JP2023019935A - Communication processing device and communication processing program - Google Patents

Communication processing device and communication processing program Download PDF

Info

Publication number
JP2023019935A
JP2023019935A JP2021125020A JP2021125020A JP2023019935A JP 2023019935 A JP2023019935 A JP 2023019935A JP 2021125020 A JP2021125020 A JP 2021125020A JP 2021125020 A JP2021125020 A JP 2021125020A JP 2023019935 A JP2023019935 A JP 2023019935A
Authority
JP
Japan
Prior art keywords
site
personal information
url
communication processing
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021125020A
Other languages
Japanese (ja)
Inventor
敦剛 小熊
Atsutake Oguma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2021125020A priority Critical patent/JP2023019935A/en
Publication of JP2023019935A publication Critical patent/JP2023019935A/en
Pending legal-status Critical Current

Links

Images

Abstract

To make it possible to easily verify whether a target URL is the URL of a phishing site.SOLUTION: A communication processing device 10 extracts and stores URL information contained in a received email to a user terminal 20, generates pseudo personal information which cannot be authenticated on a legitimate site, notifies a verification target site specified based on the URL information of the pseudo personal information, and determines whether the verification target site is a phishing site, based on an authentication result related to the pseudo personal information returned from the verification target site.SELECTED DRAWING: Figure 1

Description

本発明は、対象URLが、個人情報を不正に搾取するフィッシングサイトのURLか否かを検証するための通信処理技術に関する。 The present invention relates to communication processing technology for verifying whether or not a target URL is a URL of a phishing site that illegally exploits personal information.

近年、パスワード変更や購入完了の通知などの電子メール(以下、メールという)を利用者に送信して、利用者を正規の金融機関やショッピングサイトなどに偽装したフィッシングサイトに誘導し、クレジットカード情報、ID、パスワード、住所、電話番号など個人情報を入力させて詐取する、いわゆるフィッシング詐欺の被害が、多数報告されている。メールに記載されているURLがフィッシングサイトのURLか否かを検証し、フィッシングサイトへのアクセスを未然に防止することが重要となる。 In recent years, e-mails (hereinafter referred to as e-mails) such as password change and purchase completion notices are sent to users to lure users to phishing sites disguised as legitimate financial institutions or shopping sites, etc., where credit card information is stolen. There have been many reports of so-called phishing scams, in which personal information such as , IDs, passwords, addresses, and telephone numbers are defrauded. It is important to verify whether the URL described in the email is the URL of the phishing site and prevent access to the phishing site.

従来、利用者のアクセス対象となる対象URLがフィッシングサイトのURLか否かを検証する技術として、対象URLを既知のフィッシングサイトのURLが登録されているURLリストと比較し、対象URLがURLリストに含まれる場合には、対象URLがフィッシングサイトのURLであると判定する技術が提案されている(例えば、特許文献1など参照)。 Conventionally, as a technology to verify whether the target URL to be accessed by the user is the URL of a phishing site, the target URL is compared with a URL list in which the URLs of known phishing sites are registered, and the target URL is found in the URL list. A technique has been proposed to determine that the target URL is the URL of a phishing site when the target URL is included in the URL (see, for example, Patent Literature 1, etc.).

特開2021-033421号公報Japanese Patent Application Laid-Open No. 2021-033421

従来技術では、既知のフィッシングサイトのURLが登録されているURLリストに基づいて、対象URLを検証しているため、対象URLがフィッシングサイトとしてURLリストに登録されていれば、当該対象URLへのアクセスを未然に防止することができる。 In the conventional technology, the target URL is verified based on the URL list in which the URLs of known phishing sites are registered. Access can be prevented in advance.

しかしながら、フィッシングサイトのURLは、追跡を逃れるため頻繁に変更されるので、対象URLがフィッシングサイトとしてURLリストに登録されていなければ、当該対象URLへのアクセスを未然に防止することはできないという問題があった。 However, since the URL of a phishing site is frequently changed in order to avoid tracking, access to the target URL cannot be prevented unless the target URL is registered as a phishing site in the URL list. was there.

このため、従来技術では、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得してブラックリストに登録しておき、対象URLのサイトのWebアクセスログがブラックリストのWebアクセスログに含まれるか否かに基づいて、対象URLがフィッシングサイトのURLか否かを検証している。 For this reason, in the conventional technology, a web access log containing the types and sizes of resources used to configure the web page of the phishing site in the browser is acquired and registered in a blacklist, and web access to the site of the target URL is performed. Whether or not the target URL is the URL of the phishing site is verified based on whether or not the log is included in the web access log of the blacklist.

しかしながら、このような技術によれば、検証処理に要する処理負担が大きいだけでなく、Webページの構成が異なる新たなフィッシングサイトや、構成が変更されたフィッシングサイトを判定することが難しいという問題があった。 However, according to such technology, not only is the processing load required for verification processing large, but there is also the problem that it is difficult to determine new phishing sites with different web page configurations or phishing sites whose configurations have been changed. there were.

本発明はこのような課題を解決するためのものであり、対象URLがフィッシングサイトのURLか否かを容易に検証できる通信処理技術を提供することを目的としている。 The present invention is intended to solve such problems, and an object thereof is to provide communication processing technology capable of easily verifying whether or not a target URL is the URL of a phishing site.

このような目的を達成するために、本発明にかかる通信処理装置は、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するように構成された記憶部と、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部とを備えることを特徴とする。 In order to achieve such an object, a communication processing apparatus according to the present invention includes a storage unit configured to extract and store URL information included in a received mail to a user terminal, and a valid site for authentication. generates pseudo-personal information that cannot be obtained, accesses the verification target site specified based on the URL information, notifies the pseudo-personal information, and authenticates the pseudo-personal information returned from the verification target site. and a control unit configured to determine whether the site to be verified is a phishing site based on the above.

また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定するように構成されている。 In one configuration example of the communication processing apparatus according to the present invention, the control unit stores, in the storage unit, valid personal information to be notified to the verification target site transmitted from the user terminal. By changing part or all of the information, pseudo-personal information that cannot be authenticated on a legitimate site is generated, a connection destination URL is extracted from the access request sent from the user terminal, and the connection destination URL and When the matching URL information is registered in the storage unit, the site specified based on the connection destination URL is specified as the verification target site.

また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されている。 Further, in one configuration example of the communication processing device according to the present invention, when the control unit determines that the verification target site is a phishing site, the control unit notifies the user terminal that the connection destination site of the access request is A notification is sent requesting user confirmation of whether or not the site is a phishing site, and based on the result of user confirmation returned from the user terminal, it is determined whether or not the site to be verified is a phishing site. It is configured.

このような目的を達成するために、本発明にかかる通信処理プログラムは、コンピュータに、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップとを実行させる。 In order to achieve such an object, a communication processing program according to the present invention provides a computer with the steps of extracting and storing URL information contained in a received mail to a user terminal, generating pseudo-personal information that does not exist, accessing a site to be verified based on the URL information, notifying the site of the pseudo-personal information, and based on the authentication result of the pseudo-personal information returned from the site to be verified; , and determining whether the site to be verified is a phishing site.

本発明によれば、簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。 According to the present invention, it is possible to easily verify whether or not the target URL is the URL of the phishing site by simple processing.

図1は、通信処理装置の構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a communication processing device. 図2は、検証情報の構成例を示す説明図である。FIG. 2 is an explanatory diagram showing a configuration example of verification information. 図3は、通信処理装置の動作の一例を示すシーケンス図である。FIG. 3 is a sequence diagram illustrating an example of the operation of the communication processing device; 図4は、通信処理装置の動作の他の例を示すシーケンス図である。FIG. 4 is a sequence diagram showing another example of the operation of the communication processing device.

次に、本発明の一実施の形態について図面を参照して説明する。
[通信処理装置]
まず、図1を参照して、本実施の形態にかかる通信処理装置10について説明する。図1は、通信処理装置の構成を示すブロック図である。
Next, one embodiment of the present invention will be described with reference to the drawings.
[Communication processing device]
First, a communication processing device 10 according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing the configuration of a communication processing device.

この通信処理装置10は、配下のローカルエリアネットワークLAN(以下、LANという)に接続されたPCやスマートフォンなどのユーザ端末20を、通信網NW上の任意のサイトに中継接続するとともに、接続先となる通信網NW上の任意のサイトが、個人情報を搾取しようとするフィッシングサイトであるか否かを事前に検証するように構成されている。 This communication processing device 10 relay-connects a user terminal 20 such as a PC or a smart phone connected to a local area network LAN (hereinafter referred to as LAN) under its control to an arbitrary site on the communication network NW, and connects with a connection destination. It is configured to verify in advance whether an arbitrary site on the communication network NW is a phishing site that attempts to exploit personal information.

一般には、正当なサイトは、予め登録されている正当個人情報を参照することにより、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行っている。一方、フィッシングサイトは、正当なサイトのように正当個人情報を保持しているわけではないので、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行うことができない。また、フィッシングサイトは、個人情報を搾取することが目的であり、自サイトへの疑念を払しょくするため、認証成功を返送する場合が多い。 Generally, a legitimate site authenticates whether or not personal information notified from a user terminal is legitimate by referring to pre-registered legitimate personal information. On the other hand, since phishing sites do not hold valid personal information like legitimate sites, they cannot authenticate whether or not the personal information notified from the user terminal is valid. In addition, phishing sites aim to exploit personal information, and often return authentication success in order to dispel suspicion about their sites.

したがって、正当なサイトでは認証が得られない疑似個人情報を生成して、検証対象サイトに通知し、当該検証対象サイトから返送された認証結果が認証成功を示す場合、当該検証対象サイトがフィッシングサイトである可能性が極めて高いことになる。本発明は、このような疑似個人情報を通知した場合における、フィッシングサイトの特徴的なふるまいに着目し、検証対象サイトから返送された認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成したものである。 Therefore, if a legitimate site generates pseudo personal information that cannot be authenticated and notifies it to the verification target site, and the authentication result returned from the verification target site indicates authentication success, the verification target site is a phishing site. It is very likely that The present invention focuses on the characteristic behavior of phishing sites when such pseudo personal information is notified, and determines whether or not the site to be verified is a phishing site based on the authentication result returned from the site to be verified. is configured to verify

[通信処理装置の構成]
次に、図1を参照して、本実施の形態にかかる通信処理装置10の構成について説明する。通信処理装置10は、配下のLANに接続されたユーザ端末20を、インターネットなどの通信網NWに中継接続する経路上に接続される。通信処理装置10は、UTM(Unified Threat Management)装置やゲートウェイなどのネットワーク制御装置と別個に構成してもよく、これらネットワーク制御装置内に実装してもよい。
[Configuration of communication processing device]
Next, the configuration of the communication processing device 10 according to this embodiment will be described with reference to FIG. The communication processing device 10 is connected to a route that relays and connects user terminals 20 connected to a LAN under its control to a communication network NW such as the Internet. The communication processing device 10 may be configured separately from a network control device such as a UTM (Unified Threat Management) device or a gateway, or may be mounted in these network control devices.

図1に示すように、通信処理装置10は、主な部構成として、網側I/F11、LAN側I/F12、記憶部13、および制御部14を備えている。 As shown in FIG. 1, the communication processing device 10 includes a network side I/F 11, a LAN side I/F 12, a storage section 13, and a control section 14 as main components.

[網側I/F]
網側I/F11は、通信回線Lを介して通信網NWとデータ通信を行うように構成されている。
[LAN側I/F]
LAN側I/F12は、LANを介してユーザ端末20とデータ通信を行うように構成されている。
[Network side I/F]
The network side I/F 11 is configured to perform data communication with the communication network NW via the communication line L. FIG.
[LAN side I/F]
The LAN side I/F 12 is configured to perform data communication with the user terminal 20 via the LAN.

[記憶部]
記憶部13は、全体として半導体メモリなどの記憶部からなり、制御部14で実行する通信処理に用いる各種の処理情報とプログラム13Pを記憶するように構成されている。
[Memory part]
The storage unit 13 is composed of a storage unit such as a semiconductor memory as a whole, and is configured to store various processing information and programs 13P used for communication processing executed by the control unit 14 .

プログラム13Pは、制御部14のCPUと協働することにより、制御部14の通信処理を実行するための各種処理部を実現し、コンピュータを通信処理装置として機能させるための通信処理プログラムである。プログラム13Pは、通信回線LやLANを介して通信処理装置10に接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13に保存される。 The program 13P is a communication processing program for realizing various processing units for executing communication processing of the control unit 14 by cooperating with the CPU of the control unit 14 and causing the computer to function as a communication processing device. The program 13P is stored in advance in the storage unit 13 from an external device or recording medium (both not shown) connected to the communication processing device 10 via the communication line L or LAN.

[検証情報]
記憶部13で記憶する主な処理情報の1つとして、検証情報13Aがある。検証情報13Aは、ユーザ端末20の接続先となるURL情報と、当該接続先に対してユーザ端末20から通知される正当個人情報とを含むデータである。
図2は、検証情報の構成例を示す説明図である。図2の例では、接続先を識別するIDごとに、当該接続先のURL情報と、当該接続先に対して通知される正当個人情報とが組として登録されている。
[Verification information]
One of the main pieces of processing information stored in the storage unit 13 is verification information 13A. The verification information 13A is data including URL information to which the user terminal 20 is connected, and valid personal information notified from the user terminal 20 to the connection destination.
FIG. 2 is an explanatory diagram showing a configuration example of verification information. In the example of FIG. 2, for each ID that identifies a connection destination, URL information of the connection destination and legitimate personal information to be notified to the connection destination are registered as a set.

記憶部13で記憶する主な処理情報の1つとして、ブラックリスト13Bがある。ブラックリスト13Bは、フィッシングサイトなど、ユーザ端末20のアクセスが禁止されているサイトのURL情報を示すリストデータである。 One of the main pieces of processing information stored in the storage unit 13 is a blacklist 13B. The blacklist 13B is list data indicating URL information of sites to which the user terminal 20 is prohibited from accessing, such as phishing sites.

[制御部]
制御部14は、CPUとその周辺部を有するコンピュータにより実現できる。制御部14は、CPUと記憶部13のプログラム13Pとを協働させることにより、通信処理装置の各種処理を実行する処理部を実現するように構成されている。
[Control section]
The control unit 14 can be implemented by a computer having a CPU and its peripherals. The control unit 14 is configured to realize a processing unit that executes various processes of the communication processing device by causing the CPU and the program 13P in the storage unit 13 to work together.

制御部14は、記憶部13に保存されている正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、記憶部13に保存されている検証対象サイトにアクセスして当該疑似個人情報を通知し、当該検証対象サイトから返送された当該疑似個人情報に関する認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成されている。 The control unit 14 changes part or all of the valid personal information stored in the storage unit 13 to generate pseudo personal information that cannot be authenticated at a valid site, and stores the pseudo personal information in the storage unit 13. access the verification target site and notify the relevant pseudo personal information, and verify whether the verification target site is a phishing site based on the authentication result of the relevant pseudo personal information returned from the verification target site It is configured.

具体的には、制御部14は、メールサーバ40から受信したユーザ端末20の受信メールから、当該ユーザ端末20へのアクセスを誘導するURL情報を抽出し、記憶部13の検証情報13Aに登録する。その後、ユーザ端末20から送信された通信網NWへのアクセス要求から接続先URLを抽出し、当該接続先URLと一致するURL情報が検証情報13Aに登録されているか確認するように構成されている。 Specifically, the control unit 14 extracts URL information that guides access to the user terminal 20 from the received mail of the user terminal 20 received from the mail server 40, and registers it in the verification information 13A of the storage unit 13. . After that, the connection destination URL is extracted from the access request to the communication network NW transmitted from the user terminal 20, and it is configured to confirm whether or not the URL information matching the connection destination URL is registered in the verification information 13A. .

制御部14は、当該接続先URLと一致するURL情報が検証情報13Aに登録されている場合、当該接続先URLのサイトを検証対象サイトとして特定し、当該ユーザ端末20から送信された、当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存し、正当個人情報の一部または全部を変更することにより正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。 If URL information that matches the URL of the connection destination is registered in the verification information 13A, the control unit 14 identifies the site of the URL of the connection destination as a verification target site, and confirms the verification information transmitted from the user terminal 20. The valid personal information to be notified to the target site is stored in the verification information 13A, and by changing part or all of the valid personal information, pseudo personal information that cannot be authenticated at the valid site is generated, and the verification target site is accessed. Then, based on the authentication result of the pseudo personal information returned from the verification target site, it is verified whether or not the verification target site is a phishing site.

ここで、制御部14は、ユーザ端末20からのアクセス要求を待たずに、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成してもよい。 Here, without waiting for an access request from the user terminal 20, the control unit 14 generates pseudo-personal information that cannot be authenticated at a valid site, accesses the verification target site, and notifies the pseudo-personal information, It may be configured to verify whether or not the site to be verified is a phishing site based on the authentication result regarding the pseudo personal information returned from the site to be verified.

この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知してもよい。 In this case, based on the fact that the received mail of the user terminal 20 received from the mail server 40 contains the URL information that guides the access to the user terminal 20, the site to be verified is specified, and the site to be verified is identified. may be notified of pseudo-personal information that cannot be authenticated on legitimate sites.

制御部14は、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合にのみ、検証対象サイトがフィッシングサイトであると判定するように構成してもよい。 The control unit 14 may be configured to determine that the verification target site is a phishing site only when the authentication result regarding the pseudo personal information returned from the verification target site indicates successful authentication.

制御部14は、検証対象サイトがフィッシングサイトであると判定した場合、ユーザ端末20に対して、アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定するように構成してもよい。 When the control unit 14 determines that the site to be verified is a phishing site, the control unit 14 notifies the user terminal 20 of a request for user confirmation as to whether or not the connection destination site of the access request is a phishing site. Based on the user confirmation result returned from the user terminal 20, whether or not the site to be verified is a phishing site may be determined.

さらに、制御部14は、ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであると確定した場合、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリスト13Bに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20を通信網NWに対して中継処理を中止するように構成してもよい。 Furthermore, when the control unit 14 determines that the verification target site is a phishing site based on the user confirmation result returned from the user terminal 20, the control unit 14 stores the connection destination URL of the verification target site in the blacklist 13B of the storage unit 13. , and the connection destination URL specified in the access request to the communication network NW transmitted from the user terminal 20 is included in the blacklist 13B, the user terminal 20 corresponding to the access request is registered in the communication network The NW may be configured to stop the relay processing.

また、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合には、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に、検証対象サイトをフィッシングサイトであると判定し、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録してもよい。 In addition, when notifying the verification target site of the pseudo-personal information without waiting for an access request from the user terminal 20 and verifying whether the verification target site is a phishing site, the pseudo-personal information returned from the verification target site If the authentication result of the information indicates successful authentication, the verification target site may be determined to be a phishing site, and the connection destination URL of the verification target site may be registered in the blacklist 13B of the storage unit 13 .

[本実施の形態の動作]
次に、図3を参照して、本実施の形態にかかる通信処理装置10の動作について説明する。図3は、通信処理装置の動作の一例を示すシーケンス図である。ここでは、ユーザ端末20への受信メールに含まれるURL情報に基づいて、ユーザ端末20から通信網NW上のフィッシングサイト30へのアクセス要求があった場合を例として説明する。
[Operation of this embodiment]
Next, operation of the communication processing device 10 according to the present embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram illustrating an example of the operation of the communication processing device; Here, a case where the user terminal 20 requests access to the phishing site 30 on the communication network NW based on the URL information included in the received mail to the user terminal 20 will be described as an example.

図3に示すように、まず、フィッシングサイト30からユーザ端末20に対してフィッシングメールが送信された場合(ステップ100)、フィッシングメールは、メールサーバ40から通信処理装置10を介してユーザ端末20へ転送される。 As shown in FIG. 3, first, when a phishing email is sent from the phishing site 30 to the user terminal 20 (step 100), the phishing email is sent from the mail server 40 to the user terminal 20 via the communication processing device 10. transferred.

通信処理装置10の制御部14は、ユーザ端末20がメールサーバ40から受信した受信メールを監視しており、フィッシングメールも同様にして、フィッシングメールに含まれるURL情報を抽出して、記憶部13の検証情報13Aに登録する(ステップ101)。 The control unit 14 of the communication processing device 10 monitors received emails received by the user terminal 20 from the mail server 40, and extracts URL information included in the phishing emails in the same manner for phishing emails, verification information 13A (step 101).

この後、フィッシングメールに含まれるURL情報を接続先とするユーザ端末20からのアクセス要求があった場合(ステップ102)、制御部14は、アクセス要求から接続先URLを抽出して記憶部13の検証情報13Aに登録されているURL情報と比較する。ここで、接続先URLと一致するURL情報が検証情報13Aに登録されていることから、当該接続先URLのサイトを検証対象サイトとして特定し(ステップ103)、アクセス要求から抽出した当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存する(ステップ104)。なお、接続先URLと一致するURL情報が検証情報13Aに登録されていない場合、アクセス要求に応じて、ユーザ端末20を接続先URLのサイトに中継接続する処理を実行する。 After that, when there is an access request from the user terminal 20 whose connection destination is the URL information included in the phishing email (step 102), the control unit 14 extracts the connection destination URL from the access request and stores it in the storage unit 13. It is compared with the URL information registered in the verification information 13A. Here, since the URL information matching the connection destination URL is registered in the verification information 13A, the site of the connection destination URL is specified as the verification target site (step 103), and the verification target site extracted from the access request is identified. is stored in the verification information 13A (step 104). If URL information that matches the connection destination URL is not registered in the verification information 13A, a process of relaying connection of the user terminal 20 to the site of the connection destination URL is executed in response to the access request.

制御部14は、前述のようにアクセス要求の接続先が検証対象サイトであると特定された場合、当該検証対象サイトがフィッシングサイトか否かを検証するため、次のステップ111~ステップ115からなる検証処理(ステップ110)を実行する。 When the connection destination of the access request is specified as the verification target site as described above, the control unit 14 performs the following steps 111 to 115 to verify whether the verification target site is a phishing site. A verification process (step 110) is executed.

まず、制御部14は、検証情報13Aに登録されている正当個人情報を読み出して、その一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し(ステップ111)、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイト(フィッシングサイト30)にアクセスし、疑似個人情報を通知する(ステップ112)。ここでいう正当なサイトとは、正当個人情報で認証成功が得られる本来のサイトである。 First, the control unit 14 reads out the valid personal information registered in the verification information 13A, and by changing part or all of it, generates pseudo personal information that cannot be authenticated on a valid site (step 111), accesses the site to be verified (phishing site 30) via the network side I/F 11, communication line L, and communication network NW based on the connection destination URL, and notifies pseudo personal information (step 112). The legitimate site referred to here is the original site from which successful authentication can be obtained with valid personal information.

これにより、検証対象サイト(フィッシングサイト30)は、通信処理装置10から通知された疑似個人情報を搾取し(ステップ113)、実際に認証処理を実行することなく認証成功を示す認証結果を返送する(ステップ114)。この認証結果は、通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される。 As a result, the verification target site (phishing site 30) exploits the pseudo-personal information notified from the communication processing device 10 (step 113), and returns an authentication result indicating successful authentication without actually executing the authentication process. (Step 114). This authentication result is notified to the user terminal 20 via the communication network NW, the communication processing device 10, and the LAN.

制御部14は、検証対象サイトから返送された認証結果を確認し、認証結果が認証成功を示す場合、検証対象サイトがフィッシングサイトであると判定し(ステップ115)、一連の検証処理(ステップ110)を終了する。なお、認証結果が認証失敗を示す場合、検証対象サイトはフィッシングサイトではないと判定し、一連の検証処理(ステップ110)を終了する。 The control unit 14 checks the authentication result returned from the verification target site, and if the authentication result indicates successful authentication, determines that the verification target site is a phishing site (step 115), and performs a series of verification processes (step 110). ). If the authentication result indicates authentication failure, the site to be verified is determined not to be a phishing site, and the series of verification processes (step 110) is terminated.

続いて、制御部14は、検証処理(ステップ110)において、検証対象サイトがフィッシングサイトであると判定した場合、アクセス要求の接続先サイトがフィッシングサイトと判定されたこと、このため、接続先サイトがフィッシングサイトか否かの最終確認を要請することを、旨とした確認要請メールを生成し、網側I/F11、通信回線L、および通信網NWを介してメールサーバ40へ送信する(ステップ120)。この確認要請メールは、メールサーバ40から通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される(ステップ121)。 Subsequently, if the control unit 14 determines in the verification process (step 110) that the site to be verified is a phishing site, the control unit 14 determines that the connection destination site of the access request is a phishing site. Generates a confirmation request mail requesting final confirmation as to whether or not is a phishing site, and transmits it to the mail server 40 via the network side I/F 11, communication line L, and communication network NW (step 120). This confirmation request mail is sent from the mail server 40 to the user terminal 20 via the communication network NW, communication processing device 10 and LAN (step 121).

この後、確認要請メールに対してユーザ端末20からユーザ確認結果が通知された場合(ステップ122)、制御部14は、ユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定する(ステップ123)。 Thereafter, when the user terminal 20 notifies the user confirmation result in response to the confirmation request mail (step 122), the control unit 14 determines whether the site to be verified is a phishing site based on the user confirmation result. Confirm (step 123).

ここで、ユーザ確認結果が、接続先サイトがフィッシングサイトであることを確認した旨を示す場合、制御部14は、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し(ステップ124)、一連の中継接続処理を終了する。 If the user confirmation result indicates that the connection destination site is a phishing site, the control unit 14 registers the connection destination URL of the verification target site in the blacklist 13B of the storage unit 13 ( Step 124), the series of relay connection processing ends.

これにより、制御部14は、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリストに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20と通信網NWとの中継処理を中止することになる。 As a result, when the connection destination URL specified in the access request to the communication network NW transmitted from the user terminal 20 is included in the blacklist, the control unit 14 controls the user terminal 20 according to the access request. and the communication network NW.

なお、ユーザ確認結果が、接続先サイトがフィッシングサイトでないことを確認した旨を示す場合、制御部14は、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイトにアクセスし、検証情報13Aに登録されている正当認証情報を通知し、検証対象サイトから返送された認証結果を、LANI/F12からLANを介してユーザ端末20へ通知し、一連の中継接続処理を終了する。 If the user confirmation result indicates that the connection destination site is not a phishing site, the control unit 14, based on the connection destination URL, via the network side I/F 11, the communication line L, and the communication network NW to access the verification target site, notify the valid authentication information registered in the verification information 13A, notify the user terminal 20 of the authentication result returned from the verification target site via the LAN from the LAN I/F 12, and perform a series of operations. end the relay connection processing of

図4は、通信処理装置の動作の他の例を示すシーケンス図である。図4は、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合の動作シーケンスである。 FIG. 4 is a sequence diagram showing another example of the operation of the communication processing device. FIG. 4 is an operation sequence for notifying pseudo personal information to a verification target site without waiting for an access request from the user terminal 20, and verifying whether or not the verification target site is a phishing site.

この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し(ステップ203)、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知する(ステップ212)。 In this case, based on the fact that the received mail of the user terminal 20 received from the mail server 40 contains URL information that guides access to the user terminal 20, the site to be verified is specified (step 203), The site to be verified is notified of pseudo-personal information that cannot be authenticated at a legitimate site (step 212).

また、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に(ステップ214)、検証対象サイトをフィッシングサイトであると判定し(ステップ215)、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録する(ステップ224)。 When the authentication result of the pseudo-personal information returned from the verification target site indicates successful authentication (step 214), the verification target site is determined to be a phishing site (step 215), and the connection destination of the verification target site is determined. The URL is registered in the blacklist 13B of the storage unit 13 (step 224).

[本実施の形態の効果]
このように、本実施の形態は、通信処理装置10の制御部14が、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
[Effects of this embodiment]
As described above, in the present embodiment, the control unit 14 of the communication processing device 10 generates pseudo personal information that cannot be authenticated at a valid site, accesses the verification target site, notifies the pseudo personal information, It is configured to verify whether or not the site to be verified is a phishing site based on the authentication result regarding the pseudo personal information returned from the site to be verified.

これにより、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得して比較するというような、処理負担の大きい検証処理を必要とせず、検証対象サイトにアクセスして疑似個人情報を通知し、その認証結果を確認するという、極めて簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。 As a result, there is no need for verification processing with a heavy processing load, such as obtaining and comparing web access logs that include the types and sizes of resources used to construct the web page of the phishing site in the browser. It is possible to easily verify whether or not the target URL is the URL of the phishing site by an extremely simple process of accessing the site, notifying the pseudo personal information, and confirming the authentication result.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Expansion of Embodiment]
Although the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

10…通信処理装置、11…網側I/F、12…LAN側I/F、13…記憶部、13A…検証情報、13B…ブラックリスト、13P…プログラム、14…制御部、20…ユーザ端末、30…フィッシングサイト、40…メールサーバ、L…通信回線、LAN…ローカルエリアネットワーク、NW…通信網。 DESCRIPTION OF SYMBOLS 10... Communication processing apparatus 11... Network side I/F 12... LAN side I/F 13... Storage part 13A... Verification information 13B... Black list 13P... Program 14... Control part 20... User terminal , 30... phishing site, 40... mail server, L... communication line, LAN... local area network, NW... communication network.

Claims (4)

ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するように構成された記憶部と、
正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部と
を備えることを特徴とする通信処理装置。
a storage unit configured to extract and store URL information included in a received email to a user terminal;
generating pseudo-personal information that cannot be authenticated on a legitimate site, accessing a site to be verified based on the URL information, notifying the pseudo-personal information, and sending back the pseudo-personal information from the site to be verified; A communication processing device, comprising: a control unit configured to determine whether or not the site to be verified is a phishing site based on an authentication result relating to personal information.
請求項1に記載の通信処理装置において、
前記制御部は、
前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定すること
を特徴とする通信処理装置。
The communication processing device according to claim 1,
The control unit
The authorized personal information sent from the user terminal and notified to the site to be verified is stored in the storage unit, and part or all of the authorized personal information is changed so that authentication cannot be obtained at the authorized site. generating pseudo-personal information, extracting a connection destination URL from an access request transmitted from the user terminal; A communication processing device, wherein a site specified based on the verification target site is specified as the verification target site.
請求項2に記載の通信処理装置において、
前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されていることを特徴とする通信処理装置。
In the communication processing device according to claim 2,
When the control unit determines that the verification target site is a phishing site, the control unit notifies the user terminal of a request for user confirmation as to whether or not the connection destination site of the access request is a phishing site. a communication processing apparatus configured to determine whether or not the site to be verified is a phishing site based on a user confirmation result returned from the user terminal.
コンピュータに、
ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、 正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップと
を実行させる通信処理プログラム。
to the computer,
a step of extracting and storing URL information contained in an e-mail received by a user terminal; generating pseudo-personal information that cannot be authenticated on a legitimate site, and accessing a site to be verified based on the URL information; a communication processing program for executing a step of determining whether or not the site to be verified is a phishing site based on the authentication result of the pseudo personal information returned from the site to be verified, and notifying the pseudo personal information by .
JP2021125020A 2021-07-30 2021-07-30 Communication processing device and communication processing program Pending JP2023019935A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021125020A JP2023019935A (en) 2021-07-30 2021-07-30 Communication processing device and communication processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021125020A JP2023019935A (en) 2021-07-30 2021-07-30 Communication processing device and communication processing program

Publications (1)

Publication Number Publication Date
JP2023019935A true JP2023019935A (en) 2023-02-09

Family

ID=85160111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021125020A Pending JP2023019935A (en) 2021-07-30 2021-07-30 Communication processing device and communication processing program

Country Status (1)

Country Link
JP (1) JP2023019935A (en)

Similar Documents

Publication Publication Date Title
US8938784B2 (en) Authorization of server operations
US9787655B2 (en) Controlling access to resources on a network
JP5429912B2 (en) Authentication system, authentication server, service providing server, authentication method, and program
CN105847245B (en) Electronic mailbox login authentication method and device
US10834067B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
WO2009111224A1 (en) Identification of and countermeasures against forged websites
EP3623972A1 (en) Secure data leak detection
JP2007264835A (en) Authentication method and system
US10397214B2 (en) Collaborative sign-on
JP6564841B2 (en) Verification server, verification method and computer program
US9210155B2 (en) System and method of extending a host website
JP2018055582A (en) Communication management program, communication management method and communication management apparatus
US20100153275A1 (en) Method and apparatus for throttling access using small payments
JP5317795B2 (en) Authentication system and authentication method
US9143510B2 (en) Secure identification of intranet network
JP2023019935A (en) Communication processing device and communication processing program
CN113065117A (en) Securing an association between a user device and a user
JP2023120620A (en) Communication processing device and communication processing program
CN109684818A (en) A kind of server log method for the cross-terminal formula for preventing owner's login password from revealing
KR20060102458A (en) System and method for authenticating user in internet banking, server for authenticating user and recording medium
KR101594315B1 (en) Service providing method and server using third party's authentication
KR20150104667A (en) Authentication method
KR20070076575A (en) Method for processing user authentication
KR20170041574A (en) Apparatus and method for protecting malicious site
KR20090006815A (en) Method for processing user authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240116