JP2017130087A - Monitoring device, monitoring method, and program - Google Patents
Monitoring device, monitoring method, and program Download PDFInfo
- Publication number
- JP2017130087A JP2017130087A JP2016009591A JP2016009591A JP2017130087A JP 2017130087 A JP2017130087 A JP 2017130087A JP 2016009591 A JP2016009591 A JP 2016009591A JP 2016009591 A JP2016009591 A JP 2016009591A JP 2017130087 A JP2017130087 A JP 2017130087A
- Authority
- JP
- Japan
- Prior art keywords
- website
- search
- unit
- content
- search result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、監視装置、監視方法、及びプログラムに関する。 Embodiments described herein relate generally to a monitoring device, a monitoring method, and a program.
検索エンジン最適化(Search Engine Optimization: SEO)は、ある特定の検索エンジンを対象として検索エンジンによる検索結果でより上位に現れるようにウェブページの内容を調整することである。 Search engine optimization (SEO) is to adjust the content of a web page so that a specific search engine appears as a higher rank in a search result by a search engine.
検索エンジン最適化ポイゾニング(SEO poisoning)は、SEOの技術を悪用し、攻撃者によって構築されたウェブページが検索結果の上位に表示されるようにすることである。例えば、攻撃者は、フィッシング等の詐欺目的でウェブページを構築する。正規のウェブサイトを訪問しようとしたユーザは、検索結果の上位に表示されたウェブページから、不正なウェブサイトへ誘導される。 Search engine optimization poisoning (SEO poisoning) is to exploit SEO technology so that web pages constructed by attackers are displayed at the top of search results. For example, an attacker constructs a web page for the purpose of fraud such as phishing. A user who tries to visit a legitimate website is guided to an unauthorized website from the web page displayed at the top of the search results.
アクセス先の真贋を判断する技術に関して、以下の技術が知られている。クライアントPCに、以前にアクセスして、真正なものであることを確認してあるURLをURLリストとして記録しておく。ブラウザーからWebサーバに新たなURLによるページデータの要求があると、サーバは、要求されたページデータに対応するパスデータを挿入してブラウザーへ送信する。ブラウザーは、パスデータを利用してトップページからリンクを辿り、遷移したページデータのURLリストを抽出し、抽出したURLとクライアントPC内に保持しているURLリストのURLとを比較して、現在アクセスしているURLを検証することにより、アクセス先の真贋を判断する(例えば、特許文献1参照)。 The following techniques are known for determining the authenticity of the access destination. URLs that have been previously accessed and confirmed to be authentic are recorded in the client PC as a URL list. When there is a request for page data with a new URL from the browser to the Web server, the server inserts path data corresponding to the requested page data and transmits it to the browser. The browser traces the link from the top page using the path data, extracts the URL list of the transitioned page data, compares the extracted URL with the URL of the URL list held in the client PC, The authenticity of the access destination is determined by verifying the URL being accessed (see, for example, Patent Document 1).
多くの企業が検索エンジン最適化のサービスを提供しており、攻撃者が検索エンジン最適化ポイゾニングのために、そのサービスを悪用することは容易に考えられる。また、検索エンジン側では、不明なウェブサイトからのリンクが増加したウェブサイトはスコアを減点する等検索結果の健全化に努めているが、このことを逆に悪用して攻撃者が攻撃対象とするウェブサイトのスコアを減じ、相対的に自身の不正なウェブサイトを上位に表示させることも十分に考えられる。以上のことから、検索エンジン最適化ポイゾニングへの対策は非常に困難である。 Many companies offer search engine optimization services, and attackers can easily exploit these services for search engine optimization poisoning. Also, on the search engine side, websites that have increased links from unknown websites try to improve the search results by reducing the score, etc. It is also conceivable to reduce the score of the website to be displayed, and to display the relatively unauthorized website on top. From the above, it is very difficult to take measures against search engine optimization poisoning.
検索エンジン最適化ポイゾニングが発生すると、攻撃者によって攻撃の対象となったウェブページを訪問しようとしたユーザが不正なウェブサイトへ誘導され、詐欺にあう等の被害を受ける場合がある。 When search engine optimization poisoning occurs, a user who tries to visit a web page targeted by an attacker may be directed to an unauthorized website and may suffer damage such as fraud.
さらに、攻撃者によって攻撃の対象となったウェブページの運営者は、該ウェブページを訪問しようとしたユーザが不正なウェブサイトへ誘導され、正規のウェブサイトへ誘導されないことによってビジネスチャンスを喪失する。さらに、検索エンジン最適化ポイゾニングに対する対応が遅れた場合、攻撃の対象となったウェブページの運営者は、ブランドイメージの喪失、信用の低下等を招きかねない。 Furthermore, the operator of the web page targeted by the attacker loses the business opportunity because the user trying to visit the web page is directed to an unauthorized website and not directed to a legitimate website. . Furthermore, if the response to search engine optimization poisoning is delayed, the operator of the web page that is the target of the attack may cause a loss of brand image, a decrease in trust, and the like.
アクセス先の真贋を判断する技術に関して、特許文献1に記載の技術では、要求されたページデータに対応するパスデータを挿入してブラウザーに送信するサーバが必要であり、アクセス先の真贋を判断できる範囲が限られる。
Regarding the technique for determining the authenticity of the access destination, the technique described in
本発明は、上記問題を解決すべくなされたもので、その目的は、監視対象のウェブサイトに対して、検索エンジン最適化ポイゾニングが発生しているか否かを監視することにある。 The present invention has been made to solve the above problem, and an object of the present invention is to monitor whether or not search engine optimization poisoning has occurred for a monitored website.
(1)本発明の一態様は、監視対象のウェブサイトを検索するクエリ語でウェブサイトの検索を要求する検索要求部と、該検索要求部によって要求された前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出する抽出部と、該抽出部によって抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力する出力部とを備える監視装置である。 (1) One aspect of the present invention is included in a search request unit that requests a search for a website with a query word for searching a website to be monitored, and a search result of the website requested by the search request unit Extracting a website containing content similar to the content of the monitored website, and a website containing content similar to the content of the monitored website extracted by the extracting section And an output unit that outputs information representing.
(2)本発明の一態様は、上記(1)に記載の監視装置において、前記検索要求部によって要求された前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーに関連する情報と、前記監視対象のウェブサイトに含まれる情報とを比較する比較部を備え、前記抽出部は、前記比較部によって前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーに関連する情報と、前記監視対象のウェブサイトに含まれる情報とが比較された結果に基づいて、前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーに関連する情報から、前記監視対象のウェブサイトに含まれる情報に類似する内容を含むエントリーを抽出する、監視装置である。 (2) In one aspect of the present invention, in the monitoring device according to (1), information related to one or more entries included in a search result of the website requested by the search request unit; Comparing with information included in the website to be monitored, the extraction unit is information related to one or more entries included in the search result of the website by the comparison unit, Information included in the monitored website from information related to one or more entries included in the search result of the website based on a result of comparison with information included in the monitored website. It is a monitoring device that extracts entries that contain content similar to.
(3)本発明の一態様は、上記(2)に記載の監視装置において、前記比較部は、前記検索要求部によって要求された前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーの各々のタイトル及び説明文の両方又は一方と、前記監視対象のウェブサイトに含まれる情報とを比較し、前記抽出部は、前記1又は複数のエントリーの各々の前記タイトル及び前記説明文の両方又は一方から、前記監視対象のウェブサイトに含まれる情報に類似するものを含むウェブサイトを抽出する、監視装置である。 (3) One aspect of the present invention is the monitoring device according to (2), wherein the comparison unit includes one or more entries included in a search result of the website requested by the search request unit. Comparing both or one of each title and description with information included in the monitored website, and the extraction unit includes both the title and description of each of the one or more entries or The monitoring device extracts a website including information similar to information included in the monitored website from one side.
(4)本発明の一態様は、上記(1)に記載の監視装置において、前記抽出部は、前記検索要求部によって要求された前記ウェブサイトの検索の結果の内容から、前記監視対象のウェブサイトよりも上位にエントリーされているウェブサイトを抽出する、監視装置である。 (4) One aspect of the present invention is the monitoring apparatus according to (1), in which the extraction unit is configured to determine whether the monitoring target web is based on a search result of the website requested by the search request unit. It is a monitoring device that extracts websites that are entered higher than the site.
(5)本発明の一態様は、上記(1)から(4)のいずれか1項に記載の監視装置において、前記検索要求部によって要求された前記ウェブサイトの検索の結果を記憶する記憶部を備え、前記抽出部は、前記検索要求部によって新たに要求された前記ウェブサイトの検索の結果が前記記憶部に記憶された前記ウェブサイトの検索の結果と異なる場合に、前記新たに要求された前記ウェブサイトの検索の結果から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を抽出する、監視装置である。 (5) According to one aspect of the present invention, in the monitoring device according to any one of (1) to (4), a storage unit that stores a search result of the website requested by the search request unit The extraction unit is newly requested when a search result of the website newly requested by the search request unit is different from a search result of the website stored in the storage unit. In addition, the monitoring apparatus extracts information representing a website including content similar to the content of the monitored website from the search result of the website.
(6)本発明の一態様は、上記(1)から(5)のいずれか1項に記載の監視装置において、抽出することを除外するウェブサイトのリストを記憶する記憶部を備え、前記抽出部は、前記記憶部に記憶された前記抽出することを除外するウェブサイト以外のウェブサイトを表す情報を抽出する、監視装置である。 (6) One aspect of the present invention is the monitoring device according to any one of (1) to (5), further including a storage unit that stores a list of websites to be excluded from the extraction, wherein the extraction is performed The unit is a monitoring device that extracts information representing websites other than the websites excluded from the extraction stored in the storage unit.
(7)本発明の一態様は、上記(1)から(6)のいずれか1項に記載の監視装置であって、前記抽出部によって抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を通知する通知部を有する、監視装置。 (7) One aspect of the present invention is the monitoring device according to any one of (1) to (6) above, which is similar to the content of the monitoring target website extracted by the extraction unit. A monitoring device having a notification unit for notifying information representing a website including content.
(8)本発明の一態様は、監視対象のウェブサイトを検索するクエリ語でウェブサイトの検索を要求し、該要求された前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出し、該抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力する、監視方法である。 (8) According to one aspect of the present invention, a search for a website is requested using a query word for searching a website to be monitored, and the content of the monitoring target is determined based on the content included in the requested search result of the website. In this monitoring method, a website including contents similar to the contents of the website is extracted, and information representing the website including contents similar to the extracted contents of the monitored website is output.
(9)本発明の一態様は、監視装置に、監視対象のウェブサイトを検索するクエリ語でウェブサイトの検索を要求させ、該要求させた前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出させ、該抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力させる、プログラムである。 (9) According to one aspect of the present invention, the monitoring device is requested to search for a website using a query word for searching the website to be monitored, and the content included in the requested search result of the website includes: A program for extracting a website including contents similar to the contents of the monitored website and outputting information representing the extracted website including contents similar to the extracted contents of the monitored website .
本発明の実施形態によれば、監視対象のウェブサイトに対して、検索エンジン最適化ポイゾニングが発生しているか否かを監視することができる。 According to the embodiment of the present invention, it is possible to monitor whether or not search engine optimization poisoning has occurred for a monitored website.
次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, modes for carrying out the present invention will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment.
Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted.
図1は、本実施形態に係る監視装置が適用されるネットワーク環境の一例を示す。
本実施形態に係る監視装置100は、インターネット等のネットワーク50と接続される。さらに、ネットワーク50には、ウェブサーバ200aと、ウェブサーバ200bと、検索サーバ300とが接続される。ウェブサーバ200aは1又は複数のウェブサイトに含まれるウェブページが格納され、ウェブサーバ200bには1又は複数のウェブサイトに含まれるウェブページが格納される。また、検索サーバ300には検索エンジンが格納される。
FIG. 1 shows an example of a network environment to which the monitoring apparatus according to this embodiment is applied.
The
図1には、2台のウェブサーバが示されているが、ウェブサーバの数は1台であってもよいし、3台以上であってもよい。また、検索サーバについても、1台の検索サーバが示されているが、2台以上であってもよい。以下、ウェブサーバ200aと、ウェブサーバ200bとを区別する必要がない場合には、ウェブサーバ200と記載する。なお、監視装置100によって監視対象のウェブサイトのウェブページのデータはウェブサーバ200aに格納されている。例えば、監視対象のウェブサイトの管理者は、監視装置100を使用して該監視対象のウェブサイトに対して検索エンジン最適化ポイゾニングが発生していないか監視する。
Although two web servers are shown in FIG. 1, the number of web servers may be one or three or more. Moreover, although one search server is shown also about a search server, two or more may be sufficient. Hereinafter, when it is not necessary to distinguish between the
本実施形態に係る監視装置100は、ウェブサーバ200aへアクセスし、監視対象のウェブサイトのウェブページのデータを取得する。そして、監視装置100は、検索サーバ300へアクセスし、該検索サーバ300の検索エンジンへクエリ語(検索語)等の監視対象のウェブサイトを検索する情報を送信することによって、ウェブサイトの検索を要求する。そして、監視装置100は、検索サーバ300によって送信されるウェブサイトの検索の結果に含まれる各エントリーの内容と、監視対象のウェブサイトの内容に基づいて、不正なウェブサイトがエントリーし、表示されていないか監視する。
The
このように構成することによって、本実施形態に係る監視装置100は、検索エンジン最適化(Search Engine Optimization: SEO)ポイゾニングによって、ウェブサイトの検索の結果に不正なウェブサイトがエントリーし、表示されていないかを監視できる。監視対象のウェブサイトの管理者は、ウェブサイトの検索の結果に不正なウェブサイトがエントリーし、表示されている場合に、そのことを検索サーバ300の管理者へ通知する。
With this configuration, the
検索サーバ300の管理者は、ウェブサイトの検索の結果に不正なウェブサイトがエントリーし、表示されている通知を受けた場合、ウェブサイトの検索の結果に、該不正なウェブサイトがエントリーしないようにする。これによって、正規のウェブサイトの訪問を目的としたユーザが、該不正なウェブサイトへ誘導されるのを防止する。
When an administrator of the
不正なウェブサイトの一例は、フィッシング等の詐欺を目的としたウェブサイト、マルウェアの拡散を目的としたウェブサイト等である。さらに、不正なウェブサイトの一例は、ウェブスパム等のように他のウェブサイトの情報をもとにして構築されたウェブサイトで、正規のウェブサイトへのアクセスを目的としてユーザを誘導することによってペイパービュー(Pay Per View: PPV)型広告による収入を得ることを目的とするウェブサイトである。 An example of an unauthorized website is a website aimed at fraud such as phishing, a website aimed at spreading malware, and the like. Furthermore, an example of an unauthorized website is a website that is built on the basis of information on other websites such as web spam, etc., by inducing users to access legitimate websites. It is a website for the purpose of obtaining income from pay per view (PPV) type advertisements.
<監視装置>
図2は、本実施形態に係る監視装置100のハードウェア構成例を示す。
監視装置100は、中央処理装置(Central Processing Unit: CPU)152と、ROM(Read Only Memory)154と、RAM(Random Access Memory)156と、EEPROM(Electrically Erasable Programmable Read−Only Memory)等の不揮発性メモリ158とを備える。さらに、監視装置100は、ネットワークI/F160と、表示装置162と、入力装置164と、HDD(Hard Disc Drive)166と、各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン168を備える。
<Monitoring device>
FIG. 2 shows a hardware configuration example of the
The
CPU152は、監視装置100全体の制御を行う。ROM154は、CPU152の駆動に用いられるプログラムを記憶する。RAM156は、プログラムの実行領域である。不揮発性メモリ158は、監視装置100の制御に関連するプログラム1582を格納する。また、不揮発性メモリ158は、ウェブサイトの検索の結果や、監視対象のウェブサイトの情報を保存するために使用される。ネットワークI/F160は、ネットワーク50を介して、他の装置との間で通信を行う。
The
表示装置162は、例えば、液晶パネル等の表示装置によって構成され、ユーザに対して検索結果等を表示する。また、表示装置162は、上述した表示装置とタッチパッドのような位置入力装置とを組み合わせた電子部品によって構成されてもよい。この場合、表示装置162は、ユーザに対して画像を表示するとともに、画面上の画像が押されることによって行われる操作を受け付ける。
The
入力装置164は、監視装置100に対して操作を行うユーザのためのインターフェースである。入力装置164を操作することによって、データの入力、ウェブサイトの検索等のジョブの実行をすることができる。HDD166は、監視装置100によって監視対象のウェブサイトへアクセスするための情報を格納する。監視対象のウェブサイトへアクセスするための情報の一例は、監視対象のウェブサイトのユニフォームリソースロケータ(Uniform Resource Locator: URL)情報1662等である。
The
<ウェブサーバ>
本実施形態に係るウェブサーバ200のハードウェア構成例は、図2を適用できる。ただし、ウェブサーバ200の不揮発性メモリ158にはウェブサーバ200全体の制御に関連するプログラムが格納され、ウェブサーバ200のCPU152が該プログラムを実行することによって、ウェブサーバ200として機能する。ウェブサーバ200のHDD166には、ウェブページのデータが格納される。
<Web server>
FIG. 2 can be applied to the hardware configuration example of the web server 200 according to the present embodiment. However, the
<検索サーバ>
本実施形態に係る検索サーバ300のハードウェア構成例は、図2を適用できる。ただし、検索サーバ300の不揮発性メモリ158には検索サーバ300全体の制御に関連するプログラムが格納され、検索サーバ300のCPU152が該プログラムを実行することによって、検索サーバ300として機能する。
<Search server>
FIG. 2 can be applied to the hardware configuration example of the
<本実施形態の機能構成>
次に、監視装置100の機能構成について説明する。
図3は、本実施形態に係る監視装置100、ウェブサーバ200a、ウェブサーバ200b、及び検索サーバ300の機能ブロック図である。図3では、監視装置100、ウェブサーバ200a、ウェブサーバ200b、及び検索サーバ300が、ネットワーク50を介してデータ通信することができるように接続されている。
<Functional configuration of this embodiment>
Next, the functional configuration of the
FIG. 3 is a functional block diagram of the
<監視装置の機能構成>
監視装置100は、送受信部102、検索キーワード取得部104、検索要求部106、検索結果取得部108、検索結果解析部110、ウェブサイト取得部112、検索結果判断部114、表示制御部116、及び記憶部118を有している。これらの各部は、図2に示されている各構成要素のいずれかが、不揮発性メモリ158からRAM156上の展開されたプログラム1582を実行するCPU152からの命令によって動作することで実現される機能である。
<Functional configuration of monitoring device>
The
<監視装置の各機能構成>
図2及び図3を用いて、監視装置100の各機能構成について詳細に説明する。なお、以下では、監視装置100の各機能構成を説明するにあたって、図2に示されている各構成要素のうち、監視装置100の各機能構成を実現させるための主なハードウェアの構成要素との関係も説明する。
<Each functional configuration of the monitoring device>
Each functional configuration of the
図3に示されている監視装置100の送受信部102は、CPU152からの命令、及びネットワークI/F160によって実現される。送受信部102は、ネットワーク50を介して、ウェブサーバ200a、ウェブサーバ200b又は検索サーバ300等の他の装置との間で各種データの送受信を行う。
The transmission /
検索キーワード取得部104は、CPU152からの命令、及び入力装置164によって実現される。検索キーワード取得部104は、監視対象のウェブサイトを検索するために使用するクエリ語を取得する。例えば、検索キーワード取得部104は、ユーザが入力装置164に入力したクエリ語を取得し、該クエリ語を検索要求部106へ出力する。また、例えば、不揮発性メモリ158にクエリ語を予め格納しておき、検索キーワード取得部104は、不揮発性メモリ158に格納されたクエリ語を読み出して、該クエリ語を検索要求部106へ出力するようにしてもよい。
The search
検索要求部106は、CPU152からの命令、ネットワークI/F160によって実現される。検索要求部106は、検索サーバ300へアクセスし、検索キーワード取得部104によって供給されたクエリ語を送信することによって、ウェブサイトの検索の要求を行う。
The
検索結果取得部108は、CPU152からの命令、ネットワークI/F160によって実現される。検索結果取得部108は、検索要求部106によって要求されたウェブサイトの検索に対して、検索サーバ300によって送信されたウェブサイトの検索の結果を取得する。検索結果取得部108は、ウェブサイトの検索の結果を検索結果解析部110へ出力する。また、検索結果取得部108は、ウェブブラウザを使用しないで、Wget等のダウンローダを使用して、ウェブAPIを経由してウェブサイトの検索の結果を取得するようにしてもよい。
The search
検索結果解析部110は、CPU152からの命令、表示装置162によって実現される。検索結果解析部110は、検索結果取得部108によって供給されたウェブサイトの検索の結果を解析する。例えば、検索結果解析部110は、ウェブサイトの検索の結果において、エントリーしたウェブサイトの順位に看過できない変化があったか否かを判断する。エントリーしたウェブサイトの順位に看過できない変化があった場合の一例は、エントリーしたウェブサイトの順位に前回から変化があった場合や、監視対象のウェブサイトのエントリーした順位が最上位でなかった場合である。
The search result analysis unit 110 is realized by a command from the
例えば、検索キーワード取得部104によって取得されるクエリ語は、監視対象のウェブサイトを検索するために使用されるものであるため、該クエリ語によって検索された結果、監視対象のウェブサイトが最上位であることが想定される。しかし、検索エンジン最適化ポイゾニングによって、不正なウェブサイトが監視対象のウェブサイトよりも上位にエントリーされる場合がある。この場合、検索結果解析部110は、不正なウェブサイトが最上位にエントリーしていることを通知する。例えば、検索結果解析部110は、表示装置162に不正なウェブサイトが最上位にエントリーしていることを表示することによって通知するようにしてもよい。さらに、検索結果解析部110は、検索結果判断部114へ、ウェブサイトの検索の結果を通知する。
For example, the query word acquired by the search
ウェブサイト取得部112は、CPU152からの命令、ネットワークI/F160、表示装置162、及びHDD166に格納されたURL情報1662によって実現される。ウェブサイト取得部112にはブラウザーのプログラムが記憶される。ウェブサイト取得部112は、ブラウザーのプログラムを実行して、記憶部118に格納されたURL情報1182に含まれる監視対象のウェブサイトのURLを指定して、該URL上のウェブページのデータを取得する。また、ウェブサイト取得部112は、ウェブブラウザを使用しないで、Wget等のダウンローダを使用して、ウェブAPIを経由してウェブページのデータを取得するようにしてもよい。
The
監視装置100は、ウェブサーバ200aへ監視対象のウェブサイトのURLを送信し、監視対象のウェブサイトにアクセスする。そして、ウェブサイト取得部112は、監視対象のウェブサイトのウェブページのデータを取得する。ここで、監視対象のウェブサイトが表示装置162に表示されてもよい。ウェブサイト取得部112は、監視対象のウェブサイトのウェブページのデータを検索結果判断部114へ出力する。
The
図4は、表示装置162にブラウザーによって表示されるウェブページの一例を示す。表示装置162には、「◇◇◇◇◇◇」等の監視対象のウェブサイトのタイトルW1と、「ファイル」、「編集」、「表示」等のブラウザーの機能を選択するメニューW2とが表示される。また、表示装置162には、「www.xxx.com/xxx.xxx/xxx.htm」等のウェブページのアクセス先W3と、ウェブページの本体W4とが表示される。ウェブページの本体W4には、「□□□□□□□□」等のテキストW41と、「▽▽▽・・・▽▽▽」等のテキストW42と、「○○○・・・○○○」等のテキストW43とが含まれている。タイトルW1、テキストW41、テキストW42及びテキストW43は、いずれもこのウェブサイトのコンテンツである。
FIG. 4 shows an example of a web page displayed on the
図5は、図4に示すウェブページのページソースの一例を示す図である。
ページソースには、コンテンツに含まれるテキストと、該テキストの表示の態様を規定する規定情報とが示されている。ここで、テキストにはタイトルが含まれる。
例えば、<title>と</title>との間に挟まれている「◇◇◇◇◇◇」等のタイトルS1は、<title>タグによって表示の態様が規定されている。
「◎◎◎◎◎」等の説明文S2は、<meta>タグによって、ウェブページの説明を表す「desctiption」として規定されている。
FIG. 5 is a diagram showing an example of the page source of the web page shown in FIG.
The page source includes text included in the content and regulation information that defines a display mode of the text. Here, the text includes a title.
For example, a display mode of a title S1 such as “◇◇◇◇◇◇” sandwiched between <title> and </ title> is defined by a <title> tag.
The description sentence S2 such as “◎◎◎◎◎” is defined as “description” representing the description of the web page by the <meta> tag.
「□□□□□□□□」等のテキストS3は<h2>タグによって表示の態様が規定されている。
「▽▽▽・・・▽▽▽」等のテキストS4は<div>タグによって、「○○○・・・○○○」等のテキストS5は<p>タグによって表示の態様が規定されている。
The display mode of the text S3 such as “□□□□□□□□” is defined by the <h2> tag.
The text S4 such as “▽▽▽ ... ▽▽▽” is defined by the <div> tag, and the text S5 such as “XXX” is defined by the <p> tag. Yes.
さらに、テキストS4は、<font>タグと、<br>タグと、<a>タグとによって、テキストの一部のフォントの大きさと、改行と、他のアクセス先へのリンクとがそれぞれ規定されている。
また、テキストS5は、さらに、<STRIKE>タグによって、テキストの一部に取り消し線が規定されている。テキストS3、S4及びS5とは、それら全体の表示の態様が、<body>タグによっても規定されている。
Further, the text S4 is defined by the <font> tag, the <br> tag, and the <a> tag for the font size of a part of the text, a line feed, and a link to another access destination. ing.
Further, the text S5 is further defined with a strikethrough in a part of the text by a <STRIKE> tag. The text S3, S4, and S5 are defined by the <body> tag as to the overall display mode.
検索結果判断部114は、検索結果解析部110によって供給されたウェブサイトの検索の結果に含まれる1又は複数のエントリーの内容と、ウェブサイト取得部112によって供給された監視対象のウェブサイトの内容とが類似するか否かを判断する。
The search result determination unit 114 includes the content of one or more entries included in the search result of the website supplied by the search result analysis unit 110 and the content of the monitoring target website supplied by the
図6は、ウェブサイトの検索の結果の一例を示す。ウェブサイトの検索の結果には、1又は複数のウェブサイトのエントリーが含まれる。図6には、一例として、ウェブサイトの検索の結果に一つのエントリーが含まれる場合について示す。ウェブサイトの検索の結果に、複数のエントリーが含まれてもよい。
ウェブサイトの検索の結果h1には、検索結果のエントリーh2、ウェブページのタイトルh3、ウェブページのURLh4、ウェブページの説明文h5などが含まれる。
FIG. 6 shows an example of the search result of the website. The search result of the website includes one or more website entries. FIG. 6 shows a case where one entry is included in the search result of the website as an example. A plurality of entries may be included in the search result of the website.
The search result h1 of the website includes a search result entry h2, a web page title h3, a web page URL h4, a web page description h5, and the like.
検索結果判断部114は、ウェブサイトの検索の結果に含まれる1又は複数のエントリーに含まれるタイトル、説明文等のエントリーの内容を取得する。例えば、図6に示されるウェブサイトの検索の結果が検索結果判断部114に供給された場合、検索結果判断部114は、「○○−□□□□」等のウェブページのタイトル及び「○○の公式ホームページ。個人のお客さま向けサービスをご紹介します。」等のウェブページの説明文の両方又は一方を取得する。 The search result determination unit 114 acquires the contents of entries such as titles and explanations included in one or more entries included in the search result of the website. For example, when the search result of the website shown in FIG. 6 is supplied to the search result determination unit 114, the search result determination unit 114 displays the title of the web page such as “XX- □□□□” and “ ○ Official website. Introducing services for individual customers.
また、検索結果判断部114は、ウェブサイト取得部112によって供給されたウェブページのページソースから、<title>と</title>との間に挟まれているタイトル及び<meta>タグによって規定されている説明文などの監視対象のウェブサイトの内容を取得する。例えば、検索結果判断部114は、<meta>タグの「desctiption」属性の値を取得する。具体的には、検索結果判断部114は、<META name=“desctiption” content=“xxx”>と記述されていた場合、contentの値“xxx”を取得する。
The search result determination unit 114 is defined by the title and <meta> tag sandwiched between <title> and </ title> from the page source of the web page supplied by the
検索結果判断部114は、ウェブサイトの検索の結果から取得したエントリーの内容と、ウェブページのページソースから取得した監視対象のウェブサイトの内容とを比較し、エントリーの内容と監視対象のウェブサイトの内容とが一致するか否かを判断する。検索結果判断部114は、エントリーの内容と監視対象のウェブサイトの内容とが一致する場合、該エントリーに該当するウェブサイトは不正なウェブサイトでないと判断する。 The search result determination unit 114 compares the entry content acquired from the search result of the website with the monitored website content acquired from the page source of the web page, and compares the entry content with the monitored website. It is determined whether or not the content of the file matches. When the contents of the entry match the contents of the monitoring target website, the search result determination unit 114 determines that the website corresponding to the entry is not an unauthorized website.
検索結果判断部114は、エントリーの内容と監視対象のウェブサイトの内容とが一致しない場合、エントリーの内容と監視対象のウェブサイトの内容とが類似するか否かを判断する。検索結果判断部114は、エントリーの内容と監視対象のウェブサイトの内容とが類似する場合、該エントリーに該当するウェブサイトは不正なウェブサイトであると判断する。この場合、検索結果判断部114は、不正なウェブサイトのエントリーを通知する。例えば、検索結果判断部114は、不正なウェブサイトのエントリーを表す情報を表示制御部116へ出力することによって表示装置に162に表示するようにしてもよい。ここで、エントリーの内容と監視対象のウェブサイトの内容とが類似するか否かは種々の判断手法で判断することができる。例えば、エントリーの内容と監視対象のウェブサイトの内容の類似度を演算し、該類似度が閾値以上である場合に類似すると判断するようにしてもよい。
The search result determination unit 114 determines whether or not the entry content and the monitoring target website content are similar when the entry content and the monitoring target website content do not match. When the contents of the entry and the contents of the monitored website are similar, the search result determining unit 114 determines that the website corresponding to the entry is an unauthorized website. In this case, the search result determination unit 114 notifies an unauthorized website entry. For example, the search result determination unit 114 may display information on the
検索結果判断部114は、エントリーの内容と監視対象のウェブサイトの内容とが類似しない場合、該エントリーに該当するウェブサイトは不正なウェブサイトでないと判断する。この場合、検索結果判断部114は、不正なウェブサイトでないと判断したウェブサイトを表す情報を表示制御部116へ出力する。
If the contents of the entry and the contents of the monitoring target website are not similar, the search result determination unit 114 determines that the website corresponding to the entry is not an unauthorized website. In this case, the search result determination unit 114 outputs information representing a website that is determined not to be an unauthorized website to the
ここで、検索結果判断部114に不正なウェブサイトであるとの判断の対象外とするウェブサイトのリストが設定されていてもよい。この場合、検索結果判断部114は、不正なウェブサイトであるとの判断の対象外とするウェブサイトのリストに含まれるウェブサイト以外を対象として不正なウェブサイトのエントリーであるか否かを判断するようにしてもよい。 Here, the search result determination unit 114 may be set with a list of websites that are not subject to determination as an unauthorized website. In this case, the search result determination unit 114 determines whether the entry is an unauthorized website for a website other than the website included in the list of websites to be excluded from the determination that the website is an unauthorized website. You may make it do.
表示制御部116は、CPU152からの命令、及び表示装置162によって実現される。表示制御部116は、検索結果判断部114によって不正なウェブサイトであると判断され、且つ検索結果判断部114によって供給されたウェブサイトを示す情報を表示装置162に表示する。
The
記憶部118には、URL情報1182が格納される。URL情報1182には、監視対象のウェブサイトのURLなどの監視対象のウェブサイトへアクセスするための情報が含まれる。例えば、監視対象のウェブサイトのURLの一例は「www.xxx.com/xxx.xxx/xxx.htm」である。URL情報1182にCSV(Comma−Separated Values)の形式で監視対象のウェブサイトへアクセスするための情報が含まれていてもよい。
The
<ウェブサーバの機能構成>
ウェブサーバ200aは、送受信部202a、ウェブサイト送信制御部204a、及び記憶部206aを有している。これらの各部は、図2に示されている各構成要素のいずれかが、ウェブサーバ200aの不揮発性メモリ158からRAM156上の展開されたプログラム1582を実行するCPU152からの命令によって動作することで実現される機能である。
<Functional configuration of web server>
The
<ウェブサーバの各機能構成>
図2及び図3を用いて、ウェブサーバ200aの各機能構成について詳細に説明する。なお、以下では、ウェブサーバ200aの各機能構成を説明するにあたって、図2に示されている各構成要素のうち、ウェブサーバ200aの各機能構成を実現させるための主なハードウェアの構成要素との関係も説明する。
<Functional configuration of web server>
Each functional configuration of the
図3に示されているウェブサーバ200aの送受信部202aは、ウェブサーバ200aのCPU152からの命令、及びネットワークI/F160によって実現される。送受信部202aは、ネットワーク50を介して、監視装置100又は検索サーバ300等の他の装置との間で各種データの送受信を行う。
The transmission /
ウェブサイト送信制御部204aは、ウェブサーバ200aのCPU152からの命令、ネットワークI/F160、及びHDD166に格納された情報によって実現される。ウェブサイト送信制御部204aは、監視装置100からブラウザー等によってウェブサイトが要求された場合に、該ウェブページのデータを監視装置100へ送信する制御を行うことによって、要求されたウェブページを提供する。
The website
例えば、ウェブサイト送信制御部204aは、監視装置100からからブラウザー等によってURLが送信された場合、該URLに紐付けられたウェブページのデータを記憶部206aのウェブページデータDB208aから取得する。ウェブサイト送信制御部204aは、記憶部206aのウェブページデータDB208aから取得したウェブページのデータを送受信部202aから監視装置100へ送信する制御を行う。
For example, when a URL is transmitted from the
記憶部206aには、表1に示されているようなウェブページデータテーブルによって構成されるウェブページデータDB208aが構築されている。
ウェブページデータテーブルでは、ウェブサイトのURL等のウェブサイトへアクセスするための情報に対して、ウェブページに含まれるコンテンツ等のウェブページデータが紐付けられて管理される。例えば、表1に示されているウェブページデータテーブルおいて、ウェブサイトのURL「www.xxx.com/xxx.xxx/xxx.htm」に紐付けられたウェブページデータは「コンテンツ1」及び「規定情報1」であることが示される。
In the web page data table, web page data such as content included in the web page is associated with information for accessing the website such as the URL of the website and managed. For example, in the web page data table shown in Table 1, the web page data linked to the URL “www.xxx.com/xxx.xxx/xxx.html” of the website is “
「コンテンツ」はウェブサイトに含まれる情報の内容を示し、例えば、テキスト、画像、動画、音声等が含まれる。「規定情報」はウェブページのページソースである。ページソースには、コンテンツのテキストデータも含まれている。コンテンツがテキスト以外である場合には、ページソースには、それらのコンテンツ(画像、動画及び音声)が記憶されている場所がURL等で示されている。
ウェブサーバ200bの各機能構成については、ウェブサーバ200aを適用できる。
“Content” indicates the content of information included in the website, and includes, for example, text, images, moving images, sounds, and the like. “Regulation information” is a page source of a web page. The page source also includes text data for the content. When the content is other than text, the page source indicates the location where the content (image, moving image, and sound) is stored with a URL or the like.
The
<検索サーバの機能構成>
検索サーバ300は、送受信部302、検索部304、及び記憶部306を有している。これらの各部は、図2に示されている各構成要素のいずれかが、検索サーバ300の不揮発性メモリ158からRAM156上の展開されたプログラム1582を実行するCPU152からの命令によって動作することで実現される機能である。
<Functional configuration of search server>
The
<検索サーバの各機能構成>
図2及び図3を用いて、検索サーバ300の各機能構成について詳細に説明する。なお、以下では、検索サーバ300の各機能構成を説明するにあたって、図2に示されている各構成要素のうち、検索サーバ300の各機能構成を実現させるための主なハードウェアの構成要素との関係も説明する。
<Each functional configuration of search server>
Each functional configuration of the
図3に示されている検索サーバ300の送受信部302は、検索サーバ300のCPU152からの命令、及びネットワークI/F160によって実現される。送受信部302は、ネットワーク50を介して、監視装置100、ウェブサーバ200a又はウェブサーバ200b等の他の装置との間で各種データの送受信を行う。
The transmission /
検索部304は、検索サーバ300のCPU152からの命令、ネットワークI/F160、及びHDD166に格納された情報によって実現される。検索部304は、監視装置100からブラウザー等によってウェブサイトの検索が要求された場合に、該ウェブサイトの検索の結果を監視装置100へ送信する。
The
例えば、検索部304には検索エンジンが記憶され、検索エンジンは監視装置100によって送信されるクエリ語をキーとして複数のウェブサイトを検索する。検索部304は、記憶部306に格納された複数のウェブサイトのタイトル、説明文、該ウェブサイトのURL等のウェブデータから、クエリ語と一致するウェブデータを多く含む順にウェブサイトを検索する。そして、検索エンジンは、検索することによって得られるウェブサイトのタイトル、説明文、及び該ウェブサイトのURLを監視装置100へ送信する。
For example, the
記憶部306には、表2に示されているようなウェブデータテーブルによって構成されるウェブデータDB208aが構築されている。ウェブデータテーブルには、ウェブサーバ200a、及びウェブサーバ200bから取得されウェブサイトのタイトル、説明文、及びURL等が格納される。
ウェブデータテーブルでは、ウェブサイトのタイトル、説明文、該ウェブサイトのURL等のウェブデータが紐付けられて管理される。例えば、表2に示されているウェブデータテーブルおいて、ウェブサイトのタイトルが「AAA」の説明文は「BBB・・・BBB」、ウェブサイトのURLは「www.zzz.com/zzz.zzz/zzz.htm」であることが示される。 In the web data table, web data such as a website title, a description, and a URL of the website are associated and managed. For example, in the web data table shown in Table 2, the description of the website “AAA” is “BBB... BBB”, and the website URL is “www.zzz.com/zzzz.zzz”. /Zzzz.htm ".
<監視装置の動作>
本実施形態に係る監視装置100、ウェブサーバ200a、及び検索サーバ300の処理又は動作について説明する。
図7は、本実施形態に係る監視装置100、ウェブサーバ200a、及び検索サーバ300の動作を示すシーケンスチャートである。ここでは、監視対象のウェブサイトのウェブページデータがウェブサーバ200aに格納されている場合について説明する。
<Operation of monitoring device>
Processing or operation of the
FIG. 7 is a sequence chart showing operations of the
ステップS702では、監視装置100の検索キーワード取得部104は、入力装置164によって供給されるクエリ語を取得する。
In step S <b> 702, the search
ステップS704では、監視装置100のウェブサイト取得部112は、監視対象のウェブサイトのURLを取得する。具体的には、ウェブサイト取得部112は、記憶部118のURL情報DB1182に格納されたURL情報テーブルから監視対象のウェブサイトのURLを取得する。
In step S704, the
ステップS708では、監視装置100のウェブサイト取得部112は、ブラウザーのプログラムを実行して、ウェブサーバ200aへ監視対象のウェブサイトのURLを送信し、アクセスする。
In step S708, the
ステップS710では、ウェブサーバ200aのウェブサイト送信制御部204aは、監視装置100から送信されたURLに紐付けられたウェブページのデータを記憶部206aのウェブページデータDB208aから取得する。ウェブサイト送信制御部204aは、記憶部206aから取得したウェブページデータを送受信部202aから監視装置100へ送信する。
In step S710, the website
ステップS712では、監視装置100の検索結果判断部114は、監視対象のウェブページのタイトルと、説明文とを取得する。
In step S <b> 712, the search result determination unit 114 of the
ステップS714では、監視装置100の検索結果判断部114は、未検索のクエリ語があるか否かを判断する。
In step S714, the search result determination unit 114 of the
ステップS716では、検索要求部106は、ステップS714において未検索のクエリ語があると判断された場合、検索サーバ300にウェブサイトの検索を要求すると判断する。
In step S716, when it is determined that there is an unsearched query word in step S714, the
ステップS718では、検索要求部106は、検索サーバ300へアクセスし、検索キーワード取得部104によって供給されたクエリ語のうち、未検索のクエリ語を送信することによって、ウェブサイトの検索の要求を行う。
In step S718, the
ステップS720では、検索サーバ300の検索部304は、監視装置100から送信されたクエリ語をキーとして、ウェブサイトの検索を行う。
In step S720, the
ステップS722では、検索部304は、ウェブサイトの検索の結果を監視装置100へ送信する。
In step S722, the
ステップS724では、監視装置100の検索結果取得部108は、検索サーバ300によって送信されたウェブサイトの検索の結果を取得する。
In step S724, the search
ステップS726では、監視装置100の検索結果判断部114は、ウェブサイトの検索の結果に含まれるエントリーの内容と監視対象のウェブページのタイトルと、説明文とを比較し、類似するエントリーを抽出する。
In step S726, the search result determination unit 114 of the
ステップS728では、監視装置100の検索結果判断部114は、ステップS714において未検索のクエリ語がないと判断された場合、ステップS726において抽出されたエントリーを示す情報を出力する。例えば、監視装置100の検索結果判断部114は、抽出したエントリーを含む不正なウェブサイトのリストを記憶部118に格納する。
In step S728, when it is determined that there is no unsearched query word in step S714, the search result determination unit 114 of the
<不正なウェブサイトを抽出する処理>
図8は、不正なウェブサイトを抽出する処理を示す。つまり、図8は、図7のステップS726−S728における処理の詳細を示す。図8に示される処理によって、不正なウェブサイトの候補のリストが作成される。ここでは、検索結果判断部114は、予め不正なウェブサイトの候補を示す情報が格納される不正なウェブサイトの候補のリストと、不正なウェブサイトを示す情報を格納する不正なウェブサイトのリストとを作成する。
<Process to extract unauthorized websites>
FIG. 8 shows a process for extracting an unauthorized website. That is, FIG. 8 shows details of the processing in steps S726 to S728 of FIG. By the process shown in FIG. 8, a list of fraudulent website candidates is created. Here, the search result determination unit 114 includes a list of illegal website candidates in which information indicating illegal website candidates is stored in advance, and an unauthorized website list in which information indicating unauthorized websites is stored. And create.
ステップS802では、監視装置100の検索結果解析部110は、監視対象のウェブサイトよりも上位にエントリーされたウェブサイトがあるか否かを判断する。
In step S802, the search result analysis unit 110 of the
ステップS804では、監視対象のウェブサイトよりも上位にエントリーされたウェブサイトがある場合、検索結果判断部114は、不正なウェブサイトの候補のリストに上位にエントリーされたウェブサイトを示す情報を格納する。 In step S804, if there is a website entered higher than the monitored website, the search result determination unit 114 stores information indicating the website entered higher in the list of unauthorized website candidates. To do.
ステップS806では、検索結果判断部114は、監視対象のウェブサイトとタイトルが類似しているウェブサイトがあるか否かを判断する。 In step S806, the search result determination unit 114 determines whether there is a website whose title is similar to that of the monitoring target website.
ステップS808では、監視対象のウェブサイトとタイトルが類似しているウェブサイトがある場合、検索結果判断部114は、不正なウェブサイトの候補のリストに監視対象のウェブサイトとタイトルが類似しているウェブサイトを示す情報を格納する。 In step S808, when there is a website whose title is similar to that of the monitoring target website, the search result determination unit 114 has a similar title to the monitoring target website in the list of fraudulent website candidates. Stores information indicating the website.
ステップS810では、検索結果判断部114は、監視対象のウェブサイトと説明文が類似しているウェブサイトがあるか否かを判断する。 In step S810, the search result determination unit 114 determines whether there is a website whose description is similar to the monitored website.
ステップS812では、監視対象のウェブサイトと説明文が類似しているウェブサイトがある場合、検索結果判断部114は、不正なウェブサイトの候補のリストに監視対象のウェブサイトと説明文が類似しているウェブサイトを示す情報を格納する。 In step S812, when there is a website whose description is similar to the monitoring target website, the search result determination unit 114 is similar to the monitoring target website in the list of illegal website candidates. Stores information that indicates the website you are visiting.
ステップS814では、検索結果判断部114は、検索キーワード取得部104によって取得されたクエリ語とタイトルが類似しているウェブサイトがあるか否かを判断する。
In step S814, the search result determination unit 114 determines whether there is a website whose title is similar to the query word acquired by the search
ステップS816では、クエリ語とタイトルが類似しているウェブサイトがある場合、検索結果判断部114は、不正なウェブサイトの候補のリストにクエリ語とタイトルが類似しているウェブサイトを示す情報を格納する。 In step S816, when there is a website whose title is similar to the query word, the search result determination unit 114 displays information indicating a website whose title is similar to the query word in the list of candidates for invalid websites. Store.
ステップS816の処理が行われた場合又はクエリ語とタイトルが類似しているウェブサイトがない場合、ステップS714へ移行する。 When the process of step S816 is performed, or when there is no website whose title is similar to the query word, the process proceeds to step S714.
<不正なウェブサイトを通知する処理>
図9は、不正なウェブサイトを通知する処理を示す。つまり、図7のステップS728における処理の詳細を示すフローチャートである。
<Process to notify unauthorized websites>
FIG. 9 shows a process for notifying an unauthorized website. That is, it is a flowchart showing details of the processing in step S728 of FIG.
ステップS902では、監視装置100の検索結果判断部114は、不正なウェブサイトの候補のリストの内容が前回に抽出された不正なウェブサイトのリストの内容と同じか否かを判断する。
In step S902, the search result determination unit 114 of the
ステップS904では、不正なウェブサイトの候補のリストの内容が不正なウェブサイトのリストの内容と同じである場合、監視装置100の検索結果判断部114は、監視の結果が同じであることを通知する。
In step S904, when the content of the list of illegal website candidates is the same as the content of the unauthorized website list, the search result determination unit 114 of the
ステップS906では、不正なウェブサイトの候補のリストの内容が不正なウェブサイトのリストの内容と同じでない場合、監視装置100の検索結果判断部114は、監視の結果、つまり不正なウェブサイトの候補のリストの内容を不正なウェブサイトのリストに置き換えて通知する。このように構成することによって、監視装置100は、前回までに抽出された不正なウェブサイトと異なるウェブサイトが抽出された場合に通知することができる。
In step S906, when the content of the list of illegal website candidates is not the same as the content of the unauthorized website list, the search result determination unit 114 of the
本実施形態において、検索サーバは、第三者が公開しているものでもよい。この場合、監視装置100は、検索サーバによって送信されるウェブサイトの検索の結果を使用して処理を行う。つまり、検索サーバによって実行されている検索のアルゴリズムは上述した手法に限られない。また、ウェブサーバについても、第三者が公開しているものでもよい。
In the present embodiment, the search server may be disclosed by a third party. In this case, the
本実施形態に係る監視装置では、検索エンジンによるウェブページの検索の結果の内容と、監視対象のウェブページの内容とを使用して、検索エンジン最適化ポイゾニングが発生したか否かを検知できる。具体的には、監視装置は、検索エンジンによるウェブページの検索の結果に含まれる各エントリーで示されるURL、タイトル、説明文等と、監視対象のウェブページで示されるタイトル、説明文等とを比較して、両者の内容が類似していた場合に検索エンジン最適化ポイゾニングが発生したと判断し、類似していない場合に最適化ポイゾニングが発生していないと判断する。 In the monitoring apparatus according to the present embodiment, it is possible to detect whether or not search engine optimization poisoning has occurred using the content of the search result of the web page by the search engine and the content of the web page to be monitored. Specifically, the monitoring device displays the URL, title, description, etc. indicated by each entry included in the search result of the web page by the search engine, and the title, description, etc. indicated by the monitored web page. In comparison, it is determined that search engine optimization poisoning has occurred when the contents are similar, and it is determined that optimization poisoning has not occurred when they are not similar.
監視装置は、検索エンジン最適化ポイゾニングが発生したと判断した場合、表示装置に検索エンジン最適化ポイゾニングが発生した疑いがあることを表示する。また、監視装置は、検索エンジン最適化ポイゾニングが発生したと判断した場合、予め設定された宛先に通知するようにしてもよい。 When the monitoring device determines that search engine optimization poisoning has occurred, the monitoring device displays on the display device that there is a suspicion that search engine optimization poisoning has occurred. Further, when the monitoring device determines that search engine optimization poisoning has occurred, the monitoring device may notify a preset destination.
本実施形態に係る監視装置によれば、正規のウェブサイトの管理者が、該管理者によって管理されるウェブサイトに対して検索エンジン最適化ポイゾニングが発生したか否かを把握できる。つまり、実施形態に係る監視装置によって、ウェブサイトの検索の結果を定期的に監視することができ、不正なウェブサイトが、管理者によって管理される監視対象のウェブサイトの上位にエントリーされていないことを監視できる。 According to the monitoring apparatus according to the present embodiment, a regular website administrator can grasp whether or not search engine optimization poisoning has occurred for a website managed by the administrator. That is, the monitoring device according to the embodiment can periodically monitor the search result of the website, and the unauthorized website is not entered at the top of the monitored website managed by the administrator. Can be monitored.
<変形例(その1)>
本変形例に係る監視装置400が適用されるネットワーク環境の一例は、図1を適用できる。本変形例に係る監視装置400のハードウェア構成例は図2を適用でき、機能構成例は図3を適用できる。
本変形例に係る監視装置400は、検索キーワード取得部104の機能が上述した実施形態と異なる。本変形例に係る監視装置400の検索キーワード取得部104は、監視対象のウェブサイトを検索するために使用するクエリ語を監視対象のウェブサイトから取得する。
<Modification (Part 1)>
As an example of a network environment to which the monitoring apparatus 400 according to this modification is applied, FIG. 1 can be applied. 2 is applicable to the hardware configuration example of the monitoring apparatus 400 according to the present modification, and FIG. 3 is applicable to the functional configuration example.
The monitoring apparatus 400 according to this modification is different from the above-described embodiment in the function of the search
具体的には、検索キーワード取得部104は、ウェブサイト取得部112によって取得される監視対象のウェブサイトのウェブページのデータからクエリ語を取得する。例えば、監視対象のウェブサイトのウェブページのデータの<meta>タグによって規定されている説明文からクエリ語としての属性を有する値を取得する。つまり、検索キーワード取得部104は、仮に、ウェブページのデータに<meta name=“keyword” content=“xxx”と記載されていた場合、contentの値“xxx”の全部又は一部の値を取得する。
Specifically, the search
このように構成することによって、本変形例に係る監視装置は、監視対象のウェブサイトを検索するクエリ語を入力装置によって供給することなく、監視対象のウェブサイトから取得した値を使用してウェブサイトを検索できる。このため、正規のウェブサイトの管理者による操作を要することなく、該管理者によって管理されるウェブサイトに対して検索エンジン最適化ポイゾニングが発生したか否かを把握できる。 With this configuration, the monitoring device according to the present modified example uses a value acquired from the monitored website without supplying a query word for searching the monitored website using the input device. Search for sites. Therefore, it is possible to grasp whether or not search engine optimization poisoning has occurred for the website managed by the administrator without requiring an operation by the administrator of the authorized website.
<変形例(その2)>
本変形例に係る監視装置500が適用されるネットワーク環境の一例は、図1を適用できる。本変形例に係る監視装置500のハードウェア構成例は図2を適用でき、機能構成例は図3を適用できる。
<Modification (Part 2)>
As an example of a network environment to which the monitoring apparatus 500 according to the present modification is applied, FIG. 1 can be applied. 2 can be applied to the hardware configuration example of the monitoring apparatus 500 according to the present modification, and FIG. 3 can be applied to the functional configuration example.
本変形例に係る監視装置500は、検索キーワード取得部104の機能が上述した実施形態及び変形例(その1)と異なる。本変形例に係る監視装置500の検索キーワード取得部104は、監視対象のウェブサイトを検索するために使用するクエリ語を外部のサービスから取得する。外部のサービスの一例は、エンジンを経由して、監視対象のウェブサイトの検索に使用されたクエリ語を取得するサービスである。例えば、検索キーワード取得部104は、送受信部102から該外部のサービスへアクセスし、監視対象のウェブサイトの検索に使用されたクエリ語を取得する。
The monitoring apparatus 500 according to this modification is different from the above-described embodiment and modification (part 1) in the function of the search
このように構成することによって、本変形例に係る監視装置は、監視対象のウェブサイトを検索するクエリ語を入力装置によって供給することなく、外部のサービスから取得したクエリ語を使用してウェブサイトを検索できる。このため、正規のウェブサイトの管理者による操作を要することなく、該管理者によって管理されるウェブサイトに対して検索エンジン最適化ポイゾニングが発生したか否かを把握できる。 By configuring in this way, the monitoring device according to the present modified example uses the query word acquired from the external service without supplying the query word for searching the website to be monitored by the input device. Can be searched. Therefore, it is possible to grasp whether or not search engine optimization poisoning has occurred for the website managed by the administrator without requiring an operation by the administrator of the authorized website.
<変形例(その3)>
本変形例に係る監視装置600が適用されるネットワーク環境の一例は、図1を適用できる。本変形例に係る監視装置600のハードウェア構成例は図2を適用でき、機能構成例は図3を適用できる。
<Modification (Part 3)>
As an example of a network environment to which the monitoring apparatus 600 according to the present modification is applied, FIG. 1 can be applied. 2 can be applied to the hardware configuration example of the monitoring apparatus 600 according to the present modification, and FIG. 3 can be applied to the functional configuration example.
本変形例に係る監視装置600は、検索結果判断部114の機能が上述した実施形態、変形例(その1)及び変形例(その2)と異なる。本変形例に係る監視装置600の検索結果判断部114は、上述した実施形態に示された処理によって不正なウェブサイトであると判断したエントリーに該当するウェブサイトが実際に不正なウェブサイトであるか否かを判断する。 The monitoring apparatus 600 according to this modification is different from the above-described embodiment, modification (part 1), and modification (part 2) in the function of the search result determination unit 114. The search result determination unit 114 of the monitoring apparatus 600 according to the present modified example is that the website corresponding to the entry determined to be an unauthorized website by the process described in the above embodiment is actually an unauthorized website. Determine whether or not.
例えば、検索結果判断部114は、悪性サイトであるか否かを判定する装置に不正なウェブサイトであると判断したエントリーに該当するウェブサイトのURLを送信することによって、悪性サイトであるか否かを判定させてもよい。
例えば、検索結果判断部114は、悪性サイトであるか否かを判定するサービスを提供するアプリケーションプログラミングインタフェース(Application Programming Interface: API)を利用して、悪性サイトであるか否かを判定させてもよい。
For example, the search result determination unit 114 transmits a URL of a website corresponding to an entry determined to be an unauthorized website to a device that determines whether the website is a malicious site, thereby determining whether the site is a malicious site. It may be determined.
For example, the search result determination unit 114 may determine whether the site is a malignant site using an application programming interface (API) that provides a service for determining whether the site is a malignant site. Good.
そして、検索結果判断部114は、悪性サイトであるか否かの判定結果を通知する。例えば、検索結果判断部114は、悪性サイトであるか否かの判定結果を表示制御部116へ出力することによって、表示装置162に表示させるようにしてもよい。
Then, the search result determination unit 114 notifies the determination result as to whether or not the site is a malignant site. For example, the search result determination unit 114 may output the determination result as to whether or not the site is a malignant site to the
このように構成することによって、本変形例に係る監視装置は、不正なウェブサイトであると判断したエントリーに該当するウェブサイトが悪性サイトであるか否かの判断結果を正規のウェブサイトの管理者へ通知できる。このため、正規のウェブサイトの管理者による操作を要することなく、該管理者によって管理されるウェブサイトに対して検索エンジン最適化ポイゾニングが発生し、そのウェブサイトが悪性サイトであるか否かを把握できる。 By configuring in this way, the monitoring apparatus according to the present modified example can manage the determination result of whether or not the website corresponding to the entry determined to be an unauthorized website is a malicious website. Can be notified. For this reason, search engine optimization poisoning occurs for a website managed by the administrator without requiring an operation by an authorized website administrator, and whether or not the website is a malignant site is determined. I can grasp.
上述した実施形態、変形例(その1)−変形例(その3)を組み合わせることによって、監視装置が構成されてもよい。
また、上述した監視装置が実行するプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
The monitoring apparatus may be configured by combining the above-described embodiment, modification (part 1) -modification (part 3).
Alternatively, the program executed by the monitoring device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えば、DRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含む。 “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a hard disk built in a computer system. This means a storage device such as Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (in DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. And a program that holds a program for a certain period of time, such as Dynamic Random Access Memory)).
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
上述した実施形態において、監視装置100、監視装置400又は監視装置500が、ウェブサーバ200aの記憶部206aのウェブページデータDB208aに格納されるウェブページのデータを格納するようにしてもよい。このように構成することによって、ウェブサーバ200aへアクセスし、監視対象のウェブサイトを取得することなく、監視対象のウェブサイトのウェブページを取得することができる。
上述した実施形態において、検索結果判断部は、抽出部、出力部、及び比較部の一例である。
In the embodiment described above, the
In the embodiment described above, the search result determination unit is an example of an extraction unit, an output unit, and a comparison unit.
本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアでまたはそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。 Although the present invention has been described with reference to specific embodiments and modifications, each embodiment and modification is merely an example, and those skilled in the art will recognize various modifications, modifications, alternatives, substitutions, and the like. Will understand. For convenience of explanation, an apparatus according to an embodiment of the present invention has been described using a functional block diagram, but such an apparatus may be implemented in hardware, software, or a combination thereof. The present invention is not limited to the above-described embodiments, and various variations, modifications, alternatives, substitutions, and the like are included without departing from the spirit of the present invention.
50…ネットワーク
100、400、500…監視装置
102…送受信部
104…検索キーワード取得部
106…検索要求部
108…検索結果取得部
110…検索結果解析部
112…ウェブサイト取得部
114…検索結果判断部
116…表示制御部
118…記憶部
200a、200b…ウェブサーバ
202a、202b…送受信部
204a、204b…ウェブサイト送信制御部
206a、206b…記憶部
300…検索サーバ
302…送受信部
304…検索部
306…記憶部
DESCRIPTION OF
Claims (9)
該検索要求部によって要求された前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出する抽出部と、
該抽出部によって抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力する出力部と
備える監視装置。 A search request unit that requests a search for a website with a query word for searching a monitored website;
An extraction unit for extracting a website including content similar to the content of the monitored website from the content included in the search result of the website requested by the search request unit;
A monitoring apparatus comprising: an output unit that outputs information representing a website including content similar to the content of the monitored website extracted by the extraction unit.
を備え、
前記抽出部は、前記比較部によって前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーに関連する情報と、前記監視対象のウェブサイトに含まれる情報とが比較された結果に基づいて、前記ウェブサイトの検索の結果に含まれる1又は複数のエントリーに関連する情報から、前記監視対象のウェブサイトに含まれる情報に類似する内容を含むエントリーを抽出する、請求項1に記載の監視装置。 A comparison unit that compares information related to one or more entries included in the search result of the website requested by the search request unit with information included in the monitored website;
The extraction unit is based on a result of comparison between information related to one or more entries included in the search result of the website by the comparison unit and information included in the monitored website. The monitoring apparatus according to claim 1, wherein an entry including content similar to information included in the monitoring target website is extracted from information related to one or more entries included in the search result of the website. .
前記抽出部は、前記1又は複数のエントリーの各々の前記タイトル及び前記説明文の両方又は一方から、前記監視対象のウェブサイトに含まれる情報に類似するものを含むウェブサイトを抽出する、請求項2に記載の監視装置。 The comparison unit is included in the monitoring target website and / or the title and / or description of each of one or more entries included in the search result of the website requested by the search request unit. Compare with information,
The extraction unit extracts a website including information similar to information included in the monitored website from both or one of the title and the explanatory text of each of the one or more entries. 2. The monitoring device according to 2.
を備え、
前記抽出部は、前記検索要求部によって新たに要求された前記ウェブサイトの検索の結果が前記記憶部に記憶された前記ウェブサイトの検索の結果と異なる場合に、前記新たに要求された前記ウェブサイトの検索の結果から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を抽出する、請求項1から請求項4のいずれか1項に記載の監視装置。 A storage unit for storing a search result of the website requested by the search request unit;
The extraction unit, when the search result of the website newly requested by the search request unit is different from the search result of the website stored in the storage unit, the newly requested web The monitoring device according to any one of claims 1 to 4, wherein information representing a website including content similar to the content of the monitored website is extracted from a search result of the site.
を備え、
前記抽出部は、前記記憶部に記憶された前記抽出することを除外するウェブサイト以外のウェブサイトを表す情報を抽出する、請求項1から請求項5のいずれか1項に記載の監視装置。 A storage unit for storing a list of websites to be excluded from extraction;
The monitoring device according to any one of claims 1 to 5, wherein the extraction unit extracts information representing a website other than the website excluded from the extraction stored in the storage unit.
を有する、請求項1から請求項6のいずれか1項に記載の監視装置。 The monitoring according to any one of claims 1 to 6, further comprising a notification unit that notifies information representing a website including content similar to the content of the website to be monitored extracted by the extraction unit. apparatus.
該要求された前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出し、
該抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力する、監視方法。 Request a search for a website with a query term that searches for a monitored website,
Extracting a website containing content similar to the content of the monitored website from the content included in the requested search results of the website,
The monitoring method of outputting the information showing the website containing the content similar to the content of the extracted said monitoring target website.
監視対象のウェブサイトを検索するクエリ語でウェブサイトの検索を要求させ、
該要求させた前記ウェブサイトの検索の結果に含まれる内容から、前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを抽出させ、
該抽出された前記監視対象のウェブサイトの内容に類似する内容を含むウェブサイトを表す情報を出力させる、プログラム。 To the monitoring device,
Request a search for a website with a query term that searches for a monitored website,
From the content included in the requested search result of the website, a website including content similar to the content of the monitored website is extracted,
The program which outputs the information showing the website containing the content similar to the content of the extracted said monitoring target website.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016009591A JP2017130087A (en) | 2016-01-21 | 2016-01-21 | Monitoring device, monitoring method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016009591A JP2017130087A (en) | 2016-01-21 | 2016-01-21 | Monitoring device, monitoring method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017130087A true JP2017130087A (en) | 2017-07-27 |
Family
ID=59396663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016009591A Pending JP2017130087A (en) | 2016-01-21 | 2016-01-21 | Monitoring device, monitoring method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017130087A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674409A (en) * | 2019-09-30 | 2020-01-10 | 广东多谷网络科技有限公司 | Optimized website keyword scoring review method and device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751478B1 (en) * | 2011-12-28 | 2014-06-10 | Symantec Corporation | Systems and methods for associating brands with search queries that produce search results with malicious websites |
-
2016
- 2016-01-21 JP JP2016009591A patent/JP2017130087A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751478B1 (en) * | 2011-12-28 | 2014-06-10 | Symantec Corporation | Systems and methods for associating brands with search queries that produce search results with malicious websites |
Non-Patent Citations (2)
Title |
---|
中山 心太: "模倣コンテンツの特性に基づくフィッシング検知方式の実装と評価", 情報処理学会研究報告, vol. Vol.2008 No.21, JPN6019010445, 7 March 2008 (2008-03-07), pages p.273−278 * |
千葉 大紀: "攻撃インフラの時系列変動特性に基づく悪性ドメイン名の検知法", 電子情報通信学会技術研究報告, vol. Vol.115 No.81, JPN6019010447, 4 June 2015 (2015-06-04), pages p.51−56 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674409A (en) * | 2019-09-30 | 2020-01-10 | 广东多谷网络科技有限公司 | Optimized website keyword scoring review method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2595761C2 (en) | Control information associated with network resources | |
US11128621B2 (en) | Method and apparatus for accessing website | |
US10496994B2 (en) | Enhanced authentication with dark web analytics | |
KR102022108B1 (en) | System and method for providing offline access in a hosted document service | |
JP5963936B2 (en) | Server device, secret search program, recording medium, and secret search system | |
JP7330891B2 (en) | System and method for direct in-browser markup of elements in Internet content | |
US20220303345A1 (en) | Secure, Anonymous Browsing with a Remote Browsing Server | |
EP3341854B1 (en) | Machine-driven crowd-disambiguation of data resources | |
US20220188402A1 (en) | Real-Time Detection and Blocking of Counterfeit Websites | |
KR102079687B1 (en) | System and method for cyber prediction based on attack graph | |
US20220300659A1 (en) | Data breach prevention and remediation | |
US20140259100A1 (en) | Network security identification method, security detection server, and client and system therefor | |
JP2021516381A (en) | Enhanced online privacy | |
US20190132337A1 (en) | Consumer Threat Intelligence Service | |
JP5784205B1 (en) | Targeting advertisement delivery apparatus, method and program | |
JP7004063B2 (en) | Vulnerability investigation system, distribution server, vulnerability investigation method and program | |
US8316103B2 (en) | Method for acquiring long data by GET method | |
JP5753302B1 (en) | Program, method and system for warning access to web page | |
US20180089207A1 (en) | Image transfer apparatus and method | |
JP2017130087A (en) | Monitoring device, monitoring method, and program | |
US10795950B2 (en) | Network content policy providing related search result | |
US8127314B2 (en) | Method for using information in another domain, program for using information in another domain, and information transfer program | |
US8180771B2 (en) | Search activity eraser | |
US9094452B2 (en) | Method and apparatus for locating phishing kits | |
Verleg et al. | Cache Cookies: searching for hidden browser storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200225 |