JP2020135693A - Transmission control method, transmission program, and terminal - Google Patents
Transmission control method, transmission program, and terminal Download PDFInfo
- Publication number
- JP2020135693A JP2020135693A JP2019031279A JP2019031279A JP2020135693A JP 2020135693 A JP2020135693 A JP 2020135693A JP 2019031279 A JP2019031279 A JP 2019031279A JP 2019031279 A JP2019031279 A JP 2019031279A JP 2020135693 A JP2020135693 A JP 2020135693A
- Authority
- JP
- Japan
- Prior art keywords
- information
- web page
- input
- data
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、送信制御方法、送信制御プログラム、および端末に関する。 The present invention relates to a transmission control method, a transmission control program, and a terminal.
巧妙に細工されたメールやウェブ(web)ページなどを使ってユーザを欺き、正規のサイトに偽装した悪意あるサイトにアクセスさせて、個人情報、ユーザが秘匿したい秘密情報、および機微情報などを搾取するフィッシングが横行している。 Use cleverly crafted emails, web pages, etc. to trick users into accessing malicious sites disguised as legitimate sites to steal personal information, confidential information that users want to keep secret, and sensitive information. Phishing is rampant.
これに関し、フィッシング攻撃に対するセキュリティに関連する技術が知られている(例えば、特許文献1から特許文献3)。
In this regard, techniques related to security against phishing attacks are known (for example,
フィッシングに対し、セキュリティベンダや各種団体は、啓蒙活動およびサイト運用者によるフィッシングに対するセキュリティの強化を促すなどの対策を行っている。しかしながら、フィッシングは減少する傾向にない。そのため、更なるセキュリティ強化のための技術の提供が望まれている。 For phishing, security vendors and various organizations are taking measures such as enlightening activities and encouraging site operators to strengthen security against phishing. However, phishing does not tend to decrease. Therefore, it is desired to provide a technology for further strengthening security.
1つの側面では、本発明は、情報が不正に取得されることを抑制することを目的とする。 In one aspect, the present invention aims to prevent unauthorized acquisition of information.
本発明の一つの態様のコンピュータが実行する送信制御方法は、ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、ウェブページを記述するソースコードを解析して、ソースコードから入力要素に対応付けられた情報を取得し、取得した情報に基づき、入力されたデータの送信を実行するか、抑制するかを決定する。 The transmission control method executed by the computer according to one aspect of the present invention analyzes the source code describing the web page when receiving the transmission instruction of the data input in association with the input element of the web page, and the source code. The information associated with the input element is acquired from, and based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
情報が不正に取得されることを抑制することができる。 It is possible to prevent unauthorized acquisition of information.
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. The same reference numerals are given to the corresponding elements in the plurality of drawings.
初めにフィッシングに関する現状について説明する。ブラウザベンダを中心としたコミュニティは、フィッシングに対する対策として、SSL(Secure Socket Layer)証明書並びにURL(Uniform Resource Identifier)およびドメイン情報を用いたサイトの身元確認に基づいてウェブサイトの真偽確認をユーザが確実に行うよう指導している。また、これらの確認を、プログラムによって支援または自動化する技術が利用されている。一例として、ブラウザの機能により、フォームに入力したデータを非SSLサイトに送信する場合に警告を表示したり、ブラウザのユーザインタフェースをSSL証明書の発行元やドメインの信憑性に基づいて色分けしたりなどの対策がとられている。 First, I will explain the current situation regarding phishing. As a countermeasure against phishing, the community centered on browser vendors uses SSL (Secure Socket Layer) certificates and URLs (Uniform Resource Identifiers) and domain information to verify the authenticity of websites based on the identity of the website. Is instructing to do it surely. In addition, technology is used to support or automate these confirmations programmatically. As an example, browser features can be used to warn you when sending form-filled data to non-SSL sites, or to color-code the browser user interface based on the authenticity of the SSL certificate issuer or domain. Such measures have been taken.
しかしながら、近年、フィッシングの手法は巧妙化しており、正規のサイトと偽装されたサイトとを区別することが難しくなっている。 However, in recent years, phishing techniques have become more sophisticated, making it difficult to distinguish between legitimate and spoofed sites.
例えば、証明書およびURLを偽装して、安全なサイトであるとユーザに錯誤させる手口がある。この場合に構築される偽装されたサイトの情報およびURLは、正規のサイトの情報およびURLと視覚的によく似せて作成されており、ユーザが視覚的に区別することが難しくなっている。 For example, there is a method of spoofing a certificate and a URL to make the user mistakenly think that the site is secure. The disguised site information and URL constructed in this case are created visually closely similar to the legitimate site information and URL, making it difficult for the user to visually distinguish them.
例えば、近年は無償および無審査のドメイン名取得や証明書発行サービスがあり、容易にSSL対応サイトを構築することができるようになっている。そのため、発効先の身元保証のない、或いは弱い証明書発行サービスで取得したSSL証明書を使用した偽装されたサイトが作成可能となっている。そして、一般的なユーザにとっては、認証サービス各社が提供する信頼レベルの違いを理解することは困難であるため、被害の原因となっている。 For example, in recent years, there are free and unexamined domain name acquisition and certificate issuance services, and it has become possible to easily build an SSL-compatible site. Therefore, it is possible to create a spoofed site using an SSL certificate obtained by a weak certificate issuing service or without guarantee of the identity of the effective destination. And since it is difficult for a general user to understand the difference in the trust level provided by each authentication service company, it causes damage.
また、URLの偽装も巧妙化している。例えば、国際化ドメイン名が普及したことで、同型異義語を使ったURLの偽装が可能となっており、視覚的な区別が困難となっている。また、URL短縮サービスを利用することで、実際のサイト情報を隠蔽する手法もある。更には、ブラウザの欠陥を悪用し、偽のアドレスバーを表示可能な脆弱性や、長いURLをブラウザが省略表示する仕様を利用する手法も見つかっている。 Also, URL spoofing is becoming more sophisticated. For example, the widespread use of internationalized domain names has made it possible to spoof URLs using homonyms, making it difficult to visually distinguish them. There is also a method of hiding the actual site information by using the URL shortening service. Furthermore, a method has been found that exploits a defect in the browser to display a fake address bar and a specification that the browser abbreviates a long URL.
この様な場合、ユーザが接続先のサイトのSSL証明書およびURLに注意を払っていたとしても、偽装サイトに接続していることに気付くことができず、被害を防ぐことが難しくなっている。また、ユーザにとって、証明書およびURLの確認は、ユーザによるサイトへの接続の動機とは無関係な作業であるため、ユーザが確実に実行してくれることを期待することは難しい。 In such a case, even if the user pays attention to the SSL certificate and URL of the connection destination site, he / she cannot notice that he / she is connecting to the fake site, and it is difficult to prevent damage. .. Also, for the user, the confirmation of the certificate and the URL is a task irrelevant to the user's motive for connecting to the site, so it is difficult to expect the user to execute it reliably.
また、別の対策として、セキュリティベンダが収集および配布するサイトの真正性に関する情報に基づき、ブラウザおよびネットワーク上に配備された外部プログラムがサイトの評価を行い、危険なサイトへのアクセスを警告または遮断する手法がある。例えば、セキュリティベンダは、「安全でないサイト」のリスト(ブラックリスト)を収集および配布しており、ブラウザは、このリストに登録されているサイトを不正なサイトと評価することが可能である。また、同様に、例えば、「安全なサイト」のリスト(ホワイトリスト)を用意することで、ブラウザは、このリストに基づいて接続先のサイトが安全か否かを評価することもできる。 Alternatively, based on information about the authenticity of the site collected and distributed by security vendors, browsers and external programs deployed on the network will evaluate the site and warn or block access to dangerous sites. There is a method to do. For example, security vendors collect and distribute a list of "unsafe sites" (blacklists), and browsers can rate sites on this list as malicious sites. Similarly, for example, by preparing a list of "safe sites" (white list), the browser can evaluate whether or not the connected site is safe based on this list.
しかしながら、こうしたリストは、サイトの安全性の評価に事前知識を用いている。そのため、事前知識が十分に蓄積していないサイトに対しては偽陽性および偽陰性の判定率が高まってしまう。また、例えば、セキュリティベンダによるブラックリストへのサイトの登録は、そのサイトが悪意のサイトであることの知見が集まってから行われる。そのため、攻撃に対する事前知識をタイムリーに入手することができず、攻撃被害が発覚してからブラックリストに登録が行われるまでは被害を抑えられない。 However, these lists use prior knowledge to assess the safety of the site. Therefore, the judgment rate of false positives and false negatives increases for sites where prior knowledge is not sufficiently accumulated. Also, for example, a security vendor registers a site on a blacklist only after the knowledge that the site is a malicious site is gathered. Therefore, prior knowledge about the attack cannot be obtained in a timely manner, and the damage cannot be suppressed from the time the attack damage is discovered until the blacklist is registered.
ホワイトリストに関しても、サイトが安全かどうかの判断基準は利用者個々の環境や特性および傾向に依存するため、すべての利用者にとって適切なホワイトリストを作成することは難しい。 Regarding whitelists, it is difficult to create an appropriate whitelist for all users because the criteria for determining whether a site is safe depends on the environment, characteristics, and trends of each user.
以上で述べた様に、フィッシングに対する対策は十分ではないため、フィッシングに対する更なる対策手法の提供が求められている。 As mentioned above, since the countermeasures against phishing are not sufficient, it is required to provide further countermeasures against phishing.
以下で述べる実施形態では、偽装されたウェブページの入力フォームにより情報が搾取される場合に対する対策の手法が提供される。例えば、実施形態ではウェブページのページ遷移の実行指示が入力され、ブラウザにおいてページ遷移が検出された場合、ブラウザは拡張機能を呼び出す。拡張機能は、ウェブページにおいて入力フォームの入力要素と対応するラベル情報を特定し、入力要素でどのようなデータが収集されるのかを示すデータ種別を特定する。そして、拡張機能は、特定したデータ種別に基づいて、データの送信のリスクを評価し、リスクが高いと判定した場合にはデータの送信を抑制する。そのため、偽装されたウェブページの入力フォームにより情報が搾取されることを抑制することができる。以下、実施形態を更に詳細に説明する。 The embodiments described below provide a method of countermeasures against the case where information is exploited by a disguised web page input form. For example, in the embodiment, an execution instruction for a page transition of a web page is input, and when the page transition is detected in the browser, the browser calls the extension function. The extension identifies the label information corresponding to the input element of the input form on the web page, and specifies the data type indicating what kind of data is collected by the input element. Then, the extended function evaluates the risk of data transmission based on the specified data type, and suppresses the data transmission when it is determined that the risk is high. Therefore, it is possible to prevent the information from being exploited by the input form of the disguised web page. Hereinafter, embodiments will be described in more detail.
図1は、例示的なネットワーク構成100を示す図である。例示的なネットワーク構成100は、例えば、端末101、およびサーバ102を含む。端末101およびサーバ102は、例えば、ネットワーク105を介して接続されてよい。
FIG. 1 is a diagram showing an
端末101は、例えば、ユーザが利用するパーソナルコンピュータ(PC)、ノートPC、スマートフォン、タブレット端末などの通信機能を有するコンピュータであってよい。端末101では、ブラウザ110および拡張機能120などのアプリケーションが動作する。ブラウザ110は、例えば、ウェブサイト130にアクセスするウェブブラウザである。また、拡張機能120は、例えば、ブラウザ110の機能を拡張するためのアプリケーションである。
The terminal 101 may be, for example, a computer having a communication function such as a personal computer (PC), a notebook PC, a smartphone, or a tablet terminal used by the user. Applications such as the
サーバ102は、例えば、ウェブサイト130を提供するサーバコンピュータである。端末101は、ブラウザ110を介してサーバ102が提供するウェブサイト130のウェブページにアクセスする。
The
図2は、実施形態に係る端末101の機能ブロック構成を例示する図である。端末101は、例えば、制御部201、記憶部202、表示部203、入力部204、および通信部205を含む。制御部201は、例えば、記憶部202に記憶されているプログラムを実行することでブラウザ110および拡張機能120として動作してよい。拡張機能120は、例えば、取得部211、送信制御部212などとして動作してよい。記憶部202は、例えば、後述するサービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100、収集事由情報1200、履歴情報1400などの情報を記憶している。表示部203は、例えば、液晶ディスプレイなどの表示装置である。入力部204は、例えば、タッチパネル、キーボード、およびマウスなどの入力装置である。通信部205は、制御部201の指示に従ってネットワークに接続し、例えば、サーバ102と通信してよい。これらの各部の詳細および記憶部202に格納されている情報の詳細については後述する。
FIG. 2 is a diagram illustrating a functional block configuration of the terminal 101 according to the embodiment. The terminal 101 includes, for example, a
図3は、実施形態に係るウェブページの評価のタイミングを示す図である。例えば、端末101は、ブラウザ110を介してサーバ102が提供するウェブページに接続しているものとする。ここで、ユーザが、ブラウザ110に表示されているウェブページのフォームにデータを入力し終え、サーバ102へとデータを送信する指示をブラウザ110に入力したとする。この場合に、ブラウザ110は、ページ遷移を検出し、リクエストをサーバに送信する前に拡張機能120を呼び出す(図3の(a))。
FIG. 3 is a diagram showing the timing of evaluation of the web page according to the embodiment. For example, it is assumed that the terminal 101 is connected to the web page provided by the
拡張機能120は、ウェブページのソースコードを分析し、ウェブページに入力要素が含まれている場合、その入力要素と対応するラベル情報を特定し、そのラベル情報と対応するデータ種別を、その入力要素で収集されるデータの種別として特定する。ソースコードの一例は、HTMLであってよい。以下では、ソースコードが、HTMLである場合を例に説明を行うが、実施形態はこれに限定されるものではなく、その他のコードに対しても実施形態は適用することができる。そして、拡張機能120は、入力要素で収集されるデータ種別に基づいて、データの送信のリスクを評価する(図3の(b))。なお、入力要素は、例えば、ユーザから情報の入力を受け付ける要素である。入力要素は、例えば、フォームで使用されるinput要素、select要素、およびtextarea要素などを含んでよい。
The
そして、拡張機能120は、評価したリスクに応じて、ブラウザ110によるサーバ102へのデータ送信を許可したり、抑制したりする。例えば、拡張機能120は、リスクが高いと判定した場合、ブラウザ110によるサーバ102へのデータ送信を抑制してよい。また、この場合に、拡張機能120は、ユーザに警告を行う表示画面を表示して、処理を続行するか否かを問い合わせてよい。ユーザが問い合わせに対して送信を許可する入力をした場合、拡張機能120は、リクエストのサーバ102への送信をブラウザ110に実行させてよい(図3の(c))。
Then, the
そのため、実施形態によれば、例えば、クレジットカードの口座番号およびパスワードといった取り扱いに注意を要する情報が送信される前にユーザの注意を喚起して、不正なサイトにデータを送信してしまうことを抑制することができる。なお、取り扱いに注意を要する情報は、他にも例えば、個人情報、ID(identifier)、マイナンバー、クレデンシャル、並びにその他の秘匿すべき秘密情報および機微情報などを含んでよい。 Therefore, according to the embodiment, for example, the user's attention is drawn before the sensitive information such as the credit card account number and the password is transmitted, and the data is transmitted to an unauthorized site. It can be suppressed. In addition, the information that requires careful handling may include, for example, personal information, ID (identifier), my number, credential, and other confidential information and sensitive information that should be kept secret.
続いて、拡張機能120によるウェブページのHTMLの解析について説明する。上述のように実施形態では、例えば、データを送信する指示などのウェブページのページ遷移の実行指示が入力され、ブラウザ110においてページ遷移が検出された場合、ページ遷移の実行前にブラウザ110で拡張機能120が呼び出される。そして、拡張機能120は、遷移元のウェブページのHTMLを解析する以下の処理を実行する。以下、それぞれの工程について順に説明を行う。
Next, the HTML analysis of the web page by the
(工程1)ウェブページが提供するサービスの種別を特定
(工程2)入力要素が収集する情報の種別を特定してリスクを評価
(工程3)リスクが高い場合にデータの送信を抑制
(Step 1) Identify the type of service provided by the web page (Step 2) Identify the type of information collected by the input element and evaluate the risk (Step 3) Suppress data transmission when the risk is high
(工程1)ウェブページが提供するサービスの種別を特定
ウェブページが提供するサービスの種別を特定する処理では、制御部201は、例えば、ウェブページが、銀行サービスなのか、ネットショップなのかなどのサービスの種別を表すサービス種別を特定する。また、制御部201は、例えば、ウェブページが提供するサービス種別を特定する処理において、ウェブページの提供元(例えば、AA銀行、AA株式会社など)の情報を特定してもよい。これらの情報は、例えば、ウェブページのHTMLを解析することで収集することが可能である。
(Step 1) Specifying the Type of Service Provided by a Web Page In the process of specifying the type of service provided by a web page, the
図4は、例示的な銀行関連のウェブページのHTMLと、それをブラウザ110で表示した表示画面を示している。また、図5は、(工程1)のウェブページが提供するサービスの種別を特定する処理の流れを例示している。
FIG. 4 shows HTML of an exemplary bank-related web page and a display screen displaying it on a
そして、制御部201は、まず、HTMLからウェブページが提供するサービスに関する情報を含む要素を抽出する(図5の(1))。
Then, the
例えば、HTMLのガイドラインでは、要素に対して役割が定められている。また、ウェブページには、例えば、多くのウェブページで共通している普遍的な文書構造および視覚的構造がある。 For example, HTML guidelines define roles for elements. Web pages also have, for example, universal document and visual structures that are common to many web pages.
例えば、ウェブページのヘッダには、ウェブページで提供するサービスの提供元およびコンテンツの内容をわかりやすく視覚的に表現する要素、メニュー、ナビゲーションバーなどを含むことが多い。また、ウェブページのフッタには、ウェブページで提供するサービスの提供元のCopyright表記および企業情報並びに関連ページへのリンクを含むことが多い。そのため、ウェブページのヘッダおよびフッタから、例えば、ウェブページの提供元(例えば、AA銀行、AA株式会社)に関する情報、およびウェブページが提供するサービスの種別(銀行サービス、ネットショップ)に関する情報を収集することができる。 For example, the header of a web page often includes an element, a menu, a navigation bar, etc. that clearly and visually expresses the provider of the service provided on the web page and the content of the content. In addition, the footer of a web page often includes the Copyright notice and company information of the provider of the service provided on the web page, as well as links to related pages. Therefore, from the header and footer of the web page, for example, information on the provider of the web page (for example, AA Bank, AA Co., Ltd.) and information on the type of service provided by the web page (bank service, online shop) are collected. can do.
ウェブページのヘッダおよびフッタは、例えば、表示領域の座標、要素の種類、および要素の属性から特定することが可能である。例えば、制御部201は、ウェブページの表示領域の上部または下部などの所定の領域をヘッダおよびフッタとしてよく、また、所定の領域に含まれる要素をヘッダまたはフッタの要素として特定してよい。
Web page headers and footers can be identified, for example, from the coordinates of the display area, the type of element, and the attributes of the element. For example, the
或いは、例えば、ヘッダであれば、<header>(HTML5)や、<div data-role="header">には、ウェブページのヘッダの情報が登録されることが多い。そのため、制御部201は、ウェブページのHTMLを解析して、これらの要素を抽出することで、ウェブページのヘッダの情報を取得することが可能である。
Alternatively, for example, in the case of a header, information on the header of the web page is often registered in <header> (HTML5) or <div data-role = "header">. Therefore, the
また、例えば、企業のウェブページおよび商用サービスのウェブページでは、SEO(Search Engine Optimization)対策として、ユーザがサイトに訪れ易いように共通の規則およびプラクティスに従った文書構造を採用していることが多い。これらの文書構造の傾向を、サービス提供者およびサービス内容の決定するための情報の収集に利用することができる。 In addition, for example, corporate web pages and commercial service web pages adopt a document structure that follows common rules and practices so that users can easily visit the site as a measure against SEO (Search Engine Optimization). There are many. These document structure trends can be used to collect information to determine service providers and service content.
例えば、<title>の要素は、HTML文書にタイトルをつけるために使用されるが、ここには、ウェブページの名称またはサービスの名称が記述されることが多い。また、<meta name="description">の要素には、サーチエンジンの検索結果に表示させることを目的とした、ウェブページで提供するサービスに関する分かりやすい説明が記述されることが多い。更には、<meta name="keyword">の要素には、ウェブページが提供するサービスに関連するキーワードが記述されることが多い。例えば、<meta name="keyword">の要素には、ウェブページを提供する会社の社名、およびウェブページが提供するサービスの種類の一般用語による表現が含まれる。また、例えば、<h1>および<h2>の要素などの見出しの情報にも、サービスに関連する情報が含まれることがある。 For example, the <title> element is used to give a title to an HTML document, which often describes the name of a web page or the name of a service. In addition, the <meta name = "description"> element often describes an easy-to-understand explanation of the service provided on the web page for the purpose of displaying it in the search results of the search engine. Furthermore, in the element of <meta name = "keyword">, keywords related to the service provided by the web page are often described. For example, the <meta name = "keyword"> element includes the company name of the company that provides the web page and the general term representation of the type of service that the web page provides. Also, heading information, such as elements of <h1> and <h2>, may also contain information related to the service.
一例として、図4および図5に示すHTMLでは、<title>要素および<meta name="description">要素にサービスの種類を示す“インターネットバンキング”などの情報や、提供元を示す“AA銀行”などの情報が含まれている。 As an example, in the HTML shown in FIGS. 4 and 5, information such as "Internet banking" indicating the type of service in the <title> element and the <meta name = "description"> element, and "AA bank" indicating the provider are used. Information such as is included.
そのため、以上に例示したように、ウェブページが提供するサービスに関する情報を含む可能性のある要素を指定する情報を、例えば、以下のサービスラベル抽出情報600に登録しておく。それにより、制御部201は、サービスラベル抽出情報600を用いてウェブページのHTMLからサービスに関連する情報を含む要素を抽出することができる。
Therefore, as illustrated above, information that specifies an element that may include information about the service provided by the web page is registered in, for example, the following service
図6は、実施形態に係るサービスラベル抽出情報600を例示する図である。例えば、図6の例では、サービスラベル抽出情報600には、セレクタ式および説明が対応けられたエントリが登録されている。エントリのセレクタ式は、例えば、HTML文書内において要素を指定するための式である。例えば、HTML文書の内部の要素は、要素名、階層構造、クラス(class)、属性、順番などの条件を指定するセレクタ式を用いて取得することができる。なお、サービスラベル抽出情報600のエントリには、ウェブページが提供するサービスに関する情報を含む可能性のある要素を指定するセレクタ式が登録されている。例えば、図6には、上述の<title>の要素および<meta name="description">の要素を抽出するセレクタ式を含むエントリが例示されている。なお、サービスラベル抽出情報600の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が登録されている。
FIG. 6 is a diagram illustrating service
そして、制御部201は、サービスラベル抽出情報600を用いてHTMLからウェブページが提供するサービスに関する情報を含む可能性のある要素を抽出する。例えば、図5に示す例では、HTMLからサービスラベル抽出情報600を用いて、<title>の要素および<meta name="description">の要素が抽出されている(図5の(1))。
Then, the
続いて、制御部201は、抽出した要素から以下の図7のサービス情報700を用いて、ウェブページが提供するサービスに関連するキーワードを抽出する。
Subsequently, the
図7は、実施形態に係るサービス情報700を例示する図である。サービス情報700は、例えば、ウェブページが提供しているサービスの種別を特定するための情報である。サービス情報700には、例えば、サービス種別、キーワード、および提供元を対応付けたエントリが登録されている。サービス情報700のサービス種別は、例えば、ウェブページが提供するサービスの種別を示す情報である。サービス情報700のキーワードは、例えば、ウェブページを提供するサービスと関連するキーワードの抽出に用いる情報である。サービス情報700の提供元は、例えば、ウェブページを提供する提供元を示す文字列の抽出に用いる情報である。なお、サービス情報700のキーワードおよび提供元は、例えば、正規表現などの所定の文字列の表現を用いて表されてもよい。例えば、提供元は、提供元を表す会社名などを抽出可能な文字列が正規表現で登録されていてよい。
FIG. 7 is a diagram illustrating
そして、制御部201は、例えば、サービス情報700を用いて、ウェブページが提供するサービスの種別を特定する。例えば、図5に示す例では、制御部201は、サービス情報700の各エントリについて、図5の(1)の処理で抽出された要素から、エントリのキーワードおよび提供元の文字列に合致するテキストの抽出を試みる(図5の(2))。例えば、図5では、(1)の処理で抽出された<title>の要素および<meta name="description">の要素は、キーワード:バンキング,銀行を含む。そのため、制御部201は、キーワード:バンキング,銀行とエントリにおいて対応付けられるサービス:銀行サービスを特定することができる。また、<title>の要素は、サービス情報700のサービス種別:銀行サービスのエントリの提供元:[^>]*銀行の文字列と合致するAA銀行を含んでいるため、制御部201は、提供元:AA銀行を特定することができる。
Then, the
以上で述べたように、(工程1)の処理において、制御部201は、例えば、サービスラベル抽出情報600およびサービス情報700を用いて、ウェブページのHTMLからウェブページが提供するサービス種別を特定することができる。また、制御部201は、ウェブページのHTMLからウェブページの提供元も特定することができる。
As described above, in the process of (step 1), the
(工程2)入力要素が収集する情報のデータ種別を特定してリスクを評価
続いて、入力要素が収集する情報のデータ種別を特定してリスクを評価する処理について述べる。なお、データ種別は、例えば、入力要素がどのような情報を収集するのかを、ユーザが理解できる表現で表したデータの種別を示す情報である。また、HTMLにおける入力要素は、例えば、フォームで使用されるinput要素、select要素、textarea要素、button要素、およびsubmit要素などを含んでよい。
(Step 2) Specifying the data type of the information collected by the input element and evaluating the risk Next, the process of specifying the data type of the information collected by the input element and evaluating the risk will be described. The data type is, for example, information indicating the type of data in which the input element collects what kind of information is expressed in an expression that can be understood by the user. Further, the input element in HTML may include, for example, an input element, a select element, a textarea element, a button element, a submit element, and the like used in the form.
そして、入力要素がどのような情報を収集するのかを示すデータ種別は、例えば、HTMLを解析し、入力要素に関連付けられているラベル情報を収集することで特定することができる。ラベル情報は、例えば、入力要素に入力する情報を示すラベルとしてウェブページに表示される情報を含んでよい。例えば、図4に示すブラウザの表示では、入力フィールドの横に配置されるユーザIDおよびパスワードは、入力フィールドに対するラベル情報である。また、ラベル情報は、例えば、入力要素において属性として指定される情報を含んでよい。 Then, the data type indicating what kind of information the input element collects can be specified by, for example, analyzing HTML and collecting the label information associated with the input element. The label information may include, for example, information displayed on a web page as a label indicating information to be input to an input element. For example, in the display of the browser shown in FIG. 4, the user ID and password arranged next to the input field are label information for the input field. Further, the label information may include, for example, information specified as an attribute in the input element.
入力要素に関連付けられているラベル情報は、例えば、以下の手法で収集することができる。
・入力要素の種類および属性から収集
・入力要素付近の文書構造から収集
The label information associated with the input element can be collected by, for example, the following method.
-Collect from input element types and attributes-Collect from document structure near input elements
<入力要素の種類および属性から収集する例>
例えば、<input type="password">で記述される入力要素があるとする。この場合、制御部201は、type属性で指定されるpasswordをラベル情報として収集することで、入力が求められている情報のデータ種別をパスワードであるとただちに特定することができる。
<Example of collecting from input element types and attributes>
For example, suppose there is an input element described by <input type = "password">. In this case, the
また、例えば、<input type="text" placeholder="セキュリティコードを入力してください">で記述される入力要素があるとする。この場合、制御部201は、placeholder属性に記載される「セキュリティコードを入力してください」からセキュリティコードをラベル情報として収集することができる。そして、制御部201は、収集したラベル情報:セキュリティコードから入力要素で入力が求められる情報のデータ種別をクレジットカード情報であると推定することが可能である。なお、ラベル情報の収集に利用可能な属性の例としては、他にも名前(name属性,ID属性)などが挙げられる。
Also, for example, suppose there is an input element described by <input type = "text" placeholder = "Enter security code">. In this case, the
<入力要素の周辺の文書構造から収集する例>
入力要素のキャプションの情報(例えば、入力要素に隣接するテキストノードの内容、および入力要素に紐づいた<label/>や<legend/>要素など)から、データ種別の特定に利用可能なラベル情報を収集することができる。例えば、入力要素およびその直前のHTMLの記述が、<tr><th>クレジットカード番号</th><td><input type="text"></td></tr>であったとする。この場合、<input type="text">の要素の直前にある<tr><th>クレジットカード番号</th><td>の記述から「クレジットカード番号」をラベル情報として収集することができる。そして、ラベル情報「クレジットカード番号」の記述から、<input type="text">の要素で生成されるテキストボックスで入力が求められる情報のデータ種別をクレジットカード情報であると推定することができる。
<Example of collecting from the document structure around the input element>
Label information that can be used to identify the data type from the caption information of the input element (for example, the contents of the text node adjacent to the input element, and the <label /> and <legend /> elements associated with the input element). Can be collected. For example, suppose that the description of the input element and the HTML immediately before it is <tr><th> credit card number </ th><td><input type = "text"></td></tr>. In this case, the "credit card number" can be collected as label information from the description of <tr><th> credit card number </ th><td> immediately before the element of <input type = "text">. .. Then, from the description of the label information "credit card number", it can be estimated that the data type of the information required to be input in the text box generated by the element of <input type = "text"> is the credit card information. ..
また、例えば、入力要素およびその直前のHTMLの記述が、<label for = "mynumber">マイナンバー通知番号</label><input type="password" id = "mynumber">であったとする。この場合、<input type="password" id = "mynumber">の要素の直前の<label for = "mynumber">マイナンバー通知番号</label>の記述から、「マイナンバー通知番号」をラベル情報として収集することができる。そして、ラベル情報「マイナンバー通知番号」の記述から、<input type="password" id = "mynumber">で生成されるテキストボックスで入力が求められる情報のデータ種別をマイナンバーであると推定することができる。 Further, for example, it is assumed that the description of the input element and the HTML immediately before it is <label for = "mynumber"> my number notification number </ label> <input type = "password" id = "mynumber">. In this case, from the description of <label for = "mynumber"> My Number Notification Number </ label> immediately before the element of <input type = "password" id = "mynumber">, label information "My Number Notification Number". Can be collected as. Then, from the description of the label information "My Number Notification Number", it is estimated that the data type of the information required to be input in the text box generated by <input type = "password" id = "mynumber"> is My Number. be able to.
以上で述べた様に、制御部201は、入力要素の種類、属性、周辺の記述を解析し、入力要素に関連付けられているラベル情報を収集することで、入力要素がどのような情報を収集するのかを示すデータ種別を特定することが可能である。
As described above, the
図8は、(工程2)の入力要素が収集する情報のデータ種別を特定してリスクを評価する処理の流れを例示している。(工程2)の処理において、制御部201は、まず、HTMLからウェブページに含まれる入力要素を抽出する(図8の(1))。
FIG. 8 illustrates a flow of processing for evaluating a risk by specifying a data type of information collected by the input element of (step 2). In the process of (step 2), the
図9は、実施形態に係る入力要素抽出情報900を例示する図である。入力要素抽出情報900には、例えば、セレクタ式および説明が対応けられたエントリが登録されている。入力要素抽出情報900のエントリのセレクタ式は、例えば、HTML文書において入力要素を指定するための式である。図9では、例えば、上述の<input/>などの要素を抽出するセレクタ式を含むエントリが登録されている。入力要素抽出情報900の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が示されている。
FIG. 9 is a diagram illustrating the input
そして、制御部201は、入力要素抽出情報900を用いてHTMLからウェブページに含まれる入力要素を抽出することができる。例えば、図8では、HTMLから入力要素抽出情報900を用いて、「<input type="text" name="user_id">」と、「<input type="password" name="password">」との2つの要素が抽出されている(図8の(1))。
Then, the
また、上述のように、入力要素が収集する情報のデータ種別の特定に利用可能なラベル情報は、入力要素の種類および入力要素の属性から収集できる場合もあるが、HTMLの記述の仕方によっては、入力要素付近の要素に記載されていることもある。そのため、制御部201は、HTMLからウェブページに表示される文字列を含むラベル要素を抽出する(図8の(2))。
Further, as described above, the label information that can be used to identify the data type of the information collected by the input element may be collected from the type of the input element and the attribute of the input element, but depending on the method of describing HTML. , It may be described in the element near the input element. Therefore, the
図10は、実施形態に係るラベル要素抽出情報1000を例示する図である。ラベル要素抽出情報1000には、例えば、セレクタ式および説明が対応けられたエントリが登録されている。ラベル要素抽出情報1000のエントリのセレクタ式は、例えば、HTML文書において入力要素と対応するラベル情報を含む可能性のあるラベル要素を指定するための式である。図10では、例えば、<label/>および<legend/>などのウェブページに表示される文字列を含む要素を抽出するセレクタ式のエントリが登録されている。ラベル要素抽出情報1000の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が示されている。
FIG. 10 is a diagram illustrating the label
そして、制御部201は、ラベル要素抽出情報1000を用いてHTMLからラベル要素を抽出することができる。例えば、図8では、HTMLからラベル要素抽出情報1000を用いて、「<label>ユーザID:</label>」と、「<label>パスワード:</label>」との2つのラベル要素が抽出されている(図8の(2))。
Then, the
続いて、制御部201は、HTMLのDOM(Document Object Model)構造を解析し、ラベル要素抽出情報1000を用いて抽出したラベル要素のうちから、図8の(1)でHTMLから抽出した入力要素と対応するラベル要素を特定する(図8の(3))。例えば、制御部201は、入力要素と、所定の関係を有するラベル要素を、入力要素と対応するラベル要素として特定してよい。
Subsequently, the
所定の関係は、例えば、要素間の距離、要素間の親子関係、および要素間のグループ関係などを用いて設定することができる。要素間の距離の例としては、入力要素と隣接している、入力要素とDOMツリー上での要素間の距離が最も近いなどであってよい。また、入力要素に対するラベルは、入力要素の前に配置されることが多いため、例えば、入力要素の前にある最も近いラベル要素を、入力要素と対応するラベル要素としてもよい。また、要素間の親子関係およびグループ関係などを用いる場合、例えば、<label/>要素では、for属性で対応する<input/>要素のID属性を指定することができる。この様な対応付けが記述されている場合、制御部201は、その対応付けをDOM構造から検出してラベル要素を特定してもよい。別な例として、図8に示すHTMLでは、<input/>要素は、<label/>要素とともに<p>属性でくくられている。そのため、制御部201は、この2つの要素を同じグループであると判定することができ、この<label/>要素を<input/>要素に対応するラベル要素として特定することができる。即ち、例えば、図8の(3)では、制御部201は、入力要素:「<input type="text" name="user_id">」と、ラベル要素:「<label>ユーザID:</label>」とを対応付けてよい。また、制御部201は、入力要素「<input type="password" name="password">」と、「<label>パスワード:</label>」とを対応付けてよい。
Predetermined relationships can be set using, for example, distances between elements, parent-child relationships between elements, group relationships between elements, and the like. Examples of distances between elements may be adjacent to the input element, the closest distance between the input element and the element on the DOM tree, and so on. Further, since the label for the input element is often arranged before the input element, for example, the closest label element before the input element may be used as the label element corresponding to the input element. Further, when a parent-child relationship and a group relationship between elements are used, for example, in the <label /> element, the ID attribute of the corresponding <input /> element can be specified by the for attribute. When such an association is described, the
続いて、制御部201は、例えば、HTMLから抽出した入力要素の種類および属性からラベル情報を収集し、ラベル情報から入力要素がどのような情報を収集するのかを示すデータ種別を特定する(図8の(4))。
Subsequently, the
ここで、ウェブページにおいて入力が求められる情報のうちで、ユーザがセキュリティ面で注意すべき情報はおおよそ決まっており、例えば、ログインに関する情報、個人情報、クレジットカードの情報などが挙げられる。そのため、これらの情報を表すテキストを、HTMLから抽出した入力要素の種類および属性が含むかを判定することで、入力要素のデータ種別を特定することが可能である。 Here, among the information required to be input on the web page, the information that the user should pay attention to in terms of security is roughly determined, and examples thereof include login information, personal information, and credit card information. Therefore, it is possible to specify the data type of the input element by determining whether the text representing the information is included in the type and attribute of the input element extracted from HTML.
図11は、実施形態に係るデータ種別情報1100を例示する図である。データ種別情報1100には、例えば、データ種別、ラベル情報、およびリスク値を対応づけるエントリが登録されている。データ種別は、例えば、入力要素において入力が求められている情報の種別を表す。ラベル情報には、例えば、エントリのデータ種別の情報を示すキーワードが登録されている。なお、ラベル情報は、例えば、正規表現などの所定の文字列の表現を用いて表されてもよい。リスク値は、例えば、エントリのデータ種別の情報の送信に対するリスクの評価値である。
FIG. 11 is a diagram illustrating
そして、制御部201は、図8の(4)では、抽出した入力要素またはその入力要素の属性が、データ種別情報1100の各エントリのラベル情報を含むか否かにより、入力要素で入力が求められる情報のデータ種別を特定する。例えば、図8の(1)で抽出された入力要素:<input type="password" name="password">は、ラベル情報:passwordを含んでいる。そのため、制御部201は、入力要素:<input type="password" name="password">で入力が求められる情報のデータ種別を、ラベル情報:passwordと対応するパスワードと特定してよい。
Then, in FIG. 8 (4), the
また、制御部201は、図8の(5)では、入力要素と対応付けられたラベル要素が、データ種別情報1100の各エントリのラベル情報を含むか否かにより、入力要素で入力が求められる情報のデータ種別を特定する。例えば、図8の(3)で入力要素:<input type="text" name="user_id">と対応づけられるラベル要素:<label>ユーザID:</label>は、ラベル情報:ユーザ,IDを含んでいる。そのため、制御部201は、入力要素:<input type="text" name="user_id">で入力が求められる情報のデータ種別を、ラベル情報:ユーザ,IDと対応するログインIDと特定してよい。
Further, in FIG. 8 (5), the
なお、データ種別情報1100には、データ種別と対応づけてリスク値が登録されている。そのため、制御部201は、入力要素で入力が求められている情報のデータ種別とともに、そのデータ種別の情報の送信に対するリスクの評価値であるリスク値も特定することができる(例えば、ログインIDのリスク値:7、パスワードのリスク値:9)。
In the
続いて、制御部201は、例えば、HTMLに含まれる各入力要素に対して特定したデータ種別から、ウェブページにおいて情報を収集する事由を表す情報収集事由を特定する。
Subsequently, the
図12は、実施形態に係る収集事由情報1200を例示する図である。収集事由情報1200には、例えば、情報収集事由、データ種別グループ、および説明が対応づけられたエントリが登録されている。情報収集事由は、ウェブページによる情報の収集事由を表す情報である。収集事由情報1200のデータ種別グループは、エントリの情報収集事由で入力が求められる可能性のあるデータ種別の候補群を示す情報である。例えば、情報収集事由:ログインのエントリでは、ログインのために入力が求められる可能性のある情報のデータ種別の候補としてログインIDおよびパスワードが挙げられている。収集事由情報1200の説明には、例えば、エントリと対応する情報収集事由に関する説明が登録されている。
FIG. 12 is a diagram illustrating
そして、制御部201は、図8の(6)では、入力要素に対して特定したデータ種別から、ウェブページによる情報収集事由を特定する。例えば、図8の(4)および(5)で特定した入力要素のデータ種別は、ログインIDとパスワードである。そのため、制御部201は、収集事由情報1200のエントリのうちからデータ種別グループにログインIDとパスワードとが含まれるエントリの情報収集事由:ログインを特定してよい。
Then, in FIG. 8 (6), the
また、制御部201は、例えば、ウェブページに含まれる入力要素に対して特定したデータ種別のリスク値に基づき、ウェブページ全体で収集される情報のリスクを評価して総合リスク値を取得する。一例では、制御部201は、ウェブページに含まれる入力要素と対応するデータ種別のリスク値を積算して総合リスク値を取得してよい。例えば、図8の(6)では、制御部201は、ログインIDのリスク値:7と、パスワードのリスク値:9とを合算して、総合リスク値:16を算出する。
Further, the
以上で述べたように、(工程2)の処理において、制御部201は、入力要素抽出情報900、ラベル要素抽出情報1000、およびデータ種別情報1100を用いて、ウェブページのHTMLからウェブページに含まれる入力要素と対応するラベル情報を特定する。そして、制御部201は、そのラベル情報と対応するデータ種別を、その入力要素で収集されるデータの種別として特定する。また、制御部201は、特定したデータ種別から、データ種別情報1100および収集事由情報1200を用いて、ウェブページによる情報収集事由と、ウェブページで収集される情報のリスクを評価した総合リスク値とを特定する。
As described above, in the process of (step 2), the
(工程3)リスクが高い場合にデータの送信を抑制
続いて、リスクが高い場合にデータの送信を抑制する処理について述べる。例えば、総合リスク値に対して所定の閾値を設定することで、総合リスク値が所定の閾値よりも高く、リスクが高い場合に、データ送信を抑制する制御を行うことが可能である。例えば、所定の閾値を15に設定したとする。この場合、図8の(6)では総合リスク値:16で所定の閾値を超えているため、制御部201は、データ送信を抑制する制御を行ってよい。また、データ送信を抑制する制御を行った場合に、制御部201は、データの送信を継続するか否かを問い合わせるための表示情報を出力して、表示部203に表示させてよい。
(Step 3) Suppressing Data Transmission When the Risk Is High Next, a process of suppressing data transmission when the risk is high will be described. For example, by setting a predetermined threshold value for the total risk value, it is possible to control the suppression of data transmission when the total risk value is higher than the predetermined threshold value and the risk is high. For example, it is assumed that a predetermined threshold value is set to 15. In this case, in FIG. 8 (6), since the total risk value: 16 exceeds a predetermined threshold value, the
図13は、実施形態に係る表示情報により表示部203に表示される表示画面1300を例示する図である。表示画面1300は、例えば、上述のサービス種別の情報を含んでよい。例えば、サービス種別は、上述の図5の(3)の処理で特定された情報であってよく、図13の例では、銀行サービスが示されている。また、表示画面1300は、例えば、上述の提供元の情報を含んでいてよい。例えば、提供元は、上述の図5の(2)の処理で特定された情報であってよく、図13の例では、提供元:AA銀行が示されている。
FIG. 13 is a diagram illustrating a
また、図13の例では、表示画面1300は、例えば、情報の収集事由を表すログインと、データ種別を表すログインIDおよびパスワードを含んでいる。これらの情報は、例えば、図8の(4)〜(6)で特定された情報であってよい。そして、ユーザは、表示画面1300においてこれらの情報を参照し、自身がどのようなウェブページにどのような情報を送信しようとしているのかを把握しながら、入力部204を介してデータの送信を続行するか否かを選択することが可能である。ユーザが表示画面1300において選択を行うと、制御部201は、データ送信に関する情報を履歴情報1400に登録してよい。
Further, in the example of FIG. 13, the
図14は、実施形態に係る履歴情報1400を例示する図である。履歴情報1400には、例えば、日時、提供元、サービス種別、情報収集事由、データ種別、URL、選択、総合リスク値、およびセションIDが登録されている。日時は、例えば、表示画面1300において選択が行われ、履歴情報1400にエントリが追加された日時を示す情報である。提供元は、例えば、エントリと対応するデータの送信が入力されたウェブページの提供元を示す情報である。サービス種別は、例えば、エントリと対応するデータの送信が入力されたウェブページが提供するサービスの種別を示す情報である。情報収集事由は、例えば、エントリと対応するデータの送信が入力されたウェブページが情報を収集する事由を示す情報である。データ種別は、例えば、エントリと対応するデータの送信が入力されたウェブページにおいて入力要素で入力が求められる情報の種別を表す。URLは、例えば、エントリと対応するデータの送信が入力されたウェブページのURLである。選択は、例えば、エントリと対応する表示画面1300の表示において成されたユーザの選択を示す情報であり、例えば、送信または中止が登録されている。総合リスク値は、例えば、エントリと対応するデータの送信が入力されたウェブページで収集される情報のリスクを表す情報である。セションIDは、エントリを履歴情報1400に登録する際に、ブラウザから取得したウェブページのセションIDである。
FIG. 14 is a diagram illustrating
そして、制御部201は、履歴情報1400に登録されている情報を、ウェブページにおけるデータの送信のリスクの評価に利用することができる。例えば、フィッシングを行うウェブページは、正規のサイトの情報およびURLと視覚的によく似せて作成されることが多い。そのため、例えば、現在接続しているウェブページから収集した提供元、サービス種別、情報収集事由、データ種別と類似する情報を含むエントリが履歴情報1400に登録されていたとする。この場合に、その類似するエントリに登録されているURLと、現在接続しているウェブページのURLとが一致すれば、過去に接続したことのあるウェブページと同じであると推定できる。そのため、その類似するエントリの選択が送信に設定されていれば、現在接続しているウェブページからのデータ送信のリスクを低く見積もることができる。この場合、制御部201は、例えば、総合リスク値から所定の値を減算し、データの送信が抑制されないように制御を行ってよい。
Then, the
しかしながら、現在接続しているウェブページと、例えば、提供元、サービス種別、情報収集事由、データ種別の情報が類似している履歴情報1400のエントリのURLと、現在接続しているウェブページのURLとが異なっていたとする。この場合、そのウェブページは、表示の形式だけ模した偽装されたウェブページである可能性があり、フィッシング攻撃を受ける危険性があると判定することができる。この場合、制御部201は、例えば、総合リスク値に所定の値を加算して、データの送信が抑制されるように制御を行ってよい。従って、実施形態によれば過去に正規のウェブページにアクセスしてデータを送信した際に、その送信に関するエントリを履歴情報1400に登録していれば、以降に偽装されたウェブサイトに誘導されたとしても、フィッシング攻撃に対処することが可能となる。
However, the URL of the entry of the
以上において、(工程1)から(工程3)の処理を説明している。以下では、(工程1)から(工程3)の処理と対応する動作フローについて説明する。 In the above, the processes from (Step 1) to (Step 3) have been described. In the following, the operation flow corresponding to the processes of (Step 1) to (Step 3) will be described.
図15は、実施形態に係るウェブページが提供するサービスの種別を特定する処理の動作フローを例示する図である。なお、図15の動作フローは、上述の(工程1)と対応している。例えば、ブラウザ110においてウェブページが新たにロードされるイベントが検出された場合に、制御部201は、ブラウザ110により呼び出された拡張機能120を実行し、図15の動作フローを開始してよい。
FIG. 15 is a diagram illustrating an operation flow of a process for specifying a type of service provided by a web page according to an embodiment. The operation flow of FIG. 15 corresponds to the above-mentioned (step 1). For example, when an event in which a web page is newly loaded is detected in the
ステップ1501(以降、ステップを“S”と記載し、例えば、S1501と表記する)において制御部201は、例えば、ロードされたウェブページのDOMツリーの情報をブラウザ110から取得する。
In step 1501 (hereinafter, the step is referred to as "S" and is referred to as S1501), the
S1502において制御部201は、ウェブページが提供するサービスに関する情報を含む要素を抽出する。例えば、制御部201は、サービスラベル抽出情報600に登録されているセレクタ式でウェブページの要素を抽出してよい。なお、S1502の処理は、例えば、図5の(1)と対応する処理である。
In S1502, the
S1503において制御部201は、ウェブページを提供するサービスの種別を特定する。例えば、制御部201は、S1502で抽出した要素に、サービス情報700のキーワードと合致するテキストが含まれていれば、そのキーワードを含むサービス情報700のエントリのサービス種別にウェブページが提供するサービスの種別を特定してよい。
In S1503, the
S1504において制御部201は、ウェブページを提供するサービスの提供元を特定し、本動作フローは終了する。例えば、制御部201は、S1502で抽出した要素に、S1503で特定したサービス種別を含むサービス情報700のエントリの提供元と合致するテキストが含まれていれば、そのテキストをウェブページの提供元を示す情報として特定してよい。なお、S1503およびS1504の処理は、例えば、図5の(2)および(3)と対応する処理である。
In S1504, the
以上で述べたように図15の動作フローによれば、制御部201は、ウェブページがロードされた際に、そのウェブページのHTMLを解析することで、ウェブページのサービス種別や提供元の情報を収集することができる。なお、サービス情報700には、例えば、取り扱いに注意を要する情報の収集を行う可能性のあるウェブページに関するエントリが登録されている。そのため、S1503およびS1504の処理では、ウェブページがサービス情報700に登録されている情報を含まない場合には、情報が取得されなくてもよい。
As described above, according to the operation flow of FIG. 15, when the web page is loaded, the
続いて、図16は、実施形態に係るデータの送信制御処理の動作フローを例示する図である。なお、図16の動作フローは、上述の(工程2)および(工程3)と対応する処理を含む。例えば、ブラウザ110においてウェブページの遷移が検出された場合に、制御部201は、ブラウザ110により呼び出された拡張機能120を実行し、図16の動作フローを開始してよい。なお、別の実施形態では、制御部201は、ページ遷移の代わりに入力要素に対応づけて入力されたデータの送信指示を検出してもよい。制御部201は、例えば、ウェブページ上で、送信ボタンなどの入力要素(例えば、<input>タグのtype属性の値にsubmitが指定された要素など)に送信指示の入力がなされた場合に、データの送信指示を検出してよい。
Subsequently, FIG. 16 is a diagram illustrating an operation flow of data transmission control processing according to the embodiment. The operation flow of FIG. 16 includes the processes corresponding to the above-mentioned (step 2) and (step 3). For example, when the transition of the web page is detected in the
S1601において制御部201は、遷移先のページのURLとSSL証明書を検査する。例えば、制御部201は、SSL証明書が改ざんされていないか、信頼された発行元から発行されているか、有効期限内であり失効していないか、および、証明書の所有者名がURLのホスト名と一致するかなどを判定してよい。そして、S1602において制御部201は、これらの判定の結果、URLおよびSSL証明書が不正でないか否かを判定する。不正でない場合(S1602がNO)、フローはS1605に進む。一方、不正である場合(S1602がYES)、フローはS1603に進む。
In S1601, the
S1603において制御部201は、ユーザにデータの送信を継続するか否かを問い合わせる。図17は、S1603で表示する問い合わせのための表示画面1700を例示する図である。表示画面1700は、例えば、URLまたはSSL証明書に不正があることを示す情報、および送信を続行するか否かを問い合わせるための情報を含む。ユーザは、例えば、端末101に備えられたタッチパネルやキーボードなどの入力部204を用いて、表示画面1700においてデータの送信を続行するか、それとも中止するかの選択を端末101に入力することができる。
In S1603, the
続く、S1604において制御部201は、送信を続行する入力が行われたか否かを判定する。送信を中止する入力が行われた場合(S1604がNO)、制御部201はページ遷移とデータ送信とを抑制し、本動作フローは終了する。一方、送信を続行する入力が行われた場合(S1604がYES)、フローはS1605に進む。S1605において制御部201は、遷移元のウェブページのDOMツリーをブラウザ110から取得する。
Subsequently, in S1604, the
S1606において制御部201は、遷移元のウェブページの入力要素を抽出する。例えば、制御部201は、入力要素抽出情報900のセレクタ式を用いて、遷移元のウェブページのDOMツリーから入力要素を抽出してよい。なお、S1606の処理は、例えば、図8の(1)と対応する処理である。
In S1606, the
S1607において制御部201は、遷移元のウェブページのラベル要素を抽出する。例えば、制御部201は、ラベル要素抽出情報1000に登録されているセレクタ式でページ内のラベル要素を抽出してよい。なお、S1607の処理は、例えば、図8の(2)と対応する処理である。
In S1607, the
S1608において制御部201は、DOMツリーの構造を解析し、入力要素と対応するラベル要素を特定する。例えば、制御部201は、入力要素と、所定の関係を有するラベル要素を、入力要素と対応するラベル要素として特定してよい。所定の関係は、上述のように、例えば、要素間の距離、要素間の親子関係、および要素間のグループ関係などを用いて設定することができる。なお、S1607の処理は、例えば、図8の(3)と対応する処理である。
In S1608, the
S1609において制御部201は、入力要素に入力する情報のデータ種別を判定する。例えば、制御部201は、S1606で抽出した入力要素が、データ種別情報1100に登録されているエントリのラベル情報と合致するかを判定し、合致したエントリのデータ種別を入力要素に入力する情報のデータ種別として特定してよい。なお、この処理は、例えば、図8の(4)と対応する処理である。或いは、制御部201は、S1608で特定した入力要素と対応するラベル要素が、データ種別情報1100に登録されているエントリのラベル情報と合致するかを判定してよい。そして、制御部201は、ラベル要素がデータ種別情報1100に登録されているエントリのラベル情報と合致する場合に、合致したエントリのデータ種別にラベル要素と対応する入力要素に入力するデータの種別を特定してよい。なお、この処理は、例えば、図8の(5)と対応する処理である。
In S1609, the
S1610において制御部201は、ウェブページに入力される情報のリスクを評価する。例えば、制御部201は、ウェブページに含まれる入力要素のそれぞれに対して特定したデータ種別と対応するリスク値に基づいてリスクを評価してよい。一例として、制御部201は、遷移元のウェブページに含まれる入力要素のそれぞれについて特定したデータ種別と対応するリスク値を積算して総合リスク値を取得してよい。
In S1610, the
また、S1611において、制御部201は、S1609で特定した入力要素のデータ種別に基づいて、ウェブページにおける情報の収集事由を特定する。例えば、S1609でウェブページに含まれる入力要素のそれぞれについて特定したデータ種別のグループが、収集事由情報1200のエントリのデータ種別グループに含まれるデータ種別と合致しているとする。この場合、制御部201は、そのエントリの情報収集事由にウェブページにおける情報の収集事由を特定してよい。なお、S1610およびS1611の処理は、例えば、図8の(6)と対応する処理である。
Further, in S1611, the
S1612において制御部201は、現在のセションと同じセションのエントリが履歴情報1400に登録されているか否かを判定する。例えば、制御部201は、ブラウザ110からセションIDを取得する。そして、制御部201は、取得したセションIDと、履歴情報1400の日時が最新のエントリのセションIDとが一致しているか否かにより、履歴情報1400に現在のセションと同じセションのエントリがあるか否かを判定してよい。同じセションのエントリがある場合、制御部201は、S1612でYESと判定してよく、フローはS1613に進む。この場合、制御部201は、同一セションに属するエントリの情報を読み出して、遷移元のウェブページから取得した情報をマージする。これは、例えば、1つのセションで複数のウェブページにわたって情報を収集するウェブサイトもあり、その場合、同一セションに属する複数ページの情報でリスクを評価することが好ましいためである。例えば、制御部201は、同一セションに属する履歴情報1400のエントリの提供元およびサービス種別を、S1503およびS1504で特定したサービス種別および提供元の情報とそれぞれマージしてよい。また、制御部201は、例えば、同一セションに属する履歴情報1400のエントリの情報収集事由およびデータ種別の情報を、S1609およびS1611で特定したデータ種別および情報収集事由とそれぞれマージしてよい。制御部201は、例えば、同一セションに属する履歴情報1400のエントリのURLの情報と、遷移元のウェブページのURLの情報とをマージしてよい。なお、マージする処理では、制御部201は、例えば、同一の値についてはそのまま残し、異なる値については追加してよい。また、制御部201は、マージする処理において、同一セションに属する履歴情報1400のエントリの総合リスク値に、S1610で取得した総合リスク値を加算して、総合リスク値を更新してよい。
In S1612, the
続いて、S1614において制御部201は、履歴情報1400から、現在のセションのエントリを除いた過去のエントリに、現在のセションでウェブページから抽出した情報と類似する情報を含むエントリがあるか否かを判定する。例えば、制御部201は、遷移元のウェブページから特定した提供元、サービス種別、情報収集事由、データ種別と所定の条件(例えば、所定の割合以上の数)を満たして合致する値を有するエントリがあるか否かを判定する。S1614の処理において、所定の条件を満たして合致するエントリが無い場合(S1614がNO)、フローはS1617に進む。一方、所定の条件を満たして合致するエントリがある場合(S1614がYES)、フローはS1615に進む。
Subsequently, in S1614, the
S1615において制御部201は、所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致しているか否かを判定する。所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致している場合(S1615がYES)、フローはS1617に進む。一方、所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致していない場合(S1615がNO)、フローはS1616に進む。この場合、過去に実行したデータの送信イベントと、送信するデータ等は類似しているのにもかかわらず、URLが異なっており、正規のウェブページを模倣して作成された偽のウェブページのデータを送信しようとしている可能性があることが推定される。そのため、S1616において制御部201は、総合リスク値に所定値を加算するなどして、総合リスク値をより高いリスクを示す値に変更する。なお、過去に行われたウェブページへのデータの送信とまったく同じ内容でのデータの送信であれば、リスクは低いと判定することができる。そのため、別の実施形態において、例えば、S1615で所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致しており、かつ、所定の条件を満たして合致したエントリの選択が送信であったとする。この場合に、制御部201は、総合リスク値から所定値を減算するなどして、総合リスク値をより低いリスクを示す値に変更してもよい。
In S1615, the
S1617において制御部201は、算出された総合リスク値が所定の閾値以上か否かを判定する。総合リスク値が所定の閾値未満である場合(S1617がNO)、本動作フローは終了する。一方、総合リスク値が所定の閾値以上である場合(S1617がYES)、フローはS1618に進む。
In S1617, the
S1618において制御部201は、データの送信を継続するか否かを問い合わせるための表示情報を出力して、端末101が備える表示部203に表示画面1300を表示させる。制御部201は、例えば、S1503およびS1504で特定したサービス種別および提供元の情報と、S1609およびS1611で特定した情報収集事由およびデータ種別の情報とから表示画面1300を表示する表示情報を生成して表示させてよい。或いは、制御部201は、例えば、S1613でマージした情報から表示画面1300を表示する表示情報を生成して表示させてよい。
In S1618, the
S1619において制御部201は、表示画面1300においてユーザからの入力を受け付けると、履歴情報1400にエントリを登録してよい。なお、履歴情報1400に登録されるエントリは、例えば、S1503およびS1504で特定したサービス種別および提供元と、S1609およびS1611で特定した情報収集事由およびデータ種別と、遷移元のウェブページのURLとを含んでよい。また、S1619で履歴情報1400に登録されるエントリは、表示画面1300において選択された送信を続行するか中止するかの情報と、総合リスク値と、ブラウザ110から取得した現在のセションのセションIDとを含んでよい。また更に、S1619で履歴情報1400に登録されるエントリは、S1613でマージされた情報を含んでもよい。
In S1619, when the
S1620において制御部201は、表示画面1300においてユーザから続行の指示が入力されたか、それとも中止の指示が入力されたかを判定する。中止の指示が入力された場合(S1620がNO)、本動作フローは終了する。一方、続行の指示が入力された場合(S1620がYES)、フローはS1621に進む。
In S1620, the
S1621において制御部201は、入力要素に入力された情報をサーバ102に送信してページ遷移を実行する処理をブラウザ110実行させて、本動作フローは終了する。
In S1621, the
以上で述べたように、図16の動作フローによれば制御部201は、ウェブページのHTMLから、ウェブページがどのような情報を収集するのかを特定し、それらの情報を基に送信のリスクが高いか否かを判定することができる。また、制御部201は、送信のリスクが高いと判定した場合には、情報の送信を抑制することができる。そして、情報の送信を抑制した場合に、表示情報を出力して表示部203に表示画面1300などを表示させることで、ユーザに、例えば、サービス種別や提供元の情報を提供することができる。その結果、ユーザは、提供された情報を参照することで、自身がどのような接続先に接続しているのかを把握することができる。また、実施形態によれば、表示部203に表示画面1300などを表示させることで、ユーザに情報収集事由およびデータ種別などの情報を提供することができる。その結果、ユーザは、どのようなデータを送信しようとしているのかを認識することができる。
As described above, according to the operation flow of FIG. 16, the
また、例えば、ブラウザには、自動入力機能を有するものがある。自動入力機能では、例えば、電子メールアドレスを入力すると、住所、氏名、電話番号といった個人情報が自動的にフォームに入力される。この機能を悪用して、ユーザには電子メールアドレスを入力しただけと思わせながら、その他の個人情報を搾取するフィッシングの手法もある。この様な場合にも、上述の実施形態では、送信する情報のデータ種別を特定し、ユーザに提示するため、ユーザは意図していない情報が送信されようとしていることを知ることができる。その結果、フィッシングによる情報漏洩の危険性を低減することができる。 Further, for example, some browsers have an automatic input function. With the auto-fill feature, for example, when you enter an email address, personal information such as address, name, and phone number is automatically entered in the form. There is also a phishing technique that exploits this feature to make users think they have just entered their email address while stealing other personal information. Even in such a case, in the above-described embodiment, since the data type of the information to be transmitted is specified and presented to the user, the user can know that the unintended information is about to be transmitted. As a result, the risk of information leakage due to phishing can be reduced.
また、上述の実施形態において履歴情報1400に登録される情報は、以降のウェブページの評価に役立てることができる。例えば、フィッシングに用いられる偽装されたウェブページは、正規のウェブページを模倣して作成されることがある。この場合、偽装されたウェブページは、見た目上では正規のウェブページと判別することが難しくなる。しかしながら、上述の実施形態では、履歴情報1400に登録されている過去に接続したウェブページから収集した情報と、現在接続しているウェブページから収集した情報とを比較する。そして、比較の際に、制御部201は、例えば、サービス種別、提供元、情報収集事由、およびデータ種別などの情報の合致と、URLの一致とを別で判定している。そのため、例えば、ウェブページの見た目や構成が似ており、サービス種別、提供元、情報収集事由、およびデータ種別などの情報が類似しているがURLが異なっていたとする。この場合に、制御部201は、そのウェブページが正規なウェブサイトを模倣して作成された可能性があると判定することができる。
In addition, the information registered in the
また、この様に、過去のユーザの選択に基づいてリスクを評価することで、ユーザ毎の特性および傾向にあわせて、データの送信の抑制を制御することができ、過度に送信を抑制させてしまうことを低減することができる。 Further, by evaluating the risk based on the past user's selection in this way, it is possible to control the suppression of data transmission according to the characteristics and tendencies of each user, and the transmission is excessively suppressed. It is possible to reduce the amount of storage.
また、上述の実施形態は、事前知識に依存しなくとも実施することが可能である。そのため、フィッシングの被害を認識し、注意喚起および対策を浸透させるまでに要していた時間(数日〜数週間)がかからず、攻撃に対する対策までの時間を短縮することができる。 Moreover, the above-described embodiment can be implemented without depending on prior knowledge. Therefore, it does not take time (several days to several weeks) to recognize the damage of phishing and to call attention and spread countermeasures, and it is possible to shorten the time to countermeasures against attacks.
なお、上述の実施形態において、例えば、S1605からS1609の処理では、端末101の制御部201は、取得部211として動作する。また、例えば、S1610、S1611、S1617からS1621の処理では、端末101の制御部201は、送信制御部212として動作する。
In the above-described embodiment, for example, in the processes of S1605 to S1609, the
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、または、一部の処理が省略されてもよい。例えば、図16のS1601からS1604の遷移先のウェブページのURLとSSL証明書を確認する処理は省略されてもよい。この場合、例えば、S1621でブラウザ110にデータの送信を許可した後で、ブラウザ110が遷移先のウェブページのURLとSSL証明書を確認してもよい。
Although the embodiments have been illustrated above, the embodiments are not limited thereto. For example, the above-mentioned operation flow is an example, and the embodiment is not limited thereto. When possible, the operation flow may be executed by changing the order of processing, may include additional processing separately, or may omit some processing. For example, the process of confirming the URL and the SSL certificate of the transition destination web page from S1601 to S1604 in FIG. 16 may be omitted. In this case, for example, after permitting the
また、上述の実施形態では、図15の動作フローに示す処理は、ウェブページがロードされたタイミングで実行されているが、実施形態はこれに限定されるものではなく、別の実施形態では、ページ遷移が検出されたタイミングで実行されてもよい。 Further, in the above-described embodiment, the process shown in the operation flow of FIG. 15 is executed at the timing when the web page is loaded, but the embodiment is not limited to this, and in another embodiment, the process is not limited to this. It may be executed at the timing when the page transition is detected.
また、ウェブページの中には、ページ内に含まれる入力要素の全てにユーザが入力しなくてもよいウェブページもある。例えば、アンケートなどのウェブページでは、個人情報の入力は任意に設定されていることがある。そのため、上述の実施形態において、制御部201は、ページ遷移の際にユーザから情報が入力されていない入力要素については、上述のS1606の処理において抽出を行わなくてもよい。
In addition, some web pages do not require the user to input all the input elements contained in the page. For example, in a web page such as a questionnaire, the input of personal information may be arbitrarily set. Therefore, in the above-described embodiment, the
また、上述の実施形態において制御部201は、更に<image/>要素として埋め込まれた会社ロゴやfaviconなどの画像情報を収集し、表示画面1300に表示させてもよい。また、上述の実施形態において、ウェブページの分析に機械学習などの高度な分析手法が組み合わせられてもよい。
Further, in the above-described embodiment, the
また、上述の実施形態では、ウェブページに含まれる入力要素のデータ種別に基づいてリスクを評価し、ページ遷移を抑制する制御を行っている。しかしながら、実施形態はこれに限定されるものではない。例えば、パスワードおよびカード番号などのように、単体の情報でも十分にリスクが高いと判定できる情報もある。そのため、別の実施形態では、制御部201は、入力要素が入力を求める情報のデータ種別が、所定のデータ種別(例えば、パスワードおよびカード番号)である場合、ウェブページのページ遷移を抑制する制御を行ってもよい。
Further, in the above-described embodiment, the risk is evaluated based on the data type of the input element included in the web page, and the control for suppressing the page transition is performed. However, the embodiment is not limited to this. For example, some information such as passwords and card numbers can be judged to have a sufficiently high risk even with individual information. Therefore, in another embodiment, the
図18は、実施形態に係る端末101を実現するためのコンピュータ1800のハードウェア構成を例示する図である。図18の端末101を実現するためのハードウェア構成は、例えば、プロセッサ1801、メモリ1802、記憶装置1803、読取装置1804、通信インタフェース1806、および入出力インタフェース1807を備える。なお、プロセッサ1801、メモリ1802、記憶装置1803、読取装置1804、通信インタフェース1806、入出力インタフェース1807は、例えば、バス1808を介して互いに接続されている。また、入出力インタフェース1807には、表示装置1811および入力装置1812が接続されている。
FIG. 18 is a diagram illustrating a hardware configuration of a
プロセッサ1801は、例えば、シングルプロセッサであっても、マルチプロセッサやマルチコアであってもよい。プロセッサ1801は、メモリ1802を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した制御部201の一部または全部の機能を提供する。例えば、プロセッサ1801は、記憶装置1803に格納されているプログラムを読み出して実行することで、取得部211および送信制御部212として動作してよい。
The
メモリ1802は、例えば半導体メモリであり、RAM領域およびROM領域を含んでいてよい。記憶装置1803は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、または外部記憶装置である。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。
The
読取装置1804は、プロセッサ1801の指示に従って着脱可能記憶媒体1805にアクセスする。着脱可能記憶媒体1805は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
The
なお、上述の記憶部202は、例えばメモリ1802、記憶装置1803、および着脱可能記憶媒体1805を含んでよい。例えば、記憶装置1803は、サービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100、収集事由情報1200、および履歴情報1400を記憶していてよい。
The
通信インタフェース1806は、プロセッサ1801の指示に従ってネットワーク105を介してデータを送受信する。通信インタフェース1806は、上述の通信部205の一例である。入出力インタフェース1807は、例えば、入力装置および出力装置との間のインタフェースであってよい。入出力インタフェース1807は、例えば、ディスプレイなどの表示装置1811と接続されており、プロセッサ1801の指示に従って表示装置1811の表示画面に情報を表示させる。なお、表示装置1811は、上述の表示部203の一例である。また、入出力インタフェース1807は、例えば、タッチパネル、キーボード、マウスなどの入力装置1812と接続されており、入力装置1812で受け付けられた情報をプロセッサ1801に通知する。入力装置1812は、上述の入力部204の一例である。
The
なお、図18を参照して述べた端末101を実現するためのコンピュータ1800のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGAおよびSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
The hardware configuration of the
また、実施形態に係る各プログラムは、例えば、下記の形態で端末101に提供される。
(1)記憶装置1803に予めインストールされている。
(2)着脱可能記憶媒体1805により提供される。
(3)プログラムサーバなどのサーバから提供される。
Further, each program according to the embodiment is provided to the terminal 101 in the following form, for example.
(1) It is pre-installed in the
(2) Provided by the removable storage medium 1805.
(3) Provided from a server such as a program server.
また、例えば、上述のサービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100などの情報は、例えば、セキュリティベンダなどが運用するサーバからの配布を受けてよい。或いは、ユーザが個別でこれらの情報にエントリを登録してもよい。また、例えば、上述の履歴情報1400を、セキュリティベンダなどが運用するサーバ上に集約することで、複数の端末101で収集されたウェブページの情報を用いてリスクを評価することが可能になる。
Further, for example, the above-mentioned information such as service
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態および代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨および範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除してまたは置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。 In the above, some embodiments will be described. However, the embodiments are not limited to the above embodiments, and should be understood to include various variants and alternatives of the above embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components within a range that does not deviate from the purpose and scope. It will also be appreciated that various embodiments can be implemented by appropriately combining the plurality of components disclosed in the above-described embodiments. Furthermore, various embodiments are implemented by removing or replacing some components from all the components shown in the embodiments, or by adding some components to the components shown in the embodiments. Those skilled in the art will understand that it can be done.
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理をコンピュータが実行することを特徴とする送信制御方法。
(付記2)
前記データの送信を抑制した場合、前記データの送信を実行するか否かを問い合わせるための表示情報を出力する、
ことを更に含む、付記1に記載の送信制御方法。
(付記3)
前記決定する処理は、前記情報と対応づけられるデータ種別であって、前記入力要素に入力される前記データの種別を表す前記データ種別に基づき評価したリスクに応じて前記データの送信を実行するか、抑制するかを決定する、
ことを特徴とする、付記1または2に記載の送信制御方法。
(付記4)
前記データ種別にはリスク値が対応付けられており、
前記データの送信の抑制は、前記ウェブページに含まれる複数の入力要素のそれぞれについて特定した前記データ種別と対応づけられるリスク値に基づき評価した総合リスク値が所定の閾値以上である場合に実行される、
付記3に記載の送信制御方法。
(付記5)
前記ウェブページを記述する前記ソースコードに含まれる第1の入力要素が、第1のデータ種別と対応付けられている第1の情報を含む場合、前記第1の入力要素の前記データ種別を前記第1のデータ種別に特定する、
ことを更に含む、付記3または4に記載の送信制御方法。
(付記6)
前記ウェブページに表示される文字列を含む複数のラベル要素を、前記ウェブページを記述する前記ソースコードから抽出し、
前記複数のラベル要素のうちで、前記ソースコードに含まれる第2の入力要素と所定の関係を有するラベル要素が、第2のデータ種別と対応付けられている第2の情報を含む場合、前記第2の入力要素の前記データ種別を前記第2のデータ種別に特定する、
ことを更に含む、付記3から5のいずれかに記載の送信制御方法。
(付記7)
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定のサービス種別と対応付けられている所定のキーワードを含む場合、前記ウェブページが提供するサービスの種別を、前記所定のサービス種別に特定する、
ことを更に含む、付記3から6のいずれかに記載の送信制御方法。
(付記8)
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定の文字列の表現と合致する文字列を含む場合、前記所定の文字列の表現と合致する文字列を前記ウェブページの提供元として特定する、
ことを更に含む、付記3から7のいずれかに記載の送信制御方法。
(付記9)
前記ウェブページに含まれる複数の入力要素のそれぞれについて特定したデータ種別のグループが、データの収集事由を表す所定の情報収集事由と対応づけられている所定のグループに含まれるデータ種別と、所定の条件を満たして合致する場合、前記ウェブページによるデータの収集事由を、前記所定の情報収集事由に特定することを更に含む、付記3から8のいずれかに記載の送信制御方法。
(付記10)
前記ウェブページを記述する前記ソースコードから特定した前記データ種別、前記ウェブページが提供するサービスの種別を表す第1のサービス種別、前記ウェブページを提供する第1の提供元、および前記ウェブページにおける情報の収集事由を表す第1の情報収集事由が、過去に実行された第2のウェブページへのアクセスで前記第2のウェブページを記述する第2のソースコードから特定した第2のデータ種別、前記第2のウェブページが提供するサービスを表す第2のサービス種別、前記第2のサービスを提供する第2の提供元、および前記第2のウェブページにおける情報の収集事由を表す第2の情報収集事由と所定の条件を満たして合致しており、かつ、前記ウェブページのURLと前記第2のウェブページのURLとが異なる場合、前記総合リスク値をより高いリスクを示す値に変更する、
ことを更に含む、付記4に記載の送信制御方法。
(付記11)
前記ウェブページを記述する前記ソースコードから特定した前記データ種別、前記ウェブページが提供するサービスの種別を表す第1のサービス種別、前記ウェブページを提供する第1の提供元、および前記ウェブページにおける情報の収集事由を表す第1の情報収集事由が、過去に実行された第2のウェブページへのアクセスで前記第2のウェブページを記述する第2のソースコードから特定した第2のデータ種別、前記第2のウェブページが提供するサービスを表す第2のサービス種別、前記第2のサービスを提供する第2の提供元、および前記第2のウェブページにおける情報の収集事由を表す第2の情報収集事由と所定の条件を満たして合致しており、かつ、前記ウェブページのURLと前記第2のウェブページのURLとが一致している場合、前記総合リスク値をより低いリスクを示す値に変更する、
ことを更に含む、付記4に記載の送信制御方法。
(付記12)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理を、コンピュータに実行させる送信制御プログラム。
(付記13)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得する取得部と、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する送信制御部と、
を含む、端末。
The following additional notes will be further disclosed with respect to the above embodiments.
(Appendix 1)
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control method characterized in that a computer executes processing.
(Appendix 2)
When the transmission of the data is suppressed, display information for inquiring whether or not to execute the transmission of the data is output.
The transmission control method according to
(Appendix 3)
Whether the process to determine is a data type associated with the information and the data is transmitted according to the risk evaluated based on the data type representing the type of the data input to the input element. Decide whether to suppress
The transmission control method according to
(Appendix 4)
A risk value is associated with the data type.
The suppression of data transmission is executed when the total risk value evaluated based on the risk value associated with the data type specified for each of the plurality of input elements included in the web page is equal to or higher than a predetermined threshold value. Ru,
The transmission control method according to Appendix 3.
(Appendix 5)
When the first input element included in the source code describing the web page includes the first information associated with the first data type, the data type of the first input element is referred to as the data type. Specify for the first data type,
The transmission control method according to Appendix 3 or 4, further comprising the above.
(Appendix 6)
A plurality of label elements including a character string displayed on the web page are extracted from the source code that describes the web page.
When the label element having a predetermined relationship with the second input element included in the source code among the plurality of label elements includes the second information associated with the second data type, the above-mentioned The data type of the second input element is specified as the second data type.
The transmission control method according to any one of Supplementary note 3 to 5, further comprising the above.
(Appendix 7)
An element indicating the title of the web page, an element explaining the content of the content of the web page, or an element included in the header or footer of the web page includes a predetermined keyword associated with a predetermined service type. In this case, the type of service provided by the web page is specified as the predetermined service type.
The transmission control method according to any one of Supplementary note 3 to 6, further comprising the above.
(Appendix 8)
When the element indicating the title of the web page, the element explaining the content of the content of the web page, or the element contained in the header or footer of the web page contains a character string that matches the expression of the predetermined character string. A character string that matches the expression of the predetermined character string is specified as the provider of the web page.
The transmission control method according to any one of Supplementary note 3 to 7, further comprising the above.
(Appendix 9)
A group of data types specified for each of a plurality of input elements included in the web page is a data type included in a predetermined group associated with a predetermined information collection reason representing a data collection reason, and a predetermined data type. The transmission control method according to any one of Supplementary note 3 to 8, further comprising specifying the reason for collecting data by the web page as the reason for collecting the predetermined information when the conditions are satisfied and the conditions are met.
(Appendix 10)
In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. If the reason for collecting information meets the predetermined conditions and the URL of the web page is different from the URL of the second web page, the total risk value is changed to a value indicating a higher risk. ,
The transmission control method according to Appendix 4, further comprising the above.
(Appendix 11)
In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. When the reason for collecting information and the predetermined conditions are satisfied and the URL of the web page and the URL of the second web page match, the total risk value is a value indicating a lower risk. Change to,
The transmission control method according to Appendix 4, further comprising the above.
(Appendix 12)
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control program that causes a computer to perform processing.
(Appendix 13)
When a transmission instruction of data input in association with an input element of a web page is received, the source code describing the web page is analyzed and the information associated with the input element is acquired from the source code. Department and
A transmission control unit that determines whether to execute or suppress the transmission of the input data based on the acquired information.
Including terminals.
100 ネットワーク構成
101 端末
102 サーバ
105 ネットワーク
110 ブラウザ
120 拡張機能
130 ウェブサイト
201 制御部
202 記憶部
203 表示部
204 入力部
205 通信部
211 取得部
212 送信制御部
1800 コンピュータ
1801 プロセッサ
1802 メモリ
1803 記憶装置
1804 読取装置
1805 着脱可能記憶媒体
1806 通信インタフェース
1807 入出力インタフェース
1808 バス
1811 表示装置
1812 入力装置
100
Claims (12)
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理をコンピュータが実行することを特徴とする送信制御方法。 When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control method characterized in that a computer executes processing.
ことを更に含む、請求項1に記載の送信制御方法。 When the transmission of the data is suppressed, display information for inquiring whether or not to execute the transmission of the data is output.
The transmission control method according to claim 1, further comprising the above.
ことを特徴とする、請求項1または2に記載の送信制御方法。 Whether the process to determine is a data type associated with the information and the data is transmitted according to the risk evaluated based on the data type representing the type of the data input to the input element. Decide whether to suppress
The transmission control method according to claim 1 or 2, wherein the transmission control method is characterized in that.
前記データの送信の抑制は、前記ウェブページに含まれる複数の入力要素のそれぞれについて特定した前記データ種別と対応づけられるリスク値に基づき評価した総合リスク値が所定の閾値以上である場合に実行される、
請求項3に記載の送信制御方法。 A risk value is associated with the data type.
The suppression of data transmission is executed when the total risk value evaluated based on the risk value associated with the data type specified for each of the plurality of input elements included in the web page is equal to or higher than a predetermined threshold value. Ru,
The transmission control method according to claim 3.
ことを更に含む、請求項3または4に記載の送信制御方法。 When the first input element included in the source code describing the web page includes the first information associated with the first data type, the data type of the first input element is referred to as the data type. Specify for the first data type,
The transmission control method according to claim 3 or 4, further comprising the above.
前記複数のラベル要素のうちで、前記ソースコードに含まれる第2の入力要素と所定の関係を有するラベル要素が、第2のデータ種別と対応付けられている第2の情報を含む場合、前記第2の入力要素の前記データ種別を前記第2のデータ種別に特定する、
ことを更に含む、請求項3から5のいずれか1項に記載の送信制御方法。 A plurality of label elements including a character string displayed on the web page are extracted from the source code that describes the web page.
When the label element having a predetermined relationship with the second input element included in the source code among the plurality of label elements includes the second information associated with the second data type, the above-mentioned The data type of the second input element is specified as the second data type.
The transmission control method according to any one of claims 3 to 5, further comprising the above.
ことを更に含む、請求項3から6のいずれか1項に記載の送信制御方法。 An element indicating the title of the web page, an element explaining the content of the content of the web page, or an element included in the header or footer of the web page includes a predetermined keyword associated with a predetermined service type. In this case, the type of service provided by the web page is specified as the predetermined service type.
The transmission control method according to any one of claims 3 to 6, further comprising the above.
ことを更に含む、請求項3から7のいずれか1項に記載の送信制御方法。 When the element indicating the title of the web page, the element explaining the content of the content of the web page, or the element contained in the header or footer of the web page contains a character string that matches the expression of the predetermined character string. A character string that matches the expression of the predetermined character string is specified as the provider of the web page.
The transmission control method according to any one of claims 3 to 7, further comprising the above.
ことを更に含む、請求項4に記載の送信制御方法。 In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. If the reason for collecting information meets the predetermined conditions and the URL of the web page is different from the URL of the second web page, the total risk value is changed to a value indicating a higher risk. ,
The transmission control method according to claim 4, further comprising the above.
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理を、コンピュータに実行させる送信制御プログラム。 When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control program that causes a computer to perform processing.
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する送信制御部と、
を含む、端末。
When a transmission instruction of data input in association with an input element of a web page is received, the source code describing the web page is analyzed and the information associated with the input element is acquired from the source code. Department and
A transmission control unit that determines whether to execute or suppress the transmission of the input data based on the acquired information.
Including terminals.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019031279A JP2020135693A (en) | 2019-02-25 | 2019-02-25 | Transmission control method, transmission program, and terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019031279A JP2020135693A (en) | 2019-02-25 | 2019-02-25 | Transmission control method, transmission program, and terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020135693A true JP2020135693A (en) | 2020-08-31 |
Family
ID=72263293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019031279A Pending JP2020135693A (en) | 2019-02-25 | 2019-02-25 | Transmission control method, transmission program, and terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020135693A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7344614B1 (en) | 2023-05-08 | 2023-09-14 | 株式会社エーアイセキュリティラボ | Systems, methods, and programs for testing website vulnerabilities |
-
2019
- 2019-02-25 JP JP2019031279A patent/JP2020135693A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7344614B1 (en) | 2023-05-08 | 2023-09-14 | 株式会社エーアイセキュリティラボ | Systems, methods, and programs for testing website vulnerabilities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10164988B2 (en) | External link processing | |
KR102130122B1 (en) | Systems and methods for detecting online fraud | |
US9038171B2 (en) | Visual display of website trustworthiness to a user | |
JP6155521B2 (en) | Detect and prevent illegal purchases of content on the Internet | |
US7769820B1 (en) | Universal resource locator verification services using web site attributes | |
KR100935776B1 (en) | Method for evaluating and accessing a network address | |
JP4395178B2 (en) | Content processing system, method and program | |
US8429545B2 (en) | System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface | |
US20060070126A1 (en) | A system and methods for blocking submission of online forms. | |
EP2282278A2 (en) | Browser preview | |
KR20060102484A (en) | System and method for highlighting a domain in a browser display | |
KR20120135041A (en) | Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program | |
JP2015103078A (en) | Terminal device, mail distribution system, and safety confirmation method | |
CN112703496B (en) | Content policy based notification to application users regarding malicious browser plug-ins | |
JP2007018385A (en) | Fraud prevention apparatus and program | |
JP2007179522A (en) | Method, system, device and program for verification of link information | |
US8418058B2 (en) | Graphical indication of signed content | |
JP4564916B2 (en) | Phishing fraud countermeasure method, terminal, server and program | |
KR20090014507A (en) | System for verifying ip address of web-site and method thereof | |
US10887345B1 (en) | Protecting users from phishing attempts | |
JP2020135693A (en) | Transmission control method, transmission program, and terminal | |
JP2012088803A (en) | Malignant web code determination system, malignant web code determination method, and program for malignant web code determination | |
US20230231878A1 (en) | Detecting phishing attacks | |
Sonowal et al. | Characteristics of Phishing Websites | |
JP2022007278A (en) | Signature generation device, detection device, signature generation program, and detection program |