JP2018018475A - Preview mail - Google Patents

Preview mail Download PDF

Info

Publication number
JP2018018475A
JP2018018475A JP2016156979A JP2016156979A JP2018018475A JP 2018018475 A JP2018018475 A JP 2018018475A JP 2016156979 A JP2016156979 A JP 2016156979A JP 2016156979 A JP2016156979 A JP 2016156979A JP 2018018475 A JP2018018475 A JP 2018018475A
Authority
JP
Japan
Prior art keywords
mail
email
received
execution environment
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016156979A
Other languages
Japanese (ja)
Inventor
昭弘 佐藤
Akihiro Sato
昭弘 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ifs Co Ltd
Original Assignee
Ifs Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ifs Co Ltd filed Critical Ifs Co Ltd
Priority to JP2016156979A priority Critical patent/JP2018018475A/en
Publication of JP2018018475A publication Critical patent/JP2018018475A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow for checking a mail associated with a cyber-attack for a compressed malicious program attached thereto and a link to a website that causes infection when browsed, without adversely affecting a terminal that received the mail and other devices connected to the terminal.SOLUTION: Upon receipt of an email, a file attached thereto and a URL address of a hyperlink included in the text of the email are referred to (checked) in a computer resource environment within a virtual environment on a network isolated from a network of a terminal that received the email.SELECTED DRAWING: Figure 1

Description

本発明は、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を隔離された外部の実行環境で行い、その参照結果のみを電子メールを受信した端末で表示、確認するものである。The present invention refers to a file attached when an e-mail is received and a URL address described in the body of the e-mail and linked to a hyperlinked URL in an isolated external execution environment, and only the reference result is electronically stored. It is displayed and confirmed on the terminal that received the mail.

昨今、増大しているサイバー攻撃の中で、一般によく見られる圧縮した不正プログラムを電子メールに添付して送付するもののほか、閲覧すると感染するウェブサイトへのリンクをメールに貼り付けて送付するものなどが多く散見されている。
不正プログラムは電子メールを受信した端末に感染後、自端末または社内ネットワーク接続上の複数複数の端末に連鎖感染することもあり、感染した端末から不審な通信経路を生成して、攻撃(情報搾取、情報改ざん、情報破壊)を行うものである。
In recent cyber attacks, in addition to sending compressed malware that is commonly seen as an attachment to e-mail, as well as sending a link to a website that becomes infected when viewed Many have been seen.
A malicious program may infect a terminal that received an e-mail and then chain-infect the terminal itself or multiple terminals connected to the company network, creating a suspicious communication path from the infected terminal and attacking (information exploitation). , Information falsification, information destruction).

電子メールの受信者は巧妙に「なりすました」電子メール送信者のメールアドレスや本文の内容や偽装されたウェブサイトへのリンクを不正とは気づかずに不正プログラムに感染してしまうことが現実に多く発生している。
善良な人間の良識を悪用した悪意ある詐欺的な行為については、個々人の判断と置かれている状況に関わらず、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照は禁じざる得ない状況である。
しかし、業務遂行の上で、やむを得ず、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照することが必要とされるのが現実である。
Recipients of e-mails are cleverly “spoofed” and are actually infected with a malicious program without noticing the e-mail sender's e-mail address, body content, and links to spoofed websites. Many have occurred.
Malicious fraudulent acts that exploit good human wisdom are described in the file attached to the e-mail and in the body of the e-mail, regardless of the individual judgment and circumstances. In this situation, it is inevitable to refer to the hyperlinked URL address.
However, in practice, it is unavoidable that it is unavoidable to refer to a file attached when an e-mail is received and a hyperlinked URL address described in the e-mail body. is there.

この改善策として、電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上のコンピューター・リソース環境で電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を行い、その実行状況、結果を電子メールを受信した端末にて表示して確認することが業務遂行上、求められている。
電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上の隔離されたコンピューター・リソース環境で実行することである。
As a measure to improve this, a file attached when an e-mail is received in a computer resource environment in a virtual environment in a network separated from the network of the terminal that received the e-mail, and the e-mail body are described. In order to execute the business, it is required to refer to the hyperlinked URL address and display and confirm the execution status and result on the terminal that received the e-mail.
Running in an isolated computer resource environment on a virtual environment in a network that is separate from the network of the terminal that received the email.

発明が解決しようとする課題Problems to be solved by the invention

解決しようとする問題点は、電子メールを受信した者が不用意に悪意のあるサイバー攻撃に遭わないで、受信した電子メールの内容を確認できる点である。The problem to be solved is that the person who receives the e-mail can confirm the contents of the received e-mail without inadvertently encountering a malicious cyber attack.

課題を解決するための手段Means for solving the problem

本発明は、電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上の隔離されたコンピューター・リソース環境で実行されることを最も主要な特徴とする。The main feature of the present invention is that it is executed in an isolated computer resource environment on a virtual environment in a network separated from the network of the terminal that has received the e-mail.

発明の効果Effect of the invention

人間の性善説につけ込む悪意についてはどんなに注意深く、怪しい電子メールが否かをチェックしても、巧妙な手口を見破ることは出来ない場合が多くある。
その場合にでも、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を行い確認することまでは感染せずに行うことが可能であるという利点がある。
No matter how cautious about the malice that goes into human sexism, it's often impossible to find clever tricks by checking for suspicious emails.
Even in that case, it is possible to perform infection-free until the file attached when the e-mail is received and the URL address described in the body of the e-mail and hyperlinked are referred to and confirmed. There is an advantage of being.

本発明のプレビューメールは、隔離されたコンピューター・リソース環境で実行されることにより、マルウェア、エクスプロイトなどのコンピューターウィルスが潜んでいる場合にも、電子メールを受信した端末やその端末が属する社内ネットワークに接続される機器(他の端末や共有サーバーなど)に悪影響(感染)を及ぼすことはないという利点がある。The preview email of the present invention is executed in an isolated computer resource environment, so that even if a computer virus such as malware or exploit is lurking, it is sent to the terminal that received the email and the internal network to which the terminal belongs. There is an advantage that it does not adversely affect (infect) connected devices (such as other terminals and shared servers).

本発明のプレビューメールは既に導入、使用している電子メールソフトウェアの操作性を変えることなく、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照をすることができ、新たなソフトウェアの操作の習熟を必要としないという利点がある。The preview mail of the present invention is a hyperlinked URL described in the file attached to the e-mail and the text attached to the e-mail without changing the operability of the e-mail software already introduced and used. There is an advantage that it is possible to refer to the address, and it is not necessary to learn new software operation.

プレビューメールのシステム構成イメージである。(実施例1)It is a system configuration image of preview mail. Example 1 プレビューメールのサービス提供イメージである。(実施例2)This is a preview email service provision image. (Example 2)

隔離さコンピューター・リソース環境はデータセンターでのIaasサービス上に仮想環境を構築して実現した。
また、企業固有での所有を希望する場合には社内ネットワークとは直接には接続されないネットワークを使用してオンプレミスでの隔離さコンピューター・リソース環境を構築して実現した。
The isolated computer resource environment was realized by building a virtual environment on the Iaas service in the data center.
In addition, in the case of company-specific ownership, an on-premises isolated computer resource environment was constructed using a network that is not directly connected to the corporate network.

図1は、本発明のシステム構成イメージ図である。FIG. 1 is a system configuration image diagram of the present invention.

図2は、本発明のサービス提供イメージ図である。FIG. 2 is an image of service provision according to the present invention.

Claims (4)

電子メールを受信した際に添付されたファイルおよび、電子メール本文中のハイパーリンクされたURLアドレスの参照を隔離された外部の実行環境で行い、その参照結果のみを電子メールを受信した端末で表示、確認するこができるメールソフトウェア。  The file attached when the e-mail is received and the hyperlinked URL address in the e-mail body are referenced in an isolated external execution environment, and only the reference result is displayed on the terminal that received the e-mail. Email software that you can check. 隔離された外部の実行環境で行うことによりマルウェア、エクスプロイトなどのコンピューターウィルスに感染しないメールソフトウェア。  Email software that does not infect computer viruses such as malware and exploits when executed in an isolated external execution environment. 隔離された外部のネットワークを介した仮想実行環境は電子メールを受信した際に添付されたファイルおよび、電子メール本文中のハイパーリンクされたURLアドレスの参照毎に生成されるコンテナ内で実行され、実行終了時にその実行環境は消去される。
このことにより、隔離された外部のネットワークを介した仮想実行環境はマルウェア、エクスプロイトなどのコンピューターウィルスが存在していた場合にもコンテナ外への影響は波及することなく、参照の実行終了時に使用したコンテナは消去することにより、隔離された外部のネットワークを介した仮想実行環境は保全されるメールソフトウェア。
The virtual execution environment via the isolated external network is executed in a container generated for each reference of a file attached when an email is received and a hyperlinked URL address in the email body, At the end of execution, the execution environment is deleted.
As a result, the virtual execution environment via the isolated external network was used at the end of execution of the reference without affecting the outside of the container even when computer viruses such as malware and exploits existed. E-mail software that protects the virtual execution environment via an isolated external network by erasing the container.
電子メール受信ユーザーがアプリケーションを実行するためにコンテナ型仮想化技術の1つであるDockerコンテナを使用する隔離された外部のネットワークを介した仮想実行環境の単位ユニットとして、ひと揃いのリソースが提供される独立した空間で利用するメールソフトウェア。A set of resources is provided as a unit of virtual execution environment via an isolated external network that uses Docker container, which is one of container-type virtualization technologies, for email recipients to execute applications. E-mail software used in an independent space.
JP2016156979A 2016-07-25 2016-07-25 Preview mail Pending JP2018018475A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016156979A JP2018018475A (en) 2016-07-25 2016-07-25 Preview mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016156979A JP2018018475A (en) 2016-07-25 2016-07-25 Preview mail

Publications (1)

Publication Number Publication Date
JP2018018475A true JP2018018475A (en) 2018-02-01

Family

ID=61076284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016156979A Pending JP2018018475A (en) 2016-07-25 2016-07-25 Preview mail

Country Status (1)

Country Link
JP (1) JP2018018475A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205651A1 (en) * 2020-04-10 2021-10-14 日本電信電話株式会社 Information processing system, information processing method, data processing device, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205651A1 (en) * 2020-04-10 2021-10-14 日本電信電話株式会社 Information processing system, information processing method, data processing device, and program
JPWO2021205651A1 (en) * 2020-04-10 2021-10-14
JP7440796B2 (en) 2020-04-10 2024-02-29 日本電信電話株式会社 Information processing system, information processing method, data processing device, and program

Similar Documents

Publication Publication Date Title
US9560059B1 (en) System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US20190332771A1 (en) System and method for detection of malicious hypertext transfer protocol chains
JP5778189B2 (en) Zone classification for email messages
US8650638B2 (en) System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
US11463456B2 (en) Action response framework for data security incidents
US11856011B1 (en) Multi-vector malware detection data sharing system for improved detection
AU2012347734B2 (en) Detecting malware using patterns
JP2013229656A (en) Mail processing method and system
US11411990B2 (en) Early detection of potentially-compromised email accounts
US10348690B2 (en) Secure message inoculation
US9332023B1 (en) Uploading signatures to gateway level unified threat management devices after endpoint level behavior based detection of zero day threats
US8082584B1 (en) System, method, and computer program product for conditionally performing a scan on data based on an associated data structure
JP2007179523A (en) Terminal device for detecting malicious data and relevant method
JP2011008730A (en) Computer system, computer device, file opening method, and program
JP2018018475A (en) Preview mail
CN107547504B (en) Intrusion prevention method and device
KR101595379B1 (en) Control and blocking system for e-mail attached malignant code
US7490244B1 (en) Blocking e-mail propagation of suspected malicious computer code
CN114298684A (en) E-mail security detection method and device, electronic equipment and storage medium
US10666651B2 (en) Access control system
US10757078B2 (en) Systems and methods for providing multi-level network security
CN114072798A (en) Inline malware detection
JP7444596B2 (en) information processing system
US20230344838A1 (en) Detecting microsoft .net malware using machine learning on .net structure
Galler They're Phishing for You Be the One That Got Away!