JP2010500674A - 偽装コマンド・ボタンを検出するための方法、システム、およびコンピュータ・プログラム(悪意あるポップアップ広告からのユーザの保護) - Google Patents

偽装コマンド・ボタンを検出するための方法、システム、およびコンピュータ・プログラム(悪意あるポップアップ広告からのユーザの保護) Download PDF

Info

Publication number
JP2010500674A
JP2010500674A JP2009524165A JP2009524165A JP2010500674A JP 2010500674 A JP2010500674 A JP 2010500674A JP 2009524165 A JP2009524165 A JP 2009524165A JP 2009524165 A JP2009524165 A JP 2009524165A JP 2010500674 A JP2010500674 A JP 2010500674A
Authority
JP
Japan
Prior art keywords
pop
window
command button
user
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009524165A
Other languages
English (en)
Other versions
JP4588111B2 (ja
JP2010500674A5 (ja
Inventor
ボス、グレゴリー、ジェンセン
チェン、ガン
セカンド、リック、アレン ハミルトン
ラングフォード、ジョン、スティーヴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010500674A publication Critical patent/JP2010500674A/ja
Publication of JP2010500674A5 publication Critical patent/JP2010500674A5/ja
Application granted granted Critical
Publication of JP4588111B2 publication Critical patent/JP4588111B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Catching Or Destruction (AREA)
  • Display Devices Of Pinball Game Machines (AREA)

Abstract

【課題】 ポップアップ・ウィンドウ内の偽装コマンド・ボタンを検出するための解決策を提供することにある。
【解決手段】 この解決策は、ポップアップ・ウィンドウの作成プロセスを追跡し、ポップアップ・ウィンドウ内のコマンド・ボタンの存在を検出し、ポップアップ・ウィンドウ内の各コマンド・ボタンに表示された値を検証し、ポップアップ・ウィンドウ上のコマンド・ボタンを選択したことによって生成されたフォローアップ・アクションを判断する。
【選択図】 図6

Description

本発明は、一般に、インターネット上の広告の好ましくない影響を防止することに関する。特に、本発明は、オンライン・セッション中にWebブラウザ上のポップアップ広告ウィンドウ上のコマンド・ボタンを選択することにより潜在的に起動された任意の好ましくないフォローアップ・アクションを検出することに関する。詳細には、本発明は、このようなポップアップ・ウィンドウを閉じることにより起動された好ましくないフォローアップ・アクションの防止に関する。
インターネット上の典型的なオンライン・セッションにおいて、ユーザは、考えられるすべての種類の製品およびサービスを広告するポップアップ・ウィンドウに遭遇することになる。このような広告は、通常、現在のWebブラウザ・ウィンドウの上に個別ウィンドウとして「ポップアップ」する。ポップアップ広告の中には、無害であり、ポップアップ・ウィンドウの一部として設けられたコマンド・ボタンのクリックによって容易に閉じることができるものがある。しかし、偽装されたコマンド・ボタンを提供する可能性があるポップアップ・ウィンドウもある。この偽装コマンド・ボタン(spoofed command button)は、「スパイウェア(spyware)」のインストール、「アドウェア(adware)」、コンピュータ・サイクルのスチール、ユーザのコンピュータを介するスパムの送信、またはその他の望ましくないアプリケーションのような隠されたアクションを起動する可能性がある。図3は、アドウェアまたはスパイウェアを警告するために現れるポップアップ・ウィンドウの一例であるが、それ自体は、「はい(Yes)」または「いいえ(No)」のどちらのボタンが選択されたかにかかわらず、悪意あるプログラムをインストールすると思われる偽装ボタンを有する可能性がある。ポップアップ広告は偽装できないシステム提供の「取消(Cancel)」ボタン、すなわち、ウィンドウの隅にある「×」ボタンを有する可能性があるが、このようなシステム提供のボタンは、ぼかし表示するか、隠蔽するか、または使用不可にすることができる。ユーザによっては、明示的なコマンド・ボタンとシステム提供の「取消」ボタンとの違いを把握していない可能性もある。また、「はい」または「確認(Confirm)」ボタンのような肯定的なコマンド・ボタン以外にポップアップ・ウィンドウを閉じるための任意のコマンド・ボタンを提供しないポップアップ・ウィンドウも存在する。図4は、このようなポップアップ・ウィンドウの一例である。これは、ポップアップ・ウィンドウを閉じるためのユーザ・オプションを制限するものであり、それにより、ユーザにとって未知で望ましくない可能性のあるフォローアップ・アクションを必然的に起動すると思われる。このような悪意あるポップアップ・ウィンドウを閉じようと試みる際に、コンピュータ・ユーザは悪意あるアクションを許可するリスクを冒すが、それにより、ユーザによって意識的に行われるアクションであるとコンピュータが解釈する恐れがある。
プログラムをダウンロードするためのコマンドをユーザが意識的に与えているときに悪意あるプログラム・コードをスキャンすることのように悪意あるポップアップ・ウィンドウを回避するための方法を提供しようという取り組みが行われており、このスキャンはそのプログラム・コードをダウンロードする前に1組の既存のプログラムと比較することによって行われる。ユーザ入力をアプレットからメイン・ブラウザ・ループに迂回させ、クローズ・ウィンドウ(close window)を実行するためのユーザ・キー・プレス・コマンド(userkey press command)を受け取ることにより、エラーJavaアプレットによって生成された表示モデル・ダイアログ・ボックスから脱出するための方法を提供する取り組みもある。この従来技術は、Javaプログラミング言語で作成されたモデル・ダイアログ・ボックスを対象とするものである。
したがって、前述の関連技術の不備または限界あるいはその両方のうちの少なくとも1つを克服する必要がある。
本発明は、ポップアップ・ウィンドウ内の偽装コマンド・ボタンを検出するか、またはポップアップ・ウィンドウを閉じるために偽装コマンド・ボタンを選択する際に潜在的な危害をユーザに前もって警告するか、あるいはその両方を行うための方法、システム、およびコンピュータ・プログラム(computer program product)を提供する。
本発明の第1の態様は、偽装コマンド・ボタンを検出するための方法を提供し、この方法は、ポップアップ・ウィンドウ作成プロセスを追跡するステップと、ポップアップ・ウィンドウ内に作成されたコマンド・ボタンを検出するステップと、コマンド・ボタンの割り当て値をチェックするステップと、コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するステップとを含む。
好ましくは、本発明は、検出するステップが、バックグラウンド・ソース・コード妥当性検査を実行することを含む方法を提供する。
好ましくは、本発明は、生成されたフォローアップ・アクションがポップアップ・ウィンドウを閉じることを検証するステップをさらに含む方法を提供する。
好ましくは、本発明は、コマンド・ボタンを選択したことによるフォローアップ・アクションがポップアップ・ウィンドウを閉じること以外のアクションであるときに、ポップアップ・ウィンドウが潜在的な危険をもたらすことをユーザに警告するステップをさらに含む方法を提供する。
好ましくは、本発明は、コマンド・ボタンの割り当て値がユーザ選択を制限するときに、注意深く進むようユーザに警告するステップをさらに含む方法を提供する。
本発明の第2の態様は、異常を検出するためにウィンドウを閉じるためのWebブラウザ・アプリケーション・プログラム・インターフェース(API:Application Program Interface)に対してポップアップ・ウィンドウのクローズ・アクションを妥当性検査するステップと、コマンド・ボタンを選択したときにユーザによって生成されたフォローアップ・アクションがWebブラウザAPIと通信し損なったことを検出したときにユーザに警告するステップとを含む、偽装コマンド・ボタンを検出するための方法を提供する。
好ましくは、本発明は、ユーザに警告するときにポップアップ・ウィンドウを閉じるステップをさらに含む方法を提供する。
本発明の第3の態様は、ポップアップ・ウィンドウ作成プロセスを追跡するための構成要素と、ポップアップ・ウィンドウ内のコマンド・ボタンの作成を検出するための構成要素と、コマンド・ボタンの割り当て値をチェックするための構成要素と、コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するための構成要素とを含む、偽装コマンド・ボタンを検出するためのシステムを提供する。このシステムは、Webブラウザに併せて適用可能なプラグイン、拡張機能、エージェント、または任意の手段として既存のコンピュータ・プログラムに追加できるコンピュータ・プログラムである。
好ましくは、本発明は、検出するための構成要素がバックグラウンド・ソース・コード妥当性検査を実行する、システムを提供する。
好ましくは、本発明は、生成されたフォローアップ・アクションがポップアップ・ウィンドウを閉じることを検証するための構成要素をさらに含むシステムを提供する。
好ましくは、本発明は、フォローアップ・アクションがポップアップ・ウィンドウを閉じること以外のアクションを実行するときに、ポップアップ・ウィンドウが潜在的な危険をもたらすことをユーザに警告するための構成要素をさらに含むシステムを提供する。
好ましくは、本発明は、コマンド・ボタンの割り当て値がユーザ選択を制限するときに、注意深く進むようユーザに警告するための構成要素をさらに含むシステムを提供する。
好ましくは、本発明は、ウィンドウを閉じるためのWebブラウザ・アプリケーション・プログラム・インターフェース(API)に対してポップアップ・ウィンドウを妥当性検査するための構成要素と、コマンド・ボタンを選択したときにユーザによって生成されたフォローアップ・アクションがWebブラウザAPIとの通信を省略したことを検出したときにユーザに警告するための構成要素と、ポップアップ・ウィンドウを閉じるための構成要素とをさらに含むシステムを提供する。
本発明の第4の態様は、偽装コマンド・ボタンを検出するために機械可読媒体上に保管されたコンピュータ・プログラムを提供し、このコンピュータ可読プログラムは、ポップアップ・ウィンドウ作成プロセスを追跡するステップと、ポップアップ・ウィンドウ内に作成されたコマンド・ボタンを検出するステップと、コマンド・ボタンの割り当て値をチェックするステップと、コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するステップとコンピュータに実行させる。
本発明の第5の態様は、ポップアップ・ウィンドウ作成プロセスを追跡し、ポップアップ・ウィンドウ内に作成されたコマンド・ボタンを検出し、コマンド・ボタンの割り当て値をチェックし、コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するように動作可能であるコンピュータ・インフラストラクチャを提供することを含む、偽装コマンド・ボタンを検出するためのアプリケーションを配備するための方法を提供する。
添付図面は、本発明の典型的な一実施形態を例示するための概略表現であり、本発明の原理を制限するためのものではない。図面では、同様の番号は図面間で同様の要素を表している。
悪意あるコードが様々なアクションを実行しないように防止するために種々の手法が採用されてきたが、ユーザがポップアップ・ウィンドウを閉じるためのコマンドを発行した場合にコンピュータにインストールされる恐れがある悪意あるコードを検出し、それをユーザに警告するための方法を提供する必要性が残っている。
図面を参照すると、図1は、偽装コマンド・ボタンを含むポップアップ・ウィンドウの検出のためのアルゴリズム100のプロセス・フローを例示している。偽装ボタンとは、そのボタンをクリックすることによって生成される結果が予想された結果を返さないものである。偽装コマンド・ボタンは、典型的なコマンド・ボタンの外観を有し、通常、ポップアップ・ウィンドウ上に対になって表示される(たとえば、図3に例示されている「はい」と「いいえ」)。このようなコマンド・ボタンはそのボタンをクリックするだけで所望のコマンドを発行するための手段を提供するとユーザは考えたくなるであろう。しかし、そのポップアップ・ウィンドウ内のコマンド・ボタンをクリックすると、異なるアクションが起動される場合もある。アルゴリズム100は、開始108から110でWebブラウザを介してインターネットに接続すると待機状態になる。112でユーザがインターネット上のオンライン・セッション中にアクションを実行すると、アルゴリズム100は、ウィンドウを開くための呼び出し(たとえば、Javaでは「window.open」)を追跡して、114でポップアップ・ウィンドウが作成されているかどうかを判断する。アルゴリズム100は、バックグラウンド・ページ・ソース・コード妥当性検査を実行することにより、ポップアップ・ウィンドウの一部としてコマンド・ボタンが作成されているかどうかを検出するためのステップ116を含む。コマンド・ボタンの値は、「いいえ」または「取消」ボタンの値と比較される。値が一致する場合、フォローアップ・アクションがコマンド・ボタンをクリックしたときに単に「偽を返す(return false)」(たとえば、他のどのアクションも実行せずにウィンドウを閉じる)だけであるかどうかを判断するために118で追加のチェックが実行される。そうである場合、フォローアップ・アクションはいかなる割り込みも発生せずに122で処理される。しかし、フォローアップ・アクションが「偽を返す」ではない場合、120でユーザは偽装コマンド・ボタンについて警告を受け、ポップアップ・ウィンドウはシステムによって自動的に閉じられる。これは、ユーザが偽装ボタンをクリックするのを防ぎ、このため、偽装ボタンのクリックに関連する悪意あるフォローアップ・アクションを起動するリスクを最小限にする。次にアルゴリズム100は、新しいポップアップ・ウィンドウの作成を起動する他のユーザ・アクションを見越して、もう一度、待機状態になるようにリセットされる。ポップアップ・ウィンドウが作成されないと114で判断された場合、アルゴリズム100は待機モードに戻り、Webブラウザは122で所望の通りユーザ・コマンドを処理する。ユーザがオンライン・セッションから出ることを選択した場合、アルゴリズム100は、コマンドを登録し、124でポップアップ・ウィンドウの作成の検出を停止する。
図2のアルゴリズム200は、図1のアルゴリズム100に記述されているプロセス・フローに加えて、ポップアップ・ウィンドウが「取消」ボタンを提供しない状況に対処するために論理ステップ116から続く追加のプロセス・フロー202を有する。これは、本質的に、ポップアップ・ウィンドウを閉じるための「いいえ」または「取消」ボタンの値に匹敵する値を備えて作成されたコマンド・ボタンがまったくないことを意味する。しかし、ポップアップ・ウィンドウは、服従し(leading to compliance)、悪意あるかまたは望ましくないフォローアップ・アクションを起動するリスクを増すようなユーザ・オプションを制限するコマンド・ボタンを含む可能性がある。ユーザには、特にこのようなアクションを実行することになるようなコマンド・ボタンでポップアップ・ウィンドウを閉じるためのオプションが与えられていないが、Webブラウザは「ブラウズ中のポップアップ・ウィンドウには適切な取消機能がありません。注意深くお進みください。(The pop-up window you are browsing doesn’t have an appropriate Cancel function, please proceedwith caution.)」などのメッセージでユーザに前もって警告することになるであろう。しかし、コマンドは、ユーザによって発行されると処理されるので、リスクを最小限にするためにWebブラウザによって追加のアクションが取られることはまったくないであろう。代わって、このコマンドは、ユーザに警告せずに処理される。
図5は、プロセス・フロー内のウィンドウをクローズするための標準的なオペレーティング・システム(OS)またはWebブラウザ・アプリケーション・プログラム・インターフェース(API)に対してクローズ・アクションを妥当性検査するためのアルゴリズム300が提供される、本発明の他の実施形態を例示している。ステップ116またはステップ118からステップ122へのプロセス・フローは追加のステップ302を含み、そのステップは、異常を検出するためにコマンド・ボタンによって発行されたクローズ・アクションをOSまたはAPIに対して妥当性検査するものである。ポップアップ・ウィンドウを閉じるためのコマンド・ボタンがWebブラウザAPIを呼び出さない場合、これは異常として検出される。次にアルゴリズム300は、120でユーザに対する警告メッセージを開始し、ポップアップ・ウィンドウを自動的に閉じる。代替ステップ302は、上記に記述したアルゴリズム100または200の代替としてあるいは偽装コマンド・ボタンを偶然選択したことに対する安全措置として独立して適用することができる。安全機能として、このステップ302は、コマンド・ボタンが偽装されているように見えなくても、フォローアップ・アクションの動作が予想される動作モードに適合しない場合、ユーザが警告を受け、ポップアップ・ウィンドウがWebブラウザによって直ちに閉じられることを保証するために、論理ステップ122の直前に実現することができる。
したがって、Webブラウザによってポップアップ広告ウィンドウ内のボタン偽装を防止できるようにする方法が必要である。また、ユーザがポップアップ・ウィンドウの一部として設けられた偽装コマンド・ボタンを選択したときに実行されると思われる悪意あるコードを検出するために既存のインターネットWebブラウザ・プログラムに付け加えることができる実行可能システムも必要である。さらに、ポップアップ・ウィンドウ上の偽装コマンド・ボタンを選択するために考えられる偶発的アクションをユーザに前もって警告できる実行可能システムも必要である。
図6は、本発明の実施形態により、ポップアップ・ウィンドウ内の偽装コマンド・ボタンを検出し、その偽装コマンド・ボタンを選択したときの潜在的な危害をユーザに前もって警告するための例示的なシステム400を示している。この範囲で、システム400は、偽装コマンド・ボタンを検出するために本明細書に記載した様々なプロセス・ステップを実行できるコンピュータ・インフラストラクチャ402を含む。特に、コンピュータ・インフラストラクチャ402は、偽装コマンド・ボタン検出システム430を含むコンピュータ・システム404を含むものとして示されており、この偽装コマンド・ボタン検出システム430は、本発明のプロセス・ステップを実行することによりポップアップ・ウィンドウが作成されたときに偽装コマンド・ボタンの作成をコンピュータ・システム404が検出できるようにするものである。
示されているコンピュータ・システム404は、処理装置408と、メモリ410と、少なくとも1つの入出力(I/O)インターフェース414と、バス412とを含む。さらに、コンピュータ・システム404は、少なくとも1つの外部装置416および記憶システム418と通信状態にあるものとして示されている。一般に、処理装置408は、メモリ410または記憶システム418あるいはその両方に保管されている偽装コマンド・ボタン検出システム430などのコンピュータ・プログラム・コードを実行する。処理装置408は、コンピュータ・プログラム・コードを実行しながら、メモリ410、記憶システム418、または入出力インターフェース(複数も可)414、あるいはこれらの組み合わせとの間でデータを読み書きすることができる。バス412は、コンピュータ・システム404内の構成要素のそれぞれとの間に通信リンクを提供する。少なくとも1つの外部装置416は、ユーザ(図示せず)がコンピュータ・システム404と対話できるようにする任意の装置(たとえば、ディスプレイ420)またはコンピュータ・システム404が1つまたは複数の他のコンピュータ・システムと通信できるようにする任意の装置を含むことができる。
いずれの場合でも、コンピュータ・システム404は、ユーザによってインストールされたコンピュータ・プログラム・コードを実行可能な任意の汎用コンピューティング装置(たとえば、パーソナル・コンピュータ、サーバ、ハンドヘルド・デバイスなど)を含むことができる。しかし、コンピュータ・システム404および偽装コマンド・ボタン検出システム430は、本発明の様々なプロセス・ステップを実行できるものとして考えられる様々なコンピュータ・システムを代表するだけであることは言うまでもない。この範囲で、他の諸実施形態では、コンピュータ・システム404は、具体的な諸機能を実行するためのハードウェアまたはコンピュータ・プログラム・コードあるいはその両方を含む任意の特殊用途コンピューティング装置、特殊用途および汎用ハードウェア/ソフトウェアの組み合わせを含む任意のコンピューティング装置などを含むことができる。それぞれの場合のプログラム・コードおよびハードウェアは、それぞれ、標準的なプログラミングおよびエンジニアリング技法を使用して作成することができる。
同様に、コンピュータ・インフラストラクチャ402は、本発明を実現するために使用できる様々なタイプのコンピュータ・インフラストラクチャの例証に過ぎない。たとえば、一実施形態のコンピュータ・インフラストラクチャ402は、本発明の様々なプロセス・ステップを実行するために、ネットワーク、共用メモリなどの任意のタイプの有線または無線あるいはその両方の通信リンクにより通信する2つまたはそれ以上のコンピュータ・システム(たとえば、サーバ・クラスタ)を含む。通信リンクがネットワークを含む場合、そのネットワークは、1つまたは複数のタイプのネットワーク(たとえば、インターネット、広域ネットワーク、ローカル・エリア・ネットワーク、仮想私設網など)の任意の組み合わせを含むことができる。それにもかかわらず、コンピュータ・システム間の通信は、様々なタイプの伝送技術の任意の組み合わせを使用することができる。
前述の通り、偽装コマンド・ボタン検出システム430は、ポップアップ・ウィンドウ434のコマンド・ボタンがユーザによって選択されたときに、コンピュータ・システム404が偽返却アクション・チェック(return false action check)432を実行できるようにするものである。ポップアップ・ウィンドウ434はWebブラウザ440内で「ポップアップ」する。この範囲で、偽装コマンド・ボタン検出システム430は、Webブラウザ440上のポップアップ・ウィンドウ434の生成を検出するためのポップアップ・ウィンドウ作成検出システム436と、コマンド・ボタンに割り当てられた値に基づいて、ポップアップ・ウィンドウ434内の各コマンド・ボタンについて偽返却アクション・チェック432を実行するためのコマンド・ボタン作成検出システム438とを含むものとして示されている。これらのシステムのそれぞれの動作については上述されている。図6に示されている様々なシステムのいくつかは、ネットワークにより通信する1つまたは複数の個別コンピュータ・システム404について、独立して実現するか、結合するか、またはメモリに保管するか、あるいはこれらの組み合わせを行うことができることは言うまでもない。さらに、これらのシステムまたは機能あるいはその両方のいくつかが実現できない場合もあれば、追加のシステムまたは機能あるいはその両方をシステム400の一部として含むことができることは言うまでもない。
本発明は、ポップアップ・ウィンドウ内のコマンド・ボタンが偽装されているかどうかを検出するための方法およびシステムとして本明細書に示され、記載されているが、本発明は様々な代替諸実施形態をさらに提供することは言うまでもない。たとえば、一実施形態では、本発明は、コンピュータ・インフラストラクチャがポップアップ・ウィンドウのコマンド・ボタンを選択したときに起動されるフォローアップ・アクションを判断できるようにするコンピュータ・プログラム・コードを含むコンピュータ可読媒体を提供する。この範囲で、コンピュータ可読媒体は、本発明の様々なプロセス・ステップのそれぞれを実現する、偽装コマンド・ボタン検出システム430などのプログラム・コードを含む。「コンピュータ可読媒体」という用語がプログラム・コードの任意のタイプの物理的実施形態の1つまたは複数を含むことは言うまでもない。特に、コンピュータ可読媒体は、1つまたは複数のポータブル記憶装置(たとえば、コンパクト・ディスク、磁気ディスク、テープなど)上で、メモリ410または記憶システム418あるいはその両方などのコンピュータ・システムの1つまたは複数のデータ記憶部部分(たとえば、固定ディスク、読み取り専用メモリ、ランダム・アクセス・メモリ、キャッシュ・メモリなど)上で、または(たとえば、プログラム・コードの有線/無線電子配布中に)ネットワークにより伝搬するデータ信号として、あるいはそれらの組み合わせとして実施されたプログラム・コードを含むことができる。
他の実施形態では、本発明は、加入、広告、または料金、あるいはこれらの組み合わせを基礎として、本発明のプロセス・ステップを実行するビジネス方法を提供する。すなわち、サービス・プロバイダは、ユーザがそのコマンド・ボタンを選択した場合に悪意あるアクションを起動する可能性のある偽装コマンド・ボタンをポップアップ・ウィンドウが所持するかどうかを判断しようと申し出ることができるであろう。この場合、サービス・プロバイダは、1人または複数の顧客について本発明のプロセス・ステップを実行する、コンピュータ・インフラストラクチャ402などのコンピュータ・インフラストラクチャの作成、維持、サポートなどを行うことができる。その見返りとして、サービス・プロバイダは、加入契約または料金契約あるいはその両方に基づいて顧客(複数も可)から支払を受け取ることができるか、1つまたは複数の第三者に対して広告スペースを販売することによる支払を受け取ることができるか、あるいはその両方を受け取ることができる。
さらに他の実施形態では、本発明は、ポップアップ・ウィンドウの偽装コマンド・ボタンを検出する方法を提供する。この場合、コンピュータ・インフラストラクチャ402などのコンピュータ・インフラストラクチャを入手(たとえば、作成、維持、入手可能化など)することができ、本発明のプロセス・ステップを実行するための1つまたは複数のシステムを入手(たとえば、作成、購入、使用、変更など)し、コンピュータ・インフラストラクチャに配備することができる。この範囲で、各システムの配備は、コンピュータ・インフラストラクチャが本発明のプロセス・ステップを実行できるようにするために、(1)コンピュータ可読媒体から、コンピュータ・システム404などのコンピュータ・システムにプログラム・コードをインストールすること、(2)コンピュータ・インフラストラクチャに1つまたは複数のコンピュータ・システムを追加すること、(3)コンピュータ・インフラストラクチャの1つまたは複数の既存のシステムの組み込みまたは変更あるいはその両方を行うことのうちの1つまたは複数を含むことができる。
本明細書で使用する「プログラム・コード」および「コンピュータ・プログラム・コード」という用語は同義語であり、直接または(a)他の言語、コード、または表記への変換、および(b)異なる物質的形式による複製のいずれか一方または両方の後、情報処理機能を有するコンピュータ・システムに特定の機能を実行させるための1組の命令を任意の言語、コード、または表記で表した任意の表現を意味することは言うまでもない。この範囲で、プログラム・コードは、アプリケーション/ソフトウェア・プログラム、コンポーネント・ソフトウェア/諸機能のライブラリ、オペレーティング・システム、特定のコンピューティング装置または入出力装置あるいはその両方に関する基本入出力システム/ドライバなどの1つまたは複数のタイプのプログラムとして実施することができる。
本明細書には本発明の好ましい諸実施形態が記載されているが、上記の説明は例示に過ぎない。網羅するためまたは開示された正確な形式に本発明を限定するためのものではなく、明らかに、多くの変更および変形が可能である。本明細書に開示されている本発明に対するこれ以上の変更は当業者にとって思い浮かぶものであり、このような変更はいずれも特許請求の範囲によって定義された本発明の範囲内であると見なされる。
本発明の一実施形態のアルゴリズムを例示する流れ図である。 本発明の代替一実施形態のアルゴリズムを例示する流れ図である。 ポップアップ・ウィンドウを閉じるためにユーザが選択するためのコマンド・ボタンを提供する典型的な広告を例示するサンプル・ポップアップ・ウィンドウである。 ポップアップ・ウィンドウを閉じるためのユーザ選択の制限を例示する他のサンプル・ポップアップ・ウィンドウである。 本発明の他の実施形態のアルゴリムを例示する流れ図である。 本発明の実施形態(複数も可)を実現するための例示的なコンピュータ・システムを描写する図である。

Claims (12)

  1. 偽装コマンド・ボタンを検出するための方法であって、
    ポップアップ・ウィンドウに関する作成プロセスを追跡するステップと、
    前記ポップアップ・ウィンドウ内に作成されたコマンド・ボタンを検出するステップと、
    前記コマンド・ボタンの割り当て値をチェックするステップと、
    前記コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するステップと、
    を含む方法。
  2. 前記検出するステップが、バックグラウンド・ソース・コード妥当性検査を実行することを含む、請求項1に記載の方法。
  3. 前記生成されたフォローアップ・アクションが前記ポップアップ・ウィンドウを閉じることを検証するステップをさらに含む、請求項1に記載の方法。
  4. 前記コマンド・ボタンを選択したことによる前記フォローアップ・アクションが前記ポップアップ・ウィンドウを閉じること以外のアクションであるときに、前記ポップアップ・ウィンドウが潜在的な危険をもたらすことをユーザに警告するステップをさらに含む、請求項3に記載の方法。
  5. 前記コマンド・ボタンの前記割り当て値がユーザ選択を制限するときに、注意深く進むよう前記ユーザに警告するステップをさらに含む、請求項2に記載の方法。
  6. 偽装コマンド・ボタンを検出するためのシステムであって、
    ポップアップ・ウィンドウに関する作成プロセスを追跡するための構成要素と、
    前記ポップアップ・ウィンドウ内のコマンド・ボタンの作成を検出するための構成要素と、
    前記コマンド・ボタンの割り当て値をチェックするための構成要素と、
    前記コマンド・ボタンの選択時に生成されたフォローアップ・アクションを判断するための構成要素と、
    を含むシステム。
  7. 前記検出するための構成要素がバックグラウンド・ソース・コード妥当性検査を実行する、請求項6に記載のシステム。
  8. 前記生成されたフォローアップ・アクションが前記ポップアップ・ウィンドウを閉じることを検証するための構成要素をさらに含む、請求項6に記載のシステム。
  9. 前記フォローアップ・アクションが前記ポップアップ・ウィンドウを閉じること以外のアクションを実行するときに、前記ポップアップ・ウィンドウが潜在的な危険をもたらすことをユーザに警告するための構成要素をさらに含む、請求項6に記載のシステム。
  10. 前記コマンド・ボタンの前記割り当て値がユーザ選択を制限するときに、注意深く進むよう前記ユーザに警告するための構成要素をさらに含む、請求項6に記載のシステム。
  11. ウィンドウを閉じるためのWebブラウザ・アプリケーション・プログラム・インターフェース(API)に対して前記ポップアップ・ウィンドウを妥当性検査するための構成要素と、
    前記コマンド・ボタンを選択したときに前記ユーザによって生成された前記フォローアップ・アクションが前記WebブラウザAPIとの通信を省略したことを検出したときに前記ユーザに警告するための構成要素と、
    前記ポップアップ・ウィンドウを閉じるための構成要素と、
    をさらに含む、請求項6に記載のシステム。
  12. デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、コンピュータ上で実行されたときに、請求項1乃至5に記載の方法を実行するよう実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
JP2009524165A 2006-08-15 2007-08-03 偽装コマンド・ボタンを検出するための方法、システム、およびコンピュータ・プログラム(悪意あるポップアップ広告からのユーザの保護) Expired - Fee Related JP4588111B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/464,581 US7962955B2 (en) 2006-08-15 2006-08-15 Protecting users from malicious pop-up advertisements
PCT/EP2007/058088 WO2008019961A1 (en) 2006-08-15 2007-08-03 Protecting users from malicious pop-up advertisements

Publications (3)

Publication Number Publication Date
JP2010500674A true JP2010500674A (ja) 2010-01-07
JP2010500674A5 JP2010500674A5 (ja) 2010-05-13
JP4588111B2 JP4588111B2 (ja) 2010-11-24

Family

ID=38684471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009524165A Expired - Fee Related JP4588111B2 (ja) 2006-08-15 2007-08-03 偽装コマンド・ボタンを検出するための方法、システム、およびコンピュータ・プログラム(悪意あるポップアップ広告からのユーザの保護)

Country Status (10)

Country Link
US (1) US7962955B2 (ja)
EP (1) EP2052341B1 (ja)
JP (1) JP4588111B2 (ja)
KR (1) KR101038898B1 (ja)
CN (1) CN101490691B (ja)
AT (1) ATE535878T1 (ja)
CA (1) CA2663232C (ja)
IL (1) IL195213A (ja)
TW (1) TWI416364B (ja)
WO (1) WO2008019961A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023032113A1 (ja) * 2021-09-02 2023-03-09 日本電信電話株式会社 表示制御装置、表示制御方法、および、表示制御プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873915B2 (en) * 2006-06-16 2011-01-18 Microsoft Corporation Suppressing dialog boxes
US8756422B2 (en) * 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
US20080162527A1 (en) * 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
US20080244293A1 (en) * 2007-03-29 2008-10-02 Morris Robert P Methods, Systems, And Computer Program Products For Providing For Automatically Closing Application Widgets Based On Markup Language Elements
US20090307079A1 (en) * 2008-06-09 2009-12-10 Cross Commerce Media, Inc. Methods and systems for providing advertisements
US8312539B1 (en) * 2008-07-11 2012-11-13 Symantec Corporation User-assisted security system
US8667417B1 (en) * 2008-09-01 2014-03-04 Google Inc. Methods and systems for pop-up suppression
US9152790B1 (en) * 2009-05-21 2015-10-06 Symantec Corporation Systems and methods for detecting fraudulent software applications that generate misleading notifications
US8566950B1 (en) * 2010-02-15 2013-10-22 Symantec Corporation Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
US8898591B2 (en) * 2010-04-06 2014-11-25 F-Secure Corporation Program removal
US8776227B1 (en) * 2010-10-21 2014-07-08 Symantec Corporation User interface based malware detection
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
CN103188137B (zh) * 2011-12-30 2017-05-10 阿里巴巴集团控股有限公司 基于疲劳控制的消息浮出方法、服务器和即时通讯客户端
CN103902292B (zh) * 2014-03-27 2017-08-01 广东欧珀移动通信有限公司 显示窗口的屏蔽方法和系统
US10185480B1 (en) * 2015-06-15 2019-01-22 Symantec Corporation Systems and methods for automatically making selections in user interfaces
US9807111B1 (en) * 2015-07-29 2017-10-31 Symantec Corporation Systems and methods for detecting advertisements displayed to users via user interfaces
CN108154030B (zh) * 2017-11-22 2021-06-25 努比亚技术有限公司 应用窗口管控方法、终端及计算机可读存储介质
US11176242B2 (en) * 2018-09-28 2021-11-16 Malwarebytes Inc. Intelligent pop-up blocker
CN111158811B (zh) * 2019-12-16 2022-06-21 珠海格力电器股份有限公司 一种广告处理的方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11242548A (ja) * 1998-02-25 1999-09-07 Oki Electric Ind Co Ltd ブラウザ装置
US20050066290A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Pop-up capture
JP2005292901A (ja) * 2004-03-31 2005-10-20 Web Style Kenkyusho:Kk ウェブブラウザのアクセシビリティ検査プログラム
US20060070008A1 (en) * 2004-09-29 2006-03-30 Microsoft Corporation Preserving browser window integrity

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535422A (en) * 1992-03-26 1996-07-09 International Business Machines Corporation Interactive online tutorial system for software products
US6407759B1 (en) * 1998-11-30 2002-06-18 Sun Microsystems, Inc. Method and apparatus for modal dialog box management in applets on information appliances
WO2005029365A2 (en) * 2003-07-07 2005-03-31 Metatomix, Inc. Surveillance, monitoring and real-time events platform
US7162739B2 (en) * 2001-11-27 2007-01-09 Claria Corporation Method and apparatus for blocking unwanted windows
US6968507B2 (en) * 2001-11-27 2005-11-22 Claria Corporation Method and apparatus for defeating a mechanism that blocks windows
KR20050044070A (ko) * 2003-11-07 2005-05-12 네투스테크놀로지 주식회사 메시지 또는 광고 데이터의 전송방법
US20050177505A1 (en) 2003-11-24 2005-08-11 Keeling John E. System and method for registering a user with an electronic bill payment system
US7111246B2 (en) * 2004-02-17 2006-09-19 Microsoft Corporation User interface accorded to tiered object-related trust decisions
US7324167B2 (en) * 2004-03-02 2008-01-29 Magenta Research High-quality twisted-pair transmission line system for high-resolution video
US7386807B2 (en) * 2004-05-17 2008-06-10 Microsoft Corporation System and method for monitoring application response and providing visual treatment
TW200601074A (en) * 2004-06-22 2006-01-01 Fitim Blaku Method and apparatus for preventing unwanted information to be displayed to a user of a computer
TWI250452B (en) * 2004-08-19 2006-03-01 Inventec Appliances Corp Method to block Internet advertisement
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
US20060224677A1 (en) * 2005-04-01 2006-10-05 Baytsp Method and apparatus for detecting email fraud
US8280867B2 (en) * 2005-10-20 2012-10-02 Teradata Us, Inc. Identifying database request sources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11242548A (ja) * 1998-02-25 1999-09-07 Oki Electric Ind Co Ltd ブラウザ装置
US20050066290A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Pop-up capture
JP2005292901A (ja) * 2004-03-31 2005-10-20 Web Style Kenkyusho:Kk ウェブブラウザのアクセシビリティ検査プログラム
US20060070008A1 (en) * 2004-09-29 2006-03-30 Microsoft Corporation Preserving browser window integrity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023032113A1 (ja) * 2021-09-02 2023-03-09 日本電信電話株式会社 表示制御装置、表示制御方法、および、表示制御プログラム

Also Published As

Publication number Publication date
TW200820038A (en) 2008-05-01
WO2008019961A1 (en) 2008-02-21
EP2052341A1 (en) 2009-04-29
TWI416364B (zh) 2013-11-21
IL195213A0 (en) 2009-08-03
CN101490691B (zh) 2013-04-17
CN101490691A (zh) 2009-07-22
EP2052341B1 (en) 2011-11-30
ATE535878T1 (de) 2011-12-15
US7962955B2 (en) 2011-06-14
KR101038898B1 (ko) 2011-06-07
CA2663232C (en) 2016-01-05
CA2663232A1 (en) 2008-02-21
JP4588111B2 (ja) 2010-11-24
US20080046975A1 (en) 2008-02-21
KR20090035587A (ko) 2009-04-09
IL195213A (en) 2014-04-30

Similar Documents

Publication Publication Date Title
JP4588111B2 (ja) 偽装コマンド・ボタンを検出するための方法、システム、およびコンピュータ・プログラム(悪意あるポップアップ広告からのユーザの保護)
US11222110B2 (en) Detecting malicious code received from malicious client side injection vectors
JP6013613B2 (ja) モバイル・アプリケーション管理
US7779121B2 (en) Method and apparatus for detecting click fraud
US8990940B2 (en) Identifying whether an application is malicious
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
EP3349137A1 (en) Client-side attack detection in web applications
US11347893B2 (en) Methodology to prevent screen capture of sensitive data in mobile apps
CN104063673B (zh) 一种在浏览器中进行信息输入的方法和浏览器装置
EP3822895A1 (en) Prevention of malicious activity through friction point implementation
CN111177727A (zh) 漏洞检测方法及装置
WO2023023127A1 (en) System and method for controlling js scripts access to dom/apis
Fassl et al. Comparing User Perceptions of {Anti-Stalkerware} Apps with the Technical Reality
AU2018366108B2 (en) Detecting malware by monitoring client-side memory stacks
Flinn et al. Omnivore: Risk management through bidirectional transparency
CN112187703B (zh) 数据处理的方法及装置
Moreno et al. Chrowned by an Extension: Abusing the Chrome DevTools Protocol through the Debugger API
Cooper et al. Development and Mitigation of Android Malware
CN117010035A (zh) 一种防截屏方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100323

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100323

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100907

R150 Certificate of patent or registration of utility model

Ref document number: 4588111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees