール発信元の特定の3つの発信元特定方法を備えているため、複数サイトにまたがり、より俯瞰的に観測することができる。
(2) パケットデータ部に格納されているデータをSMTP プロトコル判定器により判定し、その結果をSMTPプロトコルらしさの度合いとして出力している。このため、ポート番号によらないSMTPプロトコルの判定が可能となる。
According to the present embodiment, there are the following effects.
(1) Equipped with three methods for identifying the source of unauthorized emails by traffic analysis, the identification of email sources with viruses attached, and the identification of email sources identified as spam Therefore, it can be observed from a more bird's-eye view across multiple sites.
(2) The data stored in the packet data part is determined by the SMTP protocol determiner, and the result is output as the degree of SMTP protocol uniqueness. Therefore, it is possible to determine the SMTP protocol regardless of the port number.

電子メールトラフィック観測装置Email traffic monitoring device クライアント/サーバ装置Client / server device 実施例において電子メールトラフィック観測装置を適用したシステムの概略図Schematic diagram of a system to which an e-mail traffic observation device is applied in the embodiment 電子メールが転送されているトラフィックであるか否かを判定するデータベースA database that determines whether email is traffic being forwarded 特定IPアドレスに着目したトラフィックトレース情報の表示Displaying traffic trace information focusing on a specific IP address 多地点を対象としたトラフィックトレース情報の表示Displaying traffic trace information for multiple locations 特定IPアドレスに着目したウイルストレース情報の表示Display of virus trace information focusing on specific IP address 多地点を対象としたウイルストレース情報の表示Display of virus trace information for multiple sites 特定IPアドレスに着目した迷惑メールトレース情報の表示Display of spam mail trace information focusing on specific IP address 多地点を対象とした迷惑メールトレース情報の表示Display of spam mail trace information for multiple points サービス転送型のサービス選択状態が格納されたデータベースDatabase storing service transfer type service selection status トラフィックトレースプログラムの動作フローTraffic trace program operation flow SMTPプロトコルらしさの度合いを判定するフローFlow for determining the level of SMTP protocol ウイルストレースプログラムの動作フローVirus trace program operation flow 迷惑メールトレースプログラムの動作フローOperation flow of junk mail trace program 観測状況通知プログラムの動作フローOperation flow of observation status notification program

符号の説明Explanation of symbols

S1601: 集計された情報から発信元IPアドレスを抽出するステップ
S1602: 多地点への不正な電子メール発信を判定するステップ
S1603: 継続的な不正な電子メール発信を判定するステップ
S1604: 複数の手法による不正な電子メール発信を判定するステップ
S1605: 発信元IPアドレスの管組織に不正な電子メール発信状況を通知するステップ
S1601: Step of extracting the source IP address from the aggregated information
S1602: Step for judging illegal e-mail transmission to multiple points
S1603: Steps for determining continuous unauthorized email transmission
S1604: Step of judging unauthorized e-mail transmission by multiple methods
S1605: Step of notifying an illegal e-mail transmission status to the organization of the source IP address

Claims (6)

ネットワークに接続した電子計算機から成るシステムにおいて、トラフィック解析による不正な電子メール発信元を特定する手段と、ウイルスの添付された電子メール発信元を特定する手段と、迷惑メールと判定された電子メール発信元を特定する手段とを設けたことを特徴とする電子メールトラフィック観測装置。 In a system consisting of computers connected to a network, means for identifying an unauthorized e-mail source by traffic analysis, means for identifying an e-mail source attached with a virus, and e-mail transmission determined to be spam An e-mail traffic observation device characterized by comprising means for identifying the origin. 請求項1記載のシステムにおいて、該当プロトコルのみで使用されているコマンドか否かを用いて当該プロトコルによるトラフィックを判定する手段と、その結果を当該プロトコルらしさの度合いとして算出する手段と、当該プロトコルらしさの度合いとして表示する手段とを設けたことを特徴とする電子メールトラフィック観測装置。 2. The system according to claim 1, wherein means for determining traffic according to the protocol using whether or not the command is used only in the protocol, means for calculating the result as a degree of the protocol, and the protocol likeness An e-mail traffic observation device, characterized in that it is provided with means for displaying as a degree of. 請求項1記載のシステムにおいて、発信元が多地点への不正な電子メールの発信に関与しているか否かを判定する手段と、継続的な不正な電子メールの発信に関与しているか否かを判定する手段と、複数手法による不正な電子メールの発信に関与しているか否かを判定する手段とを設けたことを特徴とする電子メールトラフィック観測装置。 In the system according to claim 1, means for determining whether or not the sender is involved in sending illegal emails to multiple points, and whether or not the sender is involved in sending illegal emails continuously And a means for determining whether or not it is involved in sending out illegal emails by a plurality of methods. 請求項1記載のシステムにおいて、特定の発信元が関与する観測結果として、宛先ポート番号毎の観測されたパケット総数、ウイルス名毎の観測された電子メール総数、ドメイン名毎の観測された迷惑メール総数とを表示する手段を設けたことを特徴とする電子メールトラフィック観測装置。 2. The system according to claim 1, wherein the observed results involving a specific source include the total number of packets observed for each destination port number, the total number of emails observed for each virus name, and the observed spam mail for each domain name. An e-mail traffic observation device characterized in that means for displaying the total number is provided. 請求項3記載の不正な電子メールの発信に関与しているか否かを判定する方法において、
不正な電子メールの発信状況に関与していると判断した場合、発信元を管理する組織に不正な電子メールの発信状況を通知する手段を設けたことを特徴とする電子メールトラフィック観測装置。
In the method of determining whether or not involved in sending an unauthorized email according to claim 3,
An apparatus for observing an email traffic characterized by providing means for notifying an organization managing a sender of an outgoing status of an unauthorized email when it is determined that the organization is involved in an outgoing status of an unauthorized email.
請求項4記載の観測結果の表示する方法において、多地点の観測結果を観測手法毎に一覧にして表示する手段と、観測された不正な電子メールの発信元を一覧にして表示する手段と、同一の発信元が多地点の観測結果に現れた場合には表示方式を変更する手段と、同一の発信元が複数の観測手法の観測結果に現れた場合には表示方式を変更する手段とを設けたことを特徴とする電子メールトラフィック観測装置。
In the method of displaying the observation results according to claim 4, means for displaying a list of observation results at multiple points for each observation method, means for displaying a list of sources of illegal emails observed, Means to change the display method when the same source appears in multi-point observation results, and means to change the display method when the same source appears in observation results of multiple observation methods An e-mail traffic observation device provided.
JP2006044646A 2006-02-22 2006-02-22 Electronic mail traffic observation device Pending JP2007226368A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006044646A JP2007226368A (en) 2006-02-22 2006-02-22 Electronic mail traffic observation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006044646A JP2007226368A (en) 2006-02-22 2006-02-22 Electronic mail traffic observation device

Publications (1)

Publication Number Publication Date
JP2007226368A true JP2007226368A (en) 2007-09-06

Family

ID=38548159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006044646A Pending JP2007226368A (en) 2006-02-22 2006-02-22 Electronic mail traffic observation device

Country Status (1)

Country Link
JP (1) JP2007226368A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015056158A (en) * 2013-09-13 2015-03-23 キヤノン電子株式会社 Information processing device, information processing method, and information processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015056158A (en) * 2013-09-13 2015-03-23 キヤノン電子株式会社 Information processing device, information processing method, and information processing system

Similar Documents

Publication Publication Date Title
US7191221B2 (en) Method for managing electronic mail receipts using audio-visual notification enhancements
US9438554B2 (en) Cross platform messaging
US8069128B2 (en) Real-time ad-hoc spam filtering of email
US9292600B2 (en) Message classification and management
US20100161734A1 (en) Determining spam based on primary and secondary email addresses of a user
US7802304B2 (en) Method and system of providing an integrated reputation service
US8745143B2 (en) Delaying inbound and outbound email messages
US7818373B2 (en) Notifying co-recipients of others currently replying to communications
US9559999B1 (en) Method and system for processing large scale emails and limiting resource consumption and interruption therefrom
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
AU2009299539B2 (en) Electronic communication control
RU2580437C2 (en) Method of handling incoming electronic message and server
JP6039378B2 (en) Unauthorized mail determination device, unauthorized mail determination method, and program
JP6247490B2 (en) Fraud mail determination device and program
JP6480541B2 (en) Fraud mail determination device and program
JP2007226368A (en) Electronic mail traffic observation device
JP2006251882A (en) Unsolicited mail handling system, unsolicited mail handling method and program
JP2010198143A (en) Electronic mail management device, electronic mail management method, program and recording medium
JP6316380B2 (en) Unauthorized mail determination device, unauthorized mail determination method, and program
JP5375585B2 (en) E-mail reply time prediction device, e-mail reply time prediction method, program
JP2009181537A (en) System, method and program for managing incident
US20120110094A1 (en) Electronic messaging systems supporting provision of entire forwarding history regarding the sending, receiving, and time zone information, of an email after the email is forwarded by a number of users
JP2006235949A (en) Method and system for monitoring erroneous transmission of e-mail
US10931609B2 (en) System for reducing conflict between parties that must communicate with each other
JP4949368B2 (en) Confidential information management system and confidential information management method