JP2011154413A - Information processing device and method - Google Patents

Information processing device and method Download PDF

Info

Publication number
JP2011154413A
JP2011154413A JP2010013704A JP2010013704A JP2011154413A JP 2011154413 A JP2011154413 A JP 2011154413A JP 2010013704 A JP2010013704 A JP 2010013704A JP 2010013704 A JP2010013704 A JP 2010013704A JP 2011154413 A JP2011154413 A JP 2011154413A
Authority
JP
Japan
Prior art keywords
page
web page
login
information processing
fake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010013704A
Other languages
Japanese (ja)
Other versions
JP5661290B2 (en
Inventor
Yu Miyazaki
祐 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2010013704A priority Critical patent/JP5661290B2/en
Publication of JP2011154413A publication Critical patent/JP2011154413A/en
Application granted granted Critical
Publication of JP5661290B2 publication Critical patent/JP5661290B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To decide even a phishing site wherein a URL is disguised or unknown with high reliability without impairing usability or quickness of authentication to effectively take countermeasures. <P>SOLUTION: This information processing device (a terminal T) accessing a Web page includes: a dummy transmission means 11 transmitting dummy data to the Web page for login using at least one of an ID and a password, about at least the one of the ID and the password; a falseness decision means 13 deciding success/failure of the login by the dummy data, and deciding that the Web page for the login is a false page in the case of the success; and a coping means 15 performing blocking or warning about access to the false page. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、インターネットにおけるセキュリティ対策技術に関する。   The present invention relates to security countermeasure technology in the Internet.

近年、ウェブ技術の普及と適用場面の拡大に伴い、いわゆるフィッシングサイトによる被害が懸念されている。フィッシングサイトは、真正なウェブサイトと似たデザインやURLの偽サイトにユーザを誘導し、ユーザIDやパスワードなどを入力させて窃取し悪用に供するものである。   In recent years, with the spread of web technology and the expansion of application scenes, there are concerns about damage caused by so-called phishing sites. A phishing site guides a user to a fake site with a design and URL similar to a genuine website, and steals the user by entering a user ID, a password, and the like for misuse.

フィッシングサイト対策として、例えば、ユーザIDなどによる認証の途中で、ユーザのみが知る固有の情報をサーバ側から端末に送って表示させ、サーバの真正性を確認させたうえパスワードなどを入力させる提案(例えば、特許文献1参照)、フィッシングサイトをURLリストとの比較で検出し、ユーザがアクセスすることを阻止する提案(例えば、特許文献2参照)、IDやパスワードなどをユーザに入力させず専用のサーバなどが対象のウェブサイトを識別して送信する提案(例えば、特許文献3参照)などが存在する。   As a countermeasure against phishing sites, for example, in the middle of authentication with a user ID or the like, a unique information that only the user knows is sent from the server side to the terminal for display, and the authenticity of the server is confirmed and a password or the like is input ( For example, refer to Patent Document 1), a proposal for detecting a phishing site by comparison with a URL list and preventing the user from accessing (for example, refer to Patent Document 2), a dedicated ID without allowing the user to input an ID or password There is a proposal (for example, see Patent Document 3) in which a server or the like identifies and transmits a target website.

特開2001−117873号公報JP 2001-117873 A 再表2006/087908号公報No. 2006/087908 特開2009−048545号公報JP 2009-048545 A

しかし、特許文献1の提案では、固有の情報をユーザが正しく記憶していることに依拠する点で信頼性にさらなる改善余地があり、その固有の情報を端末に表示しユーザが確認する手間と時間を要する点で使い勝手や認証の迅速性も課題であった。   However, in the proposal of Patent Document 1, there is room for further improvement in reliability in that it relies on the fact that the user correctly stores the unique information, and the trouble of displaying the unique information on the terminal and confirming by the user Usability and quickness of authentication were also issues in terms of time.

また、特許文献2や3の提案については、フィッシングサイトを既知のURLなどで正しく判別できる事の信頼性に依拠するが、信頼性の阻害要因として、本物のウェブサイトと同時に偽装のポップアップを表示して信用させる手口やURLの偽装などフィッシング手口の多様化のほか、真正なサイトについても仕様変更によるURL変更などの可能性もあり、さらなる信頼性が求められていた。   In addition, the proposals in Patent Documents 2 and 3 depend on the reliability that a phishing site can be correctly identified by a known URL or the like, but as an impediment to reliability, a disguise pop-up is displayed simultaneously with the real website In addition to the diversification of phishing techniques such as tricks to trust and fake URLs, there is also the possibility of URL changes due to specification changes for authentic sites, and further reliability has been demanded.

上記の課題に対し、本発明の目的は、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することである。   The object of the present invention is to counteract the above-mentioned problems effectively and counteract the phishing sites with unknown URLs with high reliability without impairing usability and speed of authentication.

上記の目的をふまえ、本発明の一態様(1)は、ウェブページにアクセスする情報処理装置において、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を有することを特徴とする。   Based on the above object, according to one aspect (1) of the present invention, in an information processing apparatus that accesses a web page, dummy data for at least one of an ID or a password is used for a login web page using at least one of an ID and a password A dummy transmission means for transmitting, a false determination means for determining success or failure of login by the dummy data, and determining that the login web page is a fake page if successful, and blocking or warning about access to the fake page And corresponding means to perform.

上記態様を方法という見方から捉えた別の態様(4)としては、ウェブページにアクセスする情報処理方法において、コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、コンピュータが、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、を含むことを特徴とする。   As another aspect (4) that captures the above aspect from the viewpoint of a method, in an information processing method for accessing a web page, a computer uses an ID or password for a login web page that uses at least one of an ID and a password. A dummy transmission step of transmitting dummy data for at least one, a computer determines whether or not login by the dummy data is successful, and if successful, a false determination step of determining that the login web page is a fake page; And a corresponding step of blocking or warning about access to the fake page.

上記態様をプログラムという見方から捉えた別の態様(5)としては、ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、そのプログラムは前記コンピュータを制御することにより、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を実現することを特徴とする。   As another mode (5) that captures the above mode from the viewpoint of a program, in a program for controlling a computer that implements an information processing apparatus that accesses a web page, the program controls the computer to obtain an ID or password. For the login web page using at least one of the above, a dummy transmission means for transmitting dummy data for at least one of the ID and the password, and the success or failure of login by the dummy data are determined. It is characterized by realizing a false determination means for determining a false page and a corresponding means for blocking or warning about access to the false page.

このように、ログイン用ウェブページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。   In this way, by sending a dummy ID or password to the login web page to determine the success or failure of the login, if the login is successful even for the dummy data, the web page is determined to be false, thereby preventing access, etc. Since countermeasures can be taken, it becomes possible to effectively counter and counterfeit URLs and unknown phishing sites with high reliability without impairing usability and speed of authentication.

本発明の他の態様(2)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、基準とするウェブページの特徴を予め記憶している基準記憶手段を有し、前記ダミー送信手段は、アクセスに係るウェブページが前記基準記憶手段に記憶されている前記特徴と所定の共通性を有するときに、前記ログイン用ウェブページとして前記ダミーデータを送信することを特徴とする。   According to another aspect (2) of the present invention, in any one of the above aspects (information processing apparatus, method, or program), the dummy transmission includes reference storage means that stores in advance characteristics of a web page as a reference. The means is characterized in that the dummy data is transmitted as the login web page when the access web page has a predetermined commonality with the feature stored in the reference storage means.

このように、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとしてダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。   In this way, by making a web page similar in characteristics to a predetermined web page, such as a regular login page, as a login web page, using dummy data as a target for determination, it is possible to authenticate regardless of impersonation. Even when the design or specifications of the website are changed, it is possible to make a wide range of judgment targets for websites with an appearance close to the real thing.

本発明の他の態様(3)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えたことを特徴とする。   According to another aspect (3) of the present invention, in any one of the above aspects (information processing apparatus, method or program), the target storage means for storing which login web page is the target, and the target storage means The stored web page for login is provided with period control means for transmitting the dummy data at predetermined time intervals.

このように、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的にダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。   In this way, the login web page that the user always uses is stored, and dummy data is periodically sent to make a judgment target, so in addition to unknown phishing techniques, some form of access Even if a route is taken over, it can be detected at an early stage that the access destination is a fake site and effective prevention of damage can be realized.

本発明の他の態様(6)は、上記いずれかの態様の情報処理装置又はプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有することを特徴とする。   Another aspect (6) of the present invention provides a security system in which a plurality of information processing apparatuses or programs according to any one of the above aspects and a server apparatus that communicates with the information processing apparatuses or programs are combined. The processing device or the program realizes a reporting unit that notifies the server device of the fake page determined by the fake determination unit, and the server device receives the fake page notified from the information processing device or the program. It has a delivery means to notify to the said information processing apparatus or program.

このように、各情報処理装置で判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。   In this way, by notifying the fake page determined by each information processing device to other information processing devices via the server device, the time lag from the appearance of the fake page to prevention and warning is reduced, and the damage is effectively prevented. Can be easily prevented.

なお、上記の各態様に対応する他のカテゴリ(例えば、装置に対し方法、方に対しプログラムなど)や、以下に説明するさらに具体的な各態様も、本発明に含まれる。   It should be noted that other categories (for example, a method for an apparatus, a program for a method, etc.) corresponding to each of the above aspects and more specific aspects described below are also included in the present invention.

本発明によれば、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。   According to the present invention, it is possible to determine and effectively counterfeit URLs forged or unknown phishing sites with high reliability without impairing usability and speed of authentication.

本発明の実施形態の構成を示す機能ブロック図。The functional block diagram which shows the structure of embodiment of this invention. 本発明の実施形態における各情報(データ)を例示する図。The figure which illustrates each information (data) in the embodiment of the present invention. 本発明の実施形態における処理手順を示すフローチャート。The flowchart which shows the process sequence in embodiment of this invention.

次に、本発明を実施するための形態(「実施形態」と呼ぶ)について、図に沿って説明する。なお、背景技術や課題などで既に述べた内容と共通の前提事項については適宜省略する。   Next, modes for carrying out the present invention (referred to as “embodiments”) will be described with reference to the drawings. It should be noted that assumptions common to those already described in the background art and problems are omitted as appropriate.

〔1.構成〕
本実施形態は、図1(構成図)に示すように、複数の端末Tと、端末Tと通信するサーバ装置40と、を組み合わせたセキュリティシステムに関するもので、端末Tにおいて、登録されているログイン用ウェブページや、基準とするページと類似するログイン用ウェブページの真偽を判定するものである。ここで、ログイン用ウェブページとは、ID又はパスワードの少なくとも一方に代表される認証情報を用いてサービスへのログインを受け付けるウェブページであり、以下「ログインページ」とも呼ぶこととする。そして、端末Tは、通信ネットワークNを介してウェブページにアクセスする情報処理装置(例えばPC(パーソナルコンピュータ)や携帯電話端末装置など)であり、図1には代表として一つを示すが、実際には多数用いる。
[1. Constitution〕
As shown in FIG. 1 (configuration diagram), the present embodiment relates to a security system in which a plurality of terminals T and a server device 40 that communicates with the terminals T are combined. The authenticity of the web page for login or the login web page similar to the reference page is determined. Here, the login web page is a web page that accepts login to a service using authentication information represented by at least one of an ID and a password, and is hereinafter also referred to as a “login page”. The terminal T is an information processing device (for example, a PC (personal computer) or a mobile phone terminal device) that accesses a web page via the communication network N. FIG. Many are used.

そして、各端末Tは、一般的なコンピュータの構成として、少なくとも、CPUなどの演算制御部6と、外部記憶装置(HDDなど)や主メモリなどの記憶装置7と、通信ネットワーク(インターネットや携帯電話網、これらの組合せなど)Nとの通信手段8(LANアダプタなど)と、を有する。端末Tと、アクセス先ウェブサイト、サーバ装置40との通信(図中、破線矢印で示す)は、通信ネットワークNで行う。   Each terminal T has, as a general computer configuration, at least an arithmetic control unit 6 such as a CPU, a storage device 7 such as an external storage device (HDD or the like) or a main memory, and a communication network (Internet or mobile phone). Communication means 8 (LAN adapter, etc.) with N). Communication between the terminal T, the access destination website, and the server device 40 (indicated by broken arrows in the figure) is performed in the communication network N.

端末Tでは、記憶装置7に予め記憶(インストール)した図示しない所定のコンピュータ・プログラム(ここでは典型例として、ウェブブラウザBと連動するツールバー・プログラムであるものとする)が演算制御部6を制御することで、図1に示す各手段などの要素(11,13など)を実現する。サーバ装置40についても、図示は省略するが、通信手段を有するほか、記憶装置に予めインストールされたプログラムが演算制御部に、図1に示す各要素(42,44など)を実現させる。   In the terminal T, a predetermined computer program (not shown) stored (installed) in advance in the storage device 7 (here, as a typical example, a toolbar program linked with the web browser B) controls the arithmetic control unit 6. By doing so, elements (11, 13, etc.) such as each means shown in FIG. 1 are realized. Although not shown, the server device 40 also has communication means, and a program installed in advance in the storage device causes the arithmetic control unit to realize each element (42, 44, etc.) shown in FIG.

これら各要素のうち、情報の記憶手段は、記憶装置7において各種のファイルやデータベース(「DB」とも表す)、配列などの変数やレジスタ値などの一時記憶、システム設定値など任意の形式で実現でき、その記憶手段を用いるプログラムが実行されていない間は外部記憶装置などに退避され、プログラムの実行再開と共に復元される。   Among these elements, information storage means is realized in any format such as various files and databases (also referred to as “DB”), temporary storage of variables such as arrays, register values, and system setting values in the storage device 7. While the program using the storage means is not being executed, the program is saved in an external storage device or the like and restored when the program is restarted.

これら記憶手段のうち、基準記憶手段21は、図2(1)に例示するように、ログインページの真偽判定の基準とするウェブページ(「基準ページ」と呼ぶこととする)の特徴を、特徴データ(例えば、基準ページが含むURLや文字列など)として予め記憶している手段である。また、対象記憶手段31は、図2(2)に例示するように、どのログインページを判定の対象とするかの情報を、そのページのURLなどの形で記憶する手段である。なお、判定の対象とするログインページを「対象ページ」とも呼び、対象記憶手段31に記憶されているログインページを「登録ページ」と呼ぶこととする。   Among these storage means, as shown in FIG. 2 (1), the reference storage means 21 is characterized by the characteristics of a web page (referred to as a “reference page”) as a reference for authenticating the login page. This is means for storing in advance as feature data (for example, URL or character string included in the reference page). In addition, as illustrated in FIG. 2B, the target storage unit 31 is a unit that stores information about which login page is to be determined in the form of the URL of the page. The login page to be determined is also referred to as “target page”, and the login page stored in the target storage unit 31 is referred to as “registration page”.

このうち、登録ページについては、ウェブブラウザにおけるブックマーク(お気に入り)登録の要領で、対象登録手段30がユーザから登録を受け付けてもよいし、サーバ装置40などからポピュラーなものの配信を受けてもよい。また、登録ページ以外のログインページを、ユーザからの指定操作に基づいて一時的に真偽判定の対象ページとしてもよい。また、登録ページと基準ページは同一であってもなくてもよいし、特徴データを取得する時期や契機も自由である。   Among these, regarding the registration page, the target registration unit 30 may accept registration from the user or may receive popular delivery from the server device 40 or the like in the manner of bookmark (favorite) registration in the web browser. Further, a login page other than the registration page may be temporarily set as a target page for authenticity determination based on a designation operation from the user. Further, the registration page and the reference page may or may not be the same, and the timing and opportunity for acquiring the feature data are also free.

例えば、基準ページの特徴データについて、前記ツールバー・プログラムに当初から組み込んでもよいし、ツールバー・プログラムのインストール後に、サーバ装置40などのデータ提供源からポピュラーなログインページについて、特徴データのダウンロード配信やその更新(アップデート)を受けてもよい。また、例えば、ユーザが登録や選択をした登録ページに対応する特徴データを、サーバ装置40などのデータ提供源に要求して配信を受けて取得し、基準記憶手段21に記憶しておいてもよい。なお、記憶手段以外の各手段は、以下に説明する情報処理の機能・作用を実現・実行する処理手段である。   For example, the feature data of the reference page may be incorporated into the toolbar program from the beginning, or after the toolbar program is installed, the feature data may be downloaded and distributed from the data supply source such as the server device 40 to the popular login page. You may receive an update. In addition, for example, feature data corresponding to a registration page registered or selected by the user may be requested from a data providing source such as the server device 40, received and distributed, and stored in the reference storage unit 21. Good. Note that each means other than the storage means is a processing means that implements and executes the functions and operations of information processing described below.

〔2.作用〕
上記のように構成した本実施形態では、IDやパスワードを用いるログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページ(ログインページ)を偽と判定するが、この処理を行う端末Tの動作の一例を図3のフローチャートに示す。
[2. Action)
In the present embodiment configured as described above, a dummy ID or password is transmitted to a login page that uses an ID or password to determine whether or not the login is successful. An example of the operation of the terminal T that performs this process is shown in the flowchart of FIG.

〔2−1.偽サイト情報の受信〕
すなわち、端末Tでは、起動されたウェブブラウザBがウェブサイト表示など通常の処理を行い(ステップS1)、受信登録手段46が、サーバ装置40から偽サイト情報の配信があるか確認する(ステップS2)。ここでいう偽サイト情報は、サーバ装置40の配信手段45が、いずれかの端末Tで判定されその端末Tから通知された偽ページの情報を、他の端末Tへ通知するもので、典型例としては偽サイトのドメイン名やURLであるが、偽サイトのIPアドレスなど他の情報でもよい。そして、配信があれば(ステップS2:「YES」)、受信したその偽サイト情報を受信登録手段46が偽サイト記憶手段22に記憶させる。
[2-1. (Reception of fake site information)
That is, in the terminal T, the activated web browser B performs normal processing such as website display (step S1), and the reception registration unit 46 confirms whether or not the false site information is distributed from the server device 40 (step S2). ). The fake site information referred to here is one in which the distribution means 45 of the server device 40 notifies the information of the fake page determined by one of the terminals T and notified from the terminal T to the other terminals T. Is the domain name or URL of the fake site, but may be other information such as the IP address of the fake site. If there is distribution (step S2: “YES”), the received registration means 46 stores the received false site information in the false site storage means 22.

続いて、偽サイトの判定へ進むが、ここでは、判定の対象とするのは予め登録された登録ページと(ステップS4)、所定の基準ページと類似するログインページである(ステップS5)。   Subsequently, the process proceeds to determination of a fake site. Here, the registration target is a registration page registered in advance (step S4), and a login page similar to a predetermined reference page (step S5).

〔2−2.登録ページの定期チェック〕
このうち、登録ページは、ユーザが真偽判定の対象としたいログインページであり、例えば普段利用しているポータルサイト、金融機関や電子商取引などのログインページなど任意であり、随時、対象登録手段30がユーザの望むログインページについてURLなどの指定を受け付けて対象記憶手段31に予め登録ページとして記憶させておく。
[2-2. Regular check of registration page)
Among these, the registration page is a login page that the user wants to make an authenticity determination, for example, a portal site that is usually used, a login page of a financial institution, electronic commerce, etc. Accepts the designation of URL or the like for the login page desired by the user and stores it in advance in the target storage means 31 as a registration page.

そして、周期制御手段33は、対象記憶手段31に記憶されている登録ページについて、所定の時間間隔(例えば、1日毎、1週間ごとなど)で確認周期が到来したと判断し(ステップS4:「YES」)、ダミー送信手段11を動作させることでダミーデータの送信対象とする(ステップS9)。このダミーデータの送信と偽サイトの判定については後述する。   Then, the cycle control unit 33 determines that a confirmation cycle has arrived at a predetermined time interval (for example, every day, every week, etc.) for the registration page stored in the target storage unit 31 (step S4: “ YES ”), the dummy transmission means 11 is operated to set the transmission target of dummy data (step S9). The transmission of the dummy data and the determination of the fake site will be described later.

〔2−3.判明している偽サイトへの対応〕
登録ページの確認周期がまだ到来していない場合でも(ステップS4:「NO」)、ユーザの操作などでウェブページのページ遷移が発生すると(ステップS5:「YES」)、遷移先について対応手段15が、偽サイト記憶手段22に記憶されている偽サイト情報(例えばURL)と照合し偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
[2-3. (Responding to known fake sites)
Even if the registration page confirmation cycle has not yet arrived (step S4: “NO”), if a page transition of the web page occurs due to a user operation or the like (step S5: “YES”), the response means 15 for the transition destination. If the URL of the fake site is checked against fake site information (for example, URL) stored in the fake site storage means 22 (step S6: “YES”), access prevention or warning predetermined as a fake site, etc. Is implemented (step S7).

〔2−4.類似ページの処理〕
また、遷移先が偽サイトのURLでない場合でも(ステップS6:「NO」)、ダミー送信手段11は、遷移先のウェブサイトが基準ページと類似しているか判断する(ステップS8)。ここで類似していると判断されたページを「類似ページ」と呼ぶこととするが、具体的には、ダミー送信手段11は、アクセスに係るウェブページが基準記憶手段21に記憶されている前記特徴データと所定の共通性を有するときに、ログインページである類似ページと判定しダミーデータを送信する対象とする。
[2-4. (Similar page processing)
Even when the transition destination is not a fake site URL (step S6: “NO”), the dummy transmission unit 11 determines whether the transition destination website is similar to the reference page (step S8). Here, the page determined to be similar is referred to as a “similar page”. Specifically, the dummy transmission unit 11 is configured such that the web page related to access is stored in the reference storage unit 21. When there is a predetermined commonality with the feature data, it is determined that the page is a similar page as a login page and dummy data is transmitted.

ここで、基準ページは、例えばポピュラーなポータルサイト、金融機関や電子商取引などのログインページなどであり、その特徴データとしては、ウェブサイトや金融機関、サービスなどの名称、キャッチフレーズや説明文、ドメイン名やURLといった特徴的な文字列の全部又は一部分、それら文字列や標章、ロゴなどを含む照合用の画像やその特徴量を表すデータなどが考えられる(図2(1))。また、「所定の共通性」の基準は、具体的には自由であるが、例えば、特徴データが数項目の文字列で、個々の文字列はURLやウェブページに内容に含まれれば一致とみなし、数項目のうち2項目又は3項目が一致すれば、又は1項でも一致すれば共通性があるものとみなす、などが考えられる。   Here, the reference page is, for example, a popular portal site, a login page of a financial institution or electronic commerce, etc., and its characteristic data includes names of websites, financial institutions, services, etc., catchphrases and explanations, domain names Or a character image such as a URL, a matching image including all or a part of a character string, a character string, a mark, a logo, and the like, and data representing the feature amount can be considered (FIG. 2 (1)). The standard of “predetermined commonality” is specifically free. For example, if the feature data is a character string of several items and each character string is included in the content of a URL or a web page, it matches. It can be considered that if two or three items of several items match, or if even one item matches, it is considered that there is commonality.

〔2−5.ダミーデータの送信〕
上記のように判定の対象とされた登録ページ(ステップS4)や類似ページ(ステップS8)に対しては、ダミー送信手段11がアクセスし、ID又はパスワードの少なくとも一方についてダミーデータを送信する(ステップS9)。ダミーデータの具体的形式は自由であり、例えばパスワードの場合、一般的には英小文字で始まり6又は8文字以上の英小文字とアラビア数字をランダムに組合せ、十数文字までの文字列を生成すれば多くのログインページに適合する。但し、その他の記号を1文字以上含めることを条件とするログインページや、英小文字は不可で英大文字しか受け付けないログインページなど、実際の使用はログインページごとに異なるので、登録ページや基準ページなど個々の仕様に応じてそれらユーザIDやパスワードを生成するように構成することが望ましい。
[2-5. (Dummy data transmission)
The dummy transmission means 11 accesses the registration page (step S4) and the similar page (step S8) that are determined as described above, and transmits dummy data for at least one of ID or password (step). S9). The specific format of the dummy data is arbitrary. For example, in the case of a password, generally a character string of up to a dozen characters can be generated by randomly combining lowercase letters of 6 or 8 letters and Arabic numerals starting with a lowercase letter. Fits many login pages. However, since the actual usage differs depending on the login page, such as a login page that requires one or more other symbols to be included, or a login page that accepts only uppercase letters but not lowercase letters, the registration page, reference page, etc. It is desirable that the user ID and password are generated according to individual specifications.

〔2−6.偽ページの判定〕
そして、偽判定手段13は、送信した前記ダミーデータに基づく結果ページを受信してログインの成否を判定し(ステップS10)、成功の場合にそのログイン用ウェブページを偽ページと判定する(ステップS11:「YES」)。例えば、ダミーデータとしてデタラメなパスワードの送信を受けた場合、真正なウェブサイトW1(図1)は真正なパスワードと照合する結果、エラー表示などでログインを拒否するのでログイン失敗となるはずのところ、フィッシングサイトWX(図1)は真正なパスワードを保持しておらず照合できない結果、ログイン成功となるので、偽ページと判定できる。
[2-6. (Fake page determination)
Then, the false determination means 13 receives the result page based on the transmitted dummy data and determines whether or not the login is successful (step S10), and if successful, determines that the login web page is a false page (step S11). : "YES"). For example, if a fake password is sent as dummy data, the authentic website W1 (FIG. 1) will collide with the authentic password, and the login will be rejected due to an error display, etc. The phishing site WX (FIG. 1) does not have a genuine password and cannot be verified, and as a result, the login is successful.

ここで、ログインの正否を判定する具体的手法は自由であるが、一例として、ログイン成功後と失敗後にそれぞれ遷移するウェブページのURLの相違や、成功後にユーザのIDや歓迎の文言などが表示される場合はその有無、失敗時にIDやパスワードが正しくないことを赤色の告知文で表示するような場合はその表示ページのHTML記述に含まれる文字色指定のタグ、告知文の文字列の有無を検出することなどによって、ログインの正否を判定することが考えられる。   Here, the specific method for determining whether or not the login is correct is free, but as an example, the difference in the URL of the web page that transitions after each successful login and after the failure, the user ID and the welcome word after successful display, etc. are displayed. If it is displayed, if there is a red notice that the ID or password is not correct in case of failure, the character color designation tag included in the HTML description of the display page, the presence or absence of the character string of the notice sentence It is conceivable to determine whether or not the login is correct by detecting the password.

〔2−7.偽サイト情報の報告と配信〕
上記のように判定された偽ページへのアクセスについては、対応手段15が、所定の対応として阻止又は警告を行う(ステップS7)。具体的には、判定された偽ページについては(ステップS11:「YES」)、偽判定手段13がURLなどの情報を偽サイト情報として偽サイト記憶手段22に記憶させる(ステップS12)。そして、対応手段15はその後、ページ遷移が(ステップS5:「YES」)その偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
[2-7. Reporting and distribution of fake site information)
Regarding the access to the fake page determined as described above, the response unit 15 prevents or warns as a predetermined response (step S7). Specifically, for the determined fake page (step S11: “YES”), the fake determination unit 13 stores information such as URL in the fake site storage unit 22 as fake site information (step S12). Then, if the page transition is the URL of the fake site (step S6: “YES”), the handling means 15 then takes action such as access prevention or warning predetermined as the fake site. (Step S7).

また、上記のように判定された偽ページに関する上記のような偽サイト情報については、さらに、端末Tの報告手段41がサーバ装置40へ通知する(ステップS13)。サーバ装置40では、各端末Tから送信されてくる多数の偽サイト情報を、報告受信手段42が受信して偽サイト記憶手段44に集中的に蓄積し、配信手段45が各端末Tに配信して拡散することにより、多数の端末T間で偽サイト情報を共有させ効果的被害防止を実現する。   Further, the reporting means 41 of the terminal T notifies the server device 40 of the fake site information as described above regarding the fake page determined as described above (step S13). In the server device 40, a large number of false site information transmitted from each terminal T is received by the report receiving means 42 and accumulated in the false site storage means 44, and the distribution means 45 distributes it to each terminal T. By spreading the information, the fake site information is shared among a large number of terminals T and effective damage prevention is realized.

〔3.効果〕
以上のように、本実施形態では、ログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
[3. effect〕
As described above, in this embodiment, a dummy ID or password is transmitted to the login page to determine the success or failure of the login, and if the login is successful for the dummy data, the web page is determined to be false. Since countermeasures such as access prevention can be taken, it becomes possible to effectively counter and counterfeit URLs and unknown phishing sites with high reliability without impairing usability and speed of authentication.

また、本実施形態では、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとして(図3:ステップS8)ダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。   In the present embodiment, a web page similar in characteristics to a predetermined web page such as a regular login page is used as a login web page (FIG. 3: step S8), and is determined by using dummy data. Regardless of the method, and even when the design and specifications of the real website are changed, it is possible to make a wide range of judgment targets for websites that have an appearance close to the real thing.

さらに、本実施形態では、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的に(図3:ステップS4)ダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。   Furthermore, in the present embodiment, the login web page that the user always uses is stored, and the dummy data is periodically transmitted (FIG. 3: step S4) to be the object of determination, thereby making the unknown In addition to phishing techniques, even if some form of access path hijacking occurs, it is possible to detect at an early stage that the access destination is a fake site and to effectively prevent damage.

なお、上記のように周期制御手段33により定期的にダミーデータを送信する態様と併用又は代替する他の態様として、ログインページでユーザが認証情報(ID又はパスワードの少なくとも一方)を入力もしくは送信する処理や操作を行う際に、そのことをウェブページや入力文字列の内容などから検出し、それら入力や送信に先立ってダミーデータを送信してもよい。そのようにすれば、ログイン前に常にフィッシングサイトかどうかの確認を行うことが可能となり、セキュリティが一層改善できる。   As another aspect that is used in combination with or substitutes for the periodical transmission means 33 to periodically transmit dummy data as described above, the user inputs or transmits authentication information (at least one of ID or password) on the login page. When processing or operation is performed, this may be detected from the contents of a web page or an input character string, and dummy data may be transmitted prior to the input or transmission. By doing so, it is possible to always check whether the site is a phishing site before logging in, and security can be further improved.

加えて、本実施形態では、情報処理装置である各端末Tで判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。   In addition, in this embodiment, by notifying the fake page determined by each terminal T that is an information processing device to other information processing devices via the server device, from the appearance of the fake page to prevention or warning The time lag is reduced, and it is easy to effectively prevent damage.

〔4.他の実施形態〕
なお、上記各実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、ログインに関する「ID又はパスワードの少なくとも一方」は、ログイン用の識別情報、認証情報を広く意味し、IDとパスワードが互いに別々である態様には限られないので、携帯電話端末の端末IDなどでもよい。また、端末Tで本発明の各機能を実現するプログラムは、ツールバー・プログラムに限らず、常駐プログラムなど形式は自由である。
[4. Other embodiments]
In addition, said each embodiment is only an illustration, and this invention includes what is illustrated below and other embodiment other than that. For example, “at least one of ID or password” related to login widely means identification information and authentication information for login, and is not limited to a mode in which the ID and password are different from each other. But you can. Further, the program for realizing each function of the present invention on the terminal T is not limited to the toolbar program, and the format such as a resident program is arbitrary.

また、上記実施形態で示した各手段などの要素は、コンピュータの演算制御部に限らず、ワイヤードロジックなどに基づく電子回路など他の情報処理機構で実現してもよい。また、各構成図、データの図、フローチャートの図などは例示に過ぎず、各要素の有無、その順序や具体的内容などは適宜変更可能である。また、例えば、サーバ装置40は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォームなどをAPI(アプリケーション・プログラム・インタフェース)やネットワークコンピューティングなどで呼び出して実現するなど、構成は柔軟に変更できる。   In addition, elements such as each unit described in the above embodiment may be realized by other information processing mechanisms such as an electronic circuit based on a wired logic or the like without being limited to an arithmetic control unit of a computer. Further, each configuration diagram, data diagram, flowchart diagram, and the like are merely examples, and the presence / absence of each element, its order, specific contents, and the like can be appropriately changed. Further, for example, the server device 40 may be realized by a plurality of server computers, and depending on functions, an external platform or the like may be realized by calling an API (Application Program Interface) or network computing. The configuration can be changed flexibly.

6 演算制御部
7 記憶装置
8 通信手段
11 ダミー送信手段
13 偽判定手段
15 対応手段
21 基準記憶手段
22 偽サイト記憶手段
30 対象登録手段
31 対象記憶手段
33 周期制御手段
40 サーバ装置
41 報告手段
42 報告受信手段
44 偽サイト記憶手段
45 配信手段
46 受信登録手段
B ウェブブラウザ
N 通信ネットワーク
T 端末
6 arithmetic control unit 7 storage device 8 communication unit 11 dummy transmission unit 13 false determination unit 15 correspondence unit 21 reference storage unit 22 fake site storage unit 30 target registration unit 31 target storage unit 33 period control unit 40 server device 41 reporting unit 42 report Reception means 44 Fake site storage means 45 Distribution means 46 Reception registration means B Web browser N Communication network T Terminal

Claims (6)

ウェブページにアクセスする情報処理装置において、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を有することを特徴とする情報処理装置。
In an information processing apparatus that accesses a web page,
Dummy transmission means for transmitting dummy data for at least one of ID or password to a login web page using at least one of ID or password;
False determination means for determining success or failure of login by the dummy data, and determining that the login web page is a false page if successful,
Corresponding means for blocking or warning about access to the fake page;
An information processing apparatus comprising:
基準とするウェブページの特徴を予め記憶している基準記憶手段を有し、
前記ダミー送信手段は、アクセスに係るウェブページが前記基準記憶手段に記憶されている前記特徴と所定の共通性を有するときに、前記ログイン用ウェブページとして前記ダミーデータを送信する
ことを特徴とする請求項1記載の情報処理装置。
Reference storage means for storing in advance the characteristics of the reference web page,
The dummy transmission unit transmits the dummy data as the login web page when a web page related to access has a predetermined commonality with the feature stored in the reference storage unit. The information processing apparatus according to claim 1.
どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、
前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えた
ことを特徴とする請求項1又は2記載の情報処理装置。
Target storage means for storing which login web page is the target;
The information processing apparatus according to claim 1, further comprising a cycle control unit configured to transmit the dummy data at predetermined time intervals for the login web page stored in the target storage unit. .
ウェブページにアクセスする情報処理方法において、
コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、
コンピュータが、前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、
コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、
を含むことを特徴とする情報処理方法。
In an information processing method for accessing a web page,
A dummy transmission step in which the computer transmits dummy data for at least one of the ID and the password to the login web page using at least one of the ID and the password;
A false determination step of determining whether the login by the dummy data is successful and determining that the login web page is a fake page when the computer is successful;
A corresponding step in which the computer blocks or warns about access to the fake page;
An information processing method comprising:
ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、
そのプログラムは前記コンピュータを制御することにより、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を実現することを特徴とするプログラム。
In a program for controlling a computer that implements an information processing apparatus that accesses a web page,
The program controls the computer,
Dummy transmission means for transmitting dummy data for at least one of ID or password to a login web page using at least one of ID or password;
False determination means for determining success or failure of login by the dummy data and determining that the login web page is a fake page if successful,
Corresponding means for blocking or warning about access to the fake page;
A program characterized by realizing.
請求項1から3のいずれか一項の情報処理装置又は請求項5のプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、
前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、
前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有する
ことを特徴とするセキュリティシステム。
In a security system combining a plurality of the information processing device according to any one of claims 1 to 3 or the program of claim 5 and a server device that communicates with the information processing device or the program,
The information processing apparatus or program realizes a report unit that notifies the server device of the fake page determined by the fake determination unit,
The said server apparatus has a delivery means to notify the said fake page notified from the said information processing apparatus or program to the said other information processing apparatus or program. The security system characterized by the above-mentioned.
JP2010013704A 2010-01-26 2010-01-26 Information processing apparatus and method Active JP5661290B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010013704A JP5661290B2 (en) 2010-01-26 2010-01-26 Information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010013704A JP5661290B2 (en) 2010-01-26 2010-01-26 Information processing apparatus and method

Publications (2)

Publication Number Publication Date
JP2011154413A true JP2011154413A (en) 2011-08-11
JP5661290B2 JP5661290B2 (en) 2015-01-28

Family

ID=44540352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010013704A Active JP5661290B2 (en) 2010-01-26 2010-01-26 Information processing apparatus and method

Country Status (1)

Country Link
JP (1) JP5661290B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101431951B1 (en) 2013-01-03 2014-08-19 사단법인 금융결제원 Method and System for Detecting Phishing by using Referrer Monitoring based Dummy Link
JP2014219708A (en) * 2013-04-30 2014-11-20 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP5735687B1 (en) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー Program, method, and system for warning login
JP2015187779A (en) * 2014-03-26 2015-10-29 株式会社エヌ・ティ・ティ・データ Information processing system, information processing method, and program
CN106572158A (en) * 2016-11-01 2017-04-19 哈尔滨安天科技股份有限公司 System and method for monitoring malicious replacement of website homepage via heartbeat line
KR20170101905A (en) * 2015-08-28 2017-09-06 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 Phishing page detection method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221242A (en) * 2005-02-08 2006-08-24 Fujitsu Ltd Authentication information fraud prevention system, program, and method
JP2006285844A (en) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima Phishing fraud prevention system
JP2007334759A (en) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd Information leakage prevention device, method, and program
JP2009230662A (en) 2008-03-25 2009-10-08 Kddi Corp Web-site determination device and web-site determination program
JP2009237949A (en) 2008-03-27 2009-10-15 Nomura Research Institute Ltd Communication repeater, web terminal, mail server device, e-mail terminal and site check program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221242A (en) * 2005-02-08 2006-08-24 Fujitsu Ltd Authentication information fraud prevention system, program, and method
JP2006285844A (en) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima Phishing fraud prevention system
JP2007334759A (en) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd Information leakage prevention device, method, and program
JP2009230662A (en) 2008-03-25 2009-10-08 Kddi Corp Web-site determination device and web-site determination program
JP2009237949A (en) 2008-03-27 2009-10-15 Nomura Research Institute Ltd Communication repeater, web terminal, mail server device, e-mail terminal and site check program

Non-Patent Citations (12)

* Cited by examiner, † Cited by third party
Title
CSND200501149002; 河井 保博: 'ネットが使えなくなる日 氾濫するスパム/フィッシング' 日経コンピュータ no.624 NIKKEI COMPUTER , 20050418, 第53-59頁, 日経BP社 Nikkei Business Publications,Inc. *
CSND200600318002; 半沢 智: '徹底研究 フィッシングの手口と対策' 日経NETWORK 第63号 , 20050622, 第52-55頁, 日経BP社 Nikkei Business Publications,Inc. *
CSND200600318004; 半沢 智: '徹底研究 フィッシングの手口と対策' 日経NETWORK 第63号 , 20050622, p.62-67, 日経BP社 *
CSND200900328002; 山田 良史: 'サイバー犯罪からカード情報を守る!' CardWave 第22巻 第4号 , 20090420, 第13-15頁, (株)シーメディア *
CSNG200700237004; 柴田 賢介: 'Webサイトからの企業名抽出によるフィッシング対策手法の提案' 情報処理学会研究報告 Vol.2006, No.96, 2006-DPS-128 , 20060915, p.17-22, 社団法人情報処理学会 *
CSNJ200910049002; 五島 優美 Yumi Goto: 'サイトの移動判定によるフィッシングサイト検知手法の検討' FIT2008 第7回情報科学技術フォーラム 講演論文集 第4分冊 査読付き論文・一般論文 ネットワ , 20080820, 第5-8頁 *
JPN6012044187; 半沢 智: '徹底研究 フィッシングの手口と対策' 日経NETWORK 第63号 , 20050622, 第52-55頁, 日経BP社 Nikkei Business Publications,Inc. *
JPN6012044188; 河井 保博: 'ネットが使えなくなる日 氾濫するスパム/フィッシング' 日経コンピュータ no.624 NIKKEI COMPUTER , 20050418, 第53-59頁, 日経BP社 Nikkei Business Publications,Inc. *
JPN6012044189; 五島 優美 Yumi Goto: 'サイトの移動判定によるフィッシングサイト検知手法の検討' FIT2008 第7回情報科学技術フォーラム 講演論文集 第4分冊 査読付き論文・一般論文 ネットワ , 20080820, 第5-8頁 *
JPN6012044191; 山田 良史: 'サイバー犯罪からカード情報を守る!' CardWave 第22巻 第4号 , 20090420, 第13-15頁, (株)シーメディア *
JPN6013023231; 柴田 賢介: 'Webサイトからの企業名抽出によるフィッシング対策手法の提案' 情報処理学会研究報告 Vol.2006, No.96, 2006-DPS-128 , 20060915, p.17-22, 社団法人情報処理学会
JPN6013023233; 半沢 智: '徹底研究 フィッシングの手口と対策' 日経NETWORK 第63号 , 20050622, p.62-67, 日経BP社

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101431951B1 (en) 2013-01-03 2014-08-19 사단법인 금융결제원 Method and System for Detecting Phishing by using Referrer Monitoring based Dummy Link
JP2014219708A (en) * 2013-04-30 2014-11-20 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2015187779A (en) * 2014-03-26 2015-10-29 株式会社エヌ・ティ・ティ・データ Information processing system, information processing method, and program
JP5735687B1 (en) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー Program, method, and system for warning login
KR20170101905A (en) * 2015-08-28 2017-09-06 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 Phishing page detection method and device
JP2018504677A (en) * 2015-08-28 2018-02-15 百度在綫網絡技術(北京)有限公司 Phishing page detection method and system
US10367849B2 (en) 2015-08-28 2019-07-30 Baidu Online Network Technology (Beijing) Co., Ltd. Method and system for detecting phishing page
KR102026544B1 (en) * 2015-08-28 2019-09-27 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 Phishing page detection method and device
CN106572158A (en) * 2016-11-01 2017-04-19 哈尔滨安天科技股份有限公司 System and method for monitoring malicious replacement of website homepage via heartbeat line

Also Published As

Publication number Publication date
JP5661290B2 (en) 2015-01-28

Similar Documents

Publication Publication Date Title
US11283833B2 (en) Methods and apparatus for detecting a presence of a malicious application
JP6438011B2 (en) Fraud detection network system and fraud detection method
US9241004B1 (en) Alteration of web documents for protection against web-injection attacks
US8667294B2 (en) Apparatus and method for preventing falsification of client screen
US11063963B2 (en) Methods and apparatus for detecting remote control of a client device
JP4405248B2 (en) Communication relay device, communication relay method, and program
US8850567B1 (en) Unauthorized URL requests detection
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
CN108259619B (en) Network request protection method and network communication system
JP5661290B2 (en) Information processing apparatus and method
CN102110200A (en) Authentication method capable of being executed by computer
CN107733853B (en) Page access method, device, computer and medium
CN101222481B (en) Method and client terminal for safely submitting user information
JP6291441B2 (en) Web system, web client device, and falsification inspection device
JP5760057B2 (en) Security server, user terminal, web page identification method, security server program
EP2758889B1 (en) Methods and apparatus for validating communications in an open architecture system
JP5995392B1 (en) Management unit existence determination device and management unit existence determination program
WO2017006905A1 (en) Authentication system, authentication method, and program recording medium
JP2007334757A (en) Information leakage prevention device, method, and program
KR20150003022A (en) Financial transaction method and server performing the same
KR20140011507A (en) Method for preventing phishing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130319

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141203

R150 Certificate of patent or registration of utility model

Ref document number: 5661290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111