JP2023120620A - 通信処理装置および通信処理プログラム - Google Patents

通信処理装置および通信処理プログラム Download PDF

Info

Publication number
JP2023120620A
JP2023120620A JP2022023570A JP2022023570A JP2023120620A JP 2023120620 A JP2023120620 A JP 2023120620A JP 2022023570 A JP2022023570 A JP 2022023570A JP 2022023570 A JP2022023570 A JP 2022023570A JP 2023120620 A JP2023120620 A JP 2023120620A
Authority
JP
Japan
Prior art keywords
personal information
site
destination site
connection destination
communication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022023570A
Other languages
English (en)
Inventor
敦剛 小熊
Atsutake Oguma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2022023570A priority Critical patent/JP2023120620A/ja
Publication of JP2023120620A publication Critical patent/JP2023120620A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】簡素な処理で任意の接続先サイトがフィッシングサイトであるか否かを容易に検証する。【解決手段】通信処理装置10の制御部14が、ユーザ端末20から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と、記憶部13の検証情報13Aとを比較し、個人情報が正当個人情報であることが確認された場合、接続先サイトから返送された正当個人情報に対する認証結果に基づいて、接続先サイトがフィッシングサイトか否かを検証する。【選択図】 図1

Description

本発明は、接続先サイトが、個人情報を不正に搾取するフィッシングサイトであるか否かを検証するための通信処理技術に関する。
近年、パスワード変更や購入完了の通知などの電子メール(以下、メールという)を利用者に送信して、利用者を正規の金融機関やショッピングサイトなどに偽装したフィッシングサイトに誘導し、クレジットカード情報、ID、パスワード、住所、電話番号など個人情報を入力させて詐取する、いわゆるフィッシング詐欺の被害が、多数報告されている。したがって、メールに記載されているURLがフィッシングサイトのURLか否かを検証し、フィッシングサイトへのアクセスを未然に防止することが重要となる。
従来、利用者のアクセス対象となる対象URLがフィッシングサイトのURLか否かを検証する技術として、対象URLを既知のフィッシングサイトのURLが登録されているURLリストと比較し、対象URLがURLリストに含まれる場合には、対象URLがフィッシングサイトのURLであると判定する技術が提案されている(例えば、特許文献1など参照)。
特開2021-033421号公報
しかしながら、このような従来技術では、既知のフィッシングサイトのURLが登録されているURLリストに基づいて、対象URLを検証しているため、対象URLがフィッシングサイトとしてURLリストに登録されていれば、当該対象URLへのアクセスを未然に防止することができる。しかしながら、フィッシングサイトのURLは、追跡を逃れるため頻繁に変更される。したがって、対象URLがフィッシングサイトとしてURLリストに登録されていなければ、当該対象URLへのアクセスを未然に防止することはできないという問題点があった。
このため、従来技術では、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得してブラックリストに登録しておき、対象URLのサイトのWebアクセスログがブラックリストのWebアクセスログに含まれるか否かに基づいて、対象URLがフィッシングサイトのURLか否かを検証している。しかしながら、このような技術によれば、検証処理に要する処理負担が大きいだけでなく、Webページの構成が異なる新たなフィッシングサイトや、構成が変更されたフィッシングサイトを判定することが難しいという問題点があった。
本発明はこのような課題を解決するためのものであり、簡素な処理で任意の接続先サイトがフィッシングサイトであるか否かを容易に検証できる通信処理技術を提供することを目的としている。
このような目的を達成するために、本発明にかかる通信処理装置は、ユーザ端末から正規サイトへのアクセスに用いる正当個人情報を含む検証情報を記憶するように構成された記憶部と、前記ユーザ端末から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と前記検証情報とを比較し、前記個人情報が前記正当個人情報であることが確認された場合、前記接続先サイトから返送された前記正当個人情報に対する認証結果に基づいて、前記接続先サイトがフィッシングサイトか否かを検証するように構成された制御部とを備えている。
本発明にかかる上記通信処理装置の一構成例は、前記制御部が、前記認証結果が認証失敗を示す場合、前記接続先サイトがフィッシングサイトであると判定するように構成されている。
本発明にかかる上記通信処理装置の一構成例は、前記制御部が、前記ユーザ端末から任意の接続先サイトに送信された通信メッセージから個人情報を抽出して前記記憶部に仮データとして一時保存し、その後、当該接続先サイトから当該個人情報に対する認証成功を示す認証結果が返送されてきた場合、当該仮データを正当認証情報として前記検証情報に登録するよう構成されている。
このような目的を達成するために、本発明にかかる通信処理プログラムは、コンピュータに、ユーザ端末から正規サイトへのアクセスに用いる正当個人情報を含む検証情報を記憶するステップと、 前記ユーザ端末から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と前記検証情報とを比較し、前記個人情報が前記正当個人情報であることが確認された場合、前記接続先サイトから返送された前記個人情報に対する認証結果に基づいて、前記接続先サイトがフィッシングサイトか否かを検証するステップとを実行させる。
本発明によれば、簡素な処理で接続先サイトがフィッシングサイトであるか否かを容易に検証することが可能となる。
図1は、通信処理装置の構成を示すブロック図である。 図2は、検証情報の構成例を示す説明図である。 図3は、中継接続処理を示すシーケンス図である。
次に、本発明の一実施の形態について図面を参照して説明する。
[通信処理装置]
まず、図1を参照して、本実施の形態にかかる通信処理装置10について説明する。図1は、通信処理装置の構成を示すブロック図である。
この通信処理装置10は、配下のローカルエリアネットワークLAN(以下、LANという)に接続されたPCやスマートフォンなどのユーザ端末20を、通信網NW上の任意のサイトに中継接続するとともに、接続先となる通信網NW上の任意のサイトが、個人情報を搾取しようとするフィッシングサイトであるか否かを事前に検証するように構成されている。
一般に、正当な正規サイトは、予め登録されている正当個人情報を参照することにより、ユーザ端末20から通知された個人情報が正当なものかどうかの認証を行っている。一方、フィッシングサイトは、正規サイトのように正当個人情報を保持しているわけではないので、ユーザ端末20から通知された個人情報が正当なものかどうかの認証を行うことができない。このため、フィッシングサイトは、ユーザ端末20から通知された個人情報を受け取った後、その個人情報が正当か不正かにかかわらす常に認証失敗を返送して、ユーザが持つ別の個人情報の入力を促すことにより、より多くの個人情報を搾取するものもある。
したがって、正規サイトで認証が得られる正当個人情報を接続先サイトに通知し、当該接続先サイトから返送された認証結果が認証失敗を示す場合、当該接続先サイトがフィッシングサイトである可能性が極めて高いことになる。本発明は、このような正当個人情報を通知した場合における、フィッシングサイトの特徴的なふるまいに着目し、接続先サイトから返送された認証結果に基づいて、当該接続先サイトがフィッシングサイトであるか否かを検証するように構成したものである。
[通信処理装置の構成]
次に、図1を参照して、本実施の形態にかかる通信処理装置10の構成について説明する。
通信処理装置10は、配下のLANに接続されたユーザ端末20を、インターネットなどの通信網NWに中継接続する経路上に接続される。通信処理装置10は、UTM(Unified Threat Management)装置やゲートウェイなどのネットワーク制御装置と別個に構成してもよく、これらネットワーク制御装置内に実装してもよい。
図1に示すように、通信処理装置10は、主な回路構成として、網側I/F11、LAN側I/F12、記憶部13、および制御部14を備えている。
[網側I/F]
網側I/F11は、通信回線Lを介してインターネットなどの通信網NWとデータ通信を行うように構成されている。通信網NWには、正規サイト30のほかフィッシングサイト40が接続されている。
[LAN側I/F]
LAN側I/F12は、LANを介してユーザ端末20とデータ通信を行うように構成されている。
[記憶部]
記憶部13は、全体として半導体メモリなどの記憶部からなり、制御部14で実行する通信処理に用いる各種の処理情報とプログラム13Pを記憶するように構成されている。
プログラム13Pは、制御部14のCPUと協働することにより、制御部14のメール処理を実行するための各種処理部を実現し、コンピュータを通信処理装置として機能させるための通信処理プログラムである。プログラム13Pは、通信回線LやLANを介して通信処理装置10に接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13に保存される。
[検証情報]
記憶部13で記憶する主な処理情報の1つとして、検証情報13Aがある。検証情報13Aは、ユーザ端末20の正規サイトを示すURL情報と、当該正規サイトに対してユーザ端末20から通知される正当個人情報とを含むデータである。
図2は、検証情報の構成例を示す説明図である。図2の例では、サイトを識別するIDごとに、当該正規サイトのURL情報と、当該正規サイトに対して通知される正当個人情報とが組として登録されている。
記憶部13で記憶する主な処理情報の1つとして、ブラックリスト13Bがある。ブラックリスト13Bは、フィッシングサイトなど、ユーザ端末20のアクセスが禁止されているサイトのURL情報を示すリストデータである。
[制御部]
制御部14は、CPUとその周辺回路を有し、CPUと記憶部13のプログラム13Pとを協働させることにより、メール処理を実行する各種処理部を実現するように構成されている。
制御部14は、指定された接続先サイトに対して正当個人情報である個人情報を通知し、当該接続先サイトから返送された当該個人情報に関する認証結果に基づいて、当該接続先サイトがフィッシングサイトか否かを検証するように構成されている。
具体的には、制御部14は、ユーザ端末20から通信網NW上の任意の接続先サイトに送信されたアクセス要求などの通信メッセージ(通信データ)から、個人情報とURL情報を抽出して、記憶部13に仮データとして一時保存し、その後、当該接続先サイトから個人情報に対する認証成功を示す認証結果が返送されてきた場合、当該仮データを正当認証情報として記憶部13の検証情報13Aに登録するよう構成されている。
制御部14は、ユーザ端末20から通信網NW上の任意の接続先サイトに送信された通信メッセージから、個人情報とURL情報を抽出し、記憶部13の検証情報13Aを参照して当該個人情報が正当個人情報であることを確認するよう構成されている。また、制御部14は、当該個人情報が正当個人情報であることが確認され、かつ、当該接続先サイトから返送されてきた当該個人情報に対する認証結果が認証失敗を示す場合、当該接続先サイトがフィッシングサイトであると判定するように構成されている。
さらに、制御部14は、接続先サイトがフィッシングサイトであると判定した場合、当該接続先サイトの接続先URLを記憶部13のブラックリスト13Bに登録し、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリスト13Bに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20を通信網NWに対して中継処理を中止するように構成してもよい。
また、制御部14は、接続先サイトがフィッシングサイトであると判定した場合、アクセス要求で指定された接続先サイトがフィッシングサイトである可能性が高いことを示す警告メッセージを、要求元のユーザ端末20に対して通知するようにしてもよい。
[本実施の形態の動作]
次に、図3を参照して、本実施の形態にかかる通信処理装置10の動作について説明する。図3は、中継接続処理を示すシーケンス図である。ここでは、ユーザ端末20からのアクセス要求に含まれている正当個人情報とURL情報とを検証情報13Aに登録する登録処理と、検証情報13Aに基づいて接続先サイトがフィッシングサイトか否かを検証する検証処理とについて説明する。
[登録処理]
図3に示すように、ユーザ端末20からのアクセス要求が送信された場合(ステップ100)、制御部14は、アクセス要求から個人情報と接続先を示すURL情報を抽出し、仮データとして記憶部13に一時保存する(ステップ101)。次に、制御部14は、アクセス要求を網側I/F11から通信回線Lを介して通信網NWに接続された接続先サイトへ転送する(ステップ102)。
接続先サイトから当該アクセス要求に対する返答が認証成功を示す場合(ステップ103)、制御部14は、仮データを正当個人情報として判定して、記憶部13の検証情報13Aに登録し(ステップ104)、一連の処理を終了する。
この際、正当個人情報であるとの正当判定回数がしきい値未満の場合には仮データのままとし、正当判定回数が閾値以上に達した場合にのみ、仮データを記憶部13の検証情報13Aに登録するようにしてもよい。また、個人情報が同一でURL情報が異なる場合には、仮データに新たなURL情報を順次追記してもよく、URL情報が異なる場合にのみ正当判定回数を加算するようにしてもよい。
[検証処理]
正当個人情報が記憶部13の検証情報13Aに登録されている状態で、ユーザ端末20からのアクセス要求が送信された場合(ステップ110)、制御部14は、アクセス要求から個人情報を抽出し、記憶部13の検証情報13Aと比較する(ステップ111)。ここで、当該個人情報と一致する正当個人情報が検証情報13Aに登録されている場合にのみ、当該個人情報が正当個人情報であると確認する(ステップ112)。
次に、制御部14は、アクセス要求を網側I/F11から通信回線Lを介して通信網NWに接続された接続先サイトへ転送する(ステップ113)。ここで、接続先サイトがフィッシングサイトであった場合、アクセス要求に含まれる正当個人情報が搾取されることになる(ステップ114)。
より多くの個人情報を搾取するため、フィッシングサイトから認証失敗が返送された場合(ステップ115)、制御部14は、正当個人情報を送信したのに認証失敗が返送されたことから、接続先サイトがフィッシングサイトであると判定する(ステップ116)。これに応じて、制御部14は、この接続先サイト(フィッシングサイト)のURL情報を記憶部13のブラックリスト13Bに登録する(ステップ117)。
これ以降、ユーザ端末20から新たに送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリスト13Bに含まれている場合、制御部14により、当該アクセス要求に応じた当該ユーザ端末20を通信網NWに対する中継処理が中止されることになる。
また、制御部14は、接続先サイトがフィッシングサイトであると判定した場合、アクセス要求で指定された接続先サイトがフィッシングサイトである可能性が高いことを示す警告メッセージを、LAN側I/F12からLANを介して要求元のユーザ端末20に通知し(ステップ118)、一連の処理を終了する。例えば、フィッシングサイトに通知した個人情報がキャッシュレス決済用のカードに関するものであれば、この警告メッセージでカードの利用停止措置を促すようにしてもよい。
なお、制御部14は、接続先サイトがフィッシングサイトであると判定した場合、ユーザ端末20に対して、アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末20から返信されたユーザ確認結果に基づいて、接続先サイトがフィッシングサイトであるか否かを確定するように構成してもよい。
さらに、制御部14は、ユーザ端末20から返信されたユーザ確認結果に基づいて、接続先サイトがフィッシングサイトであると確定した場合、当該接続先サイトの接続先URLを記憶部13のブラックリスト13Bに登録するように構成してもよい。
また、ステップ111において、制御部14は、アクセス要求から個人情報と接続先URLとを抽出し、当該個人情報と一致する正当個人情報が検証情報13Aに登録されていても、当該接続先URLが正当個人情報とともに検証情報13Aに登録されているURL情報のいずれかと一致した場合には、当該接続先サイトに関する検証処理を中止するようにしてもよい。なお、接続先サイトがフィッシングサイトであるか否かの検証については、接続先サイトに通知した個人情報が正当個人情報であることを確認できればよい。このため、検証情報13Aには、少なくとも正当個人情報が登録されていればよい。
[本実施の形態の効果]
このように、本実施の形態は、通信処理装置10の制御部14が、ユーザ端末20から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と、記憶部13の検証情報13Aとを比較し、個人情報が正当個人情報であることが確認された場合、接続先サイトから返送された個人情報に対する認証結果に基づいて、接続先サイトがフィッシングサイトか否かを検証するように構成されている。
これにより、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得して比較するというような、処理負担の大きい検証処理を必要とせず、正当個人情報を用いて接続先サイトにアクセスした際の認証結果に基づいてフィッシングサイトを判定するという、極めて簡素な処理で接続先サイトがフィッシングサイトであるか否かを容易に検証することが可能となる。
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
例えば、本発明にかかる記憶部13および制御部14の構成は、前述した図1に示した通信処理装置10に実装した形態に限定されるものではなく、ユーザ端末20に代表される、パソコンやスマートフォンなどの通信端末装置に実装してもよい。
ユーザ端末20に実装する場合、ユーザ端末20の記憶部の一部を、ユーザ端末20から正規サイトへのアクセスに用いる正当個人情報を含む検証情報を記憶するように構成し、ユーザ端末20の制御部の一部を、ユーザ操作に応じてユーザ端末20から接続先サイトへ送信される通信メッセージに含まれる個人情報と記憶部の検証情報とを比較し、当該個人情報が正当個人情報であることが確認された場合、接続先サイトから返送された当該個人情報に対する認証結果に基づいて、接続先サイトがフィッシングサイトであるか否かを検証するように構成すればよい。
また、フィッシングサイトと判定された場合には、そのURL情報を通信処理装置10に通知して、記憶部13のブラックリスト13Bに登録すればよい。
10…通信処理装置、11…網側I/F、12…LAN側I/F、13…記憶部、13A…検証情報、13B…ブラックリスト、13P…プログラム、14…制御部、20…ユーザ端末、30…正規サイト、40…フィッシングサイト、L…通信回線、LAN…ローカルエリアネットワーク、NW…通信網。

Claims (4)

  1. ユーザ端末から正規サイトへのアクセスに用いる正当個人情報を含む検証情報を記憶するように構成された記憶部と、
    前記ユーザ端末から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と前記検証情報とを比較し、前記個人情報が前記正当個人情報であることが確認された場合、前記接続先サイトから返送された前記正当個人情報に対する認証結果に基づいて、前記接続先サイトがフィッシングサイトか否かを検証するように構成された制御部と
    を備えることを特徴とする通信処理装置。
  2. 請求項1に記載の通信処理装置において、
    前記制御部は、前記認証結果が認証失敗を示す場合、前記接続先サイトがフィッシングサイトであると判定するように構成されていることを特徴とする通信処理装置。
  3. 請求項1に記載の通信処理装置において、
    前記制御部は、前記ユーザ端末から任意の接続先サイトに送信された通信メッセージから個人情報を抽出して前記記憶部に仮データとして一時保存し、その後、当該接続先サイトから当該個人情報に対する認証成功を示す認証結果が返送されてきた場合、当該仮データを正当認証情報として前記検証情報に登録するよう構成されていることを特徴とする通信処理装置。
  4. コンピュータに、
    ユーザ端末から正規サイトへのアクセスに用いる正当個人情報を含む検証情報を記憶するステップと、 前記ユーザ端末から任意の接続先サイトへ送信された通信メッセージに含まれる個人情報と前記検証情報とを比較し、前記個人情報が前記正当個人情報であることが確認された場合、前記接続先サイトから返送された前記個人情報に対する認証結果に基づいて、前記接続先サイトがフィッシングサイトか否かを検証するステップと
    を実行させる通信処理プログラム。
JP2022023570A 2022-02-18 2022-02-18 通信処理装置および通信処理プログラム Pending JP2023120620A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022023570A JP2023120620A (ja) 2022-02-18 2022-02-18 通信処理装置および通信処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022023570A JP2023120620A (ja) 2022-02-18 2022-02-18 通信処理装置および通信処理プログラム

Publications (1)

Publication Number Publication Date
JP2023120620A true JP2023120620A (ja) 2023-08-30

Family

ID=87797255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022023570A Pending JP2023120620A (ja) 2022-02-18 2022-02-18 通信処理装置および通信処理プログラム

Country Status (1)

Country Link
JP (1) JP2023120620A (ja)

Similar Documents

Publication Publication Date Title
US11108752B2 (en) Systems and methods for managing resetting of user online identities or accounts
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US8862097B2 (en) Secure transaction authentication
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
US20120324545A1 (en) Automated security privilege setting for remote system users
US9344896B2 (en) Method and system for delivering a command to a mobile device
US20130305325A1 (en) Methods for Thwarting Man-In-The-Middle Authentication Hacking
CN110266642A (zh) 身份认证方法及服务器、电子设备
US9332432B2 (en) Methods and system for device authentication
US20070028105A1 (en) Apparatus and method for providing security in computing and communication environments
US20100153275A1 (en) Method and apparatus for throttling access using small payments
CN109145543B (zh) 一种身份认证方法
JP5317795B2 (ja) 認証システムおよび認証方法
CN108886524B (zh) 保护远程认证
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
US11861582B2 (en) Security protection of association between a user device and a user
JP2023120620A (ja) 通信処理装置および通信処理プログラム
JP4630187B2 (ja) 認証方法
JP2023019935A (ja) 通信処理装置および通信処理プログラム。
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
CN109684818A (zh) 一种防止机主登录密码泄露的跨终端式的服务器登录方法
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
KR20120063178A (ko) 위치기반의 서비스 보안 시스템 및 그 방법