JP2010113447A - メール受信サーバ、スパムメールの受信拒否方法およびプログラム - Google Patents

メール受信サーバ、スパムメールの受信拒否方法およびプログラム Download PDF

Info

Publication number
JP2010113447A
JP2010113447A JP2008284130A JP2008284130A JP2010113447A JP 2010113447 A JP2010113447 A JP 2010113447A JP 2008284130 A JP2008284130 A JP 2008284130A JP 2008284130 A JP2008284130 A JP 2008284130A JP 2010113447 A JP2010113447 A JP 2010113447A
Authority
JP
Japan
Prior art keywords
mail
spam
sending client
client
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008284130A
Other languages
English (en)
Other versions
JP5366504B2 (ja
Inventor
Yukiko Sawatani
雪子 澤谷
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008284130A priority Critical patent/JP5366504B2/ja
Publication of JP2010113447A publication Critical patent/JP2010113447A/ja
Application granted granted Critical
Publication of JP5366504B2 publication Critical patent/JP5366504B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】メール受信サーバが電子メールを受信する時に、セッション確立時において、電子メール本文を受信する前に、その電子メールがスパムメールかどうかを判断し、受信をブロックする。
【解決手段】電子メールの受信時にセッションを確立したときに、電子メールの本文を受信する前に、メール送信クライアントから得られる情報に基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断したときに、その電子メールの本文の受信を拒否する。
【選択図】図2

Description

本発明は、電子メール受信時のメール受信サーバに関し、特に、メール受信サーバが電子メールを受信する時に、セッション確立時において、電子メール本文を受信する前に、その電子メールがスパムメールかどうかを判断し、受信をブロックするメール受信サーバ、スパムメールの受信拒否方法およびプログラムに関する。
近年、ネットワークの発展により、誰しもが気軽に簡単に電子メール(以下、必要に応じて単に「メール」と称する)を送受信できるようになったことに伴い、いわゆるスパムメール(spam mail)の数も増大している。ここで、「スパムメール」とは、受信者の意図を無視して事前の要請や同意なしに、無差別かつ大量発信されるメールを意味するものである。なお、このスパムメールの同義語として、「迷惑メール」、「ジャンクメール」、「UCE(Unsolicited Commercial Email)」、「UBE(Unsolicited Bulk Email)」などがある。
このようなスパムメールは、添付ファイルなどによるウイルス感染や、不要なメールの増加による受信者の業務生産性および効率の低下や、トラフィックの増加によるサーバおよびネットワークへの負荷増大や、詐欺サイトへの誘導などによるプライバシーや機密情報の漏洩などの点において、個人および団体を問わずに脅威となり得るものである。
上記のようなスパムメールによる問題は既に社会問題の域にまで達している。メールアドレスが安価に入手可能であることや、定額料金の高速通信が安価で提供されていることなどを鑑みると、今後、スパムメールは減少することなくますます増加していくと考えられ、スパムメールに対する有効な対策が早急に要求されている。
このような状況において、メールサーバ内に蓄積された電子メールをフィルタリングする方法として、電子メールの送信アドレスと返信アドレスとに関連したフィルタリング条件を有する端末がメールサーバに蓄積された電子メールのヘッダ情報を要求し、フィルタリング条件に基づき受信した電子メールのヘッダ情報を判定し、メールサーバに判定の結果に基づくフィルタリング指示を送信するとともに、メールサーバが、フィルタリング指示に基づきフィルタリング処理を実行する技術が知られている(例えば、特許文献1参照)。
また、メール配信経路上において、特定された中継装置の迷惑メール頻度情報に基づいて迷惑メールであるか否かの判定を行い、配信経路上を通って配信される電子メールが迷惑メールである場合にそれを確実に検出する技術も知られている(例えば、特許文献2参照)。
さらに、セッション確立後のメール本文を受信する前に、スパムメール送信クライアントかどうかをIPアドレスのブラックリストを利用して判定し、メールをブロックする方式(DNSBL、例えば、非特許文献1参照)や、メール送信クライアントがセッション中に、メール受信サーバから、エラー応答コードの中で再送を必要とする一時的なエラーを示す応答コードを受信した場合における挙動を利用したブロッキング手法が知られている(Greylisting、例えば、非特許文献2参照)。
このグレイリスティングによるブロッキング手法は、メール送信クライアントがエラー応答コードを受け取った場合、正常なクライアントはメールを再送するために再びセッションを確立するが、スパムメール送信クライアントはこれを行わないことを利用し、スパムメール送信クライアントの判定を行っている。また、メール送信クライアントの中で再送を行ったクライアントは、正常なクライアントと判断されホワイトリスト化することにより処理の効率化を図っている。
また、セッション確立後におけるスパムメール送信クライアントのホスト情報からスパムメール送信クライアントを判別する方式としてS25R(Selective SMTP Rejection)が提案されている(例えば、非特許文献3参照)。これは、メール送信クライアントのIPアドレスのホスト名が逆引きできない場合や、逆引きできた場合でも逆引き名からクライアントがメールサーバではなくエンドユーザと推定される場合に、一時的なエラーを示す応答コードで拒否を行う方式をとっている。エンドユーザと推定するために文字列的特徴を利用したルールを用いており、これに合致するホスト名を持つメール送信クライアントをスパムメール送信クライアントとしている。
特開2004−171169号公報 特開2006−260515号公報 http://www.spamhaus.org/ http://projects.puremagic.com/greylisting/whitepaper.html http://www.gabacho−net.jp/anti−spam/paper.html
しかしながら、特許文献1に記載の技術においては、システムのフィルタ条件が、電子メールの送信アドレスと返信アドレスとが不一致の場合とされているために、メーリングリストで配信された通常のメールであっても、上記の条件を満足してしまう場合があり、誤検知が生ずる可能性があるという問題がある。
また、特許文献2に記載の技術においては、中継装置のアドレスのみを使用していることから、スパム業者のように送信元が一定である場合には機能するものの、ボットネット等の不特定アドレスを用いる場合には、機能しない可能性があるという問題がある。
さらに、非特許文献1に記載の方式においては、既知のスパムメール送信クライアントや、既知の正常なメールを送信するクライアントに対しては非常に有効であるが、スパムメール送信者がボットネットなどにより一時的に利用可能なIPアドレスを利用してスパムメールを送信する例もあり、スパムメール送信クライアントの検知率は低くなりつつある。一方で、DNSBLが広域のIPアドレスレンジをリスト化することにより、正常なメール送信クライアントもスパムメール送信クライアントと判定される事態も生じているため、IPアドレスによるスパムメール送信クライアントの判定は有効な手段とはいえない状況になりつつある。
また、非特許文献2においては、スパムメールをブロックする上では高い効果が得られているが、一方で、ホワイトリストに登録されていないクライアントはメールの再送が必要なためメール配送の遅延が生じる。さらに、ISPなどの大規模なメールサーバにおいては負荷分散のために複数のMTAを利用していることがあるため正常なMTAが再送を行ったとしても再送とみなされない場合があり、正常なクライアントに負荷がかかる仕組みとなっている。
また、非特許文献3においては、宛先の正しいスパムメールの検知率は97%以上と効果的であるが、正常なメールが誤ってスパムメールと判定される誤検知率も高く、非特許文献2のグレイリスティング方式との併用が必要である。
そこで、本発明は、上記事情に鑑みてなされたものであり、メール受信サーバが電子メールを受信する時に、セッション確立時において、電子メール本文を受信する前に、その電子メールがスパムメールかどうかを判断し、受信をブロックするメール受信サーバ、スパムメールの受信拒否方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールを受信するメール受信サーバであって、前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する特徴生成手段と、該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成するルール生成手段と、該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する受信拒否手段と、を備えたことを特徴とするメール受信サーバを提案している。
この発明によれば、特徴生成手段が、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、ルール生成手段が、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する。そして、受信拒否手段が、その生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。したがって、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成して、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否することから、従来よりも高い確率でスパムメールを排除することができ、しかも、従来のように、正常なメール送信クライアントに対する再送処理の手間を省くことができる。
(2)本発明は、(1)のメール受信サーバについて、前記特徴生成手段が、ドメイン情報を比較することによりメール送信クライアントの特徴を生成する第1の特徴生成手段と、クライアントに関する情報がエンドユーザらしさを表す特徴によりメール送信クライアントの特徴を生成する第2の特徴生成手段と、メール送信クライアントの特徴として多く検出された特徴を利用してメール送信クライアントの特徴を生成する第3の特徴生成手段との少なくとも1つから構成されることを特徴とするメール受信サーバを提案している。
この発明によれば、特徴生成手段が、ドメイン情報を比較することによりメール送信クライアントの特徴を生成する第1の特徴生成手段と、クライアントに関する情報がエンドユーザらしさを表す特徴によりメール送信クライアントの特徴を生成する第2の特徴生成手段と、メール送信クライアントの特徴として多く検出された特徴を利用してメール送信クライアントの特徴を生成する第3の特徴生成手段との少なくとも1つから構成される。したがって、メール送信クライアントから得られる情報に基づいて、スパムメールのメール送信クライアントを的確に推定することができる。
(3)本発明は、(2)のメール受信サーバについて、前記第1の特徴生成手段が、メール送信クライアントのIPアドレス、メール送信クライアントが名乗るホスト名、送信者のメールアドレス、IPアドレスの逆引きホスト名、逆引きホスト名を回答するネームサーバのホスト名、メール送信クライアントのIPアドレスが割り当てられている国を含む情報に基づいて、メール送信クライアントのIPアドレスの逆引きホスト名のドメインDrl、逆引きホスト名を回答するネームサーバのホスト名のドメインDns、送信者メールアドレスのホスト名部分のドメインDms、メール送信クライアントが名乗るホスト名のドメインDhlを抽出し、これらのドメインを比較して、X1(DrlとDnsが一致した場合「1」、それ以外の場合は「0」)、X2(DrlとDmsが一致した場合「1」、それ以外の場合は「0」)、X3(DrlとDhlが一致した場合「1」、それ以外の場合は「0」)、X4(DnsとDmsが一致した場合「1」、それ以外の場合は「0」)、X5(DnsとDhlが一致した場合「1」、それ以外の場合は「0」)、X6(DmsとDhlが一致した場合「1」、それ以外の場合は「0」)の特徴を生成することを特徴とするメール受信サーバを提案している。
この発明によれば、第1の特徴生成手段が、メール送信クライアントのIPアドレス、メール送信クライアントが名乗るホスト名、送信者のメールアドレス、IPアドレスの逆引きホスト名、逆引きホスト名を回答するネームサーバのホスト名、メール送信クライアントのIPアドレスが割り当てられている国を含む情報に基づいて、メール送信クライアントのIPアドレスの逆引きホスト名のドメインDrl、逆引きホスト名を回答するネームサーバのホスト名のドメインDns、送信者メールアドレスのホスト名部分のドメインDms、メール送信クライアントが名乗るホスト名のドメインDhlを抽出し、これらのドメインを比較して、X1(DrlとDnsが一致した場合「1」、それ以外の場合は「0」)、X2(DrlとDmsが一致した場合「1」、それ以外の場合は「0」)、X3(DrlとDhlが一致した場合「1」、それ以外の場合は「0」)、X4(DnsとDmsが一致した場合「1」、それ以外の場合は「0」)、X5(DnsとDhlが一致した場合「1」、それ以外の場合は「0」)、X6(DmsとDhlが一致した場合「1」、それ以外の場合は「0」)の特徴を生成する。したがって、メール送信クライアントから得られるドメイン情報を比較することにより、生成した特徴が偽装された情報の有無により、そのとる値が変化するため、この値に基づいて、スパムメールのメール送信クライアントを的確に推定することができる。なお、ホスト名やサブドメインを含めた場合も総称してドメインと呼ばれるが、ここでは、WHOISサーバなどに登録されている第二レベルまたは第三レベルドメインまでをドメインと定義する。
(4)本発明は、(2)のメール受信サーバについて、前記第2の特徴生成手段が、クライアントに関する情報から、エンドユーザらしさを表す特徴として、X7(IPアドレスの逆引きホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)、X8(メール送信クライアントが名乗るホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)を生成することを特徴とするメール受信サーバを提案している。
この発明によれば、第2の特徴生成手段が、クライアントに関する情報から、エンドユーザらしさを表す特徴として、X7(IPアドレスの逆引きホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)、X8(メール送信クライアントが名乗るホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)を生成する。したがって、メール送信クライアントから得られる情報からエンドユーザらしさを表す特徴を抽出することにより、スパムメールのメール送信クライアントを的確に推定することができる。
(5)本発明は、(2)のメール受信サーバについて、前記第3の特徴生成手段が、クライアントの特徴として、多く検出された特徴、X9(メール送信クライアントが名乗るホスト名がIPアドレス形式で、かつ、実際のメール送信クライアントのIPアドレスと一致しない場合「1」、それ以外の場合は「0」)、X10(メール送信クライアントのIPアドレスの逆引きホスト名が存在しない場合「1」、それ以外の場合は「0」)、X11(メール送信クライアントのIPアドレスが割り当てられている国と、メール受信サーバが位置する国とが一致しない場合「1」、それ以外の場合は「0」)、X12(メール送信クライアントが名乗るホスト名が受信者のメールアドレスの一部を含んでいる場合「1」、それ以外の場合は「0」)をメール送信クライアントの特徴として生成することを特徴とするメール受信サーバを提案している。
この発明によれば、第3の特徴生成手段が、クライアントの特徴として、多く検出された特徴、X9(メール送信クライアントが名乗るホスト名がIPアドレス形式で、かつ、実際のメール送信クライアントのIPアドレスと一致しない場合「1」、それ以外の場合は「0」)、X10(メール送信クライアントのIPアドレスの逆引きホスト名が存在しない場合「1」、それ以外の場合は「0」)、X11(メール送信クライアントのIPアドレスが割り当てられている国と、メール受信サーバが位置する国とが一致しない場合「1」、それ以外の場合は「0」)、X12(メール送信クライアントが名乗るホスト名が受信者のメールアドレスの一部を含んでいる場合「1」、それ以外の場合は「0」)をメール送信クライアントの特徴として生成する。したがって、送信クライアントから得られる情報から、スパムメールの傾向を示す情報を抽出することにより、スパムメールのメール送信クライアントを的確に推定することができる。
(6)本発明は、(1)のメール受信サーバについて、前記分類アルゴリズムとして決定木アルゴリズムを用いることを特徴とするメール受信サーバを提案している。
この発明によれば、分類アルゴリズムとして決定木アルゴリズムを用いる。これにより、確実に、スパムメールのみに適用できるルールを生成することができる。
(7)本発明は、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールを受信するメール受信サーバであって、前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する特徴生成手段と、該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成するルール生成手段と、該ルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成するブラックリスト生成手段と、前記生成したルールと該生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する受信拒否手段と、を備えたことを特徴とするメール受信サーバを提案している。
この発明によれば、特徴生成手段は、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する。ルール生成手段は、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する。ブラックリスト生成手段は、そのルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成する。そして、受信拒否手段は、生成したルールと生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。これにより単一のアカウントに対して大量かつ集中的にスパムメールを送信するために、単一の送信元IPアドレスや共通のホスト名を名乗りながら他の情報を変化させて送るようなスパムメールをブロックできる。
(8)本発明は、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法であって、前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第3のステップと、を備えたことを特徴とするスパムメールの受信拒否方法を提案している。
この発明によれば、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する。そして、生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。したがって、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成して、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否することから、従来よりも高い確率でスパムメールを排除することができ、しかも、従来のように、正常なメール送信クライアントに対する再送処理の手間を省くことができる。
(9)本発明は、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法であって、前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、該ルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成する第3のステップと、前記生成したルールとその生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第4のステップと、を備えたことを特徴とするスパムメールの受信拒否方法を提案している。
この発明によれば、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する。そして、そのルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成する。さらに、生成したルールと生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。これにより単一のアカウントに対して大量かつ集中的にスパムメールを送信するために、単一の送信元IPアドレスや共通のホスト名を名乗りながら他の情報を変化させて送るようなスパムメールをブロックできる。
(10)本発明は、コンピュータに、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法を実行させるためのプログラムであって、前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第3のステップと、を実行させるためのプログラムを提案している。
この発明によれば、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する。そして、その生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。したがって、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成し、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成して、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否することから、従来よりも高い確率でスパムメールを排除することができ、しかも、従来のように、正常なメール送信クライアントに対する再送処理の手間を省くことができる。
本発明によれば、メール送信クライアントから得られる送信者情報として、セッション内で得られるホスト情報の比較、ホスト情報の特徴、IPアドレスに関する情報等を利用することにより、スパムメールをブロックし、誤検知率を限りなく0に抑え、スパムメールを90%以上ブロックすることができる。そのため、非特許文献2および非特許文献3で問題になっていた正常なメール送信クライアントに生じる再送に要する手間を低減でき、かつ、非特許文献1において指摘したような問題も防止することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<システム構成>
図1を用いて、本実施形態に係るシステム構成について説明する。
本発明が適用されるシステムは、図1に示すように、メール送信を行う未知のクライアントが有する送信者端末1と、送信者端末1で生成されたメールを受信し、ネットワーク5を介して、メール受信サーバ3に送信するメール送信クライアント2と、ネットワーク5を介して、メール送信クライアント2からメールを受信するメール受信サーバ3と、通常の電子メールのみをメール受信サーバ3から受信して、表示する受信者端末4とから構成されている。
なお、本発明は、メール受信サーバが電子メールを受信する時に、セッション確立時において、電子メール本文を受信する前に、その電子メールがスパムメールかどうかを判断し、受信をブロックすることに特徴がある。以下、メール受信サーバ3の構成および作用を中心に本発明について説明する。
<第1の実施形態>
図2から図4を用いて、本発明の第1の実施形態に係るメール受信サーバについて説明する。
<メール受信サーバの構成>
本実施形態に係るメール受信サーバは、図2に示すように、メール受信部11と、特徴生成部12と、ルール生成部13と、受信判断部14と、通常メール保存部15と、スパムメール保存部16とから構成されている。
メール受信部11は、ネットワーク5を介して、メール送信クライアント2からメールを受信する。特徴生成部12は、メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する。ルール生成部13は、特徴生成部12において、生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する。なお、特徴生成部12およびルール生成部13の詳細については、後述する。
受信判断部14は、ルール生成部13が生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する。通常メール保存部15は、受信判断部14において、通常メールと判断されたメールを保存し、受信者端末4の要求に応じて、配信する。スパムメール保存部16は、受信判断部14において、スパムメールと判断されたメールを保存する。
<特徴生成部およびルール生成部の構成>
特徴生成部12は、図3に示すように、第1の特徴生成部21と、第2の特徴生成部22と、第3の特徴生成部23とから構成されている。また、ルール生成部13は、分類アルゴリズム24により構成されている。
第1の特徴生成部21は、例えば、メール送信クライアントから得られる情報からドメイン情報の比較を行い特徴を抽出する。一般に、セッションにおいて、メール本文を受信する前に得られる情報としては、以下のものがある。
1)メール送信クライアントのIPアドレス(TCP/IP接続の際にメール受信サーバが得られるクライアントのIPアドレスであり、偽装は不可能)
2)メール送信クライアントが名乗るホスト名(メール送信クライアントがHELOパケットを送信する際に付加されるホスト名であり、偽装が可能)
3)送信者のエンベロープFROMアドレス(送信者の情報としてのメールアドレスであり、偽装が可能)
また、メール送信クライアントのIPアドレスから得られる情報としては、以下のものが挙げられる。
1)IPアドレスの逆引きホスト名(DNSサーバにIPアドレスの逆引きホスト名の問い合わせを行った際に得られた回答であり、場合によっては偽装が可能)
2)逆引きホスト名を回答するネームサーバのホスト名(IPアドレスの逆引きホスト名を答える権威あるネームサーバのホスト名であり、偽装が不可能)
3)IPアドレスが割り当てられている国(IPアドレスとそれが割り当てられている国のマッピングテーブルを利用することにより得られる)
さらに、セッション中で得られるドメイン情報としては、以下の4つが挙げられる。
1)Drl:メール送信クライアントのIPアドレスの逆引きホスト名のドメイン
2)Dns:逆引きホスト名を回答するネームサーバのホスト名のドメイン
3)Dms:送信者メールアドレスのホスト名部分(@以下)のドメイン
4)Dhl:メール送信クライアントが名乗るホスト名のドメイン
そして、上記のドメインの比較により以下の6つの特徴を生成する。
1)X:DrlとDnsが一致した場合に「1」、それ以外は「0」
2)X2:DrlとDmsが一致した場合に「1」、それ以外は「0」
3)X3:DrlとDhlが一致した場合に「1」、それ以外は「0」
4)X4:DnsとDmsが一致した場合に「1」、それ以外は「0」
5)X5:DnsとDhlが一致した場合に「1」、それ以外は「0」
6)X6:DmsとDhlが一致した場合に「1」、それ以外は「0」
なお、上記6つの特徴は偽装情報の有無によってとる値が変化する。
第2の特徴生成部22は、例えば、メール送信クライアントから得られる情報からエンドユーザらしさを表す特徴を抽出する。一般に、エンドユーザらしさを表す特徴としては、以下のものがある。
1)X7:IPアドレスの逆引きホスト名に、例えば、8個以上の数字が用いられている場合に「1」、それ以外は「0」(例えば、123.45.67.89.example.com)
2)X8:メール送信クライアントが名乗るホスト名に8個以上の数字が用いられている場合に「1」、それ以外は「0」
第3の特徴生成部23は、例えば、発見的手法によりスパムメールのメール送信クライアントの特徴として多く検出された以下の特徴を利用する。
1)X9:メール送信クライアントが名乗るホスト名がIPアドレス形式で、かつ、実際のメール送信クライアントのIPアドレスと一致しない場合に「1」、それ以外は「0」
2)X10:メール送信クライアントのIPアドレスの逆引きホスト名が存在しない場合に「1」、それ以外は「0」
3)X11:メール送信クライアントのIPアドレスが割り当てられている国とメール受信サーバが位置する国とが一致しない場合に「1」、それ以外は「0」
4)X12:メール送信クライアントが名乗るホスト名が受信者のメールアドレスの一部を含んでいる場合に「1」、それ以外は「0」
分類アルゴリズム24は、例えば、決定木アルゴリズム等であり、上記で挙げた特徴X=(X1、X2、・・・、X12)からスパムメール送信クライアントを分類する。この分類アルゴリズム24を用いることにより、確実にスパムメールにのみ適用できるルールを生成する。
<メール受信サーバの処理>
図4を用いて、メール受信サーバの処理について説明する。
まず、メール送信クライアント2から得られる情報に基づいて、メール送信クライアントの特徴を生成する(ステップS101)。次に、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する(ステップS102)。
そして、その生成したルールに基づいて、新たに送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する(ステップS103)。
したがって、本実施形態によれば、ほぼ確実に、スパムメール送信クライアントを表すルールが生成されるため、正常なクライアントからのメールは、ほとんどブロックせず、効率的にスパムメールのみをブロックできる。また、従来のS25Rでは、単純な文字列的特徴をルール化したものを利用しているため、正常なクライアントもスパムメール送信クライアントとして認識されていたが、本実施形態によれば、S25Rでメール受信をブロックされてしまうような正常なメール送信クライアントからのメールを拒否せずに済む。さらに、本実施形態によれば、偽装情報がルール化されることになるため、偽装情報が多いボットネット等からのスパムメールもブロックできる。
<第2の実施形態>
図5および図6を用いて、本発明の第2の実施形態に係るメール受信サーバについて説明する。
<メール受信サーバの構成>
本実施形態に係るメール受信サーバは、図5に示すように、メール受信部11と、特徴生成部12と、ルール生成部13と、受信判断部14と、通常メール保存部15と、スパムメール保存部16と、既存データ格納部17と、ブラックリスト生成部18とから構成されている。なお、第1の実施形態と同様の符号を付す構成要素については、同様の機能を有するため、詳細な説明は省略する。
例えば、分類アルゴリズムとして、決定二分木を用いた場合に、スパムメールと判定されなかった決定二分木によって、スパムメール送信クライアントと判定されたものとホスト情報が一致する場合がある。例えば、スパムメール業者は、単一のアカウントに対して大量かつ集中的にスパムメールを送信する際、単一の送信元IPアドレスや共通のホスト名を名乗り、他の情報を変化させて送ることがある。
そこで、本実施形態においては、ルールを生成する際に使用したスパムメール送信クライアントのIPアドレスおよびクライアントが名乗るホスト名をブラックリスト化し、第1の実施形態に加えて、既存データからメール送信クライアントが名乗るホスト名とIPアドレスをそれぞれ抽出し、スパムメール送信クライアントにのみ現れる情報からブラックリストを生成する。
<メール受信サーバの処理>
図6を用いて、メール受信サーバの処理について説明する。
まず、メール送信クライアント2から得られる情報に基づいて、メール送信クライアントの特徴を生成する(ステップS201)。次に、その生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、スパムメールのみに適用可能なルールを生成する(ステップS202)。
そして、ルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成する(ステップS203)。さらに、生成したルールとその生成したブラックリストとに基づいて、新たに送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する(ステップS204)。
したがって、本実施形態によれば、単一のアカウントに対して、大量かつ集中的にスパムメールを送信するために、単一の送信元IPアドレスや共通のホスト名を名乗りながら他の情報を変化させて送るようなスパムメールをブロックできる。かつ、非特許文献のように、正常なクライアントがブラックリスト化される問題を解決することができる。
なお、メール受信サーバの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをメール受信サーバに読み込ませ、実行することによって本発明のメール受信サーバを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、第1の実施形態においては、特徴生成部が3つの生成部から構成される例について、説明したが、これに限らず、この3つのうちの1つ、あるいは、3つのうちの任意の2つを組み合わせて用いた場合であっても、従来の技術よりも、的確にスパムメールを排除することができる。
本発明に係るシステムの構成図である。 第1の実施形態に係るメール受信サーバの構成図である。 第1の実施形態に係る特徴生成部およびルール生成部の構成図である。 第1の実施形態に係るメール受信サーバの処理フローである。 第2の実施形態に係るメール受信サーバの構成図である。 第2の実施形態に係るメール受信サーバの処理フローである。
符号の説明
1・・・送信者端末
2・・・メール送信クライアント
3・・・メール受信サーバ
4・・・受信者端末
5・・・ネットワーク
11・・・メール受信部
12・・・特徴生成部
13・・・ルール生成部
14・・・受信判断部
15・・・通常メール保存部
16・・・スパムメール保存部
17・・・既存データ格納部
18・・・ブラックリスト生成部

Claims (10)

  1. 送信者からの電子メールを送信するメール送信クライアントから送信された電子メールを受信するメール受信サーバであって、
    前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する特徴生成手段と、
    該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成するルール生成手段と、
    該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する受信拒否手段と、
    を備えたことを特徴とするメール受信サーバ。
  2. 前記特徴生成手段が、
    ドメイン情報を比較することによりメール送信クライアントの特徴を生成する第1の特徴生成手段と、クライアントに関する情報がエンドユーザらしさを表す特徴によりメール送信クライアントの特徴を生成する第2の特徴生成手段と、メール送信クライアントの特徴として多く検出された特徴を利用してメール送信クライアントの特徴を生成する第3の特徴生成手段との少なくとも1つから構成されることを特徴とする請求項1に記載のメール受信サーバ。
  3. 前記第1の特徴生成手段が、メール送信クライアントのIPアドレス、メール送信クライアントが名乗るホスト名、送信者のメールアドレス、IPアドレスの逆引きホスト名、逆引きホスト名を回答するネームサーバのホスト名、メール送信クライアントのIPアドレスが割り当てられている国を含む情報に基づいて、メール送信クライアントのIPアドレスの逆引きホスト名のドメインDrl、逆引きホスト名を回答するネームサーバのホスト名のドメインDns、送信者メールアドレスのホスト名部分のドメインDms、メール送信クライアントが名乗るホスト名のドメインDhlを抽出し、これらのドメインを比較して、X1(DrlとDnsが一致した場合「1」、それ以外の場合は「0」)、X2(DrlとDmsが一致した場合「1」、それ以外の場合は「0」)、X3(DrlとDhlが一致した場合「1」、それ以外の場合は「0」)、X4(DnsとDmsが一致した場合「1」、それ以外の場合は「0」)、X5(DnsとDhlが一致した場合「1」、それ以外の場合は「0」)、X6(DmsとDhlが一致した場合「1」、それ以外の場合は「0」)の特徴を生成することを特徴とする請求項2に記載のメール受信サーバ。
  4. 前記第2の特徴生成手段が、クライアントに関する情報から、エンドユーザらしさを表す特徴として、X7(IPアドレスの逆引きホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)、X8(メール送信クライアントが名乗るホスト名に所定数以上の数字が用いられている場合「1」、それ以外の場合は、「0」)を生成することを特徴とする請求項2に記載のメール受信サーバ。
  5. 前記第3の特徴生成手段が、クライアントの特徴として、多く検出された特徴、X9(メール送信クライアントが名乗るホスト名がIPアドレス形式で、かつ、実際のメール送信クライアントのIPアドレスと一致しない場合「1」、それ以外の場合は「0」)、X10(メール送信クライアントのIPアドレスの逆引きホスト名が存在しない場合「1」、それ以外の場合は「0」)、X11(メール送信クライアントのIPアドレスが割り当てられている国と、メール受信サーバが位置する国とが一致しない場合「1」、それ以外の場合は「0」)、X12(メール送信クライアントが名乗るホスト名が受信者のメールアドレスの一部を含んでいる場合「1」、それ以外の場合は「0」)をメール送信クライアントの特徴として生成することを特徴とする請求項2に記載のメール受信サーバ。
  6. 前記分類アルゴリズムとして決定木アルゴリズムを用いることを特徴とする請求項1に記載のメール受信サーバ。
  7. 送信者からの電子メールを送信するメール送信クライアントから送信された電子メールを受信するメール受信サーバであって、
    前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する特徴生成手段と、
    該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成するルール生成手段と、
    該ルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成するブラックリスト生成手段と、
    前記生成したルールと該生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する受信拒否手段と、
    を備えたことを特徴とするメール受信サーバ。
  8. 送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法であって、
    前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、
    該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、
    該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第3のステップと、
    を備えたことを特徴とするスパムメールの受信拒否方法。
  9. 送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法であって、
    前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、
    該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、
    該ルールを生成する際に使用したスパムメールの送信クライアントのIPアドレスとメール送信クライアントが名乗るホスト名をリスト化し、既知のデータから、メール送信クライアントが名乗るホスト名とIPアドレスとを抽出し、スパムメールのメール送信クライアントにのみ現れる情報からブラックリストを生成する第3のステップと、
    前記生成したルールと該生成したブラックリストとに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第4のステップと、
    を備えたことを特徴とするスパムメールの受信拒否方法。
  10. コンピュータに、送信者からの電子メールを送信するメール送信クライアントから送信された電子メールのうち、スパムメールを検出して、その電子メールの本文の受信を拒否するスパムメールの受信拒否方法を実行させるためのプログラムであって、
    前記メール送信クライアントから得られる情報に基づいて、メール送信クライアントの特徴を生成する第1のステップと、
    該生成されたメール送信クライアントの特徴に基づいて、スパムメールのメール送信クライアントを分類するために、分類アルゴリズムによって、前記スパムメールのみに適用可能なルールを生成する第2のステップと、
    該生成したルールに基づいて、送信された電子メールがスパムメールであるか否かを判断し、スパムメールであると判断した場合に、その電子メールの本文の受信を拒否する第3のステップと、
    を実行させるためのプログラム。
JP2008284130A 2008-11-05 2008-11-05 メール受信サーバ、スパムメールの受信拒否方法およびプログラム Expired - Fee Related JP5366504B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008284130A JP5366504B2 (ja) 2008-11-05 2008-11-05 メール受信サーバ、スパムメールの受信拒否方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008284130A JP5366504B2 (ja) 2008-11-05 2008-11-05 メール受信サーバ、スパムメールの受信拒否方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2010113447A true JP2010113447A (ja) 2010-05-20
JP5366504B2 JP5366504B2 (ja) 2013-12-11

Family

ID=42301975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008284130A Expired - Fee Related JP5366504B2 (ja) 2008-11-05 2008-11-05 メール受信サーバ、スパムメールの受信拒否方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5366504B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013873A (ja) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
JP2014063402A (ja) * 2012-09-21 2014-04-10 Kddi Corp スパムメール検知装置、方法及びプログラム
JP2016031666A (ja) * 2014-07-29 2016-03-07 Kddi株式会社 リスト作成装置、リスト作成方法及びコンピュータプログラム
JP2016071728A (ja) * 2014-09-30 2016-05-09 Kddi株式会社 メール情報抽出装置、メール判定リスト作成装置、メール情報抽出方法、メール判定リスト作成方法およびコンピュータプログラム
US20170019354A1 (en) * 2015-07-16 2017-01-19 Nec Corporation E-mail relay device, e-mail relay method, and non-transitory storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030639A (ja) * 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法
JP2004362559A (ja) * 2003-06-04 2004-12-24 Microsoft Corp スパム防止のための送信元および宛先の特徴およびリスト
JP2005018745A (ja) * 2003-06-23 2005-01-20 Microsoft Corp 高度なスパム検出技法
JP2006260515A (ja) * 2005-02-16 2006-09-28 Toyohashi Univ Of Technology 電子メールフィルタリングプログラム、電子メールフィルタリング方法、電子メールフィルタリングシステム
JP2008135926A (ja) * 2006-11-28 2008-06-12 Yamaguchi Univ 迷惑メールのフィルタ機能を有する電子メールシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030639A (ja) * 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法
JP2004362559A (ja) * 2003-06-04 2004-12-24 Microsoft Corp スパム防止のための送信元および宛先の特徴およびリスト
JP2005018745A (ja) * 2003-06-23 2005-01-20 Microsoft Corp 高度なスパム検出技法
JP2006260515A (ja) * 2005-02-16 2006-09-28 Toyohashi Univ Of Technology 電子メールフィルタリングプログラム、電子メールフィルタリング方法、電子メールフィルタリングシステム
JP2008135926A (ja) * 2006-11-28 2008-06-12 Yamaguchi Univ 迷惑メールのフィルタ機能を有する電子メールシステム

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND200700350014; 園田 道夫: 'こちらセキュリティ相談室' 日経NETWORK 第82号 , 20070122, 138〜143, 日経BP社 *
CSND200701452006; 勝村 幸博: 'より安心なパソコンライフのために セキュリティサイト活用術' 日経パソコン No.544 , 20071224, 64〜65, 日経BP社 *
CSND200800152026; 坂下 秀: '新人担当者が行く! セキュリティ奮闘記' 日経NETWORK 第96号 , 20080328, 150〜155, 日経BP社 *
CSNG200800480044; 伊藤 朋哉: '発信元情報を適用したベイジアンスパムフィルタ方式の提案' 情報処理学会研究報告 Vol.2008 No.21 , 20080306, 285〜290, 社団法人情報処理学会 *
JPN6012059877; 勝村 幸博: 'より安心なパソコンライフのために セキュリティサイト活用術' 日経パソコン No.544 , 20071224, 64〜65, 日経BP社 *
JPN6012059878; 園田 道夫: 'こちらセキュリティ相談室' 日経NETWORK 第82号 , 20070122, 138〜143, 日経BP社 *
JPN6012059879; 坂下 秀: '新人担当者が行く! セキュリティ奮闘記' 日経NETWORK 第96号 , 20080328, 150〜155, 日経BP社 *
JPN6012059880; 伊藤 朋哉: '発信元情報を適用したベイジアンスパムフィルタ方式の提案' 情報処理学会研究報告 Vol.2008 No.21 , 20080306, 285〜290, 社団法人情報処理学会 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013873A (ja) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
JP2014063402A (ja) * 2012-09-21 2014-04-10 Kddi Corp スパムメール検知装置、方法及びプログラム
JP2016031666A (ja) * 2014-07-29 2016-03-07 Kddi株式会社 リスト作成装置、リスト作成方法及びコンピュータプログラム
JP2016071728A (ja) * 2014-09-30 2016-05-09 Kddi株式会社 メール情報抽出装置、メール判定リスト作成装置、メール情報抽出方法、メール判定リスト作成方法およびコンピュータプログラム
US20170019354A1 (en) * 2015-07-16 2017-01-19 Nec Corporation E-mail relay device, e-mail relay method, and non-transitory storage medium
US10341266B2 (en) 2015-07-16 2019-07-02 Nec Corporation E-mail relay device, e-mail relay method, and non-transitory storage medium

Also Published As

Publication number Publication date
JP5366504B2 (ja) 2013-12-11

Similar Documents

Publication Publication Date Title
US8849921B2 (en) Method and apparatus for creating predictive filters for messages
US10193898B2 (en) Reputation-based method and system for determining a likelihood that a message is undesired
US10419378B2 (en) Net-based email filtering
US8612560B2 (en) Message classification using domain name and IP address extraction
US20060168017A1 (en) Dynamic spam trap accounts
US20050204012A1 (en) Preventing acceptance of undesired electronic messages (spam)
JP2012185858A (ja) 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法
JP5366504B2 (ja) メール受信サーバ、スパムメールの受信拒否方法およびプログラム
US20230007011A1 (en) Method and system for managing impersonated, forged/tampered email
US20090172176A1 (en) Method and apparatus for filtering electronic messages
US20080270544A1 (en) Greylisting optimizations for electronic mail filtering
JP4670049B2 (ja) 電子メールフィルタリングプログラム、電子メールフィルタリング方法、電子メールフィルタリングシステム
JP2011130358A (ja) 電子メールシステム及び電子メールシステムの迷惑メール判別方法
JP2006251882A (ja) 迷惑メール処理システム、迷惑メール処理方法、プログラム
JP2005251230A (ja) メールサーバ
JP2005210455A (ja) 電子メール中継装置
KR101399037B1 (ko) 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치
JP5843653B2 (ja) 詐称メール処理装置、詐称メール処理方法、及びプログラム
Lieven et al. Filtering spam email based on retry patterns
JP2003234784A (ja) 迷惑電子メールのブロック方法及び受信サーバ
JP4479897B2 (ja) メール受信及び転送方法並びにコンピュータプログラム
JP4403108B2 (ja) メールサーバ、メール配信制御方法、メール配信制御プログラム
Saito et al. Anti‐spam mail system
JP2003046578A (ja) メールサーバと電子メール転送システムおよび転送方法とプログラム
JP2004248135A (ja) 迷惑電子メールのブロック方法及び迷惑電子メールのブロック方式及び迷惑電子メールのブロックプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20110418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5366504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees