JP2018063645A - 電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム - Google Patents
電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム Download PDFInfo
- Publication number
- JP2018063645A JP2018063645A JP2016202645A JP2016202645A JP2018063645A JP 2018063645 A JP2018063645 A JP 2018063645A JP 2016202645 A JP2016202645 A JP 2016202645A JP 2016202645 A JP2016202645 A JP 2016202645A JP 2018063645 A JP2018063645 A JP 2018063645A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- monitoring
- terminal
- occurrence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、本願発明の第1の実施の形態に係る電子メール監視システム1の構成を概念的に示すブロック図である。電子メール監視システム1は、大別して、電子メール監視装置10、端末装置20、メールサーバ装置30、及び、メール解析装置40を有している。これらの装置は、通信可能に接続されている。図1には説明の便宜上、端末装置20を1つ示しているが、電子メール監視システム1は、端末装置20を複数有してもよい。また、図1には説明の便宜上、電子メール31を1つ示しているが、電子メール監視システム1は、多数の電子メール31に対する処理を行う。電子メール監視システム1では、電子メール監視装置10は、不正な電子メール31を受信した端末装置20に対して不正動作を監視することを指示し、端末装置20は、その指示に応じて、不正動作の発生を監視する。
・ファイルへのアクセス:動作時刻、アクセスファイルの名称、アクセスファイルのMD5ハッシュ値、
・プロセスの起動及び終了:動作時刻、実行ファイルの名称、実行ファイルのMD5ハッシュ値、当該プロセスを呼び出した親プロセスに関する情報、
・HTTP(HyperText Transfer Protocol)通信:動作時刻、通信先のURL。
図4は、本願発明の第2の実施形態に係る電子メール監視装置50の構成を概念的に示すブロック図である。電子メール監視装置50は、生成部51、及び、指示部52を備えている。
上述した各実施形態において図1、及び、図4に示した電子メール監視装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図4において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・生成部11及び51、
・指示部12及び52、
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図5を参照して説明する。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
(付記1)
電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成する生成手段と、
前記端末特定情報において、前記電子メールと関連付けられた、外部からの指示に応じて前記不正動作の発生を監視する監視手段を備えた前記端末装置に対して、前記不正動作の発生を監視することを指示する指示手段と、
を備える電子メール監視装置。
(付記2)
前記生成手段は、前記電子メールを前記端末装置へ配信するメールサーバ装置に対して、前記端末装置がアクセスした履歴に基づいて、前記端末特定情報を生成する、
付記1に記載の電子メール監視装置。
(付記3)
前記生成手段は、前記電子メールと、前記端末装置に付与されたIPアドレスあるいはMACアドレスと、を関連付ける前記端末特定情報を生成し、
前記指示手段は、前記IPアドレスあるいは前記MACアドレスによって特定される前記端末装置に対して、前記不正動作の発生を監視することを指示する、
付記1または2に記載の電子メール監視装置。
(付記4)
前記生成手段は、前記端末装置と、前記電子メールに含まれる宛先のメールアドレスあるいはメッセージIDと、を関連付ける前記端末特定情報を生成し、
前記指示手段は、前記宛先のメールアドレスあるいはメッセージIDと関連付けられた前記端末装置に対して、前記不正動作の発生を監視することを指示する、
付記1乃至3のいずれか一項に記載の電子メール監視装置。
(付記5)
前記生成手段は、前記電子メールに添付されたファイル、あるいは、前記電子メールに含まれる、通信ネットワークにおけるアクセスアドレスを、前記不正情報として含む前記電子メールと、前記端末装置とを関連付ける前記端末特定情報を生成する、
付記1乃至4のいずれか一項に記載の電子メール監視装置。
(付記6)
前記生成手段は、前記電子メールに添付されたファイルを識別可能なハッシュ値を含む前記端末特定情報を生成する、
付記5に記載の電子メール監視装置。
(付記7)
前記指示手段は、前記電子メールに添付されたファイルを識別可能なファイル識別情報、あるいは、前記電子メールに含まれる前記アクセスアドレスを、前記端末装置に対して通知する、
付記5または6に記載の電子メール監視装置。
(付記8)
不正動作を発生させる可能性がある不正情報が含まれている電子メールを受信したあるいは今後受信する可能性があることを、電子メール監視装置によって検出された場合に、前記電子メール監視装置による指示に応じて、前記不正動作の発生を監視する監視手段
を備える端末装置。
(付記9)
前記監視手段は、前記電子メールに添付されたファイルに対する所定の処理が発生すること、及び、前記電子メールに含まれる、通信ネットワークにおけるアクセスアドレスへのアクセスを契機とする所定の処理が発生することを監視する、
付記8に記載の端末装置。
(付記10)
前記監視手段は、前記電子メールに添付された実行形式のファイルが実行されたこと、及び、前記電子メールに添付された圧縮形式のファイルの圧縮状態が解除されたのちに前記圧縮形式のファイルに含まれるファイルに対する処理の処理が行われたこと、を監視する、
付記9に記載の端末装置。
(付記11)
前記監視手段は、前記電子メールに含まれる、前記アクセスアドレスへのアクセスを契機とする、不審なプロセスの起動、及び、不審な通信の発生を監視する、
付記9または10に記載の端末装置。
(付記12)
自装置の動作ログを記憶する動作ログ記憶手段をさらに備え、
前記監視手段は、前記動作ログ記憶手段に格納済みである前記動作ログ、あるいは、前記動作ログ記憶手段に新たに記憶される前記動作ログを確認することによって、前記不正動作の発生を監視する、
付記8乃至11のいずれか一項に記載の端末装置。
(付記13)
電子メール監視装置と、端末装置と、を有し、
前記電子メール監視装置は、
電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成する生成手段と、
前記端末特定情報において、前記電子メールと関連付けられた前記端末装置に対して、前記不正動作の発生を監視することを指示する指示手段と、
を備え、
前記端末装置は、
前記電子メール監視装置による指示に応じて、前記不正動作の発生を監視する監視手段を備える、
電子メール監視システム。
(付記14)
電子メール監視装置によって、
電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成し、
前記端末特定情報において、前記電子メールと関連付けられた前記端末装置に対して、前記不正動作の発生を監視することを指示し、
前記端末装置によって、
前記電子メール監視装置による指示に応じて、前記不正動作の発生を監視する、
電子メール監視方法。
(付記15)
電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成する生成処理と、
前記端末特定情報において、前記電子メールと関連付けられた、外部からの指示に応じて前記不正動作の発生を監視する構成を備えた前記端末装置に対して、前記不正動作の発生を監視することを指示する指示処理と、
をコンピュータ実行させるための電子メール監視プログラム。
10 電子メール監視装置
11 生成部
12 指示部
13 端末特定情報記憶部
130 端末特定情報
20 端末装置
21 動作ログ生成部
22 監視部
23 動作ログ記憶部
230 動作ログ
30 メールサーバ装置
31 電子メール
32 アクセス履歴
40 メール解析装置
41 解析結果
50 電子メール監視装置
51 生成部
510 端末特定情報
52 指示部
60 端末装置
61 監視部
71 電子メール
710 不正情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (10)
- 電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成する生成手段と、
前記端末特定情報において、前記電子メールと関連付けられた、外部からの指示に応じて前記不正動作の発生を監視する監視手段を備えた前記端末装置に対して、前記不正動作の発生を監視することを指示する指示手段と、
を備える電子メール監視装置。 - 前記生成手段は、前記電子メールを前記端末装置へ配信するメールサーバ装置に対して、前記端末装置がアクセスした履歴に基づいて、前記端末特定情報を生成する、
請求項1に記載の電子メール監視装置。 - 前記生成手段は、前記電子メールと、前記端末装置に付与されたIPアドレスあるいはMACアドレスと、を関連付ける前記端末特定情報を生成し、
前記指示手段は、前記IPアドレスあるいは前記MACアドレスによって特定される前記端末装置に対して、前記不正動作の発生を監視することを指示する、
請求項1または2に記載の電子メール監視装置。 - 前記生成手段は、前記端末装置と、前記電子メールに含まれる宛先のメールアドレスあるいはメッセージIDと、を関連付ける前記端末特定情報を生成し、
前記指示手段は、前記宛先のメールアドレスあるいはメッセージIDと関連付けられた前記端末装置に対して、前記不正動作の発生を監視することを指示する、
請求項1乃至3のいずれか一項に記載の電子メール監視装置。 - 前記生成手段は、前記電子メールに添付されたファイル、あるいは、前記電子メールに含まれる、通信ネットワークにおけるアクセスアドレスを、前記不正情報として含む前記電子メールと、前記端末装置とを関連付ける前記端末特定情報を生成する、
請求項1乃至4のいずれか一項に記載の電子メール監視装置。 - 前記指示手段は、前記電子メールに添付されたファイルを識別可能なファイル識別情報、あるいは、前記電子メールに含まれる前記アクセスアドレスを、前記端末装置に対して通知する、
請求項5に記載の電子メール監視装置。 - 不正動作を発生させる可能性がある不正情報が含まれている電子メールを受信した、あるいは今後受信する可能性があることを、電子メール監視装置によって検出された場合に、前記電子メール監視装置による指示に応じて、前記不正動作の発生を監視する監視手段
を備える端末装置。 - 前記監視手段は、前記電子メールに添付されたファイルに対する所定の処理が発生すること、及び、前記電子メールに含まれる、通信ネットワークにおけるアクセスアドレスへのアクセスを契機とする所定の処理が発生することを監視する、
請求項7に記載の端末装置。 - 電子メール監視装置によって、
電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成し、
前記端末特定情報において、前記電子メールと関連付けられた前記端末装置に対して、前記不正動作の発生を監視することを指示し、
前記端末装置によって、
前記電子メール監視装置による指示に応じて、前記不正動作の発生を監視する、
電子メール監視方法。 - 電子メールが不正動作を発生させる可能性がある不正情報を含むことを表す解析結果に基づいて、前記電子メールと、前記電子メールを受信したあるいは今後受信する可能性がある端末装置と、を関連付ける端末特定情報を生成する生成処理と、
前記端末特定情報において、前記電子メールと関連付けられた、外部からの指示に応じて前記不正動作の発生を監視する構成を備えた前記端末装置に対して、前記不正動作の発生を監視することを指示する指示処理と、
をコンピュータ実行させるための電子メール監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016202645A JP6984114B2 (ja) | 2016-10-14 | 2016-10-14 | 電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016202645A JP6984114B2 (ja) | 2016-10-14 | 2016-10-14 | 電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018063645A true JP2018063645A (ja) | 2018-04-19 |
JP6984114B2 JP6984114B2 (ja) | 2021-12-17 |
Family
ID=61967857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016202645A Active JP6984114B2 (ja) | 2016-10-14 | 2016-10-14 | 電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6984114B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172457A (ja) * | 2007-01-10 | 2008-07-24 | Fujitsu Ltd | 端末特定プログラム、端末特定装置およびメールシステム |
JP2013218444A (ja) * | 2012-04-06 | 2013-10-24 | Hitachi Ltd | プログラム解析システムおよびプログラム解析方法 |
-
2016
- 2016-10-14 JP JP2016202645A patent/JP6984114B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172457A (ja) * | 2007-01-10 | 2008-07-24 | Fujitsu Ltd | 端末特定プログラム、端末特定装置およびメールシステム |
JP2013218444A (ja) * | 2012-04-06 | 2013-10-24 | Hitachi Ltd | プログラム解析システムおよびプログラム解析方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6984114B2 (ja) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489583B2 (en) | Detecting malicious files | |
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
US11856011B1 (en) | Multi-vector malware detection data sharing system for improved detection | |
US9560059B1 (en) | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
JP2020095753A (ja) | マルウェアのランタイム中の自動検出 | |
US11861006B2 (en) | High-confidence malware severity classification of reference file set | |
US8578174B2 (en) | Event log authentication using secure components | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US11240275B1 (en) | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture | |
US20120005755A1 (en) | Infection inspection system, infection inspection method, storage medium, and program | |
US20130305368A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
US8931102B2 (en) | Testing web applications for file upload vulnerabilities | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
US8627404B2 (en) | Detecting addition of a file to a computer system and initiating remote analysis of the file for malware | |
CN106294102A (zh) | 应用程序的测试方法、客户端、服务器及系统 | |
US20140373158A1 (en) | Detecting security vulnerabilities on computing devices | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
US20140366156A1 (en) | Method and device for protecting privacy information with browser | |
JP6984114B2 (ja) | 電子メール監視装置、端末装置、電子メール監視方法、及び、電子メール監視プログラム | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
US8789185B1 (en) | Method and apparatus for monitoring a computer system for malicious software | |
US9092306B1 (en) | Lightweight data leakage detection for mobile computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210914 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210927 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210928 |
|
TRDD | Decision of grant or rejection written | ||
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211021 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20211025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211026 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6984114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |