JP4250618B2 - ファーミング詐欺防止方法 - Google Patents
ファーミング詐欺防止方法 Download PDFInfo
- Publication number
- JP4250618B2 JP4250618B2 JP2005182783A JP2005182783A JP4250618B2 JP 4250618 B2 JP4250618 B2 JP 4250618B2 JP 2005182783 A JP2005182783 A JP 2005182783A JP 2005182783 A JP2005182783 A JP 2005182783A JP 4250618 B2 JP4250618 B2 JP 4250618B2
- Authority
- JP
- Japan
- Prior art keywords
- hosts file
- check
- file
- farming
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
例えば、LANにおいていくつかのパソコンを連結し、そのうちの一つをWebサーバとするとき、hostsファイルに該WebサーバのIPアドレスと名前の対応を書いておくと、DNSサーバを参照することなく名前の解決が出来る。Webアクセスに限らずドメイン名を使ったサーバへのアクセスはhostsファイルが優先される。
従って、通常のWeb検索において、hostsファイルには一般的にはIPアドレスが記載されていない。
ファーミング詐欺においては、該hostsファイルに誘導先IPアドレスを書き込むことで目的のサイトに誘導し端末側ユーザ情報(住所、氏名、口座番号、暗証番号、クレジット等のカード番号、生年月日等)を不正に取得しようとする。
hostsファイルは、通常は、Windows(登録商標)2000/XPの場合、「C:\WINNT(またはWindows(登録商標))\system32\drivers\etc」、Windows(登録商標)98の場合は「C:\Windows(登録商標)」にある。Linux(登録商標)の場合は、一般に「/etc/hosts」にあることが、技術マニュアルなどで公開されている。
上記したように、例えば、正しいDNS情報が「41.1.27.220www.acom.co.jp」であるのに、偽装されたhostsファイルが、「202.2.35.211www.acom.co.jp」として変えられているときには、Webページにアクセスする場合に、通常は使用しているDNSサーバに登録されている情報を基にIPアドレスを変換してアクセスするが、hostsファイルは、DNSサーバよりも先に判断されるので、hostsファイルに偽の情報が書かれていると、偽の情報が先に判断され、これに気づかないという問題を残すものであった。
なお、ここで、DNSとは、ドメイン名をIPアドレスに変換するための通信サービスの一つであり、コンピュータネットワークによる通信の際には人間が覚えやすいドメイン名を使用するのに対し、コンピュータは数値で表わせるIPアドレスを使用して通信を実行しなければならないので、ドメイン名とIPアドレスの対応づけが必要であり、この対応付けのため、ドメイン名とIPアドレスの対応づけのデータベースを登録管理し、ドメイン名のIPアドレスへの変換を行う通信サービスのことである。また、DNSサーバとは、DNSのプログラムとデータベースを備え、各コンピュータの要求に応えてドメイン名をIPアドレスに変換し、結果をコンピュータに返すサーバをいう。
(1)ドメイン名によるhttpアクセス時にhostsファイルが書き換えられていた場合、より具体的には、「http://www.hoge.hoge.jp」にアクセスしようとしたときに、「www.hoge.hoge.jp」がhostsファイルで偽装定義されている場合であり、この場合には、偽のWebサイトにアクセスされることになり、クレジットカード番号や各種のIDが盗まれ。 したがって、何らかの対策をしなければ気がつきにくいという問題がある。
以上の状況から、hostsファイルを監視し書き換えられたことをいち早く検知し、該不正プログラムの存在を発見削除し、ファーミング詐欺プログラムによる詐欺を防止する手段が待たれている。
また、「hostsファイル」書換えプログラムの解析と駆除を実行する際に、ファーミングプログラムの発見に基づいて、「hostsファイル」を書換えたプログラム名と書き換え内容を認証局に自動通報し、この自動通報により、ウィルス情報、ファーミングプログラム等の情報提供により、ファーミング詐欺防止の迅速対処と確実化を図り、そのためのシステム装置を提供することである。
前記「hostsファイル」書換え有無チェック工程S12で、書換え発生を検知しなかったとき、同時に、「hostsファイル」復元工程S15へと進める工程S122を備え(請求項4)たり、前記プログラムウィルス汚染チェック工程S13で、ウィルス検知のとき、ウィルスを駆除するソフトにより駆除し、「解析発見書換えプログラムの名称・内容通報及び強制削除」工程S14へと接続されるウィルス駆除回路になるウィルス駆除工程S131を備え、「hostsファイル」書換えプログラムの解析と駆除を実行する際に、ファーミングプログラムの発見に基づいて、「hostsファイル」を書換えたプログラム名と書き換え内容を認証局に自動的に通報する自動通報工程S144と、情報提供によるウィルス情報、ファーミングプログラム等のデータベース化(DB化)のための通報により、認証局がこれらの情報を受信し、ウィルス情報DBに登録し、ファーミングプログラムをウィルス情報DBに蓄積する認証局ウィルス情報DB化工程S145を含む。
ドメイン「hostsファイル」内存在チェック工程S22のチェック結果「NO」の場合に、ドメイン名及びIPアドレス含むDNS情報をゲットするDNS情報取得工程S221と、これに続き<ゲットしたIPアドレスとドメイン名の対が、ドメイン情報にあるか>を判定する、ドメイン情報内IPアドレス・ドメイン名両項目有無チェック工程S222と、ドメイン情報内IPアドレス・ドメイン名両項目有無チェック工程S222のチェック結果「NO」の場合に、警告メッセージの表示(S2231)、書き換えられたIPアドレスに基づくホーム頁をブラックリストの登録(S2232)、真正登録企業にファーミング詐欺発生とブラックリストの通知(S2233)の少なくとも一つの処理及び強制終了(S2234)の処理を含む不正プログラム警告・登録・強制終了工程(S223)を備え(請求項9)たり、
ドメイン情報内IPアドレス・ドメイン名両項目有無チェック工程S222のチェック結果「YES」の場合に、通常のアクセスへと進める工程S224を備え(請求項10)たり、 hostsファイル使用要否ユーザ判断チェック工程S25のチェック結果「NO」の場合に、書き換えられたIPアドレスに基づくホーム頁をブラックリストの登録(S2511)、真正登録企業にファーミング詐欺発生とブラックリストの通知(S2512)する処理を含み、
「hostsファイル」仕様条件チェック工程23のチェック結果「NO」の場合に、ドメイン「hostsファイル」内存在チェック工程S22のチェック結果「NO」の場合に、ドメイン名及びIPアドレス含むDNS情報をゲットするDNS情報取得工程S221と、これに続き<ゲットしたIPアドレスとドメイン名の対が、ドメイン情報にあるか>を判定する、ドメイン情報内IPアドレス・ドメイン名両項目有無チェック工程S222と、ドメイン情報内IPアドレス・ドメイン名両項目有無チェック工程S222のチェック結果「NO」の場合に、警告メッセージの表示(S2231)、書き換えられたIPアドレスに基づくホーム頁をブラックリストの登録(S2232)、真正登録企業にファーミング詐欺発生とブラックリストの通知(S2233)の少なくとも一つの処理及び強制終了(S2234)の処理を含む不正プログラム警告・登録・強制終了工程(S223)を備え(請求項12)たり、
ドメイン名符合チェック工程S24のチェック結果「NO」の場合に、hostsファイル設定でアクセスするhostsファイル設定アクセス実施工程S26を含む。
さらに、ファーミング詐欺であるhostsファイルの書き換えに対して、また、hostsファイルの書き換え以外に、DNSサーバに存在するドメイン名とIPアドレス対応テーブルのIPアドレスを書き換えに対しても、これらの場合にファーミング詐欺防止機能を果すことができる。
(イ)システムの始動によって、「hostsファイル」のバックアップ(コピー)を作成するバックアップ用「hostsファイル」複製処理と、コピーされたバックアップ用「hostsファイル」について、「hostsファイル」書換え発生有無をチェックする「hostsファイル」書換えチェック処理と、「hostsファイル」書換えチェックの結果、書換え不発生で「NO」のとき、フィードバックして「hostsファイル」書換えチェックを掛け直す常駐監視によって、回路タイムスタンプの変更の有無を監視する第一チェック工程と、
(ロ)「hostsファイル」書換え発生し「YES」のときに、<プログラムがウィルスか>否か、プログラムウィルス汚染をチェックし、このプログラムウィルス汚染チェックするプログラムウィルス汚染チェック処理を実行し、プログラムウィルス汚染チェック処理の結果、「YES」でウィルスであったとき、ソフトによる駆除でウィルスを駆除し、「解析発見書換えプログラムの名称・内容通報及び強制削除」工程S14へと接続されるウィルス駆除回路を備える第二チェック工程と、
(ハ)前記第二チェック工程のプログラムウィルス汚染チェック処理の結果、「NO」で、ウィルスでないと判断されたときでも、インターネットへのアクセスを一時的に無効にし、その間、「hostsファイル」を書換えたプログラムの解析と駆除を実行処理し、その際、ファーミングプログラムの発見時当該プログラムを強制削除すると共に、その「hostsファイル」を書換えたプログラム名と書き換え内容を認証局に自動通報処理する、発見ファーミングプログラム強制削除・通報処理工程と、
(ホ)発見ファーミングプログラム強制削除・通報処理に続いて、バックアップ(コピー)から元の「hostsファイル」を復元し、これによって、インターネットへのアクセスを有効にする処理し、以上、バックアップ用「hostsファイル」チェック処理後、「hostsファイル」復元によりインターネットへのアクセスを有効に実行するため、システムの始動点へとフィードバックする処理工程を備え、
(へ)認証局では、前記発見ファーミングプログラム強制削除・通報処理工程における自動通報により、ウィルス情報、ファーミングプログラム等の情報提供を受信し、ファーミングプログラムを蓄積したウィルス情報DBに登録処理する工程を包含している。
(イ)システム(F2)を始動させると、最初に、<「hostsアクセス」のリクエストがあったか>「hostsアクセス」リクエストの有無をチェックすると共に、その結果、「NO」の場合にはリクエスト待機可能に、「hostsアクセス」リクエスト有無チェックの前段へとフィードバックするリクエスト待機回路を包含する第一チェック工程と、(ロ)第一チェック工程において「YES」の場合に、<リクエストされたドメインは「hostsファイル」に存在するか>を判定する「hostsファイル」内ドメイン存在チェックの第二チェック工程と、(ハ)「hostsファイル」内ドメイン存在チェックにおいて、「NO」の場合に、ドメイン名又はIPアドレスからDNS情報をゲットし、<ゲットしたIPアドレスとドメイン名の対が、ドメイン情報にあるか>を判定する、ドメイン情報内IPアドレス・ドメイン名両項目有無チェックの第三チェック工程と、(ニ)ドメイン情報内IPアドレス・ドメイン名両項目有無チェックの結果、「YES」の場合には、通常のアクセスを行ない、一方「NO」の場合には、警告メッセージ、「DNSサーバが何者かに書き換えられています。」「ファーミング詐欺が発生しています。」「アクセスを中断してください。」の表示を行い、併せて、書き換えられたIPアドレスに基づくホーム頁をブラックリストに登録し、且つ真正登録企業にファーミング詐欺発生とブラックリストを通告し、最終的に強制終了する「通常アクセス/通報・登録・強制終了選択工程と、(ホ)上記第二チェック工程において「YES」の場合に、さらに<「hostsファイル」を使う設定になっているか>を判定し、所定の設定条件成立チェックを実行する第四チェック工程と、(ヘ)第四チェック工程の結果、「No」の場合に、第三チェック工程を経て「通常アクセス/通報・登録・強制終了選択工程へ進められるが、「YES」の場合に、<「hostsファイル」のドメイン名(IPアドレス)が登録ドメイン情報にあるか>が判定されるドメイン名符合チェックの第5チェック工程と、(ト)第5チェックの結果、「YES」である場合には、hostsファイルの設定でアクセスする工程に進められるが、「NO」の場合には、警告表示が実施され、次いで、<hostsファイルを使うか>hostsファイル使用要否のユーザ判断が実行される第6チェック工程と、(チ)第6チェック工程の結果、「YES」の場合には、hostsファイル設定でアクセスし、「NO」の場合には、書き換えられたIPアドレスに基づくホーム頁をブラックリストに登録すると共に真正登録企業にファーミング詐欺発生とブラックリストを通知し、さらに、前記した第三チェック工程を経て「通常アクセス/通報・登録・強制終了選択工程へ進められる選択工程とを包含している。
これによって、hostsファイルの監視により、hostsファイルの書き換えを迅速に検知して、該不正プログラムの存在を発見し、発見した不正プログラムを削除すると共に、hostsファイルを復元するプログラムにより一層確実に詐欺の防止が可能である。
第1のファーミング詐欺防止システムF1を始動S10させる。
すると、最初に、「hostsファイル」複製工程S11で、「hostsファイル」のバックアップ(コピー)を作成する。「hostsファイル」複製工程S11に「hostsファイル」書換え有無チェック工程S12が続き、この「hostsファイル」書換え有無チェック工程S12で、<プログラムによる「hostsファイル」の書換えが発生したか>タイムススタンプの変更の有無による「hostsファイル」書換え有無チェック(QF11)を実施する。
「hostsファイル」書換え有無チェック工程S12における「hostsファイル」書換え有無チェック(QF11)の結果、「NO」の場合にはフィードバックを掛けてタイムスタンプの変更を監視する常駐監視を繰り返す。
また、書換え発生を検知しなかった「NO」の場合には、「hostsファイル」復元工程S15へと進める工程S122を備えることもできる。
上記「hostsファイル」書換え有無チェック(QF11)の結果、書換え発生を検知し「YES」の場合には、次段のプログラムウィルス汚染チェック工程S13で、<プログラムがウィルスか>否か、プログラムウィルス汚染チェック(QF12)を実施する。このプログラムウィルス汚染チェック(QF12)の結果、「YES」の場合には、「解析発見書換えプログラムの名称・内容通報及び強制削除」工程S14へと接続されてウィルス駆除回路を形成するウィルス駆除工程S131において、ウィルス駆除ソフトによる駆除が実施される。なお、その際、認証局受信し登録したファーミングプログラムを備えたウィルス情報DB22を利用して、プログラムウィルス汚染チェック(QF12)を実施する。
なお、自動通報S144に当っては、ウィルス情報、ファーミングプログラム等の情報提供によりこれをデータベース化(DB化)される。認証局がこれらの情報を受信すると、認証局はファーミングプログラムを蓄積したウィルス情報DB22を備えているので、このウィルス情報DB22に登録S145される。
前述の「hostsファイル」を書換えたプログラムの解析と駆除S143に続いて、バックアップ(コピー)から元の「hostsファイル」を復元S15する。これによって、インターネットへのアクセスを有効S16にする。以上のチェック処理、情報処理を繰り返すため、前述の常駐監視工程S121と同様の常駐監視工程S161を介して、<「hostsファイル」のバックアップ(コピー)を作成する>作業の後段の2次的始動点P0へとフィードバック可能に接続される。
したがって、上記本発明のシステムによれば、hostsファイルを監視し書き換えられたことをいち早く検知し、該不正プログラムの存在を発見することができ、これに基づいて発見した不正プログラムを強制的に削除した上で、hostsファイルを復元するプログラムにより処理するので、ファーミングプログラムによる詐欺を確実に防止することができる。
前記「hostsファイル」書換え有無チェック工程S12で、書換え発生を検知しなかったとき、常駐監視するフィードバック回路を形成する常駐監視工程S121を備えているので、「hostsファイル」書換え発生有無のチェック漏れを皆無とすることができ、ファーミング詐欺を効果的に防止することができる。
また、前記プログラムウィルス汚染チェック工程S13で、ウィルス検知の「YES」のとき、「解析発見書換えプログラムの名称・内容通報及び強制削除」工程S14へと接続されるウィルス駆除回路のウィルス駆除工程S131においてウィルス駆除ソフトにより駆除することができるので、ウィルス汚染の観点からその有無のチェックを漏れなく実施することができ、ファーミング詐欺を効果的に防止することができる。
前記プログラムウィルス汚染チェック工程S13で、書換え発生を検知しなかった「NO」ときにも、「hostsファイル」復元工程S15へと進める工程S122へと処理を進め、念のためバックアップ(コピー)から元の「hostsファイル」を復元し、インターネットへのアクセスを有効として次へ進めることも可能であり、これは、プログラムウィルス汚染チェックの結果「YES」の場合にウィルス駆除し、始動点に戻り作成し直したバックアップ「hostsファイル」について、「hostsファイル」書換え有無チェックし、書換え発生を検知しなかった「NO」ときに、「hostsファイル」復元工程S15へと進める工程S122へと処理を進める場合と同様である。
この第2のファーミング詐欺防止システムF2による情報処理フローは次のとおり実施される。
第二のファーミング詐欺防止システムF2を始動S20させると、最初に、<「hostsアクセス」のリクエストがあったか>「hostsアクセス」リクエストの有無がチェック(QF21)される(「httpアクセス」リクエスト有無チェック工程S21)。その結果、「NO」の場合にはリクエスト待機可能に、「hostsアクセス」リクエスト有無チェックの前段へとフィードバックされる(リクエスト待機回路形成工程S211)。
「hostsアクセス」リクエストの有無チェック(QF21)の結果、「YES」の場合は、次の<リクエストされたドメインは「hostsファイル」に存在するか>を判定する「hostsファイル」中ドメイン存在チェック(QF22)が実施される(「hostsファイル」内ドメイン存在チェック工程S22)。一方「NO」の場合には、図2における、図面符号丸1以下の符号S221に示すように、DNS情報チェックが実施される。斯かるDNS情報チェックの詳細については後述する。
ドメイン「hostsファイル」存在チェック(QF22)の結果、「YES」の場合には、さらに<「hostsファイル」を使う設定になっているか>を判定する仕様設定適否チェック(QF23)が実行される(「hostsファイル」仕様条件チェック工程S23)。 その結果、「NO」のときには、前記同様、後で説明する図面符号丸1に示すDNS情報チェックが実施される。
一方、結果が「YES」の場合には、<「hostsファイル」のドメイン名(IPアドレス)が登録ドメイン情報にあるか>を判定するドメイン名符合チェック(QF24)を実施する(ドメイン名符合チェック工程S24)。本チェック(QF24)の結果、「YES」である場合には、図2での、符号丸2以下に示すように、「hostsファイル」の設定でアクセスする(hostsファイル設定アクセス実施工程S26)。しかし、ドメイン名符合チェック(QF24)の結果、「NO」の場合には、警告を表示する(警告表示工程S241)。その際のメッセージは、図2にドメイン名符合チェック工程S24の四角枠内に例示の「警告を表示するメッセージ例」として例示される。
先ず、ドメイン「hostsファイル」存在チェック(QF22)時に得られたリクエストのドメイン名を基に「DNS情報」をゲットし、アドレス情報を入手する(DNS情報確保工程S221)。
そこで「DNS情報」について<ゲットしたIPアドレスとドメイン名の対が、ドメイン情報にあるか>を判定する、DNS情報チェック(QF26)を実施する(DNS情報チェック工程S222)。
このチェック(QF26)の結果、「YES」の場合には、直接通常のアクセスを行なう(通常アクセス工程S224)。一方「NO」の場合には、警告・ブラックリスト登録・通知・強制終了工程S223へと進められ、 警告・ブラックリスト登録・通知・強制終了工程S223において、警告メッセージ、「DNSサーバが何者かに書き換えられています。」「ファーミング詐欺が発生しています。」「アクセスを中断してください。」が表示され(S2231)、次いで、書き換えられたIPアドレスに基づくホーム頁をブラックリストに登録する(S2232)と共に、真正登録企業にファーミング詐欺発生とブラックリストを通告(S2233)し、最終的に強制終了(S2234)する。
なお、この「httpアクセス」リクエスト有無チェック工程S21のチェック結果「NO」の場合に、hostsファイルの設定でアクセスする(hostsファイル設定アクセス実施工程S26)へと進められる(S212)。
また、「httpアクセス」リクエストの有無がチェックQF21の結果「YES」と判定され、 「hostsファイル」中ドメイン存在チェックQF22、仕様設定適否チェックQF23のチェックの下に順次進めて、いずれのチェックにも「NO」と判定された場合であっても、hostsファイルの書き換え以外に、DNSサーバに存在するドメイン名とIPアドレス対応テーブルのIPアドレスを書き換えされる場合もあることから、DNS情報チェック工程S222以下を追加実施し、警告・ブラックリスト登録・通知・強制終了工程S223を付加することによって、ブラックリストの登録・通知処理と併せて、正規の「hostsファイル」のアクセスを確実に実行し、ファーミング詐欺を効果的に防止することができる。
また、QF25 「hostsファイル」使用可否チェックで、「NO」と判断したときでも、ブラックリスト登録・通知工程S251の処理を経て、DNS情報チェック工程S222以下を追加実施するものであるから、警告・ブラックリスト登録・通知・強制終了工程S223の付加処理による、ブラックリストの登録・通知処理と併せて、正規の「hostsファイル」のアクセスを確実に実行し、ファーミング詐欺を効果的に防止することができる。
Webアクセスにおいて、IPアドレスを参照する順番は、hostsファイル⇒DNS情報をドメイン名から参照する。
当該発明例として、先にhostsファイル書き換えの詐欺防止手段を記載したが、DNSサーバ書き換え詐欺を防止するために、以下の手順でDNSサーバが書き換えられていないか、否かをチェックする。
チェック処理後において、DNSサーバからゲットされたIPアドレスが書き換えられたか、否かのチェックを行う。
先ず、ゲットされたDNS情報でのIPアドレスと該ドメイン名の一致キーにより当該発明が提供するドメイン情報を参照し、一致パターンがあるか、否か、あるいは、ドメイン名一致かつipアドレス一致であるか否かによりチェックすればよい。 同一内容がドメイン情報に存在すれば書き換えられていないと判定し通常のアクセスを行う。
一致パターンがドメイン情報に存在しない場合は、ファーミング詐欺発生として警告メッセージを端末に表示し、書き換えられたIPアドレス(DNSサーバに存在する)を基にWeb検索を行い、当該ホーム頁を認証局のブラックリストに登録する。同時にファーミング詐欺の発生を真正な登録企業に通知する。DNSサーバの書換えやなりすましにおいては、ドメイン名が存在するが、ipアドレスが一致しない。なぜなら、詐欺サイトへの誘導は、ipアドレスを替えることで可能となるからである。したがって、この不一致を発見すれば、ファーミングは防止できる。
警告メッセージとして、画面に表示するときは、例えば「ファーミング詐欺が発生しています。直ちにアクセスを中断してください」等文字表示する。或いは、音声対応端末であれば、同様なことばを発生させても良い。表示・音声の併用も可能である。
これにより、現在米国を中心に多発しているファーミング詐欺における、現時点での手口を包含でき、詐欺を撲滅できる。
本発明の特徴は、厳正な本人確認を行った上で、真正な登録企業のドメイン名とIPアドレスを対でドメイン情報として登録していることである。 従って、昨今、一部開発提供されているhostsファイルを無視しDNS情報を優先してアクセスさせることでファーミング詐欺を防止するソフトウェアーでは不可能であった本格的なファーミング詐欺に対しても極めて有効に防止できる画期的発明を提供することができる。
QF11 「hostsファイル」書換え有無チェック
QF12 プログラムウィルス汚染チェック
QF21 「httpアクセス」リクエストの有無がチェック
QF22 「hostsファイル」中ドメイン存在チェック
QF23 使用設定適否チェック
QF24 ドメイン名符合チェック
QF25 「hostsファイル」使用可否チェック
QF26 DNS情報チェック
S10 システムF1始動点
S11 バックアップ用「hostsファイル」複製工程
S12 「hostsファイル」書換え有無チェック工程
S121 常駐監視工程S121
S13 プログラムウィルス汚染チェック工程
S131 ウィルス駆除工程
S14 「解析発見書換えプログラムの名称・内容通報及び強制削除」工程
S141 インターネットへのアクセス一時的無効処理
S142 「hostsファイル」書換えプログラムの解析・駆除処理
S143 ファーミングプログラム強制削除処理
S144 自動通報工程
S145 認証局ウィルス情報DB化工程
S15 「hostsファイル」復元工程
S20 システムF2始動点
S21 「httpアクセス」リクエスト有無チェック工程
S211 リクエスト待機回路形成工程
S22 「hostsファイル」内ドメイン存在チェック工程
S221 DNS情報確保工程
S222 DNS情報チェック工程
S223 警告・ブラックリスト登録・通知・強制終了工程
S2231 警告メッセージの表示
S2232 書き換えられたIPアドレスに基づくホーム頁をブラックリストの登録
S2233 真正登録企業にファーミング詐欺発生とブラックリストの通知
S2234 強制終了
S224 通常アクセス工程
S23 「hostsファイル」仕様条件チェック工程
S24 ドメイン名符合チェック工程
S241 警告表示工程
S25 hostsファイル使用要否ユーザ判断チェック工程
S251 ブラックリスト登録・通知工程
S251 書き換えられたIPアドレスに基づくホーム頁をブラックリストの登録
S252 真正登録企業にファーミング詐欺発生とブラックリストの通知
S26 hostsファイル設定アクセス実施工程
S261 常駐監視工程
22 ウィルス情報DB
Claims (1)
- コンピュータの要求に応えてドメイン名をIPアドレスに変換し、その結果をネットワークを介して前記コンピュータに返すDNSサーバに接続され、前記コンピュータのシステムを始動させたとき、httpアクセスリクエストの有無を前記コンピュータがチェックするhttpアクセスリクエスト有無チェック工程と、
前記httpアクセスリクエストが前記コンピュータにより検知された場合に、リクエストされたドメインが前記コンピュータに登録されたhostsファイルに存在するか否かを前記コンピュータが判定するドメインhostsファイル内存在チェック工程と、
前記ドメインがhostsファイル内に存在する場合、前記コンピュータがhostsファイルを使う設定になっているか否かを判定し、hostsファイルを使う場合、hostsファイルのドメイン名若しくはIPアドレスが本人確認を行った登録企業のドメイン名とIPアドレスを対で前記コンピュータに登録された登録ドメイン情報にあるか否かを判定し、この登録ドメイン情報に存在しない場合、前記コンピュータが警告を表示すると共に、前記hostsファイルを使うか否か、hostsファイル使用要否のユーザ判断を実行するhostsファイル使用要否ユーザ判断チェック工程と、
ユーザがhostsファイルを使用すると判断する場合に、前記コンピュータのhostsファイル設定で前記コンピュータを前記ネットワークへアクセスさせるhostsファイル設定アクセス実施工程と、
を含むファーミング詐欺防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005182783A JP4250618B2 (ja) | 2005-06-23 | 2005-06-23 | ファーミング詐欺防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005182783A JP4250618B2 (ja) | 2005-06-23 | 2005-06-23 | ファーミング詐欺防止方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007004415A JP2007004415A (ja) | 2007-01-11 |
JP2007004415A5 JP2007004415A5 (ja) | 2008-05-15 |
JP4250618B2 true JP4250618B2 (ja) | 2009-04-08 |
Family
ID=37689995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005182783A Expired - Fee Related JP4250618B2 (ja) | 2005-06-23 | 2005-06-23 | ファーミング詐欺防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4250618B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429734B2 (en) * | 2007-07-31 | 2013-04-23 | Symantec Corporation | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes |
KR100985049B1 (ko) | 2008-05-19 | 2010-10-04 | 주식회사 안철수연구소 | 파밍감지 시스템 및 이를 제어하는 방법 |
JP5371045B2 (ja) * | 2009-07-03 | 2013-12-18 | Kddi株式会社 | 処理装置およびプログラム |
JP5508042B2 (ja) * | 2010-01-20 | 2014-05-28 | 克佳 長嶋 | Ipアクセスログ解析装置およびその方法 |
JP5560110B2 (ja) * | 2010-06-16 | 2014-07-23 | Kddi株式会社 | 携帯端末およびプログラム |
-
2005
- 2005-06-23 JP JP2005182783A patent/JP4250618B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007004415A (ja) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
JP5863869B2 (ja) | ブラウザベースの不正行為防止方法およびシステム | |
US7925883B2 (en) | Attack resistant phishing detection | |
KR101462311B1 (ko) | 악성 코드 차단 방법 | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
US8850584B2 (en) | Systems and methods for malware detection | |
JP3900501B2 (ja) | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム | |
US9602489B2 (en) | System and method of facilitating the identification of a computer on a network | |
US7941854B2 (en) | Method and system for responding to a computer intrusion | |
US20070245418A1 (en) | Computer virus generation detection apparatus and method | |
JP2009543163A (ja) | ソフトウェア脆弱性悪用防止シールド | |
JP2005136526A (ja) | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム | |
JP2010026662A (ja) | 情報漏洩防止システム | |
CN102110200A (zh) | 计算机可执行的认证方法 | |
KR20060117693A (ko) | 웹 보안방법 및 그 장치 | |
US20210006591A1 (en) | Identifying, reporting and mitigating unauthorized use of Web code | |
JP4250618B2 (ja) | ファーミング詐欺防止方法 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
JP4792352B2 (ja) | ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム | |
JP5322288B2 (ja) | 通信処理装置、通信処理方法、及びプログラム | |
US9602538B1 (en) | Network security policy enforcement integrated with DNS server | |
JP4711824B2 (ja) | 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム | |
WO2020022456A1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
KR20090017306A (ko) | 피싱 및 파밍 방지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080402 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080403 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20080519 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120123 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120123 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130123 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130123 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160123 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |