JP2013246474A - Relay server and proxy access method - Google Patents

Relay server and proxy access method Download PDF

Info

Publication number
JP2013246474A
JP2013246474A JP2012117568A JP2012117568A JP2013246474A JP 2013246474 A JP2013246474 A JP 2013246474A JP 2012117568 A JP2012117568 A JP 2012117568A JP 2012117568 A JP2012117568 A JP 2012117568A JP 2013246474 A JP2013246474 A JP 2013246474A
Authority
JP
Japan
Prior art keywords
access
address information
storage unit
mail
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012117568A
Other languages
Japanese (ja)
Other versions
JP5805585B2 (en
Inventor
Noriaki Saito
典明 斉藤
Eitaro Shioji
榮太朗 塩治
Yuhei Kawakoya
裕平 川古谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012117568A priority Critical patent/JP5805585B2/en
Publication of JP2013246474A publication Critical patent/JP2013246474A/en
Application granted granted Critical
Publication of JP5805585B2 publication Critical patent/JP5805585B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To appropriately limit access by quickly determining whether or not a vicious site is accessed.SOLUTION: A proxy server 10 retrieves whether or not an address for performing access to the Internet is included in electronic mail to a user terminal 30, and when the address is included in the electronic mail, extracts the address, and registers the address in a storage unit 13. When receiving an access request to the Internet 90 from the user terminal 30, the proxy server 10 retrieves whether or not the address stored in the storage unit 13 is included in the access request, and when the address is included, transfers the address to a secure proxy server 20, and makes the secure proxy server 20 execute the access using the address information. Then, the proxy server 10 receives a screen image obtained as a result of the execution of the access using the address from the secure proxy server 20, and transmits the screen image to the user terminal 30.

Description

本発明は、中継サーバおよび代理アクセス方法に関する。   The present invention relates to a relay server and a proxy access method.

従来、悪性サイトへのアクセスを防止するために、事前に定義されたネットワーク上のアクセス拒否リストを用いて、悪性サイトへのアクセスを制限する方法が知られている。また、ネットワーク上またはユーザ端末上のメールフィルタリング機能やアンチウィルス機能によって悪性電子メールの着信やコンピュータウィルスがユーザ端末に侵入してこないようにする技術も知られている。   Conventionally, in order to prevent access to a malicious site, a method of restricting access to a malicious site using a predefined access denial list on a network is known. There is also known a technique for preventing incoming of a malicious electronic mail or a computer virus from entering a user terminal by a mail filtering function or an anti-virus function on a network or a user terminal.

また、一見正しい特徴をもった不審な電子メールは、ネットワーク上のアクセス拒否リストやユーザ端末上のアンチウィルス機能やスパムメールフィルタリング機能などをすり抜けるように作られている。このため、このような悪性電子メールについて、電子メール送信者の電子メールアドレスや電子メールに記載のURLを目視により判断し、悪性電子メールだと判断したものについては、アクセスをしないようにする対策も行われている。   Suspicious e-mail with seemingly correct features is designed to bypass the access denial list on the network, the anti-virus function and spam mail filtering function on the user terminal. For this reason, for such malicious emails, measures are taken to visually determine the email address of the email sender and the URL described in the email, and to prevent access to those determined to be malicious emails. Has also been done.

“IPAテクニカルウォッチ 標的型攻撃メールの分析に関するレポート”、[online]、[平成24年5月18日検索]、インターネット<http://www.ipa.go.jp/about/technicalwatch/pdf/111003report.pdf>"IPA Technical Watch Report on Targeted Attack Email Analysis", [online], [Search May 18, 2012], Internet <http://www.ipa.go.jp/about/technicalwatch/pdf/111003report .pdf> “アクセスコントロール”、[online]、[平成24年5月18日検索]、インターネット<http://squid.robata.org/faq_10.html>“Access Control”, [online], [Search May 18, 2012], Internet <http://squid.robata.org/faq_10.html> “標的型攻撃 [Japan IT Week 春]マクニカがゼロデイ攻撃検知装置を展示、プロキシとの連携防御も”、[online]、[平成24年5月18日検索]、インターネット<http://itpro.nikkeibp.co.jp/article/NEWS/20110513/360315/>“Targeted Attack [Japan IT Week Spring] Macnica exhibits zero-day attack detection device, and also works with proxies for defense”, [online], [Search May 18, 2012], Internet <http: // itpro. nikkeibp.co.jp/article/NEWS/20110513/360315/> “Emails MPS(入口対策)”、[online]、[平成24年5月18日検索]、インターネット<http://www.macnica.net/fireeye/emailmps.html/>"Emails MPS (entrance measures)", [online], [searched on May 18, 2012], Internet <http://www.macnica.net/fireeye/emailmps.html/>

しかしながら、従来の悪性サイトへのアクセスを防止する技術では、悪性サイトであるかを迅速に判断することができず、アクセスを適切に制限することができないという課題があった。つまり、上記したアクセス拒否リストやアンチウィルス機能、スパムメールフィルタリング機能では、悪性と判定されるアドレスやファイルを事前に集めてその特徴から定義ファイルを作成する必要がある。このため、アクセス拒否リストや悪性な情報をフィルタリングするための悪性リストを作成するために膨大な時間がかかる場合があり、悪性サイトであるかを迅速に判断してアクセスを適切に制限することができなかった。   However, the conventional technology for preventing access to a malignant site has a problem that it cannot quickly determine whether the site is a malignant site and cannot restrict access appropriately. That is, in the access denial list, the anti-virus function, and the spam mail filtering function, it is necessary to collect addresses and files determined to be malignant in advance and create a definition file from the features. For this reason, it may take an enormous amount of time to create an access denial list or a malicious list for filtering malicious information, and it is possible to quickly determine whether the site is a malicious site and restrict access appropriately. could not.

また、一見正しい特徴をもった不審な電子メールは、これらの機能をすり抜けるために、アクセス拒否リストやスパムメールフィルタリングやアンチウィルス機能の定義に登録されていないアドレスを用いてユーザ端末に電子メールを送信し、悪性サイトからコンピュータウィルスなどをダウンロードさせるように作られており、ネットワークやユーザ端末における事前定義型の防御機能では防止できない場合が多く存在する。このため、悪性サイトであるかを迅速に判断してアクセスを適切に制限することができなかった。   Suspicious e-mails with seemingly correct features can be used to send e-mails to user terminals using addresses that are not registered in the access denial list, spam e-mail filtering and anti-virus function definitions in order to bypass these functions. It is designed to send and download computer viruses and the like from malicious sites, and there are many cases that cannot be prevented by a predefined defense function in a network or user terminal. For this reason, it was impossible to quickly determine whether the site is a malignant site and to restrict access appropriately.

また、目視により不審な電子メールやアクセス先を判断する方法では、悪性電子メールは一見正しい特徴を持たせることによりユーザを惑わせるように仕組まれているため一定の確率でユーザが悪性サイトへ誘導される、または電子メール内のユーザの確認が及ばない場所に自動的に外部のサイトへアクセスを行うことがあった。このため、目視による判断だけでは、悪性サイトであるかを迅速に判断することができず、アクセスを適切に制限することができなかった。   In addition, in the method of visually identifying suspicious emails and access destinations, malicious emails are designed to confuse users by giving them seemingly correct characteristics, so users are guided to malicious sites with a certain probability. In some cases, an external site is automatically accessed in a location that is not confirmed by the user in the e-mail. For this reason, it is not possible to quickly determine whether the site is a malignant site by visual judgment alone, and it is not possible to restrict access appropriately.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、悪性サイトであるかを迅速に判断してアクセスを適切に制限することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an object thereof is to quickly determine whether the site is a malignant site and appropriately limit access.

上述した課題を解決し、目的を達成するため、中継サーバは、ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出部と、前記抽出部によって抽出されたアドレス情報を記憶部に登録する登録部と、前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置に実行させる転送部と、前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the relay server searches whether the e-mail to the user terminal includes address information for accessing the Internet, and the e-mail contains the address information. If included, an extraction unit for extracting the address information, a registration unit for registering the address information extracted by the extraction unit in a storage unit, and an access request to the Internet from the user terminal If the address information stored in the storage unit is included in the access request, and the address information is included, the address information is transferred to an external device, and the address information is A transfer unit that causes the external device to execute the used access; and an image obtained as a result of executing the access using the address information from the external device. Receiving the image, characterized in that it comprises a transmitter which transmits the said screen image to the user terminal.

また、代理アクセス方法は、ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出工程と、前記抽出工程によって抽出されたアドレス情報を記憶部に登録する登録工程と、前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置に実行させる転送工程と、前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信工程と、を含んだことを特徴とする。   Further, the proxy access method searches for an address information for accessing the Internet in an e-mail to the user terminal, and if the e-mail contains address information, the address is An extraction step of extracting information; a registration step of registering address information extracted by the extraction step in a storage unit; and when the access request to the Internet is received from the user terminal, the storage is included in the access request If the address information is included, the address information is transferred to the external device and the access using the address information is executed by the external device. Receiving the screen image obtained as a result of executing the transfer process and the access using the address information from the external device; Characterized in that it includes a transmission step of transmitting a face image to the user terminal.

本願に開示する中継サーバおよび代理アクセス方法は、悪性サイトであるかを迅速に判断してアクセスを適切に制限することができるという効果を奏する。   The relay server and the proxy access method disclosed in the present application have an effect that it is possible to quickly determine whether the site is a malignant site and appropriately limit access.

図1は、第一の実施の形態に係る通信システムの全体構成の一例を説明するための図である。FIG. 1 is a diagram for explaining an example of the overall configuration of a communication system according to the first embodiment. 図2は、第一の実施の形態に係るプロキシサーバの構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of the configuration of the proxy server according to the first embodiment. 図3は、電子メールのフォーマットの一例を示す図である。FIG. 3 is a diagram illustrating an example of an e-mail format. 図4は、アクセス転送リストの一例を示す図である。FIG. 4 is a diagram illustrating an example of an access transfer list. 図5は、アクセス規制またはアクセス許容するべきURLのパターンの記述の一例を示す図である。FIG. 5 is a diagram illustrating an example of a URL pattern description that should be restricted or permitted. 図6は、電子メールから抽出可能なアドレスの一例を示す図である。FIG. 6 is a diagram illustrating an example of addresses that can be extracted from an electronic mail. 図7は、電子メールからアドレスを抽出することができる場所の一例を示す図である。FIG. 7 is a diagram illustrating an example of a place where an address can be extracted from an e-mail. 図8は、第一の実施の形態に係る通信システムにおける処理の流れの一例を示すシーケンス図である。FIG. 8 is a sequence diagram illustrating an example of a processing flow in the communication system according to the first embodiment. 図9は、従来の通信システムにおける処理の流れの一例を示すシーケンス図である。FIG. 9 is a sequence diagram showing an example of the flow of processing in a conventional communication system. 図10は、第一の実施の形態に係るプロキシサーバによる抽出処理の流れの一例を説明するためのフローチャートである。FIG. 10 is a flowchart for explaining an example of the flow of extraction processing by the proxy server according to the first embodiment. 図11は、第一の実施の形態に係るプロキシサーバによる登録処理の流れの一例を説明するためのフローチャートである。FIG. 11 is a flowchart for explaining an example of the flow of registration processing by the proxy server according to the first embodiment. 図12は、第一の実施の形態に係るプロキシサーバによる中継処理の流れの一例を説明するためのフローチャートである。FIG. 12 is a flowchart for explaining an example of the flow of relay processing by the proxy server according to the first embodiment. 図13は、代理アクセスプログラムを実行するコンピュータを示す図である。FIG. 13 is a diagram illustrating a computer that executes a proxy access program.

以下に、本願に係る中継サーバおよび代理アクセス方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る中継サーバおよび代理アクセス方法が限定されるものではない。   Hereinafter, embodiments of a relay server and a proxy access method according to the present application will be described in detail with reference to the drawings. The relay server and the proxy access method according to the present application are not limited by this embodiment.

[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、プロキシサーバの構成および処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[First embodiment]
In the following embodiment, the configuration of the communication system, the configuration of the proxy server, and the flow of processing according to the first embodiment will be described in order, and finally the effects of the first embodiment will be described.

[第一の実施の形態に係る通信システムの構成]
まず、図1を用いて、第一の実施の形態に係る通信システム100について説明する。図1は、第一の実施の形態に係る通信システム100の全体構成の一例を説明するための図である。通信システム100では、プロキシサーバ10とセキュアプロキシサーバ20とユーザ端末30とメールサーバ40とがローカルエリアネットワーク80に接続され、インターネット90上には悪質メール送信端末50と悪質Webサーバ60が存在し、ローカルエリアネットワーク80がファイアーウォール70を介してインターネット90に接続されている。
[Configuration of Communication System According to First Embodiment]
First, a communication system 100 according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining an example of the overall configuration of a communication system 100 according to the first embodiment. In the communication system 100, the proxy server 10, the secure proxy server 20, the user terminal 30, and the mail server 40 are connected to the local area network 80, and the malicious mail transmission terminal 50 and the malicious Web server 60 exist on the Internet 90. A local area network 80 is connected to the Internet 90 via a firewall 70.

プロキシサーバ10は、ユーザ端末30からインターネット90へのWebアクセスを中継するサーバであり、通信処理部11、制御部12、記憶部13を有する。なお、プロキシサーバ10の詳しい構成や処理については、図2等を用いて後に詳述する。   The proxy server 10 is a server that relays Web access from the user terminal 30 to the Internet 90, and includes a communication processing unit 11, a control unit 12, and a storage unit 13. The detailed configuration and processing of the proxy server 10 will be described in detail later using FIG.

セキュアプロキシサーバ20は、インターネット90へのユーザ端末30のアクセスを代行することで、インターネット90へのアクセスをユーザ端末30と切り離し、ユーザ端末30の安全なアクセス処理を実現する。また、セキュアプロキシサーバ20は、通信処理部21、VM(Virtual Machine)22、Webブラウザ23、およびVM制御部24を有する。   The secure proxy server 20 substitutes the access of the user terminal 30 to the Internet 90, thereby separating the access to the Internet 90 from the user terminal 30 and realizing a safe access process of the user terminal 30. The secure proxy server 20 includes a communication processing unit 21, a VM (Virtual Machine) 22, a Web browser 23, and a VM control unit 24.

通信処理部21は、プロキシサーバ10との間で行われる通信処理を制御する。VM22には、ユーザ端末30内のWebブラウザ32と連動して動作するWebブラウザ23がある。VM制御部24は、VM22の生成および消去を制御する。   The communication processing unit 21 controls communication processing performed with the proxy server 10. The VM 22 includes a web browser 23 that operates in conjunction with the web browser 32 in the user terminal 30. The VM control unit 24 controls generation and deletion of the VM 22.

ユーザ端末30は、電子メールの受信およびWebアクセスが可能な端末であり、通信処理部31、Webブラウザ32、メール受信部33を有する。通信処理部31は、プロキシサーバ10との間で行われる通信処理を制御する。Webブラウザ32は、Webページを閲覧するためのアプリケーションソフトである。メール受信部33は、メールサーバ40から転送されたメールを受信する。   The user terminal 30 is a terminal capable of receiving electronic mail and accessing the Web, and includes a communication processing unit 31, a Web browser 32, and a mail receiving unit 33. The communication processing unit 31 controls communication processing performed with the proxy server 10. The web browser 32 is application software for browsing web pages. The mail receiving unit 33 receives mail transferred from the mail server 40.

メールサーバ40は、インターネット90からの電子メールをユーザ端末30に転送するサーバであり、通信処理部41、メール中継部42を有する。通信処理部41は、ユーザ端末30との間で行われる通信処理を制御する。メール中継部42は、インターネット90からの電子メールをユーザ端末30に転送すると共に、該電子メールをプロキシサーバ10に転送する。   The mail server 40 is a server that transfers an electronic mail from the Internet 90 to the user terminal 30, and includes a communication processing unit 41 and a mail relay unit 42. The communication processing unit 41 controls communication processing performed with the user terminal 30. The mail relay unit 42 transfers an electronic mail from the Internet 90 to the user terminal 30 and transfers the electronic mail to the proxy server 10.

悪質メール送信端末50は、悪質なメールを送信する端末であり、例えば、一見正しい特徴をもった不審な電子メールである標的型攻撃メールをユーザ端末30に対して送信する。悪質Webサーバ60は、悪質メール送信端末50によって送信された電子メールにより誘導される悪性サイトを運営するサーバである。   The malicious mail transmitting terminal 50 is a terminal that transmits malicious mail. For example, the malicious mail transmitting terminal 50 transmits a targeted attack mail, which is a suspicious electronic mail having seemingly correct characteristics, to the user terminal 30. The malicious Web server 60 is a server that manages a malicious site that is guided by an electronic mail transmitted by the malicious mail transmission terminal 50.

[第一の実施の形態に係るプロキシサーバの構成]
次に、図2を用いて、図1に示したプロキシサーバ10の構成を説明する。図2は、第一の実施の形態に係るプロキシサーバの構成を示すブロック図である。図2に示すように、このプロキシサーバ10は、通信処理部11、制御部12、記憶部13を有し、図示しないローカルエリアネットワーク80と接続される。以下にこれらの各部の処理を説明する。
[Configuration of proxy server according to the first embodiment]
Next, the configuration of the proxy server 10 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram showing a configuration of the proxy server according to the first embodiment. As shown in FIG. 2, the proxy server 10 includes a communication processing unit 11, a control unit 12, and a storage unit 13, and is connected to a local area network 80 (not shown). The processing of each of these units will be described below.

通信処理部11は、接続されるセキュアプロキシサーバ20、ユーザ端末30およびメールサーバ40との間でやり取りする各種情報に関する通信を制御する。例えば、通信処理部11は、電子メールをメールサーバ40から受信し、Webアクセスの要求をユーザ端末30から受信し、セキュアプロキシサーバ20にユーザ端末30に代行してアクセスするアクセス先のURLを送信し、Web画面イメージをセキュアプロキシサーバ20から受信し、また、ユーザ端末30にWeb画面イメージを送信する。   The communication processing unit 11 controls communication related to various types of information exchanged with the connected secure proxy server 20, user terminal 30, and mail server 40. For example, the communication processing unit 11 receives an e-mail from the mail server 40, receives a web access request from the user terminal 30, and transmits an access destination URL to be accessed on behalf of the user terminal 30 to the secure proxy server 20. Then, the Web screen image is received from the secure proxy server 20, and the Web screen image is transmitted to the user terminal 30.

ここで、電子メールの構成について図3の例を用いて説明する。図3は、電子メールのフォーマットの一例を示す図である。図3に例示するように、一つの電子メール301は、一つのファイルから構成されており、電子メールのヘッダ部分302、電子メール本文303、添付ファイル304から構成される。後述する抽出部12bでは、電子メール本文および添付ファイルに対する文字パターンによりURL305を抽出する。   Here, the configuration of the e-mail will be described with reference to the example of FIG. FIG. 3 is a diagram illustrating an example of an e-mail format. As illustrated in FIG. 3, one e-mail 301 is composed of one file, and is composed of an e-mail header portion 302, an e-mail body 303, and an attached file 304. The extraction unit 12b described later extracts the URL 305 by using a character pattern for the e-mail body and the attached file.

記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、アクセス転送リスト記憶部13a、アクセス規制URLパターン記憶部13bおよびアクセス許容URLパターン記憶部13cを有する。   The storage unit 13 stores data and programs necessary for various types of processing by the control unit 12, and particularly those closely related to the present invention include an access transfer list storage unit 13a, an access restriction URL pattern storage unit 13b, and an access. It has an allowable URL pattern storage unit 13c.

アクセス転送リスト記憶部13aは、ユーザ端末30への電子メールのなかに含まれるインターネット90にアクセスするためのアドレス情報のうち、アクセスを制限するべきアドレス情報を記憶する。例えば、アクセス転送リスト記憶部13aは、図4に例示するように、電子メールから抽出したURLまたは接続先アドレスのURL形式と、電子メールから抽出したURLまたは接続先アドレスの抽出箇所と、アクセス転送リストへの登録日が記録されている。図4は、アクセス転送リストの一例を示す図である。   The access transfer list storage unit 13 a stores address information that should be restricted from access among address information for accessing the Internet 90 included in the e-mail to the user terminal 30. For example, as illustrated in FIG. 4, the access transfer list storage unit 13 a includes the URL format of the URL or connection destination address extracted from the e-mail, the URL or connection destination extraction location extracted from the e-mail, and the access transfer. The registration date in the list is recorded. FIG. 4 is a diagram illustrating an example of an access transfer list.

図4の例を挙げて具体的に説明すると、アクセス転送リスト記憶部13aは、電子メールから抽出したURLまたは接続先アドレスのURLとして、「http://www.aaa.bbb.co.jp/ccc.php?page=ddd.html」を記憶し、抽出箇所として、「POINT=PDF」を記憶し、アクセス転送リストへの登録日として「DATE=2012/03/16」を記憶する。つまり、この例では、PDFデータからURL「http://www.aaa.bbb.co.jp/ccc.php?page=ddd.html」を抽出し、「2012/03/16」に上記URLがアクセス転送リスト記憶部13aに登録されたことを意味する。   Specifically, the access transfer list storage unit 13a uses “http://www.aaa.bbb.co.jp/” as the URL extracted from the e-mail or the URL of the connection destination address. “ccc.php? page = ddd.html” is stored, “POINT = PDF” is stored as the extraction location, and “DATE = 2012/03/16” is stored as the registration date in the access transfer list. That is, in this example, the URL “http://www.aaa.bbb.co.jp/ccc.php?page=ddd.html” is extracted from the PDF data, and the above URL is added to “2012/03/16”. It means that it is registered in the access transfer list storage unit 13a.

アクセス規制URLパターン記憶部13bは、アクセスが許容されないアクセス先のURLのパターンを事前に記憶する。このようなアクセス規制するべきURLのパターンは、例えば、システム管理者によって事前に登録される。   The access restriction URL pattern storage unit 13b stores in advance a URL pattern of an access destination to which access is not permitted. Such a URL pattern for which access control is to be performed is registered in advance by a system administrator, for example.

アクセス許容URLパターン記憶部13cは、アクセスが許容されるアクセス先のURLのパターンを事前に記憶する。このようなアクセス許容するべきURLのパターンは、例えば、ユーザからの事前申請を受けて登録される。   The access-permitted URL pattern storage unit 13c stores in advance a URL pattern of an access destination that is permitted to be accessed. Such URL patterns that should be permitted to access are registered upon receiving a prior application from the user, for example.

アクセス規制URLパターン記憶部13bおよびアクセス許容URLパターン記憶部13cでは、アクセス規制またはアクセス許容するべきURLの全て記述を記憶するようにしてもよいし、URLの一部の記述を記憶するようにしてもよい。   The access restriction URL pattern storage unit 13b and the access-permitted URL pattern storage unit 13c may store all descriptions of URLs that should be restricted or permitted to access, or may store a partial description of URLs. Also good.

ここで、図5を用いて、アクセス規制またはアクセス許容するべきURLのパターンの記述の一例を説明する。図5は、アクセス規制またはアクセス許容するべきURLのパターンの記述の一例を示す図である。図5に示すように、URLを全て記述する方法の他に、*を用いて*以外の部分が一致するものについても一致することを許容させてもよい。アクセスを許容するべきURLパターンは、一致するURLが少なくなるように記述し、アクセスを制限するべきURLパターンは、一致するURLが多くなるように記述することにより、世の中に知られていない悪性URLであってもアクセスを防止できるようにすることが可能である。   Here, an example of a description of a URL pattern that should be restricted or allowed to be accessed will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of a URL pattern description that should be restricted or permitted. As shown in FIG. 5, in addition to the method of describing all URLs, it is also possible to allow matching of parts other than * by using *. The URL pattern that should allow access is described so that the number of matching URLs decreases, and the URL pattern that should restrict access is described so that the number of matching URLs increases, so that the malicious URL is unknown to the world. Even so, it is possible to prevent access.

例えば、図5の例を挙げて説明すると、「http://www.aaa.bbb.co.jp」は、URLの全て記述を記憶している例である。また、「http://*.aaa.bbb.co.jp」は、URLの一部の記述を記憶している例である。この場合には、「http://*.aaa.bbb.co.jp」の*以外が一致していても一致するものとして扱われる。   For example, referring to the example of FIG. 5, “http://www.aaa.bbb.co.jp” is an example in which all descriptions of URLs are stored. “Http: //*.aaa.bbb.co.jp” is an example in which a description of a part of the URL is stored. In this case, even if other than * of “http: //*.aaa.bbb.co.jp” matches, it is treated as a match.

制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、中継部12a、抽出部12b、登録部12c、消去部12d、転送部12eおよび送信部12fを有する。   The control unit 12 has an internal memory for storing a program that defines various processing procedures and necessary data, and performs various processes using them, and particularly as closely related to the present invention, It has a relay unit 12a, an extraction unit 12b, a registration unit 12c, an erasure unit 12d, a transfer unit 12e, and a transmission unit 12f.

中継部12aは、セキュアプロキシサーバ20またはユーザ端末30がWebブラウザ23、32からインターネット90へアクセスを行う際に、該アクセスの中継する処理を行う。   When the secure proxy server 20 or the user terminal 30 accesses the Internet 90 from the Web browsers 23 and 32, the relay unit 12a performs a process of relaying the access.

抽出部12bは、ユーザ端末30への電子メールのなかにインターネット90にアクセスするためのアドレス(例えば、URLや接続先アドレス)が含まれているか検索し、電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する。   The extraction unit 12b searches for an address (for example, a URL or a connection destination address) for accessing the Internet 90 in the e-mail to the user terminal 30, and includes address information in the e-mail. If yes, the address information is extracted.

具体的には、抽出部12bは、メールサーバ40から電子メールを受信すると、メールサーバ40が外部から受信した電子メールであるか判定する。この結果、抽出部12bは、外部から受信した電子メールである場合には、電子メール本文、添付ファイル、添付ファイル内のスクリプトの中に電子メールが参照しているURLまたは接続先アドレスを抽出する。   Specifically, when the e-mail is received from the mail server 40, the extraction unit 12b determines whether the e-mail is received from the outside by the mail server 40. As a result, when the e-mail is received from the outside, the extraction unit 12b extracts the URL or the connection destination address referred to by the e-mail in the e-mail body, the attached file, and the script in the attached file. .

ここで、図6および図7を用いて、電子メールから抽出可能なアドレス、電子メールからアドレスを抽出することができる場所について説明する。図6は、電子メールから抽出可能なアドレスの一例を示す図である。図7は、電子メールからアドレスを抽出することができる場所の一例を示す図である。図6に示すように、電子メールから抽出可能なアドレスとして、URL形式のものまたはスクリプトとしてコーディングされている接続先のアドレスがある。図6の例では、URL形式のアドレスの例として、「http://www2.xxx.yyy.com/zzz.php?page=aaa.html」が記載されており、接続先のアドレスの例として、「www2.xxx.yyy.com」および「192.168.100.123」が記載されている。   Here, with reference to FIGS. 6 and 7, addresses that can be extracted from an e-mail and locations where addresses can be extracted from the e-mail will be described. FIG. 6 is a diagram illustrating an example of addresses that can be extracted from an electronic mail. FIG. 7 is a diagram illustrating an example of a place where an address can be extracted from an e-mail. As shown in FIG. 6, as an address that can be extracted from an e-mail, there is an address in a URL format or a connection destination coded as a script. In the example of FIG. 6, “http://www2.xxx.yyy.com/zzz.php?page=aaa.html” is described as an example of the URL format address. , “Www2.xxx.yyy.com” and “192.168.100.123” are described.

また、図7に示すように、上記したメールから抽出可能なアドレスは、電子メール本文、電子メールのHTMLで記述された部分、添付ファイルのワードファイル、添付ファイルのエクセルファイル、添付ファイルのPDFファイルの本文、添付ファイル内のPDFファイルのスクリプト部分などから抽出することができる。   In addition, as shown in FIG. 7, the addresses that can be extracted from the above-mentioned mail are the body of the email, the part described in the HTML of the email, the word file of the attached file, the Excel file of the attached file, the PDF file of the attached file From the script portion of the PDF file in the attached file.

登録部12cは、抽出部12bによって抽出されたアドレスを記憶部13のアクセス転送リスト記憶部13aに登録する。具体的には、登録部12cは、抽出されたアドレスが、アクセス許容URLパターン記憶部13cに記憶されたアクセスを許容するべきURLパターン(転送対象外URLパターン)と一致するか判定する。この結果、登録部12cは、抽出されたアドレスが転送対象外URLパターンと一致しない場合には、アクセス規制URLパターン記憶部13bに記憶されたアクセスを制限するべきURLパターン(転送対象URLパターン)と一致するか判定する。この結果、登録部12cは、抽出されたアドレスが転送対象URLパターンと一致する場合には、抽出されたアドレスをアクセス転送リスト記憶部13aに登録する。   The registration unit 12 c registers the address extracted by the extraction unit 12 b in the access transfer list storage unit 13 a of the storage unit 13. Specifically, the registration unit 12c determines whether the extracted address matches the URL pattern (non-transfer target URL pattern) that should be allowed to be stored, which is stored in the access-permitted URL pattern storage unit 13c. As a result, if the extracted address does not match the URL pattern that is not to be transferred, the registration unit 12c includes the URL pattern (transfer target URL pattern) that should be restricted in access stored in the access restriction URL pattern storage unit 13b. Determine if they match. As a result, when the extracted address matches the transfer target URL pattern, the registration unit 12c registers the extracted address in the access transfer list storage unit 13a.

消去部12dは、アドレス情報が記憶部13のアクセス転送リスト記憶部13aに記憶されてから所定の時間を経過した場合には、該アドレスをアクセス転送リスト記憶部13aから消去する。   The erasing unit 12d erases the address from the access transfer list storage unit 13a when a predetermined time has elapsed since the address information was stored in the access transfer list storage unit 13a of the storage unit 13.

転送部12eは、ユーザ端末30からインターネット90へのアクセス要求を受信した際に、該アクセス要求のなかに記憶部13のアクセス転送リスト記憶部13aに記憶されたアドレスが含まれているか検索し、アドレスが含まれている場合には、該アドレスをセキュアプロキシサーバ20に転送し、該アドレスを用いたアクセスをセキュアプロキシサーバ20に実行させる。   When the transfer unit 12e receives an access request to the Internet 90 from the user terminal 30, the transfer unit 12e searches whether the access request includes an address stored in the access transfer list storage unit 13a of the storage unit 13, If the address is included, the address is transferred to the secure proxy server 20, and the secure proxy server 20 is made to access using the address.

送信部12fは、セキュアプロキシサーバ20からアドレスを用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージをユーザ端末30に送信する。なお、画面イメージを受信したユーザ端末30は、該画面イメージを表示して、ユーザに閲覧可能とする。これにより、接続先のWebサーバに、世の中に知られていない悪性ソフトウェアが仕込まれていている場合であっても、セキュアプロキシサーバ20がユーザ端末30のアクセスを代行するので、ユーザ端末30が感染することなくインターネット利用を実現できることを可能とする。   The transmission unit 12 f receives a screen image obtained as a result of executing an access using an address from the secure proxy server 20, and transmits the screen image to the user terminal 30. The user terminal 30 that has received the screen image displays the screen image so that the user can view it. As a result, even if malicious software that is unknown to the world is installed in the connected Web server, the secure proxy server 20 acts as an access to the user terminal 30, so that the user terminal 30 is infected. Internet use can be realized without doing.

[第一の実施の形態に係る通信システムによる処理]
次に、図8を用いて、第一の実施形態に係る通信システム100による処理を説明する。図8は、第一の実施の形態に係る通信システム100における処理の流れの一例を示すシーケンス図である。
[Processing by Communication System According to First Embodiment]
Next, processing by the communication system 100 according to the first embodiment will be described with reference to FIG. FIG. 8 is a sequence diagram illustrating an example of a process flow in the communication system 100 according to the first embodiment.

図8に示すように、通信システム100において、悪質メール送信端末50は、一見正しい特徴をもった不審な電子メールである標的型攻撃メールをユーザ端末30宛てに送信する(ステップS1)。そして、メールサーバ40のメール中継部42では、ユーザ端末30宛の標的型攻撃メールを受信すると、受信したメールをプロキシサーバ10に転送する(ステップS2)。   As shown in FIG. 8, in the communication system 100, the malicious mail transmission terminal 50 transmits a target-type attack mail, which is a suspicious electronic mail having seemingly correct characteristics, to the user terminal 30 (step S1). Then, when the mail relay unit 42 of the mail server 40 receives the targeted attack mail addressed to the user terminal 30, it transfers the received mail to the proxy server 10 (step S2).

続いて、プロキシサーバ10の抽出部12bは、電子メールを受信すると、メールに含まれるURLを抽出し、抽出したURLを分析し、アクセス転送リスト記憶部13aに反映させる(ステップS3)。つまり、プロキシサーバ10は、URLの特徴からアクセスを制限するべきと判定した際には、そのURLをアクセス転送リスト記憶部13aにURLを追加する。また、これと同時に、セキュアプロキシサーバ20のVM制御部24では、事前にVM22とVM22内のWebブラウザ23を起動して、ユーザからのアクセスに対する準備を行っている。   Subsequently, when receiving the electronic mail, the extraction unit 12b of the proxy server 10 extracts the URL included in the mail, analyzes the extracted URL, and reflects it in the access transfer list storage unit 13a (step S3). That is, when the proxy server 10 determines that access should be restricted from the characteristics of the URL, the proxy server 10 adds the URL to the access transfer list storage unit 13a. At the same time, the VM control unit 24 of the secure proxy server 20 activates the VM 22 and the Web browser 23 in the VM 22 in advance to prepare for access from the user.

また、メールサーバ40のメール中継部42は、電子メールをユーザ端末30に転送する(ステップS4)。そして、ユーザ端末30では、受信した電子メール中のURLへのアクセスまたは添付ファイルを開くことにより、ユーザ端末30内のWebブラウザ32がインターネット90上の悪質Webサイトにアクセスする(ステップS5)。   Further, the mail relay unit 42 of the mail server 40 transfers the electronic mail to the user terminal 30 (step S4). In the user terminal 30, the Web browser 32 in the user terminal 30 accesses a malicious website on the Internet 90 by accessing the URL in the received electronic mail or opening the attached file (step S5).

そして、ユーザ端末30のWebアクセスを中継するプロキシサーバ10の転送部12eでは、アクセス先のアドレスがアクセス転送リスト記憶部13aに記憶されているアドレスと一致する場合には、セキュアプロキシサーバ20にアドレスを転送する(ステップS6)。   Then, in the transfer unit 12e of the proxy server 10 that relays the Web access of the user terminal 30, if the access destination address matches the address stored in the access transfer list storage unit 13a, the address is sent to the secure proxy server 20. Is transferred (step S6).

そして、セキュアプロキシサーバ20は、プロキシサーバ10を中継して、事前に起動されていたVM22とVM中のWebブラウザ23にユーザ端末30からのアクセスを代行させる(ステップS7)。そして、セキュアプロキシサーバ20は、Web画面を取得するとともに、マルウェアをダウンロードする(ステップS8)。そして、セキュアプロキシサーバ20は、アクセスしたWeb画面のイメージのみをプロキシサーバ10に返送する(ステップS9)。ここで、セキュアプロキシサーバ20は、悪質なプログラムであるマルウェアをダウンロードしたが、VM22内でとどめて、ユーザ端末30と切り離す。   Then, the secure proxy server 20 relays the proxy server 10 to allow the VM 22 that has been activated in advance and the Web browser 23 in the VM to perform access from the user terminal 30 (step S7). Then, the secure proxy server 20 acquires a Web screen and downloads malware (step S8). Then, the secure proxy server 20 returns only the accessed Web screen image to the proxy server 10 (step S9). Here, although the secure proxy server 20 downloaded the malicious program, the malware stays in the VM 22 and separates it from the user terminal 30.

その後、プロキシサーバ10の送信部12fは、Web画面のイメージをセキュアプロキシサーバ20から受信すると、受信したWeb画面のイメージをユーザ端末30に送信する(ステップS10)。そして、セキュアプロキシサーバ20のVM制御部24は、アクセス終了後、一定時間経過後したらVM22ごとWebブラウザ23を消去する(ステップS11)。これにより、ユーザ端末30は、悪質なプログラムをダウンロードすることによる感染が防ぐことが可能となる。   Thereafter, when the transmission unit 12f of the proxy server 10 receives the image of the Web screen from the secure proxy server 20, the transmission unit 12f transmits the received image of the Web screen to the user terminal 30 (Step S10). Then, the VM control unit 24 of the secure proxy server 20 deletes the Web browser 23 together with the VM 22 when a predetermined time has elapsed after the end of the access (step S11). Thereby, the user terminal 30 can prevent infection by downloading a malicious program.

ここで、本願と従来の処理を比較するため、図9を用いて、従来の通信システムにおける処理の流れの一例を説明する。図9は、従来の通信システムにおける処理の流れの一例を示すシーケンス図である。   Here, in order to compare the present application with the conventional processing, an example of the flow of processing in the conventional communication system will be described with reference to FIG. FIG. 9 is a sequence diagram showing an example of the flow of processing in a conventional communication system.

図9に示すように、従来では、悪質メール送信端末は、標的型攻撃メールをユーザ端末宛てに送信する(ステップS21)。そして、メールサーバでは、ユーザ端末宛の標的型攻撃メールを受信すると、受信したメールをユーザ端末に転送する(ステップS22)。   As shown in FIG. 9, conventionally, a malicious mail transmission terminal transmits a targeted attack mail to a user terminal (step S21). When the mail server receives the targeted attack mail addressed to the user terminal, the mail server transfers the received mail to the user terminal (step S22).

そして、ユーザ端末では、受信した電子メール中のURLへのアクセスまたは添付ファイルを開くことにより、ユーザ端末内のWebブラウザがインターネット上の悪質Webサイトにアクセスする(ステップS23)。これにより、ユーザ端末は、プロキシサーバを介して、Web画面を取得するとともに、マルウェアをダウンロードしてしまう(ステップS24)。これにより、一見正しい特徴をもった不審な電子メールである標的型攻撃メールがユーザ端末に送信され、ユーザ端末では電子メール本文中または添付ファイルを開くことにより悪質Webサイトへ誘導され、コンピュータウィルスなどのマルウェアをダウンロードして感染してしまう(ステップS25)。   In the user terminal, the Web browser in the user terminal accesses a malicious Web site on the Internet by accessing the URL in the received e-mail or opening the attached file (step S23). As a result, the user terminal acquires the Web screen and downloads the malware via the proxy server (step S24). As a result, a targeted attack email, which is a suspicious email with seemingly correct features, is sent to the user terminal, and the user terminal is guided to a malicious website by opening the body of the email or an attached file. Is downloaded and infected (step S25).

このように、従来であれば、ユーザ端末が電子メール本文中または添付ファイルを開くことにより悪質Webサイトへ誘導され、コンピュータウィルスなどのマルウェアをダウンロードして感染してしまっていた。しかし、本実施の形態1に係る通信システム100では、組織の外部から送信されてくる電子メールに含まれるURLまたは接続先アドレスを抽出し、アクセスを制限した方がよいURLをリストアップする。そして、ユーザ端末30が電子メールを受信し、該当の電子メール内に記載のWebサイトへアクセスする前までに組織内のプロキシサーバ10のアクセス転送リスト記憶部13aにアクセスを制限した方が良いURLのリストを反映し、当該URLへユーザ端末30からのアクセスが生じた際にはプロキシサーバ10から、セキュアプロキシサーバ20に転送され、セキュアプロキシサーバ20ではユーザ端末30とは別の仮想端末環境で代理のWebブラウザ32を起動し、当該Webブラウザ32から当該URLへアクセスし、そのアクセスの結果を画面イメージとしてユーザ端末30に転送する。これにより、ユーザ端末30からの一連のアクセスが終了した際には、代理のWebブラウザ23およびVM22を消去することにより、一連のアクセス最中に悪性ソフトウェアをダウンロードした際にもユーザ端末30は感染することなく、インターネット利用を実現することができる。   Thus, conventionally, a user terminal is guided to a malicious website by opening an email body or an attached file, and has been infected by downloading malware such as a computer virus. However, in the communication system 100 according to the first embodiment, URLs or connection destination addresses included in e-mails transmitted from outside the organization are extracted, and URLs for which access should be restricted are listed. Then, it is better to restrict access to the access transfer list storage unit 13a of the proxy server 10 in the organization before the user terminal 30 receives the e-mail and accesses the Web site described in the corresponding e-mail. When the access from the user terminal 30 to the URL occurs, the proxy server 10 transfers the URL to the secure proxy server 20, and the secure proxy server 20 uses a virtual terminal environment different from the user terminal 30. The proxy Web browser 32 is activated, the URL is accessed from the Web browser 32, and the access result is transferred to the user terminal 30 as a screen image. As a result, when a series of accesses from the user terminal 30 is completed, by deleting the proxy Web browser 23 and the VM 22, the user terminal 30 is infected even when malicious software is downloaded during the series of accesses. Without using the Internet.

[第一の実施の形態に係るプロキシサーバによる処理]
次に、図10〜図12を用いて、第一の実施の形態に係るプロキシサーバ10による処理を説明する。図10は、第一の実施の形態に係るプロキシサーバによる抽出処理の流れの一例を説明するためのフローチャートである。図11は、第一の実施の形態に係るプロキシサーバによる登録処理の流れの一例を説明するためのフローチャートである。図12は、第一の実施の形態に係るプロキシサーバによる中継処理の流れの一例を説明するためのフローチャートである。
[Processing by Proxy Server According to First Embodiment]
Next, processing performed by the proxy server 10 according to the first embodiment will be described with reference to FIGS. FIG. 10 is a flowchart for explaining an example of the flow of extraction processing by the proxy server according to the first embodiment. FIG. 11 is a flowchart for explaining an example of the flow of registration processing by the proxy server according to the first embodiment. FIG. 12 is a flowchart for explaining an example of the flow of relay processing by the proxy server according to the first embodiment.

図10に示すように、プロキシサーバ10の中継部12bは、メールサーバ40から電子メールを受信すると(ステップS101)、メールサーバ40が外部から受信した電子メールであるか判定する(ステップS102)。この結果、メールサーバ40が外部から受信した電子メールでない場合には(ステップS102否定)、処理を終了する。一方、抽出部12bは、外部から受信した電子メールである場合には(ステップS102肯定)、本文を検査して、インターネット90にアクセスするためのURLを抽出する(ステップS103)。   As shown in FIG. 10, when the relay unit 12b of the proxy server 10 receives an e-mail from the mail server 40 (step S101), it determines whether the mail server 40 is an e-mail received from the outside (step S102). As a result, if the mail server 40 is not an electronic mail received from the outside (No at Step S102), the process is terminated. On the other hand, when the e-mail is received from the outside (Yes at Step S102), the extraction unit 12b inspects the text and extracts a URL for accessing the Internet 90 (Step S103).

続いて、抽出部12bは、添付ファイルがあるか判定し(ステップS104)、添付ファイルがある場合には(ステップS104肯定)、添付ファイルを抽出し(ステップS105)、添付ファイルの内部を検査し、URLまたはスクリプト内部にある接続先アドレスを抽出し(ステップS106)、ステップS107に移行する。また、ステップS104において、抽出部12bは、添付ファイルがない場合には(ステップS104否定)、そのままステップS107に移行する。   Subsequently, the extracting unit 12b determines whether there is an attached file (step S104). If there is an attached file (Yes at step S104), the extracting unit 12b extracts the attached file (step S105) and inspects the inside of the attached file. The connection destination address in the URL or script is extracted (step S106), and the process proceeds to step S107. In step S104, if there is no attached file (No in step S104), the extraction unit 12b proceeds to step S107 as it is.

続いて、抽出部12bは、URLまたは接続アドレスを抽出したか判定し(ステップS107)、URLまたは接続アドレスを抽出しなかった場合には(ステップS107否定)、処理を終了する。一方、抽出部12bは、URLまたは接続アドレスを抽出した場合には(ステップS107肯定)、後に図11を用いて説明する登録処理を行って(ステップS108)、処理を終了する。   Subsequently, the extraction unit 12b determines whether the URL or the connection address has been extracted (step S107). If the URL or the connection address has not been extracted (No at step S107), the process ends. On the other hand, when extracting the URL or the connection address (Yes at Step S107), the extraction unit 12b performs a registration process described later using FIG. 11 (Step S108) and ends the process.

続いて、図11を用いて、プロキシサーバ10による登録処理の流れについて説明する。図11に示すように、プロキシサーバ10の登録部12cは、抽出されたアドレスが、アクセス許容URLパターン記憶部13cに記憶されたアクセスを許容するべきURLパターン(転送対象外URLパターン)と一致するか判定する(ステップS201)。この結果、登録部12cは、抽出されたアドレスが転送対象外URLパターンと一致する場合には、(ステップS201肯定)アクセスが許容されているので、登録することなく処理を終了する。   Next, the flow of registration processing by the proxy server 10 will be described with reference to FIG. As shown in FIG. 11, the registration unit 12c of the proxy server 10 matches the extracted address with the URL pattern (non-transfer target URL pattern) that should be allowed to be stored, which is stored in the access-permitted URL pattern storage unit 13c. (Step S201). As a result, when the extracted address matches the URL pattern that is not to be transferred (Yes at Step S201), the registration unit 12c terminates the process without registration because access is permitted.

また、登録部12cは、抽出されたアドレスが転送対象外URLパターンと一致しない場合には(ステップS201否定)、アクセス規制URLパターン記憶部13bに記憶されたアクセスを制限するべきURLパターン(転送対象URLパターン)と一致するか判定する(ステップS202)。この結果、登録部12cは、抽出されたアドレスが転送対象URLパターンと一致しない場合には(ステップS202否定)、アクセスを制限されていないので、登録することなく処理を終了する。また、登録部12cは、抽出されたアドレスが転送対象URLパターンと一致する場合には(ステップS202肯定)、抽出されたアドレスをアクセス転送リスト記憶部13aに登録する(ステップS203)。   Further, when the extracted address does not match the URL pattern not to be transferred (No at Step S201), the registration unit 12c determines the URL pattern (transfer target to be transferred) stored in the access restriction URL pattern storage unit 13b. It is determined whether or not it matches (URL pattern) (step S202). As a result, if the extracted address does not match the transfer target URL pattern (No at Step S202), the access is not restricted, and the process ends without registering. If the extracted address matches the transfer target URL pattern (Yes at Step S202), the registration unit 12c registers the extracted address in the access transfer list storage unit 13a (Step S203).

次に、図12を用いて、プロキシサーバ10による中継処理の流れについて説明する。図12に示すように、プロキシサーバ10は、ユーザ端末20から中継するURLを受信すると(ステップS301)、受信したURLがアクセス転送リスト記憶部13aに登録されているか否かを判定する(ステップS302)。   Next, the flow of relay processing by the proxy server 10 will be described with reference to FIG. As shown in FIG. 12, when the proxy server 10 receives the URL to be relayed from the user terminal 20 (step S301), the proxy server 10 determines whether or not the received URL is registered in the access transfer list storage unit 13a (step S302). ).

この結果、プロキシサーバ10は、受信したURLがアクセス転送リスト記憶部13aに登録されていない場合には(ステップS302否定)、通常の中継処理を行う(ステップS303)。つまり、プロキシサーバ10は、受信したURLを用いて、ユーザ端末30によるインターネット90に対するアクセスを中継する。   As a result, when the received URL is not registered in the access transfer list storage unit 13a (No at Step S302), the proxy server 10 performs normal relay processing (Step S303). That is, the proxy server 10 relays access to the Internet 90 by the user terminal 30 using the received URL.

また、プロキシサーバ10は、受信したURLがアクセス転送リスト記憶部13aに登録されている場合には(ステップS302肯定)、セキュアプロキシサーバ20にURLを転送し、該URLを用いたアクセスをセキュアプロキシサーバ20に実行させるための中継処理を行う(ステップS303)。   In addition, when the received URL is registered in the access transfer list storage unit 13a (Yes in step S302), the proxy server 10 transfers the URL to the secure proxy server 20 and performs access using the URL as a secure proxy. Relay processing for causing the server 20 to execute is performed (step S303).

[第一の実施形態による効果]
上述してきたように、プロキシサーバ10は、ユーザ端末30への電子メールのなかにインターネットにアクセスするためのアドレスが含まれているか検索し、電子メール内にアドレスが含まれている場合には、該アドレスを抽出する。そして、プロキシサーバ10は、抽出されたアドレスを記憶部13に登録する。そして、プロキシサーバ10は、ユーザ端末30からインターネット90へのアクセス要求を受信した際に、該アクセス要求のなかに記憶部13に記憶されたアドレスが含まれているか検索し、アドレスが含まれている場合には、該アドレスをセキュアプロキシサーバ20に転送し、該アドレス情報を用いたアクセスをセキュアプロキシサーバ20に実行させる。そして、プロキシサーバ10は、セキュアプロキシサーバ20からアドレスを用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージをユーザ端末30に送信する。これにより、悪性サイトであるかを迅速に判断してアクセスを適切に制限することが可能である。
[Effects of First Embodiment]
As described above, the proxy server 10 searches whether an e-mail addressed to the user terminal 30 includes an address for accessing the Internet, and when an e-mail address is included, The address is extracted. Then, the proxy server 10 registers the extracted address in the storage unit 13. When the proxy server 10 receives an access request to the Internet 90 from the user terminal 30, the proxy server 10 searches whether the address stored in the storage unit 13 is included in the access request and includes the address. If the address is present, the address is transferred to the secure proxy server 20, and the secure proxy server 20 is caused to execute access using the address information. Then, the proxy server 10 receives the screen image obtained as a result of executing the access using the address from the secure proxy server 20, and transmits the screen image to the user terminal 30. As a result, it is possible to quickly determine whether the site is a malignant site and appropriately limit access.

つまり、プロキシサーバ10は、組織の外部から送信されてくる電子メールに含まれるURLまたは接続先アドレスを抽出し、抽出されたURLまたは接続先アドレスからアクセスを制限した方が良いURLを判定しリストアップする。そして、プロキシサーバ10は、電子メールの受信から電子メールの内容に基づきユーザ端末30がWebサイトへアクセスするまでの短時間で、アクセスを制限するURLのリストをアクセス転送リスト記憶部13aに登録するので、悪性サイトであるかを迅速に判断することが可能となる。   That is, the proxy server 10 extracts URLs or connection destination addresses included in e-mails transmitted from outside the organization, determines URLs for which access should be restricted based on the extracted URLs or connection destination addresses, and lists Up. Then, the proxy server 10 registers a list of URLs for restricting access in the access transfer list storage unit 13a in a short time from when the e-mail is received until the user terminal 30 accesses the website based on the content of the e-mail. Therefore, it is possible to quickly determine whether the site is a malignant site.

そして、アクセス転送リスト記憶部13aに登録したアクセスを制限するURLを用いてユーザ端末30がアクセスを行う場合には、セキュアプロキシサーバ20のVM22上でWebブラウザ23を起動させ、Webブラウザ23にインターネット90の利用を代行させることにより、接続先のWebサーバに世の中に知られていない悪性ソフトウェアが仕込まれていてもユーザ端末30が感染することなくインターネット90利用が可能となり、電子メールを介して悪性サイトへ誘導される脅威からユーザを守ることができる結果、悪性サイトであるかを迅速に判断してアクセスを適切に制限することが可能である。   When the user terminal 30 accesses using the URL that restricts access registered in the access transfer list storage unit 13a, the Web browser 23 is activated on the VM 22 of the secure proxy server 20, and the Web browser 23 is connected to the Internet. By substituting the use of 90, it becomes possible to use the Internet 90 without infecting the user terminal 30 even if malicious software that is not known in the world is installed in the connection destination Web server. As a result of being able to protect the user from threats directed to the site, it is possible to quickly determine whether the site is a malicious site and to restrict access appropriately.

また、第一の実施形態によれば、アクセスが許容されないアクセス先のアドレスのパターンを事前に記憶し、抽出されたアドレスが記憶部13に記憶されたアクセスが許容されないアクセス先のアドレス情報のパターンに該当する場合には、抽出されたアドレス情報をアクセス転送リスト記憶部13aに登録する。これにより、事前に悪性サイトのURLのパターンが分かっている場合には、該悪性サイトへアクセスすることを適切に防止することが可能である。   In addition, according to the first embodiment, an access destination address pattern in which access is not permitted is stored in advance, and the extracted address is stored in the storage unit 13. Access destination address information pattern in which access is not permitted. If it is true, the extracted address information is registered in the access transfer list storage unit 13a. Thereby, when the URL pattern of the malicious site is known in advance, it is possible to appropriately prevent access to the malicious site.

また、第一の実施形態によれば、プロキシサーバ10は、アクセスが許容されるアクセス先のアドレスのパターンを事前に記憶し、抽出されたアドレス情報が記憶部13に記憶されたアクセスが許容されるアクセス先のアドレスのパターンに該当しない場合には、抽出されたアドレスを記憶部に登録する。これにより、事前にアクセスしても問題のないサイトのURLが分かっている場合には、事前に登録しておくことで、アクセスしても問題のないサイトがアクセス制限されることを防ぐことが可能となる。   Further, according to the first embodiment, the proxy server 10 stores in advance an access destination address pattern in which access is permitted, and access in which the extracted address information is stored in the storage unit 13 is permitted. If it does not correspond to the address pattern of the access destination, the extracted address is registered in the storage unit. As a result, if the URL of a site that has no problem even if accessed in advance is known, it is possible to prevent access to a site that does not have a problem even if accessed by registering in advance. It becomes possible.

また、第一の実施形態によれば、プロキシサーバ10は、アドレス情報がアクセス転送リスト記憶部13aに記憶されてから所定の時間を経過した場合には、該アドレス情報をアクセス転送リスト記憶部13aから消去する。このため、登録してから長時間経過しているアドレスについては、消去して、アクセス転送リスト記憶部13aのデータ量が増えすぎてしまうことを防止することが可能となる。   Further, according to the first embodiment, when a predetermined time elapses after the address information is stored in the access transfer list storage unit 13a, the proxy server 10 stores the address information in the access transfer list storage unit 13a. Erase from For this reason, it is possible to delete an address that has passed for a long time since registration, and to prevent an excessive increase in the data amount of the access transfer list storage unit 13a.

[システム構成]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

[プログラム]
また、上記実施形態において説明したプロキシサーバ10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、第一の実施形態に係るプロキシサーバ10が実行する処理をコンピュータが実行可能な言語で記述した代理アクセスプログラムを作成することもできる。この場合、コンピュータが代理アクセスプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる代理アクセスプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録され代理アクセスプログラムをコンピュータに読み込ませて実行することにより上記第一の実施形態と同様の処理を実現してもよい。以下に、図2に示したプロキシサーバ10と同様の機能を実現する代理アクセスプログラムを実行するコンピュータの一例を説明する。
[program]
In addition, it is possible to create a program in which processing executed by the proxy server 10 described in the above embodiment is described in a language that can be executed by a computer. For example, it is possible to create a proxy access program in which processing executed by the proxy server 10 according to the first embodiment is described in a language that can be executed by a computer. In this case, when the computer executes the proxy access program, the same effect as in the above embodiment can be obtained. Further, the proxy access program is recorded on a computer-readable recording medium, and the proxy access program recorded on the recording medium is read and executed by the computer to execute the same processing as in the first embodiment. May be. Hereinafter, an example of a computer that executes a proxy access program that implements the same function as that of the proxy server 10 illustrated in FIG. 2 will be described.

図13は、代理アクセスプログラムを実行するコンピュータ1000を示す図である。図13に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。   FIG. 13 is a diagram illustrating a computer 1000 that executes a proxy access program. As illustrated in FIG. 13, the computer 1000 includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、図13に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図13に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図13に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図13に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図13に例示するように、例えばディスプレイ1061に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012 as illustrated in FIG. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031 as illustrated in FIG. The disk drive interface 1040 is connected to the disk drive 1041 as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive. The serial port interface 1050 is connected to a mouse 1051 and a keyboard 1052, for example, as illustrated in FIG. The video adapter 1060 is connected to a display 1061, for example, as illustrated in FIG.

ここで、図13に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の代理アクセスプログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。   Here, as illustrated in FIG. 13, the hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, the proxy access program is stored in, for example, the hard disk drive 1031 as a program module in which a command executed by the computer 1000 is described.

また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、抽出手順、登録手順、転送手順、送信手順を実行する。   The various data described in the above embodiment is stored as program data, for example, in the memory 1010 or the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1031 to the RAM 1012 as necessary, and executes the extraction procedure, the registration procedure, the transfer procedure, and the transmission procedure.

なお、代理アクセスプログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、代理アクセスプログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 related to the proxy access program are not limited to being stored in the hard disk drive 1031, but are stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive or the like. Also good. Alternatively, the program module 1093 and the program data 1094 related to the proxy access program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.), and the network interface 1070 is stored. Via the CPU 1020.

10 プロキシサーバ
11 通信処理部
12 制御部
12a 取得部
12b 抽出部
12c 登録部
12d 消去部
12e 転送部
12f 送信部
13 記憶部
13a アクセス転送リスト記憶部
13b アクセス規制URLパターン記憶部
13c アクセス許容URLパターン記憶部
20 セキュアプロキシサーバ
21 通信処理部
22 VM
23 Webブラウザ
24 VM制御部
30 ユーザ端末
31 通信処理部
32 Webブラウザ
33 メール受信部
40 メールサーバ
41 通信処理部
42 メール中継部
50 悪質メール送信端末
60 悪質Webサーバ
70 ファイアーウォール
80 ローカルエリアネットワーク
90 インターネット
DESCRIPTION OF SYMBOLS 10 Proxy server 11 Communication processing part 12 Control part 12a Acquisition part 12b Extraction part 12c Registration part 12d Erasing part 12e Transfer part 12f Transmission part 13 Storage part 13a Access transfer list storage part 13b Access control URL pattern storage part 13c Access permissible URL pattern storage Unit 20 secure proxy server 21 communication processing unit 22 VM
DESCRIPTION OF SYMBOLS 23 Web browser 24 VM control part 30 User terminal 31 Communication processing part 32 Web browser 33 Mail receiving part 40 Mail server 41 Communication processing part 42 Mail relay part 50 Malicious mail transmission terminal 60 Malicious web server 70 Firewall 80 Local area network 90 Internet

Claims (5)

ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出部と、
前記抽出部によって抽出されたアドレス情報を記憶部に登録する登録部と、
前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置に実行させる転送部と、
前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信部と、
を備えることを特徴とする中継サーバ。
An e-mail to the user terminal that searches for address information for accessing the Internet, and if the e-mail contains address information, an extractor that extracts the address information; ,
A registration unit for registering the address information extracted by the extraction unit in a storage unit;
When an access request to the Internet is received from the user terminal, the access request is searched for whether the address information stored in the storage unit is included in the access request. A transfer unit that transfers address information to an external device, and causes the external device to execute access using the address information;
A transmission unit that receives a screen image obtained as a result of executing an access using the address information from the external device, and transmits the screen image to the user terminal;
A relay server comprising:
前記記憶部は、アクセスが許容されないアクセス先のアドレス情報のパターンを事前に記憶し、
前記登録部は、前記抽出部によって抽出されたアドレス情報が前記記憶部に記憶されたアクセスが許容されないアクセス先のアドレス情報のパターンに該当する場合には、抽出されたアドレス情報を記憶部に登録することを特徴とする請求項1に記載の中継サーバ。
The storage unit stores in advance a pattern of address information of an access destination to which access is not permitted,
The registration unit registers the extracted address information in the storage unit when the address information extracted by the extraction unit corresponds to the pattern of the address information of the access destination that is stored in the storage unit and is not allowed to be accessed. The relay server according to claim 1, wherein:
前記記憶部は、アクセスが許容されるアクセス先のアドレス情報のパターンを事前に記憶し、
前記登録部は、前記抽出部によって抽出されたアドレス情報が前記記憶部に記憶されたアクセスが許容されるアクセス先のアドレス情報のパターンに該当しない場合には、抽出されたアドレス情報を記憶部に登録することを特徴とする請求項1または2に記載の中継サーバ。
The storage unit stores in advance a pattern of address information of an access destination to which access is permitted,
The registration unit stores the extracted address information in the storage unit when the address information extracted by the extraction unit does not correspond to the address information pattern of the access destination permitted to be stored in the storage unit. The relay server according to claim 1, wherein the relay server is registered.
前記アドレス情報が前記記憶部に記憶されてから所定の時間を経過した場合には、該アドレス情報を記憶部から消去する消去部をさらに備えることを特徴とする請求項1〜3のいずれか一つに記載の中継サーバ。   4. The apparatus according to claim 1, further comprising: an erasing unit that erases the address information from the storage unit when a predetermined time has elapsed since the address information was stored in the storage unit. The relay server described in 1. 中継サーバで実行される代理アクセス方法であって、
ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出工程と、
前記抽出工程によって抽出されたアドレス情報を記憶部に登録する登録工程と、
前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置に実行させる転送工程と、
前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信工程と、
を含んだことを特徴とする代理アクセス方法。
A proxy access method executed on a relay server,
An e-mail for searching for whether the e-mail to the user terminal contains address information for accessing the Internet, and if the e-mail contains address information; ,
A registration step of registering the address information extracted by the extraction step in a storage unit;
When an access request to the Internet is received from the user terminal, the access request is searched for whether the address information stored in the storage unit is included in the access request. Transferring the address information to an external device, and causing the external device to execute an access using the address information;
Receiving a screen image obtained as a result of executing access using the address information from the external device, and transmitting the screen image to the user terminal;
A proxy access method characterized by including:
JP2012117568A 2012-05-23 2012-05-23 Relay server and proxy access method Expired - Fee Related JP5805585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012117568A JP5805585B2 (en) 2012-05-23 2012-05-23 Relay server and proxy access method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012117568A JP5805585B2 (en) 2012-05-23 2012-05-23 Relay server and proxy access method

Publications (2)

Publication Number Publication Date
JP2013246474A true JP2013246474A (en) 2013-12-09
JP5805585B2 JP5805585B2 (en) 2015-11-04

Family

ID=49846230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012117568A Expired - Fee Related JP5805585B2 (en) 2012-05-23 2012-05-23 Relay server and proxy access method

Country Status (1)

Country Link
JP (1) JP5805585B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017091026A (en) * 2015-11-05 2017-05-25 ニフティ株式会社 Information processing system, information processing method, and information processing program
JP2018045323A (en) * 2016-09-12 2018-03-22 株式会社日立製作所 Computer system, access control method, and computer
JP2019159993A (en) * 2018-03-15 2019-09-19 デジタルア−ツ株式会社 Information processing device, information processing method, program, and recording medium
EP3644363A1 (en) 2013-11-28 2020-04-29 Rohm Co., Ltd. Semiconductor device
JP2020521221A (en) * 2017-05-19 2020-07-16 ソフトキャンプ カンパニー,リミテッド Malignant inspection method and inspection system for link address posted in email body
JP2021009625A (en) * 2019-07-02 2021-01-28 コニカミノルタ株式会社 Information processing device, character recognition method, and character recognition program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (en) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd Proxy server for web application and web proxy server system for web application
JP2005208780A (en) * 2004-01-21 2005-08-04 Nec Corp Mail filtering system and url black list dynamic construction method to be used for the same
JP2007226608A (en) * 2006-02-24 2007-09-06 Kddi Corp Site management apparatus and computer program
US20090158140A1 (en) * 2007-12-18 2009-06-18 Frederic Bauchot Method and system to secure the display of advertisements on web browsers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (en) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd Proxy server for web application and web proxy server system for web application
JP2005208780A (en) * 2004-01-21 2005-08-04 Nec Corp Mail filtering system and url black list dynamic construction method to be used for the same
JP2007226608A (en) * 2006-02-24 2007-09-06 Kddi Corp Site management apparatus and computer program
US20090158140A1 (en) * 2007-12-18 2009-06-18 Frederic Bauchot Method and system to secure the display of advertisements on web browsers

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3644363A1 (en) 2013-11-28 2020-04-29 Rohm Co., Ltd. Semiconductor device
EP4141953A1 (en) 2013-11-28 2023-03-01 Rohm Co., Ltd. Semiconductor device
JP2017091026A (en) * 2015-11-05 2017-05-25 ニフティ株式会社 Information processing system, information processing method, and information processing program
JP2018045323A (en) * 2016-09-12 2018-03-22 株式会社日立製作所 Computer system, access control method, and computer
JP2020521221A (en) * 2017-05-19 2020-07-16 ソフトキャンプ カンパニー,リミテッド Malignant inspection method and inspection system for link address posted in email body
JP7141643B2 (en) 2017-05-19 2022-09-26 ソフトキャンプ カンパニー,リミテッド Malignancy inspection method and inspection system for link address posted in e-mail text
JP2019159993A (en) * 2018-03-15 2019-09-19 デジタルア−ツ株式会社 Information processing device, information processing method, program, and recording medium
JP2021009625A (en) * 2019-07-02 2021-01-28 コニカミノルタ株式会社 Information processing device, character recognition method, and character recognition program

Also Published As

Publication number Publication date
JP5805585B2 (en) 2015-11-04

Similar Documents

Publication Publication Date Title
Zhang et al. Iot botnet forensics: A comprehensive digital forensic case study on mirai botnet servers
US10021129B2 (en) Systems and methods for malware detection and scanning
EP3113064B1 (en) System and method for determining modified web pages
US9654494B2 (en) Detecting and marking client devices
US8595803B2 (en) Protection against malware on web resources utilizing scripts for content scanning
JP5805585B2 (en) Relay server and proxy access method
US20090064337A1 (en) Method and apparatus for preventing web page attacks
US8584240B1 (en) Community scan for web threat protection
US20140283078A1 (en) Scanning and filtering of hosted content
US20160241575A1 (en) Information processing system and information processing method
WO2020073827A1 (en) Document tracking method, gateway device and server
JP5752642B2 (en) Monitoring device and monitoring method
Mansoori et al. YALIH, yet another low interaction honeyclient
JP5986338B2 (en) Monitoring device, monitoring method, and monitoring program
CN104796386A (en) Detection method, device and system of botnet
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
JP5682181B2 (en) COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION
TW201543257A (en) Anti-virus and anti-hacking method and system integrated with cloud analysis
KR101077855B1 (en) Apparatus and method for inspecting a contents and controlling apparatus of malignancy code
JP6635029B2 (en) Information processing apparatus, information processing system, and communication history analysis method
KR101521903B1 (en) Method and system protecting the virus of link-data in local of terminal
JP7206980B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD AND COMMUNICATION CONTROL PROGRAM
JP5456636B2 (en) File collection monitoring method, file collection monitoring apparatus, and file collection monitoring program
Hsu et al. A Cloud-based Protection approach against JavaScript-based attacks to browsers
JP2011013974A (en) Apparatus and program for website evaluation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150902

R150 Certificate of patent or registration of utility model

Ref document number: 5805585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees