JP2023019935A - Communication processing device and communication processing program - Google Patents
Communication processing device and communication processing program Download PDFInfo
- Publication number
- JP2023019935A JP2023019935A JP2021125020A JP2021125020A JP2023019935A JP 2023019935 A JP2023019935 A JP 2023019935A JP 2021125020 A JP2021125020 A JP 2021125020A JP 2021125020 A JP2021125020 A JP 2021125020A JP 2023019935 A JP2023019935 A JP 2023019935A
- Authority
- JP
- Japan
- Prior art keywords
- site
- personal information
- url
- communication processing
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 67
- 238000012545 processing Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims abstract description 71
- 238000012790 confirmation Methods 0.000 claims description 15
- 239000000284 extract Substances 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 2
- 240000001973 Ficus microcarpa Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Abstract
Description
本発明は、対象URLが、個人情報を不正に搾取するフィッシングサイトのURLか否かを検証するための通信処理技術に関する。 The present invention relates to communication processing technology for verifying whether or not a target URL is a URL of a phishing site that illegally exploits personal information.
近年、パスワード変更や購入完了の通知などの電子メール(以下、メールという)を利用者に送信して、利用者を正規の金融機関やショッピングサイトなどに偽装したフィッシングサイトに誘導し、クレジットカード情報、ID、パスワード、住所、電話番号など個人情報を入力させて詐取する、いわゆるフィッシング詐欺の被害が、多数報告されている。メールに記載されているURLがフィッシングサイトのURLか否かを検証し、フィッシングサイトへのアクセスを未然に防止することが重要となる。 In recent years, e-mails (hereinafter referred to as e-mails) such as password change and purchase completion notices are sent to users to lure users to phishing sites disguised as legitimate financial institutions or shopping sites, etc., where credit card information is stolen. There have been many reports of so-called phishing scams, in which personal information such as , IDs, passwords, addresses, and telephone numbers are defrauded. It is important to verify whether the URL described in the email is the URL of the phishing site and prevent access to the phishing site.
従来、利用者のアクセス対象となる対象URLがフィッシングサイトのURLか否かを検証する技術として、対象URLを既知のフィッシングサイトのURLが登録されているURLリストと比較し、対象URLがURLリストに含まれる場合には、対象URLがフィッシングサイトのURLであると判定する技術が提案されている(例えば、特許文献1など参照)。
Conventionally, as a technology to verify whether the target URL to be accessed by the user is the URL of a phishing site, the target URL is compared with a URL list in which the URLs of known phishing sites are registered, and the target URL is found in the URL list. A technique has been proposed to determine that the target URL is the URL of a phishing site when the target URL is included in the URL (see, for example,
従来技術では、既知のフィッシングサイトのURLが登録されているURLリストに基づいて、対象URLを検証しているため、対象URLがフィッシングサイトとしてURLリストに登録されていれば、当該対象URLへのアクセスを未然に防止することができる。 In the conventional technology, the target URL is verified based on the URL list in which the URLs of known phishing sites are registered. Access can be prevented in advance.
しかしながら、フィッシングサイトのURLは、追跡を逃れるため頻繁に変更されるので、対象URLがフィッシングサイトとしてURLリストに登録されていなければ、当該対象URLへのアクセスを未然に防止することはできないという問題があった。 However, since the URL of a phishing site is frequently changed in order to avoid tracking, access to the target URL cannot be prevented unless the target URL is registered as a phishing site in the URL list. was there.
このため、従来技術では、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得してブラックリストに登録しておき、対象URLのサイトのWebアクセスログがブラックリストのWebアクセスログに含まれるか否かに基づいて、対象URLがフィッシングサイトのURLか否かを検証している。 For this reason, in the conventional technology, a web access log containing the types and sizes of resources used to configure the web page of the phishing site in the browser is acquired and registered in a blacklist, and web access to the site of the target URL is performed. Whether or not the target URL is the URL of the phishing site is verified based on whether or not the log is included in the web access log of the blacklist.
しかしながら、このような技術によれば、検証処理に要する処理負担が大きいだけでなく、Webページの構成が異なる新たなフィッシングサイトや、構成が変更されたフィッシングサイトを判定することが難しいという問題があった。 However, according to such technology, not only is the processing load required for verification processing large, but there is also the problem that it is difficult to determine new phishing sites with different web page configurations or phishing sites whose configurations have been changed. there were.
本発明はこのような課題を解決するためのものであり、対象URLがフィッシングサイトのURLか否かを容易に検証できる通信処理技術を提供することを目的としている。 The present invention is intended to solve such problems, and an object thereof is to provide communication processing technology capable of easily verifying whether or not a target URL is the URL of a phishing site.
このような目的を達成するために、本発明にかかる通信処理装置は、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するように構成された記憶部と、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部とを備えることを特徴とする。 In order to achieve such an object, a communication processing apparatus according to the present invention includes a storage unit configured to extract and store URL information included in a received mail to a user terminal, and a valid site for authentication. generates pseudo-personal information that cannot be obtained, accesses the verification target site specified based on the URL information, notifies the pseudo-personal information, and authenticates the pseudo-personal information returned from the verification target site. and a control unit configured to determine whether the site to be verified is a phishing site based on the above.
また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定するように構成されている。 In one configuration example of the communication processing apparatus according to the present invention, the control unit stores, in the storage unit, valid personal information to be notified to the verification target site transmitted from the user terminal. By changing part or all of the information, pseudo-personal information that cannot be authenticated on a legitimate site is generated, a connection destination URL is extracted from the access request sent from the user terminal, and the connection destination URL and When the matching URL information is registered in the storage unit, the site specified based on the connection destination URL is specified as the verification target site.
また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されている。 Further, in one configuration example of the communication processing device according to the present invention, when the control unit determines that the verification target site is a phishing site, the control unit notifies the user terminal that the connection destination site of the access request is A notification is sent requesting user confirmation of whether or not the site is a phishing site, and based on the result of user confirmation returned from the user terminal, it is determined whether or not the site to be verified is a phishing site. It is configured.
このような目的を達成するために、本発明にかかる通信処理プログラムは、コンピュータに、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップとを実行させる。 In order to achieve such an object, a communication processing program according to the present invention provides a computer with the steps of extracting and storing URL information contained in a received mail to a user terminal, generating pseudo-personal information that does not exist, accessing a site to be verified based on the URL information, notifying the site of the pseudo-personal information, and based on the authentication result of the pseudo-personal information returned from the site to be verified; , and determining whether the site to be verified is a phishing site.
本発明によれば、簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。 According to the present invention, it is possible to easily verify whether or not the target URL is the URL of the phishing site by simple processing.
次に、本発明の一実施の形態について図面を参照して説明する。
[通信処理装置]
まず、図1を参照して、本実施の形態にかかる通信処理装置10について説明する。図1は、通信処理装置の構成を示すブロック図である。
Next, one embodiment of the present invention will be described with reference to the drawings.
[Communication processing device]
First, a
この通信処理装置10は、配下のローカルエリアネットワークLAN(以下、LANという)に接続されたPCやスマートフォンなどのユーザ端末20を、通信網NW上の任意のサイトに中継接続するとともに、接続先となる通信網NW上の任意のサイトが、個人情報を搾取しようとするフィッシングサイトであるか否かを事前に検証するように構成されている。
This
一般には、正当なサイトは、予め登録されている正当個人情報を参照することにより、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行っている。一方、フィッシングサイトは、正当なサイトのように正当個人情報を保持しているわけではないので、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行うことができない。また、フィッシングサイトは、個人情報を搾取することが目的であり、自サイトへの疑念を払しょくするため、認証成功を返送する場合が多い。 Generally, a legitimate site authenticates whether or not personal information notified from a user terminal is legitimate by referring to pre-registered legitimate personal information. On the other hand, since phishing sites do not hold valid personal information like legitimate sites, they cannot authenticate whether or not the personal information notified from the user terminal is valid. In addition, phishing sites aim to exploit personal information, and often return authentication success in order to dispel suspicion about their sites.
したがって、正当なサイトでは認証が得られない疑似個人情報を生成して、検証対象サイトに通知し、当該検証対象サイトから返送された認証結果が認証成功を示す場合、当該検証対象サイトがフィッシングサイトである可能性が極めて高いことになる。本発明は、このような疑似個人情報を通知した場合における、フィッシングサイトの特徴的なふるまいに着目し、検証対象サイトから返送された認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成したものである。 Therefore, if a legitimate site generates pseudo personal information that cannot be authenticated and notifies it to the verification target site, and the authentication result returned from the verification target site indicates authentication success, the verification target site is a phishing site. It is very likely that The present invention focuses on the characteristic behavior of phishing sites when such pseudo personal information is notified, and determines whether or not the site to be verified is a phishing site based on the authentication result returned from the site to be verified. is configured to verify
[通信処理装置の構成]
次に、図1を参照して、本実施の形態にかかる通信処理装置10の構成について説明する。通信処理装置10は、配下のLANに接続されたユーザ端末20を、インターネットなどの通信網NWに中継接続する経路上に接続される。通信処理装置10は、UTM(Unified Threat Management)装置やゲートウェイなどのネットワーク制御装置と別個に構成してもよく、これらネットワーク制御装置内に実装してもよい。
[Configuration of communication processing device]
Next, the configuration of the
図1に示すように、通信処理装置10は、主な部構成として、網側I/F11、LAN側I/F12、記憶部13、および制御部14を備えている。
As shown in FIG. 1, the
[網側I/F]
網側I/F11は、通信回線Lを介して通信網NWとデータ通信を行うように構成されている。
[LAN側I/F]
LAN側I/F12は、LANを介してユーザ端末20とデータ通信を行うように構成されている。
[Network side I/F]
The network side I/F 11 is configured to perform data communication with the communication network NW via the communication line L. FIG.
[LAN side I/F]
The LAN side I/F 12 is configured to perform data communication with the
[記憶部]
記憶部13は、全体として半導体メモリなどの記憶部からなり、制御部14で実行する通信処理に用いる各種の処理情報とプログラム13Pを記憶するように構成されている。
[Memory part]
The
プログラム13Pは、制御部14のCPUと協働することにより、制御部14の通信処理を実行するための各種処理部を実現し、コンピュータを通信処理装置として機能させるための通信処理プログラムである。プログラム13Pは、通信回線LやLANを介して通信処理装置10に接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13に保存される。
The
[検証情報]
記憶部13で記憶する主な処理情報の1つとして、検証情報13Aがある。検証情報13Aは、ユーザ端末20の接続先となるURL情報と、当該接続先に対してユーザ端末20から通知される正当個人情報とを含むデータである。
図2は、検証情報の構成例を示す説明図である。図2の例では、接続先を識別するIDごとに、当該接続先のURL情報と、当該接続先に対して通知される正当個人情報とが組として登録されている。
[Verification information]
One of the main pieces of processing information stored in the
FIG. 2 is an explanatory diagram showing a configuration example of verification information. In the example of FIG. 2, for each ID that identifies a connection destination, URL information of the connection destination and legitimate personal information to be notified to the connection destination are registered as a set.
記憶部13で記憶する主な処理情報の1つとして、ブラックリスト13Bがある。ブラックリスト13Bは、フィッシングサイトなど、ユーザ端末20のアクセスが禁止されているサイトのURL情報を示すリストデータである。
One of the main pieces of processing information stored in the
[制御部]
制御部14は、CPUとその周辺部を有するコンピュータにより実現できる。制御部14は、CPUと記憶部13のプログラム13Pとを協働させることにより、通信処理装置の各種処理を実行する処理部を実現するように構成されている。
[Control section]
The
制御部14は、記憶部13に保存されている正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、記憶部13に保存されている検証対象サイトにアクセスして当該疑似個人情報を通知し、当該検証対象サイトから返送された当該疑似個人情報に関する認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
The
具体的には、制御部14は、メールサーバ40から受信したユーザ端末20の受信メールから、当該ユーザ端末20へのアクセスを誘導するURL情報を抽出し、記憶部13の検証情報13Aに登録する。その後、ユーザ端末20から送信された通信網NWへのアクセス要求から接続先URLを抽出し、当該接続先URLと一致するURL情報が検証情報13Aに登録されているか確認するように構成されている。
Specifically, the
制御部14は、当該接続先URLと一致するURL情報が検証情報13Aに登録されている場合、当該接続先URLのサイトを検証対象サイトとして特定し、当該ユーザ端末20から送信された、当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存し、正当個人情報の一部または全部を変更することにより正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
If URL information that matches the URL of the connection destination is registered in the
ここで、制御部14は、ユーザ端末20からのアクセス要求を待たずに、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成してもよい。
Here, without waiting for an access request from the
この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知してもよい。
In this case, based on the fact that the received mail of the
制御部14は、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合にのみ、検証対象サイトがフィッシングサイトであると判定するように構成してもよい。
The
制御部14は、検証対象サイトがフィッシングサイトであると判定した場合、ユーザ端末20に対して、アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定するように構成してもよい。
When the
さらに、制御部14は、ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであると確定した場合、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリスト13Bに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20を通信網NWに対して中継処理を中止するように構成してもよい。
Furthermore, when the
また、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合には、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に、検証対象サイトをフィッシングサイトであると判定し、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録してもよい。
In addition, when notifying the verification target site of the pseudo-personal information without waiting for an access request from the
[本実施の形態の動作]
次に、図3を参照して、本実施の形態にかかる通信処理装置10の動作について説明する。図3は、通信処理装置の動作の一例を示すシーケンス図である。ここでは、ユーザ端末20への受信メールに含まれるURL情報に基づいて、ユーザ端末20から通信網NW上のフィッシングサイト30へのアクセス要求があった場合を例として説明する。
[Operation of this embodiment]
Next, operation of the
図3に示すように、まず、フィッシングサイト30からユーザ端末20に対してフィッシングメールが送信された場合(ステップ100)、フィッシングメールは、メールサーバ40から通信処理装置10を介してユーザ端末20へ転送される。
As shown in FIG. 3, first, when a phishing email is sent from the
通信処理装置10の制御部14は、ユーザ端末20がメールサーバ40から受信した受信メールを監視しており、フィッシングメールも同様にして、フィッシングメールに含まれるURL情報を抽出して、記憶部13の検証情報13Aに登録する(ステップ101)。
The
この後、フィッシングメールに含まれるURL情報を接続先とするユーザ端末20からのアクセス要求があった場合(ステップ102)、制御部14は、アクセス要求から接続先URLを抽出して記憶部13の検証情報13Aに登録されているURL情報と比較する。ここで、接続先URLと一致するURL情報が検証情報13Aに登録されていることから、当該接続先URLのサイトを検証対象サイトとして特定し(ステップ103)、アクセス要求から抽出した当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存する(ステップ104)。なお、接続先URLと一致するURL情報が検証情報13Aに登録されていない場合、アクセス要求に応じて、ユーザ端末20を接続先URLのサイトに中継接続する処理を実行する。
After that, when there is an access request from the
制御部14は、前述のようにアクセス要求の接続先が検証対象サイトであると特定された場合、当該検証対象サイトがフィッシングサイトか否かを検証するため、次のステップ111~ステップ115からなる検証処理(ステップ110)を実行する。
When the connection destination of the access request is specified as the verification target site as described above, the
まず、制御部14は、検証情報13Aに登録されている正当個人情報を読み出して、その一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し(ステップ111)、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイト(フィッシングサイト30)にアクセスし、疑似個人情報を通知する(ステップ112)。ここでいう正当なサイトとは、正当個人情報で認証成功が得られる本来のサイトである。
First, the
これにより、検証対象サイト(フィッシングサイト30)は、通信処理装置10から通知された疑似個人情報を搾取し(ステップ113)、実際に認証処理を実行することなく認証成功を示す認証結果を返送する(ステップ114)。この認証結果は、通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される。
As a result, the verification target site (phishing site 30) exploits the pseudo-personal information notified from the communication processing device 10 (step 113), and returns an authentication result indicating successful authentication without actually executing the authentication process. (Step 114). This authentication result is notified to the
制御部14は、検証対象サイトから返送された認証結果を確認し、認証結果が認証成功を示す場合、検証対象サイトがフィッシングサイトであると判定し(ステップ115)、一連の検証処理(ステップ110)を終了する。なお、認証結果が認証失敗を示す場合、検証対象サイトはフィッシングサイトではないと判定し、一連の検証処理(ステップ110)を終了する。
The
続いて、制御部14は、検証処理(ステップ110)において、検証対象サイトがフィッシングサイトであると判定した場合、アクセス要求の接続先サイトがフィッシングサイトと判定されたこと、このため、接続先サイトがフィッシングサイトか否かの最終確認を要請することを、旨とした確認要請メールを生成し、網側I/F11、通信回線L、および通信網NWを介してメールサーバ40へ送信する(ステップ120)。この確認要請メールは、メールサーバ40から通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される(ステップ121)。
Subsequently, if the
この後、確認要請メールに対してユーザ端末20からユーザ確認結果が通知された場合(ステップ122)、制御部14は、ユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定する(ステップ123)。
Thereafter, when the
ここで、ユーザ確認結果が、接続先サイトがフィッシングサイトであることを確認した旨を示す場合、制御部14は、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し(ステップ124)、一連の中継接続処理を終了する。
If the user confirmation result indicates that the connection destination site is a phishing site, the
これにより、制御部14は、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリストに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20と通信網NWとの中継処理を中止することになる。
As a result, when the connection destination URL specified in the access request to the communication network NW transmitted from the
なお、ユーザ確認結果が、接続先サイトがフィッシングサイトでないことを確認した旨を示す場合、制御部14は、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイトにアクセスし、検証情報13Aに登録されている正当認証情報を通知し、検証対象サイトから返送された認証結果を、LANI/F12からLANを介してユーザ端末20へ通知し、一連の中継接続処理を終了する。
If the user confirmation result indicates that the connection destination site is not a phishing site, the
図4は、通信処理装置の動作の他の例を示すシーケンス図である。図4は、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合の動作シーケンスである。
FIG. 4 is a sequence diagram showing another example of the operation of the communication processing device. FIG. 4 is an operation sequence for notifying pseudo personal information to a verification target site without waiting for an access request from the
この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し(ステップ203)、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知する(ステップ212)。
In this case, based on the fact that the received mail of the
また、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に(ステップ214)、検証対象サイトをフィッシングサイトであると判定し(ステップ215)、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録する(ステップ224)。
When the authentication result of the pseudo-personal information returned from the verification target site indicates successful authentication (step 214), the verification target site is determined to be a phishing site (step 215), and the connection destination of the verification target site is determined. The URL is registered in the
[本実施の形態の効果]
このように、本実施の形態は、通信処理装置10の制御部14が、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
[Effects of this embodiment]
As described above, in the present embodiment, the
これにより、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得して比較するというような、処理負担の大きい検証処理を必要とせず、検証対象サイトにアクセスして疑似個人情報を通知し、その認証結果を確認するという、極めて簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。 As a result, there is no need for verification processing with a heavy processing load, such as obtaining and comparing web access logs that include the types and sizes of resources used to construct the web page of the phishing site in the browser. It is possible to easily verify whether or not the target URL is the URL of the phishing site by an extremely simple process of accessing the site, notifying the pseudo personal information, and confirming the authentication result.
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Expansion of Embodiment]
Although the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
10…通信処理装置、11…網側I/F、12…LAN側I/F、13…記憶部、13A…検証情報、13B…ブラックリスト、13P…プログラム、14…制御部、20…ユーザ端末、30…フィッシングサイト、40…メールサーバ、L…通信回線、LAN…ローカルエリアネットワーク、NW…通信網。
DESCRIPTION OF
Claims (4)
正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部と
を備えることを特徴とする通信処理装置。 a storage unit configured to extract and store URL information included in a received email to a user terminal;
generating pseudo-personal information that cannot be authenticated on a legitimate site, accessing a site to be verified based on the URL information, notifying the pseudo-personal information, and sending back the pseudo-personal information from the site to be verified; A communication processing device, comprising: a control unit configured to determine whether or not the site to be verified is a phishing site based on an authentication result relating to personal information.
前記制御部は、
前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定すること
を特徴とする通信処理装置。 The communication processing device according to claim 1,
The control unit
The authorized personal information sent from the user terminal and notified to the site to be verified is stored in the storage unit, and part or all of the authorized personal information is changed so that authentication cannot be obtained at the authorized site. generating pseudo-personal information, extracting a connection destination URL from an access request transmitted from the user terminal; A communication processing device, wherein a site specified based on the verification target site is specified as the verification target site.
前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されていることを特徴とする通信処理装置。 In the communication processing device according to claim 2,
When the control unit determines that the verification target site is a phishing site, the control unit notifies the user terminal of a request for user confirmation as to whether or not the connection destination site of the access request is a phishing site. a communication processing apparatus configured to determine whether or not the site to be verified is a phishing site based on a user confirmation result returned from the user terminal.
ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、 正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップと
を実行させる通信処理プログラム。 to the computer,
a step of extracting and storing URL information contained in an e-mail received by a user terminal; generating pseudo-personal information that cannot be authenticated on a legitimate site, and accessing a site to be verified based on the URL information; a communication processing program for executing a step of determining whether or not the site to be verified is a phishing site based on the authentication result of the pseudo personal information returned from the site to be verified, and notifying the pseudo personal information by .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021125020A JP2023019935A (en) | 2021-07-30 | 2021-07-30 | Communication processing device and communication processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021125020A JP2023019935A (en) | 2021-07-30 | 2021-07-30 | Communication processing device and communication processing program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023019935A true JP2023019935A (en) | 2023-02-09 |
Family
ID=85160111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021125020A Pending JP2023019935A (en) | 2021-07-30 | 2021-07-30 | Communication processing device and communication processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023019935A (en) |
-
2021
- 2021-07-30 JP JP2021125020A patent/JP2023019935A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8938784B2 (en) | Authorization of server operations | |
US9787655B2 (en) | Controlling access to resources on a network | |
JP5429912B2 (en) | Authentication system, authentication server, service providing server, authentication method, and program | |
CN105847245B (en) | Electronic mailbox login authentication method and device | |
US10834067B2 (en) | Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network | |
WO2009111224A1 (en) | Identification of and countermeasures against forged websites | |
EP3623972A1 (en) | Secure data leak detection | |
JP2007264835A (en) | Authentication method and system | |
US10397214B2 (en) | Collaborative sign-on | |
JP6564841B2 (en) | Verification server, verification method and computer program | |
US9210155B2 (en) | System and method of extending a host website | |
JP2018055582A (en) | Communication management program, communication management method and communication management apparatus | |
US20100153275A1 (en) | Method and apparatus for throttling access using small payments | |
JP5317795B2 (en) | Authentication system and authentication method | |
US9143510B2 (en) | Secure identification of intranet network | |
JP2023019935A (en) | Communication processing device and communication processing program | |
CN113065117A (en) | Securing an association between a user device and a user | |
JP2023120620A (en) | Communication processing device and communication processing program | |
CN109684818A (en) | A kind of server log method for the cross-terminal formula for preventing owner's login password from revealing | |
KR20060102458A (en) | System and method for authenticating user in internet banking, server for authenticating user and recording medium | |
KR101594315B1 (en) | Service providing method and server using third party's authentication | |
KR20150104667A (en) | Authentication method | |
KR20070076575A (en) | Method for processing user authentication | |
KR20170041574A (en) | Apparatus and method for protecting malicious site | |
KR20090006815A (en) | Method for processing user authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240116 |