JP2017130921A - 悪意の電子メッセージを検出するための技術 - Google Patents
悪意の電子メッセージを検出するための技術 Download PDFInfo
- Publication number
- JP2017130921A JP2017130921A JP2017001084A JP2017001084A JP2017130921A JP 2017130921 A JP2017130921 A JP 2017130921A JP 2017001084 A JP2017001084 A JP 2017001084A JP 2017001084 A JP2017001084 A JP 2017001084A JP 2017130921 A JP2017130921 A JP 2017130921A
- Authority
- JP
- Japan
- Prior art keywords
- message
- malicious
- signature
- receiving device
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】メッセージ送信装置からメッセージ受信装置へ送信される電子メッセージに係るシグネチャを生成し、生成されたシグネチャを記憶し、電子メッセージが悪意のメッセージであるか否かを判定し、電子メッセージが悪意のメッセージであると判定される場合、生成されたシグネチャに基づき、悪意のメッセージであると判定されたメッセージと同一視可能な電子メッセージが過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置へ送信されたものであるか否かを判定し、悪意のメッセージであると判定されたメッセージと同一視可能な電子メッセージが過去に悪意のないメッセージに分類されて少なくとも1つのメッセージ受信装置へ送信されたものであると判定される場合、脅威の可能性についてメッセージ受信装置に通知する。
【選択図】図3a
Description
電子メールメッセージ(またはEメール)、インスタントメッセージおよびファックス等の電子メッセージは、互いに情報を交換するための選り抜きの手法である。電子メッセージの使用が非常に広く普及されるにつれて、Eメール等の電子メッセージがマルウェア拡散のために使用されることが多くなったことは、驚くことではない。本願において「マルウェア」または「悪意のソフトウェア」との用語は、コンピュータ動作を妨害し、脆弱な情報を収集し、または個人用もしくは共用のコンピュータシステムへのアクセス権限を得るために使用される全てのソフトウェアまたはソフトウェア部分をいう。電子メッセージに埋め込まれまたは添付されて電子メッセージを介して配布されるマルウェアは特に、ウィルス、ワーム、トロイの木馬、ランサムウェア、スケアウェア、アドウェアおよび/または他の悪意のプログラムを含み得る。
上記にて特定した技術的問題を解消するため、第1の側面では、少なくとも1つのメッセージ送信装置から少なくとも1つのメッセージ受信装置へ送信される悪意の電子メッセージの検出方法を提供する。本方法は、
前記少なくとも1つのメッセージ送信装置から前記少なくとも1つのメッセージ受信装置へ送信される電子メッセージに係る少なくとも1つのシグネチャを生成するステップと、
生成された少なくとも1つのシグネチャをデータ記憶ユニットに記憶するステップと、
電子メッセージが悪意のメッセージであるか否かを判定するステップと、
電子メッセージが悪意のメッセージであると判定される場合、生成された少なくとも1つのシグネチャに基づき、悪意のメッセージであると判定されたメッセージと同一視可能な電子メッセージが過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置へ送信されたものであるか否かを判定するステップと、
悪意のメッセージであると判定されたメッセージと同一視可能な電子メッセージが過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置へ送信されたものであると判定される場合、脅威の可能性について当該少なくとも1つのメッセージ受信装置に通知するステップと
を有する。
過去に送信されたメッセージと関連付けることができる、データ記憶ユニットに既に記憶されたシグネチャと、悪意のメッセージであると判定されたメッセージの少なくとも1つのシグネチャを比較するサブステップと、
過去に送信されたメッセージのシグネチャであって、悪意のメッセージであると判定されたメッセージの少なくとも1つのシグネチャと同一視可能であると判定されたシグネチャを、データ記憶ユニットから選択するサブステップと
のうち少なくとも1つを含むことができる。データ記憶ユニットに記憶されているシグネチャと、悪意のメッセージであると判定されたメッセージの少なくとも1つのシグネチャとが互いに同一または高度に類似する場合、データ記憶ユニットに記憶されているシグネチャは、悪意のメッセージであると判定されたメッセージの少なくとも1つのシグネチャと同一視可能であるとみなすことができる。2つのシグネチャが高度に類似するか否かは、当該2つのシグネチャ間の類似度が、予め定められた閾値を超えるか否かを判断することにより判定することができる。
メッセージの送信時期、
メッセージ送信者情報、
メッセージ宛先情報、および、
メッセージ添付物に関する情報
のうち少なくとも1つを含むことができる。よって、生成された特定のメッセージ情報を使用して、特定のメッセージがいつ送信されたか、どのメッセージ送信装置から当該特定のメッセージが受信されたのか、および/または、どのメッセージ受信装置へ当該特定のメッセージが送信されたのかを識別することができる。
少なくとも1つのメッセージ添付物特性と、
送信元のメッセージ送信装置のURL情報と
のうち少なくとも1つに基づいて、少なくとも1つのシグネチャを生成することができる。メッセージ添付物特性としては、添付物の名前、添付物のファイル種類(たとえば、添付物がテキストファイル、音楽ファイル、画像ファイル等であるか否か)、およびファイル拡張情報(たとえばファイルが実行可能なファイルであるか)のうち少なくとも1つを使用することができる。添付物特性は、ハッシュ値として設けることができる。URL情報は、URL全部を含むことができ、または、URLのうち特定のメッセージ送信装置と関連付けることができる一部分を含むことができる。
メッセージが悪意のないメッセージに分類された場合、(宛先に指定された)少なくとも1つのメッセージ受信装置へ当該メッセージを送信するステップと、
メッセージが悪意のメッセージに分類された場合、当該メッセージをブロックするステップと
を含むことができる。
前記少なくとも1つのメッセージ送信装置から前記少なくとも1つのメッセージ受信装置へ送信される電子メッセージに対応する少なくとも1つのシグネチャを生成するように構成された生成ユニットと、
生成された少なくとも1つのシグネチャを記憶するように構成されたデータ記憶ユニットと、
電子メッセージが悪意のメッセージであるか否かを判定するように構成されたアンチウィルスユニットと、
悪意のメッセージであると判定される場合、悪意のメッセージであると判定されたメッセージと同一視可能である電子メッセージが過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置へ送信されたものであるか否かを判定するように構成された判定ユニットと、
悪意のメッセージであると判定されたメッセージと同一視可能な電子メッセージが過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置へ送信されたものであると判定される場合、少なくとも1つのメッセージ受信装置に対して脅威の可能性をシグナリングするように構成されたシグナリングユニットと
を備える。
以下の記載では説明を目的として、本願にて開示されている技術を詳しく理解できるようにするため、特定の具体的な詳細事項を記載しているが、これは本発明を限定するためのものではない。当業者であれば、これらの特定の具体的な詳細事項と相違する他の実施形態においても、開示されている技術を実施できることは明らかである。
メッセージ100のフラグ設定、
メッセージを特定のディレクトリに移動させること、
メッセージの検疫、
メッセージを更なるユーザ側AV解析にかけること、および、
メッセージ100の削除
のうち少なくとも1つの対策を含むことができる。メッセージ受信装置210,230は、メッセージの脅威の識別された種類に依存して、上掲のセキュリティ対策のうち少なくとも1つを自動的に選択することができる。
Claims (15)
- 少なくとも1つのメッセージ送信装置(110,120,130)から少なくとも1つメッセージ受信装置(210,220,230)へ送信される悪意の電子メッセージ(100)の検出方法であって、
a)前記少なくとも1つのメッセージ送信装置から前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信される電子メッセージ(100)に係る少なくとも1つのシグネチャを生成するステップと、
b)生成された前記少なくとも1つのシグネチャをデータ記憶ユニット(1050)に記憶するステップと、
c)前記電子メッセージ(100)が悪意のメッセージであるか否かを判定するステップと、
d)前記電子メッセージが悪意のメッセージであると判定される場合、前記生成された少なくとも1つのシグネチャに基づき、当該悪意のメッセージであると判定されたメッセージ(100)と同一視可能な電子メッセージ(100)が過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信されたか否かを判定するステップと、
e)前記悪意のメッセージであると判定されたメッセージ(100)と同一視可能な電子メッセージ(100)が過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信されたと判定される場合、脅威の可能性について当該少なくとも1つのメッセージ受信装置(210,220,230)に通知するステップと
を有することを特徴とする検出方法。 - 前記少なくとも1つのメッセージ送信装置(110,120,130)から前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信される新規のメッセージごとに、少なくとも前記ステップ(a)から(c)までを繰り返し実施する、
請求項1記載の検出方法。 - 前記ステップ(d)はさらに、
過去に送信された電子メッセージ(100)に関連する、前記データ記憶ユニット(1050)内のシグネチャと、前記悪意のメッセージであると判定されたメッセージの前記少なくとも1つの生成されたシグネチャとを比較することを含む、
請求項1記載の検出方法。 - 前記ステップ(a)およびステップ(b)はさらに、
前記電子メッセージ(100)に対してメッセージ識別子(ID)を生成することと、
生成された前記メッセージIDを、前記生成された少なくとも1つのシグネチャと共に、前記データ記憶ユニット(1050)に記憶することと
を含む、
請求項1記載の検出方法。 - 前記ステップ(a)はさらに、
送信される前記メッセージ(100)について、送信された当該メッセージを後の時期にて分類するのに適した特定のメッセージ情報を生成することを含む、
請求項1記載の検出方法。 - 前記ステップ(b)はさらに、
生成された前記特定のメッセージ情報を、前記生成された少なくとも1つのシグネチャと共に、前記データ記憶ユニット(1050)に記憶することを含む、
請求項5記載の検出方法。 - 前記特定のメッセージ情報は、
メッセージの送信時期、
メッセージ送信者情報、
メッセージ宛先情報、および、
メッセージ添付物に関する情報
のうち少なくとも1つの情報を含む、
請求項5または6記載の検出方法。 - 少なくとも1つのメッセージ添付物特性と、
前記メッセージの送信元である前記メッセージ送信装置に関連付けられたURL情報と
のうち少なくとも1つの要素に基づいて、前記シグネチャを生成する、
請求項1記載の検出方法。 - 前記ステップ(c)はさらに、
前記電子メッセージ(100)と既知のウィルスシグネチャとを比較することと、
前記メッセージ(100)が前記既知のウィルスシグネチャのうち1つと十分に一致する場合、当該電子メッセージ(100)を悪意のメッセージに分類することと
を含む、
請求項1記載の検出方法。 - 前記検出方法はさらに、
前記メッセージ(100)が悪意のないメッセージに分類された場合、前記少なくとも1つのメッセージ受信装置へ当該電子メッセージ(100)を送信するステップと、
前記メッセージ(100)が悪意のメッセージに分類された場合、当該電子メッセージ(100)をブロックするステップと
のうち少なくとも1つを含む、
請求項1記載の検出方法。 - 前記ステップ(e)はさらに、
過去に送信された特定のメッセージが悪意のメッセージである可能性があることを示す情報を、前記少なくとも1つのメッセージ受信装置(110,120,130)へ供給することを含む、
請求項1記載の検出方法。 - コンピュータ装置上にて実行されるときに請求項1から11までの少なくとも1項記載の検出方法を実施するためのプログラムコード部分を有することを特徴とする、コンピュータプログラム製品。
- コンピュータ可読記録媒体に記憶されている、
請求項12記載のコンピュータプログラム製品。 - 少なくとも1つのメッセージ送信装置(110,120,130)から少なくとも1つのメッセージ受信装置(210,220,230)へ電子メッセージ(100)を送信するように構成されたメッセージングサーバ(1000)であって、
前記メッセージングサーバ(1000)は、悪意の電子メッセージ(100)を検出するように構成されており、
前記メッセージングサーバ(1000)は、
前記少なくとも1つのメッセージ送信装置(110,120,130)から前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信される電子メッセージ(100)に係る少なくとも1つのシグネチャを生成するように構成された生成ユニット(1010)と、
生成された前記少なくとも1つのシグネチャを記憶するように構成されたデータ記憶ユニット(1050)と、
前記電子メッセージ(100)が悪意のメッセージであるか否かを判定するように構成されたアンチウィルスユニット(1020)と、
悪意のメッセージであると判定される場合、前記悪意のメッセージであると判定されたメッセージ(100)と同一視可能である電子メッセージ(100)が過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信されたか否かを判定するように構成された判定ユニット(1030)と、
前記悪意のメッセージであると判定されたメッセージ(100)と同一視可能な電子メッセージ(100)が過去に悪意のないメッセージに分類されて前記少なくとも1つのメッセージ受信装置(210,220,230)へ送信されたと判定される場合、前記少なくとも1つのメッセージ受信装置(210,220,230)に対して脅威の可能性をシグナリングするように構成されたシグナリングユニット(1040)と
を備えることを特徴とするメッセージングサーバ(1000)。 - メッセージングシステム(1)であって、
少なくとも1つのメッセージ送信装置(110,120,130)と、
少なくとも1つのメッセージ受信装置(210,220,230)と、
前記少なくとも1つのメッセージ送信装置(110,120,130)および前記少なくとも1つのメッセージ受信装置(210,220,230)と通信接続されている、請求項14記載のメッセージングサーバ(1000)と
を備えることを特徴とするメッセージングシステム(1)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16150573.0 | 2016-01-08 | ||
EP16150573.0A EP3190767B1 (en) | 2016-01-08 | 2016-01-08 | Technique for detecting malicious electronic messages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130921A true JP2017130921A (ja) | 2017-07-27 |
JP6904709B2 JP6904709B2 (ja) | 2021-07-21 |
Family
ID=55077436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017001084A Active JP6904709B2 (ja) | 2016-01-08 | 2017-01-06 | 悪意の電子メッセージを検出するための技術 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10659493B2 (ja) |
EP (1) | EP3190767B1 (ja) |
JP (1) | JP6904709B2 (ja) |
KR (1) | KR20170083494A (ja) |
ES (1) | ES2703861T3 (ja) |
LT (1) | LT3190767T (ja) |
SG (1) | SG10201610952XA (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764309B2 (en) | 2018-01-31 | 2020-09-01 | Palo Alto Networks, Inc. | Context profiling for malware detection |
US11159538B2 (en) | 2018-01-31 | 2021-10-26 | Palo Alto Networks, Inc. | Context for malware forensics and detection |
CN112005234A (zh) * | 2018-01-31 | 2020-11-27 | 帕洛阿尔托网络公司 | 恶意软件检测的上下文剖析 |
KR101851233B1 (ko) * | 2018-02-13 | 2018-04-23 | (주)지란지교시큐리티 | 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체 |
US11956212B2 (en) | 2021-03-31 | 2024-04-09 | Palo Alto Networks, Inc. | IoT device application workload capture |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348162A (ja) * | 2002-05-24 | 2003-12-05 | Nec Corp | 迷惑メール防止方法及び迷惑メール防止システム |
JP2013128327A (ja) * | 2007-02-08 | 2013-06-27 | Dlb Finance & Consultancy Bv | 電子メッセージの拡散を減少させる方法およびシステム |
JP2013164787A (ja) * | 2012-02-13 | 2013-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールサーバ、メール配信システム及びメール配信方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539871B1 (en) * | 2004-02-23 | 2009-05-26 | Sun Microsystems, Inc. | System and method for identifying message propagation |
US7694150B1 (en) * | 2004-06-22 | 2010-04-06 | Cisco Technology, Inc | System and methods for integration of behavioral and signature based security |
US7630381B1 (en) * | 2004-09-27 | 2009-12-08 | Radix Holdings, Llc | Distributed patch distribution |
EP1999925B1 (en) * | 2006-03-27 | 2011-07-06 | Telecom Italia S.p.A. | A method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor |
US8510834B2 (en) * | 2006-10-09 | 2013-08-13 | Radware, Ltd. | Automatic signature propagation network |
US8402529B1 (en) * | 2007-05-30 | 2013-03-19 | M86 Security, Inc. | Preventing propagation of malicious software during execution in a virtual machine |
RU2541120C2 (ru) * | 2013-06-06 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных исполняемых файлов на основании сходства ресурсов исполняемых файлов |
KR102131826B1 (ko) * | 2013-11-21 | 2020-07-09 | 엘지전자 주식회사 | 이동 단말기 및 이의 제어 방법 |
US11023968B2 (en) * | 2015-03-05 | 2021-06-01 | Goldman Sachs & Co. LLC | Systems and methods for updating a distributed ledger based on partial validations of transactions |
US10298602B2 (en) * | 2015-04-10 | 2019-05-21 | Cofense Inc. | Suspicious message processing and incident response |
-
2016
- 2016-01-08 LT LTEP16150573.0T patent/LT3190767T/lt unknown
- 2016-01-08 EP EP16150573.0A patent/EP3190767B1/en active Active
- 2016-01-08 ES ES16150573T patent/ES2703861T3/es active Active
- 2016-12-23 US US15/389,954 patent/US10659493B2/en active Active
- 2016-12-29 SG SG10201610952XA patent/SG10201610952XA/en unknown
-
2017
- 2017-01-04 KR KR1020170001381A patent/KR20170083494A/ko unknown
- 2017-01-06 JP JP2017001084A patent/JP6904709B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348162A (ja) * | 2002-05-24 | 2003-12-05 | Nec Corp | 迷惑メール防止方法及び迷惑メール防止システム |
JP2013128327A (ja) * | 2007-02-08 | 2013-06-27 | Dlb Finance & Consultancy Bv | 電子メッセージの拡散を減少させる方法およびシステム |
JP2013164787A (ja) * | 2012-02-13 | 2013-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールサーバ、メール配信システム及びメール配信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3190767A1 (en) | 2017-07-12 |
US10659493B2 (en) | 2020-05-19 |
ES2703861T3 (es) | 2019-03-12 |
EP3190767B1 (en) | 2018-12-12 |
JP6904709B2 (ja) | 2021-07-21 |
US20170201529A1 (en) | 2017-07-13 |
KR20170083494A (ko) | 2017-07-18 |
LT3190767T (lt) | 2019-01-10 |
SG10201610952XA (en) | 2017-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190215335A1 (en) | Method and system for delaying message delivery to users categorized with low level of awareness to suspicius messages | |
US20240154996A1 (en) | Secure Notification on Networked Devices | |
US9560059B1 (en) | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection | |
US11882140B1 (en) | System and method for detecting repetitive cybersecurity attacks constituting an email campaign | |
US7237008B1 (en) | Detecting malware carried by an e-mail message | |
JP6104149B2 (ja) | ログ分析装置及びログ分析方法及びログ分析プログラム | |
US20170244736A1 (en) | Method and system for mitigating malicious messages attacks | |
US20160232349A1 (en) | Mobile malware detection and user notification | |
US20140259168A1 (en) | Malware identification using a hybrid host and network based approach | |
JP6904709B2 (ja) | 悪意の電子メッセージを検出するための技術 | |
US20060070130A1 (en) | System and method of identifying the source of an attack on a computer network | |
KR102119718B1 (ko) | 의심스러운 전자 메시지를 검출하기 위한 기술 | |
CN108134761A (zh) | 一种apt检测方法、系统及装置 | |
CN112511517A (zh) | 一种邮件检测方法、装置、设备及介质 | |
EP3195140B1 (en) | Malicious message detection and processing | |
US11924228B2 (en) | Messaging server credentials exfiltration based malware threat assessment and mitigation | |
AU2023202044B2 (en) | Network vulnerability assessment | |
US9092306B1 (en) | Lightweight data leakage detection for mobile computing devices | |
CN114070634A (zh) | 一种基于smtp协议的窃密行为检测方法、装置及电子设备 | |
JP2017142552A (ja) | マルウェア注意喚起装置および方法 | |
KR20130032974A (ko) | 부비트랩 시그너처를 이용한 정보유출 차단시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191029 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6904709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |