JP2023012091A - 検知装置、検知方法及び検知プログラム - Google Patents

検知装置、検知方法及び検知プログラム Download PDF

Info

Publication number
JP2023012091A
JP2023012091A JP2021115530A JP2021115530A JP2023012091A JP 2023012091 A JP2023012091 A JP 2023012091A JP 2021115530 A JP2021115530 A JP 2021115530A JP 2021115530 A JP2021115530 A JP 2021115530A JP 2023012091 A JP2023012091 A JP 2023012091A
Authority
JP
Japan
Prior art keywords
program
browser
website
format
fingerprint information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021115530A
Other languages
English (en)
Other versions
JP7451464B2 (ja
Inventor
純一 田淵
Junichi Tabuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2021115530A priority Critical patent/JP7451464B2/ja
Publication of JP2023012091A publication Critical patent/JP2023012091A/ja
Application granted granted Critical
Publication of JP7451464B2 publication Critical patent/JP7451464B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】不正アクセスによるウェブサイトの複製を精度良く検知できる検知システムを提供すること。【解決手段】ウェブサーバ10は、ウェブサイトの記載に従ったブラウザからのアクセスに応じて、当該ウェブサイトのフィンガープリント情報を構成する複数の要素の並び順をランダムに決定し、当該並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成するフォーマット生成部11と、ブラウザにフォーマット指定データ、及び複数の要素を並び順に出力させるためのワンタイムプログラムを生成し、当該ブラウザに送信するプログラム生成部12と、ワンタイムプログラムにより生成されたフィンガープリント情報を、ブラウザから有効期限までに受信した際に、当該フィンガープリント情報が所定の条件に合致している場合にのみ、アクセスを正常と判定する判定部13と、を備える。【選択図】図1

Description

本発明は、ウェブサイトの不正アクセスを検知するシステムに関する。
従来、フィッシングサイトの作成等を目的としたウェブサイトの複製方法としては、サイトの完成形を視覚的に再現する静的な複製方法と、真正なサイトの配信するデータを一部改竄する等してユーザに再配信する動的な複製方法とが存在する。これらのうち、動的な複製サイトは、現状のセキュリティ対策の中心となっている二段階認証等の技術を突破可能であることが知られている。
これに対し、ウェブサイトの画面遷移時等、サーバへのアクセス時に現在アクセス中のウェブサイト情報を含むウェブサイトフィンガープリント情報を送信し、これをサーバがチェックする対策手法がある(例えば、特許文献1参照)。
この手法では、複製サイトで生成されたウェブサイトフィンガープリント情報が真正なサイトと異なることから、複製サイトからのサーバアクセスが失敗するため、複製サイトの生成が困難になる。
特表2020-503605号公報
しかしながら、このようなウェブサイトフィンガープリント情報によるチェックは有効ではあるものの、複製サイトは真正なサイトの配信するデータを一部改竄することが可能なため、ウェブサイトフィンガープリント情報を生成するプログラムを改竄し、真正なサイト上で生成されるウェブサイトフィンガープリント情報を生成するようにすることで複製サイトの作成が可能となっていた。
これに対し、難読化技術によりウェブサイトフィンガープリント情報を生成するプログラムの解読を困難にすることで改竄を困難とする試みがなされているが、現状の難読化技術では、人の目で読みづらくはあるものの強度に問題があり、数週間等の比較的短い期間で解読されてしまうという課題があった。
本発明は、不正アクセスによるウェブサイトの複製を精度良く検知できる検知システムを提供することを目的とする。
本発明に係る検知装置は、ウェブサイトの記載に従ったブラウザからのアクセスに応じて、当該ウェブサイトのフィンガープリント情報を構成する複数の要素の並び順をランダムに決定し、当該並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成するフォーマット生成部と、前記ブラウザに前記フォーマット指定データ、及び前記複数の要素を前記並び順に出力させるためのワンタイムプログラムを生成し、当該ブラウザに送信するプログラム生成部と、前記ワンタイムプログラムにより生成された前記フィンガープリント情報を、前記ブラウザから前記有効期限までに受信した際に、当該フィンガープリント情報が所定の条件に合致している場合にのみ、前記アクセスを正常と判定する判定部と、を備える。
前記フォーマット生成部は、前記並び順を算出可能なデータ、及び前記有効期限を暗号化して、前記フォーマット指定データを生成してもよい。
前記検知装置は、前記並び順を算出可能なデータ、及び前記有効期限を、識別子に対応付けて記憶する記憶部を備え、前記フォーマット生成部は、前記識別子を前記フォーマット指定データとして生成してもよい。
前記プログラム生成部は、前記ワンタイムプログラムを、所定のアルゴリズムにより難読化して送信してもよい。
前記プログラム生成部は、前記要素それぞれの並び順に応じた出力箇所を指定したプログラム部品を、ランダムに配置して前記ワンタイムプログラムを生成してもよい。
前記プログラム生成部は、前記要素それぞれの出力箇所を含まないプログラム部品を、前記並び順に従って配置して前記ワンタイムプログラムを生成してもよい。
前記複数の要素は、アクセス先のURL、当該URLのパス、アクセス時の通信プロトコル、前記ブラウザのユーザエージェント、ブラウザの提供する特定スクリプト向け機能の有無、ウェブサイトを構成するHTMLのDOM情報、ユーザ操作履歴、ユーザ操作時におけるHTMLのDOMイベントの発生状況の少なくともいずれかを含んでもよい。
前記ウェブサイトは、前記フィンガープリント情報を前記ブラウザ上に表示させるものであってもよい。
本発明に係る検知方法は、ウェブサイトの記載に従ったブラウザからのアクセスに応じて、当該ウェブサイトのフィンガープリント情報を構成する複数の要素の並び順をランダムに決定し、当該並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成するフォーマット生成ステップと、前記ブラウザに前記フォーマット指定データ、及び前記複数の要素を前記並び順に出力させるためのワンタイムプログラムを生成し、当該ブラウザに送信するプログラム生成ステップと、前記ワンタイムプログラムにより生成された前記フィンガープリント情報を、前記ブラウザから前記有効期限までに受信した際に、当該フィンガープリント情報が所定の条件に合致している場合にのみ、前記アクセスを正常と判定する判定ステップと、をコンピュータが実行する。
本発明に係る検知プログラムは、前記検知装置としてコンピュータを機能させるためのものである。
本発明によれば、不正アクセスによるウェブサイトの複製を精度良く検知できる。
実施形態における検知システムを構成するウェブサーバの機能構成を示す図である。 実施形態におけるウェブサイトフィンガープリント情報を示す図である。 実施形態におけるプログラム部品を例示する図である。 実施形態におけるワンタイムプログラムの第1の例を示す図である。 実施形態におけるワンタイムプログラムの第2の例を示す図である。 実施形態における検知方法の流れを示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
本実施形態の検知システムは、従来の難読化を施した、ウェブサイトフィンガープリント情報を生成するプログラムに代えて、都度異なる出力フォーマット及びプログラム構造を持ったワンタイムプログラムを生成し、これに短い有効期限を付与することで難読化の強度を飛躍的に向上させる。
図1は、本実施形態における検知システム1を構成する検知装置としてのウェブサーバ10の機能構成を示す図である。
検知システム1は、ウェブサーバ10と、インターネットを介してウェブサーバ10が提供するウェブサイトを閲覧するブラウザを備えた端末20とを備える。端末20は、真正サイトにアクセスしているユーザの端末の他、検知対象として、フィッシングサイトを構築する攻撃者のサーバ、又は動的に複製されたフィッシングサイトにアクセスしているユーザの端末等が想定される。
ウェブサーバ10は、制御部、記憶部及び各種の入出力・通信インタフェースを備え、ウェブサイトを端末20に提供する情報処理装置である。制御部は、記憶部に格納された各種のソフトウェアを実行することにより、本実施形態の機能を実現する。
具体的には、制御部は、検知プログラムを実行することにより、フォーマット生成部11、プログラム生成部12、及び判定部13として機能する。これにより、ウェブサーバ10は、ウェブサイトを複製するための不正アクセス(自動操縦)を抑制するため、端末20のブラウザが生成したウェブサイトフィンガープリント情報の正当性をチェックする。
フォーマット生成部11は、ウェブサイトの記載(ページデータ、スクリプト等)に従ったブラウザからのアクセスに応じて、このウェブサイトのフィンガープリント情報を構成するための複数の要素の並び順をランダムに決定する。そして、フォーマット生成部11は、決定した並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成する。
図2は、本実施形態におけるウェブサイトフィンガープリント情報を示す図である。
従来のウェブサイトフィンガープリント情報(A)は、表示中のウェブサイトに関するデータ、すなわち、アクセス先、接続プロトコル、URL、ウェブサイトのコンテンツの一部等から生成された複数のデータの並びである。
これに対して、本実施形態のウェブサイトフィンガープリント情報(B)には、ランダムにフォーマットが決定されるワンタイム情報であり、決定されたフォーマットを示すフォーマット指定データが追加される。
さらに、(A)のウェブサイトフィンガープリントデータにおける複数の要素の並び順が、決定されたフォーマットに従って入れ替えられる。
ここで、フォーマット指定データは、例えば、データの入れ替え方法(並び順)を算出可能なデータ、及び有効期限を暗号化したものである。
あるいは、フォーマット生成部11は、識別子をフォーマット指定データとして生成し、この識別子に対応付けて、並び順を算出可能なデータ及び有効期限を記憶部に記憶してもよい。
データの入れ替え方法を算出可能なデータは、例えば、[7,4,8,…]といった数字の配列データ、あるいは、このようなデータ列を出力するランダム関数のシード値であってよい。このランダム関数は、シード値を用いて連続した数列が得られる関数であればよく、必ずしも予測困難な数列が得られるものでなくてもよい。
ウェブサイトフィンガープリントデータの複数の要素には、例えば、次のものが用いられる。
・アクセス先のURL
・アクセス先のURLのパス
・アクセス時の通信プロトコル
・ブラウザのユーザエージェント
・ブラウザの提供する特定スクリプト向け機能の有無
・ウェブサイトを構成するHTMLのDOM情報
・ウェブサイトフィンガープリント情報の生成直前までのユーザ操作履歴
・ユーザ操作時におけるHTMLのDOMイベントの発生状況
なお、HTMLのDOMイベントの発生状況とは、例えば、マウスクリック又は画面タッチ時等に、HTMLのDOMの各要素に発生するイベントの伝播モデルを示し、これにより、想定されるブラウザと同じ機能を持つ環境で実行されていることを確認できる。
プログラム生成部12は、端末20のブラウザにフォーマット指定データ、及びウェブサイトフィンガープリントデータの複数の要素を指定の並び順に出力させるためのワンタイムプログラムを生成し、ブラウザに送信する。
このとき、プログラム生成部12は、ワンタイムプログラムを、所定のアルゴリズム(最適化処理又は難読化処理等)により難読化して送信してもよい。
具体的には、プログラム生成部12は、例えば、ウェブサイトフィンガープリントデータの要素それぞれの並び順に応じた、出力箇所を指定したプログラム部品を、ランダムに配置してワンタイムプログラムを生成する。
すなわち、フォーマット指定データFを出力するプログラム部品Pと、ウェブサイトフィンガープリントデータを構成するk個のデータN~Nのそれぞれについて、該当のデータを収集し指定位置iに出力するプログラム部品P(i)~P(i)が用意され、これらがランダムに配置される。
ここで、フォーマット指定データFは、x番目のデータをy番目に出力するデータ入れ替え方法C(x)=yを示すものとする。
図3は、本実施形態におけるプログラム部品を例示する図である。
は、0番目の位置に、フォーマット指定データを出力するプログラム部品である。
また、1番目のデータであるユーザエージェントを7番目に出力し、2番目のデータであるアクセス先URLを4番目に出力し、3番目のデータであるアクセス先パスを8番目に出力する、…という入れ替え方法C(1)=7,C(2)=4,C(3)=8,…にそれぞれ相当するプログラム部品P(7),P(4),P(8),…が用意される。
図4は、本実施形態におけるワンタイムプログラムの第1の例を示す図である。
用意された図3のプログラム部品P(C(1))~P(C(k))を、C(x)の順に、又はランダムに入れ替えて配置し、さらに、これらを動作させるために必要な依存関係プログラムを付与することにより、ワンタイムプログラムPXAが生成される。
また、プログラム生成部12は、ウェブサイトフィンガープリントデータの要素それぞれの出力箇所を含まないプログラム部品を、指定の並び順に従って配置することによりワンタイムプログラムを生成してもよい。
図5は、本実施形態におけるワンタイムプログラムの第2の例を示す図である。
ここでは、出力位置の指定が省略されたプログラム部品P及びP~Pが、指定の並び順に配置されている。
例えば、入れ替え方法C(7)=1,C(4)=2,C(8)=3,…が指定された場合に、Pに続いてP~PがC(x)の順に、すなわち、P,P,P,…の順に配置されている。さらに、これらを動作させるために必要な依存関係プログラムを付与することにより、ワンタイムプログラムPXAが生成される。
判定部13は、端末20のブラウザが実行したワンタイムプログラムにより生成されたウェブサイトフィンガープリント情報を、ブラウザから有効期限までに受信した際に、このウェブサイトフィンガープリント情報が所定の条件に合致している場合にのみ、正常なアクセスである、すなわち、ユーザの端末20が真正なサイトを正常に閲覧していると判定する。これにより、ユーザが動的に複製されたフィッシングサイトにアクセスしている、又は真正サイトを自動操縦して複製する等の不正アクセスがされている等の異常が検知される。
ここで、所定の条件とは、ウェブサーバ10が直前に提供した真正サイトの情報、及びサイト上で自動操縦でなくユーザが正常に操作した場合に得られる情報等の正常値(期待値)と、ウェブサイトフィンガープリント情報とが合致することである。
図6は、本実施形態における検知方法の流れを示すシーケンス図である。
この例では、ウェブページAからBへの遷移に伴って、ウェブサーバ10が不正アクセスの有無を検知する。
ステップS1において、端末20は、ブラウザによりウェブサーバ10にアクセスし、ウェブページAを要求する。
ステップS2において、ウェブサーバ10は、要求されたウェブページAのデータ(HTML、スクリプト等)を端末20に返送する。
ステップS3において、端末20は、ウェブページAの表示画面において、クリック又はタッチ等のユーザ操作により次のウェブページへの遷移要求を受け付ける。
ステップS4において、端末20は、遷移要求に応じて、ウェブページAの記載に従い、ワンタイムプログラムPXAをウェブサーバ10に要求する。
ステップS5において、ウェブサーバ10は、フォーマット指定データFをランダムに決定し、決定したフォーマットに従って、ワンタイムプログラムPXAを生成して端末20へ返送する。
ステップS6において、端末20は、ワンタイムプログラムPXAによりウェブサイトフィンガープリント情報Xを生成し、ステップS3の遷移要求に対して、Xと付与してウェブサーバ10へウェブページBを要求する。
ステップS7において、ウェブサーバ10は、ウェブサイトフィンガープリント情報Xからフォーマット指定データFを取り出し、Fにより特定されるデータ入れ替え方法C(x)に従って、予め定められたフィンガープリントデータの期待値の順序を入れ替える。そして、ウェブサーバ10は、順序を入れ替えた期待値がXに含まれるウェブサイトフィンガープリントデータと合致するか否かを判定する。
ステップS8において、ウェブサーバ10は、ステップS7の判定結果に応じて、端末20に対して提供するサービスを変化させる。すなわち、ウェブサーバ10は、ウェブサイトフィンガープリントデータが期待値と合致している場合は、要求に応じたウェブページBのデータを返送し、合致しない場合は、例えば、端末20にエラー画面等を表示させ、サービスの提供を中断する。
なお、ウェブサイトフィンガープリント情報Xを生成するためのワンタイムプログラムPXAを取得するタイミングはこれには限られず、ウェブページAの記載に応じた所定のタイミングで実装されてよい。
本実施形態によれば、検知システム1は、ランダムに生成したフォーマット指定データに応じて、都度異なるプログラム構造を持ったワンタイムプログラムを生成し、これにより、毎回フォーマットがランダムに変更されるウェブサイトフィンガープリント情報を取得する。
さらに、ランダムに決定されたウェブサイトフィンガープリントデータの出力フォーマットに対して、短い有効期限(例えば、10秒)を付与することで、限られた時間にワンタイムの出力フォーマットを偽装することを困難にし、この結果、検知システム1は、不正アクセスによるウェブサイトの複製を精度良く検知できる。
このとき、検知システム1は、フォーマット指定データを暗号化、又は識別子のみとすることにより、攻撃者による解読を困難にし、ウェブサイトフィンガープリント情報の偽装をより困難にできる。
また、検知システム1は、ワンタイムプログラムを難読化して送信することで、さらに攻撃者による解読を困難にし、ウェブサイトフィンガープリント情報の偽装をより困難にできる。
検知システム1は、出力箇所を指定したプログラム部品をウェブサーバ10において用意し、これらをランダムに配置することにより、都度異なるワンタイムプログラムを容易に生成することができる。
また、検知システム1は、出力箇所を含まないプログラム部品を並び順に従って配置してワンタイムプログラムを生成してもよい。これにより、簡潔なプログラム部品を用いて容易にワンタイムプログラムを生成できる。
ウェブサイトフィンガープリントデータの要素は、例えば、アクセス先のURL、当該URLのパス、アクセス時の通信プロトコル、前記ブラウザのユーザエージェント、ブラウザの提供する特定スクリプト向け機能の有無、ウェブサイトを構成するHTMLのDOM情報、ユーザ操作履歴、ユーザ操作時におけるHTMLのDOMイベントの発生状況等を含む。
このように、検知システム1は、ブラウザが有する複数の機能に対応したデータを複数出力させることで、ウェブサイトフィンガープリントデータ全体を偽装することを極めて困難にできる。特に、ウェブサイトの構造情報(DOM)を取得することでサイトの複製を困難にし、操作履歴を取得することで、ユーザとロボット(自動操縦)との違いを適切に検知することができる。
なお、前述の実施形態により、例えば、フィッシングサイトの構築を抑制できることから、国連が主導する持続可能な開発目標(SDGs)の目標9「レジリエントなインフラを整備し、持続可能な産業化を推進するとともに、イノベーションの拡大を図る」に貢献することが可能となる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
前述の実施形態では、ウェブサイトフィンガープリント情報を自動的にウェブサーバ10へ送信することによりウェブサイトにアクセスする手順を示したが、これには限られない。例えば、ウェブサイトの記載に従って、フィンガープリント情報がブラウザ上に表示されてもよい。この場合、例えば、ユーザが表示データを有効期限内に所定のアプリケーションの入力欄に貼り付けることで、正当なアクセスであることの認証が可能となる。
検知システム1による検知方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 検知システム
10 ウェブサーバ
11 フォーマット生成部
12 プログラム生成部
13 判定部
20 端末

Claims (10)

  1. ウェブサイトの記載に従ったブラウザからのアクセスに応じて、当該ウェブサイトのフィンガープリント情報を構成する複数の要素の並び順をランダムに決定し、当該並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成するフォーマット生成部と、
    前記ブラウザに前記フォーマット指定データ、及び前記複数の要素を前記並び順に出力させるためのワンタイムプログラムを生成し、当該ブラウザに送信するプログラム生成部と、
    前記ワンタイムプログラムにより生成された前記フィンガープリント情報を、前記ブラウザから前記有効期限までに受信した際に、当該フィンガープリント情報が所定の条件に合致している場合にのみ、前記アクセスを正常と判定する判定部と、を備える検知装置。
  2. 前記フォーマット生成部は、前記並び順を算出可能なデータ、及び前記有効期限を暗号化して、前記フォーマット指定データを生成する請求項1に記載の検知装置。
  3. 前記並び順を算出可能なデータ、及び前記有効期限を、識別子に対応付けて記憶する記憶部を備え、
    前記フォーマット生成部は、前記識別子を前記フォーマット指定データとして生成する請求項1に記載の検知装置。
  4. 前記プログラム生成部は、前記ワンタイムプログラムを、所定のアルゴリズムにより難読化して送信する請求項1から請求項3のいずれかに記載の検知装置。
  5. 前記プログラム生成部は、前記要素それぞれの並び順に応じた出力箇所を指定したプログラム部品を、ランダムに配置して前記ワンタイムプログラムを生成する請求項1から請求項4のいずれかに記載の検知装置。
  6. 前記プログラム生成部は、前記要素それぞれの出力箇所を含まないプログラム部品を、前記並び順に従って配置して前記ワンタイムプログラムを生成する請求項1から請求項4のいずれかに記載の検知装置。
  7. 前記複数の要素は、アクセス先のURL、当該URLのパス、アクセス時の通信プロトコル、前記ブラウザのユーザエージェント、ブラウザの提供する特定スクリプト向け機能の有無、ウェブサイトを構成するHTMLのDOM情報、ユーザ操作履歴、ユーザ操作時におけるHTMLのDOMイベントの発生状況の少なくともいずれかを含む請求項1から請求項6のいずれかに記載の検知装置。
  8. 前記ウェブサイトは、前記フィンガープリント情報を前記ブラウザ上に表示させるものである請求項1から請求項7のいずれかに記載の検知装置。
  9. ウェブサイトの記載に従ったブラウザからのアクセスに応じて、当該ウェブサイトのフィンガープリント情報を構成する複数の要素の並び順をランダムに決定し、当該並び順、及び所定の有効期限を特定可能なフォーマット指定データを生成するフォーマット生成ステップと、
    前記ブラウザに前記フォーマット指定データ、及び前記複数の要素を前記並び順に出力させるためのワンタイムプログラムを生成し、当該ブラウザに送信するプログラム生成ステップと、
    前記ワンタイムプログラムにより生成された前記フィンガープリント情報を、前記ブラウザから前記有効期限までに受信した際に、当該フィンガープリント情報が所定の条件に合致している場合にのみ、前記アクセスを正常と判定する判定ステップと、をコンピュータが実行する検知方法。
  10. 請求項1から請求項8のいずれかに記載の検知装置としてコンピュータを機能させるための検知プログラム。
JP2021115530A 2021-07-13 2021-07-13 検知装置、検知方法及び検知プログラム Active JP7451464B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021115530A JP7451464B2 (ja) 2021-07-13 2021-07-13 検知装置、検知方法及び検知プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021115530A JP7451464B2 (ja) 2021-07-13 2021-07-13 検知装置、検知方法及び検知プログラム

Publications (2)

Publication Number Publication Date
JP2023012091A true JP2023012091A (ja) 2023-01-25
JP7451464B2 JP7451464B2 (ja) 2024-03-18

Family

ID=85381866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021115530A Active JP7451464B2 (ja) 2021-07-13 2021-07-13 検知装置、検知方法及び検知プログラム

Country Status (1)

Country Link
JP (1) JP7451464B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331374A (ja) 2000-05-24 2001-11-30 Ntt Comware Corp ホームページ改ざん検出方法および装置
JP3892468B2 (ja) 2005-06-07 2007-03-14 エヌ・ティ・ティ・コムウェア株式会社 ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
US8578499B1 (en) 2011-10-24 2013-11-05 Trend Micro Incorporated Script-based scan engine embedded in a webpage for protecting computers against web threats
US9111090B2 (en) 2012-04-02 2015-08-18 Trusteer, Ltd. Detection of phishing attempts
JP6291441B2 (ja) 2015-03-11 2018-03-14 ネットムーブ株式会社 ウェブシステム、ウェブクライアント装置および改ざん検査装置
CN111556036A (zh) 2020-04-20 2020-08-18 杭州安恒信息技术股份有限公司 一种网络钓鱼攻击的检测方法、装置及设备

Also Published As

Publication number Publication date
JP7451464B2 (ja) 2024-03-18

Similar Documents

Publication Publication Date Title
US10212173B2 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
US9473568B2 (en) Detecting code injections through cryptographic methods
CN103493061B (zh) 用于应对恶意软件的方法和装置
US10554417B2 (en) Script verification using a hash
JP2022509104A (ja) ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
US10333716B2 (en) Script verification using a digital signature
US20130055386A1 (en) Apparatus and method for preventing falsification of client screen
US20110283174A1 (en) Optimizing Security Seals on Web Pages
KR20050084888A (ko) 재시작가능한 변조 방지 보안 시스템을 위해 자동으로발생된 암호 함수들
Varadharajan Security enhanced mobile agents
Gowtham et al. PhishTackle—a web services architecture for anti-phishing
CN108075888A (zh) 动态url生成方法及装置
US20200210584A1 (en) Deterministic Reproduction of Client/Server Computer State or Output Sent to One or More Client Computers
Cao et al. Redefining web browser principals with a configurable origin policy
KR20210112359A (ko) 브라우저 쿠키 보안
US20060047662A1 (en) Capability support for web transactions
Varadharajan et al. A security architecture for mobile agent based applications
JP7451464B2 (ja) 検知装置、検知方法及び検知プログラム
JP7157258B2 (ja) 集約されたネットワーク測定における不正の防止
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
JP2023524360A (ja) プライバシーを守る活動集約メカニズム
Jayaraman et al. Enforcing request integrity in web applications
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
EP4211870B1 (en) Secure attribution using attestation tokens
CN110321702A (zh) 检测网络资源的修改的系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240306

R150 Certificate of patent or registration of utility model

Ref document number: 7451464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150