JP2018018475A - Preview mail - Google Patents
Preview mail Download PDFInfo
- Publication number
- JP2018018475A JP2018018475A JP2016156979A JP2016156979A JP2018018475A JP 2018018475 A JP2018018475 A JP 2018018475A JP 2016156979 A JP2016156979 A JP 2016156979A JP 2016156979 A JP2016156979 A JP 2016156979A JP 2018018475 A JP2018018475 A JP 2018018475A
- Authority
- JP
- Japan
- Prior art keywords
- received
- execution environment
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を隔離された外部の実行環境で行い、その参照結果のみを電子メールを受信した端末で表示、確認するものである。The present invention refers to a file attached when an e-mail is received and a URL address described in the body of the e-mail and linked to a hyperlinked URL in an isolated external execution environment, and only the reference result is electronically stored. It is displayed and confirmed on the terminal that received the mail.
昨今、増大しているサイバー攻撃の中で、一般によく見られる圧縮した不正プログラムを電子メールに添付して送付するもののほか、閲覧すると感染するウェブサイトへのリンクをメールに貼り付けて送付するものなどが多く散見されている。
不正プログラムは電子メールを受信した端末に感染後、自端末または社内ネットワーク接続上の複数複数の端末に連鎖感染することもあり、感染した端末から不審な通信経路を生成して、攻撃(情報搾取、情報改ざん、情報破壊)を行うものである。In recent cyber attacks, in addition to sending compressed malware that is commonly seen as an attachment to e-mail, as well as sending a link to a website that becomes infected when viewed Many have been seen.
A malicious program may infect a terminal that received an e-mail and then chain-infect the terminal itself or multiple terminals connected to the company network, creating a suspicious communication path from the infected terminal and attacking (information exploitation). , Information falsification, information destruction).
電子メールの受信者は巧妙に「なりすました」電子メール送信者のメールアドレスや本文の内容や偽装されたウェブサイトへのリンクを不正とは気づかずに不正プログラムに感染してしまうことが現実に多く発生している。
善良な人間の良識を悪用した悪意ある詐欺的な行為については、個々人の判断と置かれている状況に関わらず、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照は禁じざる得ない状況である。
しかし、業務遂行の上で、やむを得ず、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照することが必要とされるのが現実である。Recipients of e-mails are cleverly “spoofed” and are actually infected with a malicious program without noticing the e-mail sender's e-mail address, body content, and links to spoofed websites. Many have occurred.
Malicious fraudulent acts that exploit good human wisdom are described in the file attached to the e-mail and in the body of the e-mail, regardless of the individual judgment and circumstances. In this situation, it is inevitable to refer to the hyperlinked URL address.
However, in practice, it is unavoidable that it is unavoidable to refer to a file attached when an e-mail is received and a hyperlinked URL address described in the e-mail body. is there.
この改善策として、電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上のコンピューター・リソース環境で電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を行い、その実行状況、結果を電子メールを受信した端末にて表示して確認することが業務遂行上、求められている。
電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上の隔離されたコンピューター・リソース環境で実行することである。As a measure to improve this, a file attached when an e-mail is received in a computer resource environment in a virtual environment in a network separated from the network of the terminal that received the e-mail, and the e-mail body are described. In order to execute the business, it is required to refer to the hyperlinked URL address and display and confirm the execution status and result on the terminal that received the e-mail.
Running in an isolated computer resource environment on a virtual environment in a network that is separate from the network of the terminal that received the email.
解決しようとする問題点は、電子メールを受信した者が不用意に悪意のあるサイバー攻撃に遭わないで、受信した電子メールの内容を確認できる点である。The problem to be solved is that the person who receives the e-mail can confirm the contents of the received e-mail without inadvertently encountering a malicious cyber attack.
本発明は、電子メールを受信した端末のネットワークとは切り離されたネットワークでの仮想環境上の隔離されたコンピューター・リソース環境で実行されることを最も主要な特徴とする。The main feature of the present invention is that it is executed in an isolated computer resource environment on a virtual environment in a network separated from the network of the terminal that has received the e-mail.
人間の性善説につけ込む悪意についてはどんなに注意深く、怪しい電子メールが否かをチェックしても、巧妙な手口を見破ることは出来ない場合が多くある。
その場合にでも、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照を行い確認することまでは感染せずに行うことが可能であるという利点がある。No matter how cautious about the malice that goes into human sexism, it's often impossible to find clever tricks by checking for suspicious emails.
Even in that case, it is possible to perform infection-free until the file attached when the e-mail is received and the URL address described in the body of the e-mail and hyperlinked are referred to and confirmed. There is an advantage of being.
本発明のプレビューメールは、隔離されたコンピューター・リソース環境で実行されることにより、マルウェア、エクスプロイトなどのコンピューターウィルスが潜んでいる場合にも、電子メールを受信した端末やその端末が属する社内ネットワークに接続される機器(他の端末や共有サーバーなど)に悪影響(感染)を及ぼすことはないという利点がある。The preview email of the present invention is executed in an isolated computer resource environment, so that even if a computer virus such as malware or exploit is lurking, it is sent to the terminal that received the email and the internal network to which the terminal belongs. There is an advantage that it does not adversely affect (infect) connected devices (such as other terminals and shared servers).
本発明のプレビューメールは既に導入、使用している電子メールソフトウェアの操作性を変えることなく、電子メールを受信した際に添付されたファイルおよび、電子メール本文中に記述され、ハイパーリンクされたURLアドレスの参照をすることができ、新たなソフトウェアの操作の習熟を必要としないという利点がある。The preview mail of the present invention is a hyperlinked URL described in the file attached to the e-mail and the text attached to the e-mail without changing the operability of the e-mail software already introduced and used. There is an advantage that it is possible to refer to the address, and it is not necessary to learn new software operation.
隔離さコンピューター・リソース環境はデータセンターでのIaasサービス上に仮想環境を構築して実現した。
また、企業固有での所有を希望する場合には社内ネットワークとは直接には接続されないネットワークを使用してオンプレミスでの隔離さコンピューター・リソース環境を構築して実現した。The isolated computer resource environment was realized by building a virtual environment on the Iaas service in the data center.
In addition, in the case of company-specific ownership, an on-premises isolated computer resource environment was constructed using a network that is not directly connected to the corporate network.
図1は、本発明のシステム構成イメージ図である。FIG. 1 is a system configuration image diagram of the present invention.
図2は、本発明のサービス提供イメージ図である。FIG. 2 is an image of service provision according to the present invention.
Claims (4)
このことにより、隔離された外部のネットワークを介した仮想実行環境はマルウェア、エクスプロイトなどのコンピューターウィルスが存在していた場合にもコンテナ外への影響は波及することなく、参照の実行終了時に使用したコンテナは消去することにより、隔離された外部のネットワークを介した仮想実行環境は保全されるメールソフトウェア。The virtual execution environment via the isolated external network is executed in a container generated for each reference of a file attached when an email is received and a hyperlinked URL address in the email body, At the end of execution, the execution environment is deleted.
As a result, the virtual execution environment via the isolated external network was used at the end of execution of the reference without affecting the outside of the container even when computer viruses such as malware and exploits existed. E-mail software that protects the virtual execution environment via an isolated external network by erasing the container.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016156979A JP2018018475A (en) | 2016-07-25 | 2016-07-25 | Preview mail |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016156979A JP2018018475A (en) | 2016-07-25 | 2016-07-25 | Preview mail |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018018475A true JP2018018475A (en) | 2018-02-01 |
Family
ID=61076284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016156979A Pending JP2018018475A (en) | 2016-07-25 | 2016-07-25 | Preview mail |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018018475A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205651A1 (en) * | 2020-04-10 | 2021-10-14 | 日本電信電話株式会社 | Information processing system, information processing method, data processing device, and program |
-
2016
- 2016-07-25 JP JP2016156979A patent/JP2018018475A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205651A1 (en) * | 2020-04-10 | 2021-10-14 | 日本電信電話株式会社 | Information processing system, information processing method, data processing device, and program |
JPWO2021205651A1 (en) * | 2020-04-10 | 2021-10-14 | ||
JP7440796B2 (en) | 2020-04-10 | 2024-02-29 | 日本電信電話株式会社 | Information processing system, information processing method, data processing device, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9560059B1 (en) | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection | |
US20190332771A1 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
JP5778189B2 (en) | Zone classification for email messages | |
US8650638B2 (en) | System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file | |
US11463456B2 (en) | Action response framework for data security incidents | |
US11856011B1 (en) | Multi-vector malware detection data sharing system for improved detection | |
AU2012347734B2 (en) | Detecting malware using patterns | |
JP2013229656A (en) | Mail processing method and system | |
US11411990B2 (en) | Early detection of potentially-compromised email accounts | |
US10348690B2 (en) | Secure message inoculation | |
US9332023B1 (en) | Uploading signatures to gateway level unified threat management devices after endpoint level behavior based detection of zero day threats | |
US8082584B1 (en) | System, method, and computer program product for conditionally performing a scan on data based on an associated data structure | |
JP2007179523A (en) | Terminal device for detecting malicious data and relevant method | |
JP2011008730A (en) | Computer system, computer device, file opening method, and program | |
JP2018018475A (en) | Preview mail | |
CN107547504B (en) | Intrusion prevention method and device | |
KR101595379B1 (en) | Control and blocking system for e-mail attached malignant code | |
US7490244B1 (en) | Blocking e-mail propagation of suspected malicious computer code | |
CN114298684A (en) | E-mail security detection method and device, electronic equipment and storage medium | |
US10666651B2 (en) | Access control system | |
US10757078B2 (en) | Systems and methods for providing multi-level network security | |
CN114072798A (en) | Inline malware detection | |
JP7444596B2 (en) | information processing system | |
US20230344838A1 (en) | Detecting microsoft .net malware using machine learning on .net structure | |
Galler | They're Phishing for You Be the One That Got Away! |