JP2020521221A - 電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム - Google Patents
電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム Download PDFInfo
- Publication number
- JP2020521221A JP2020521221A JP2019563383A JP2019563383A JP2020521221A JP 2020521221 A JP2020521221 A JP 2020521221A JP 2019563383 A JP2019563383 A JP 2019563383A JP 2019563383 A JP2019563383 A JP 2019563383A JP 2020521221 A JP2020521221 A JP 2020521221A
- Authority
- JP
- Japan
- Prior art keywords
- address
- inspection
- link address
- module
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本実施例の検査方法は、電子メール本文に掲載されたリンクアドレスを検査サーバー300のアドレスである代替アドレスに変更することで始める。
受信者は、受信端末20のウェブブラウザに基づいて実行する電子メールモジュール21が電子メールサーバー100に接続してログインすれば、電子メール中継モジュール110は前記受信者の受信電子メールを検索して電子メールモジュール21に提示し、電子メール中継モジュール110は提示された受信電子メールを受信端末20に出力させる。
受信者は受信端末20に出力された電子メール本文で代替アドレスを選択してクリックし、受信端末20のウェブブラウザは前記代替アドレスに相当する検査サーバー300に接続する。
リンクアドレス検査モジュール310は、アドレスDB220で検索したリンクアドレスによって元のウェブサイトに接続する。
本実施例の検査サーバー300は遠隔接続代行サーバーの一種であり、リンクアドレス検査モジュール310が自体ウェブブラウザを実行して該当リンクアドレスに接続する。
本実施例で、検査情報案内モジュール320はキャプチャーイメージとともに受信者が選択することができる‘はい’と‘いいえ’メニューを提示し、リンクアドレスに相当する検査対象ウェブサイトへの接続を決定すれば、受信端末20のウェブブラウザを前記リンクアドレスに相当する検査対象ウェブサイトに接続させる。
その外にも、リンクアドレス検査モジュール310は、自体検査によってリンクアドレスのウェブサイトが悪性であるかを確認することができ、悪性であると確認されれば、検査情報案内モジュール320は該当リンクアドレスと悪質なコードの種類及び名称などを掲示した報告書を生成して受信端末20の検査情報確認モジュール22に伝送する。
Claims (5)
- リンクアドレスと受信者情報の中で一つ以上と代替アドレスを記憶するアドレスDBと、
受信者の識別情報と、受信者が入力した接続承印加否関連ウェブサイトアドレス情報をそれぞれ記憶する受信者DBと、
電子メール本文に掲載されたリンクアドレスを抽出して代替アドレスに取り替え、該当リンクアドレスと受信者情報の中で一つ以上と前記代替アドレスを前記アドレスDBに記憶するリンクアドレス代替モジュールと、
電子メールサーバーに接続した受信端末の電子メールモジュールの代替アドレス実行を確認すれば、前記アドレスDBで該当リンクアドレスを検索し、隔離された仮想領域で自体ウェブブラウザを用いて検査対象ウェブサイトに接続し、悪性であるかを検査するリンクアドレス検査モジュールと、
前記リンクアドレス検査モジュールが接続した検査対象ウェブサイトの画面をキャプチャーし、該当キャプチャーイメージを受信端末に伝送し、前記リンクアドレス検査モジュールから前記検査対象ウェブサイトの検査結果を前記受信端末に伝送する検査情報案内モジュールと、
前記リンクアドレス検査モジュールが確認したリンクアドレスを前記受信者DBで検索し、ウェブアドレス別接続承印加否によって該当ウェブサイトへの接続を決定する接続管理モジュールと、
を含むことを特徴とする、電子メール本文に掲載されたリンクアドレスの悪性検査システム。 - 前記リンクアドレス代替モジュールは、電子メールデータを電子メールサーバーより先に受信した後にリンクアドレスを取り替え、電子メールサーバーに伝送するか、電子メールデータを受信した電子メールサーバーが検査対象電子メールを前記リンクアドレス代替モジュールに伝送することを特徴とする、請求項1に記載の電子メール本文に掲載されたリンクアドレスの悪性検査システム。
- 前記リンクアドレス代替モジュールは、代替対象から除かれたリンクアドレスは代替なしに電子メール本文に維持させることを特徴とする、請求項1に記載の電子メール本文に掲載されたリンクアドレスの悪性検査システム。
- 安全性が確認されたウェブサイトアドレス情報と悪質なコード汚染が確認されたウェブサイトアドレス情報の中で一つ以上を記憶するウェブサイトDBをさらに含み、
前記接続管理モジュールは、前記リンクアドレス検査モジュールが確認したリンクアドレスをウェブサイトDBで検索して該当ウェブサイトへの接続可否を決定することを特徴とする、請求項1に記載の電子メール本文に掲載されたリンクアドレスの悪性検査システム。 - 代替サーバーのリンクアドレス代替モジュールが電子メール本文に掲載されたリンクアドレスを抽出して代替アドレスに取り替え、該当リンクアドレスと受信者情報の中で一つ以上と前記代替アドレスを前記アドレスDBに記憶するリンクアドレス代替段階と、
受信端末の電子メールモジュールが電子メールサーバーに接続して受信電子メールを確認する電子メール確認段階と、
リンクアドレス検査モジュールが前記アドレスDBで前記代替アドレスに対するリンクアドレスを検索し、受信者の識別情報と前記受信者が入力した接続承印加否関連ウェブサイトアドレス情報をそれぞれ記憶した受信者DBで接続管理モジュールが前記リンクアドレスを検索して前記リンクアドレスのウェブサイト接続可否を決定する対象ウェブサイト確認段階と、
前記対象ウェブサイト確認段階で確認された前記リンクアドレスへの接続可否によって検査対象ウェブサイトへの接続が決定され、前記対象ウェブサイト確認段階で接続可否が決定されなければ、隔離された仮想領域で前記リンクアドレス検査モジュールが前記アドレスDBで検索したリンクアドレスの検査対象ウェブサイトに接続して悪性を検査し、前記リンクアドレス検査モジュールが接続した検査対象ウェブサイトの画面を検査情報案内モジュールがキャプチャーし、該当キャプチャーイメージを受信端末に伝送するリンクアドレス検査段階と、
前記検査情報案内モジュールが前記リンクアドレス検査モジュールから受信した前記検査対象ウェブサイトの検査結果情報とキャプチャーイメージを前記受信端末に伝送する段階と、
前記検査結果情報とキャプチャーイメージを受信した前記受信端末の検査情報確認モジュールが出力する段階と、
を含むことを特徴とする、電子メール本文に掲載されたリンクアドレスの悪性検査方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170062100A KR101907392B1 (ko) | 2017-05-19 | 2017-05-19 | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
KR10-2017-0062100 | 2017-05-19 | ||
PCT/KR2018/004071 WO2018212455A1 (ko) | 2017-05-19 | 2018-04-06 | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020521221A true JP2020521221A (ja) | 2020-07-16 |
JP7141643B2 JP7141643B2 (ja) | 2022-09-26 |
Family
ID=63876650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019563383A Active JP7141643B2 (ja) | 2017-05-19 | 2018-04-06 | 電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200074079A1 (ja) |
JP (1) | JP7141643B2 (ja) |
KR (1) | KR101907392B1 (ja) |
CN (1) | CN110637302A (ja) |
WO (1) | WO2018212455A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190106044A (ko) * | 2018-03-07 | 2019-09-18 | 삼성전자주식회사 | 웹 페이지의 표시 방법 및 전자 장치 |
KR102232206B1 (ko) * | 2020-01-03 | 2021-03-26 | (주)새움소프트 | 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램 |
US10735436B1 (en) * | 2020-02-05 | 2020-08-04 | Cyberark Software Ltd. | Dynamic display capture to verify encoded visual codes and network address information |
KR102527260B1 (ko) * | 2020-09-15 | 2023-04-27 | 주식회사 카카오 | 스팸 url을 판단하는 방법 및 시스템 |
KR102184485B1 (ko) | 2020-10-05 | 2020-11-30 | 크리니티(주) | 악성 메일 처리 시스템 및 방법 |
WO2022145501A1 (ko) * | 2020-12-29 | 2022-07-07 | (주)기원테크 | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 |
US11943257B2 (en) * | 2021-12-22 | 2024-03-26 | Abnormal Security Corporation | URL rewriting |
KR102448188B1 (ko) * | 2022-05-06 | 2022-09-28 | (주)지란지교시큐리티 | 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 |
CN115134147A (zh) * | 2022-06-29 | 2022-09-30 | 中国工商银行股份有限公司 | 电子邮件检测方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007202046A (ja) * | 2006-01-30 | 2007-08-09 | Nec Corp | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
JP2013246474A (ja) * | 2012-05-23 | 2013-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 中継サーバおよび代理アクセス方法 |
JP2014225120A (ja) * | 2013-05-16 | 2014-12-04 | ヤマハ株式会社 | 中継装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
KR100885634B1 (ko) * | 2006-09-22 | 2009-02-26 | 주식회사 소프트런 | 피싱 방지를 위한 웹 사이트 및 메일 검증 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체 |
US20100299735A1 (en) * | 2009-05-19 | 2010-11-25 | Wei Jiang | Uniform Resource Locator Redirection |
KR101940310B1 (ko) * | 2013-05-24 | 2019-01-21 | 한국전자통신연구원 | 웹 사이트 검증 장치 및 그 방법 |
KR20150019663A (ko) * | 2013-08-14 | 2015-02-25 | 소프트캠프(주) | 이메일의 첨부파일 처리시스템과 처리방법 |
KR20150062644A (ko) * | 2013-11-29 | 2015-06-08 | (주)노르마 | 스미싱 메시지 검출 시스템과 이에 사용되는 서버 및 프로그램을 기록한 기록매체 |
CN105491053A (zh) * | 2015-12-21 | 2016-04-13 | 用友网络科技股份有限公司 | 一种Web恶意代码检测方法及系统 |
-
2017
- 2017-05-19 KR KR1020170062100A patent/KR101907392B1/ko active IP Right Grant
-
2018
- 2018-04-06 CN CN201880033035.1A patent/CN110637302A/zh active Pending
- 2018-04-06 US US16/614,044 patent/US20200074079A1/en not_active Abandoned
- 2018-04-06 JP JP2019563383A patent/JP7141643B2/ja active Active
- 2018-04-06 WO PCT/KR2018/004071 patent/WO2018212455A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
JP2007202046A (ja) * | 2006-01-30 | 2007-08-09 | Nec Corp | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
JP2013246474A (ja) * | 2012-05-23 | 2013-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 中継サーバおよび代理アクセス方法 |
JP2014225120A (ja) * | 2013-05-16 | 2014-12-04 | ヤマハ株式会社 | 中継装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7141643B2 (ja) | 2022-09-26 |
WO2018212455A1 (ko) | 2018-11-22 |
KR101907392B1 (ko) | 2018-10-12 |
CN110637302A (zh) | 2019-12-31 |
US20200074079A1 (en) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7141643B2 (ja) | 電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム | |
US9635042B2 (en) | Risk ranking referential links in electronic messages | |
US11595353B2 (en) | Identity-based messaging security | |
US20220086158A1 (en) | Domain-based isolated mailboxes | |
CN109495377B (zh) | 即时的电子邮件内嵌url的信誉确定设备、系统和方法 | |
US8095602B1 (en) | Spam whitelisting for recent sites | |
US8209381B2 (en) | Dynamic combatting of SPAM and phishing attacks | |
US9787636B2 (en) | Relay device and control method of relay device | |
US7702772B2 (en) | Discovering and determining characteristics of network proxies | |
US20060271631A1 (en) | Categorizing mails by safety level | |
US20070156900A1 (en) | Evaluating a questionable network communication | |
US8862675B1 (en) | Method and system for asynchronous analysis of URLs in messages in a live message processing environment | |
Banday | Techniques and Tools for Forensic Investigation of E-mail | |
TW201414260A (zh) | 惡意訊息之偵測及處理 | |
KR102648653B1 (ko) | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 | |
Onaolapo et al. | {SocialHEISTing}: Understanding Stolen Facebook Accounts | |
Khan et al. | Introduction to email, web, and message forensics | |
CN104811418A (zh) | 病毒检测的方法及装置 | |
Mishra et al. | Forensic analysis of e-mail date and time spoofing | |
Morovati et al. | Detection of Phishing Emails with Email Forensic Analysis and Machine Learning Techniques. | |
JP2006268335A (ja) | 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム | |
JP2024533008A (ja) | 標的型電子メール攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法 | |
KR20240019669A (ko) | 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 | |
JP2024533009A (ja) | 非承認の電子メールサーバーへのアクセス攻撃の検査を行う標的型電子メールの攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法 | |
KR20040092707A (ko) | 온라인스팸차단필터와 imap서버 방식을 활용한 스팸메일 차단시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220328 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7141643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |