JP4447479B2 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP4447479B2
JP4447479B2 JP2005017939A JP2005017939A JP4447479B2 JP 4447479 B2 JP4447479 B2 JP 4447479B2 JP 2005017939 A JP2005017939 A JP 2005017939A JP 2005017939 A JP2005017939 A JP 2005017939A JP 4447479 B2 JP4447479 B2 JP 4447479B2
Authority
JP
Japan
Prior art keywords
inquiry
mail
predetermined
server
worm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005017939A
Other languages
English (en)
Other versions
JP2006211088A (ja
Inventor
達也 馬場
秀介 前田
尚通 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005017939A priority Critical patent/JP4447479B2/ja
Publication of JP2006211088A publication Critical patent/JP2006211088A/ja
Application granted granted Critical
Publication of JP4447479B2 publication Critical patent/JP4447479B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、イントラネット等のネットワークにおいてワームメールの送信等の不正なアクセスの発生を防止する際に用いて好適なデータ処理装置に関する。
現在、社会に大きな被害を与えているものの1つにネットワーク経由で感染するワームがある。ワームの感染手段には様々なものがあるが、中でも大きな割合を占めているものとしてメール感染型ワームがある。メール感染型ワームは、ワームプログラムをメール(電子メール)に添付し、感染したマシンのディスクに保存されている複数のメールアドレスに対して一斉に送信することによって感染を広げる。
このメール感染型ワームに対抗するために、メールサーバなどにインストールするタイプのゲートウェイ型アンチウイルスソフトが多く利用されている。ゲートウェイ型アンチウイルスソフトは、メールサーバが受信するメールの内容をチェックし、添付ファイルなどに不正な特徴が見つかった場合に、それがワームメール(ワームプログラムが添付されているメール)であると判断し、ワームの駆除や管理者などへの通知を行う。
また、トラフィックを監視してワームを検知する装置をネットワーク上に設置することで、ワームプログラムの含まれたメールを検出し、遮断や駆除などの処理を行う方法も利用されている。
また、不正なアクセスを防止するため、不正なアクセスを所定の端末(仮想おとりサーバ)に転送させるようにしたものがある。特許文献1には、正規サーバと仮想おとりサーバの2つを動作させ、不正アクセスを検知した場合に、そのアクセスを仮想おとりサーバに誘導する構成が記載されている。仮想おとりサーバで不正アクセスが成功したかのように振る舞うことで、正規サーバに対して不正アクセスを行わせないようにする。
特開2002−111727号公報
一方、メール感染型ワームがメールを送信する際に使用するメールサーバの選択の方法としては、主に以下の3パターンが存在する。
(1)あるメール感染型ワームは、ある特定のメーラー(Microsoft Outlook(登録商標)など)の設定を検索し、送信先として設定されているメールサーバに対してワームメールを送信する(図5)。図5のシステムでは、ある企業のイントラネット内にメールサーバ102が設けられていて、イントラネット内の端末101のメーラーには送信先のメールサーバとしてローカルのメールサーバ102が設定されている。例えば、インターネット20に接続されている他のメールサーバ30を送信相手側とする場合、端末101から送信されたメールはローカルメールサーバ102を介して送信される。
(2)他のメール感染型ワームは、DNS(Domain Name System)でワームメールの送信先メールアドレスのドメイン名部分に対するMX(Mail eXchanger)レコードを検索することで、送信先メールサーバを特定し、ローカルのメールサーバを経由せず、ワーム感染端末から相手側のメールサーバに直接送信する(図6)。図6のシステムでは、イントラネット内にDNSサーバ103が設けられている。イントラネット内の端末101に感染したワームは、送信先メールアドレス(“baba@example.com”)に対してワームメールを送信する際に、まず、DNSサーバ103にアクセスし、ドメイン名(“example.com”)に対するMXレコードを検索することで、送信先メールサーバ30のホスト名(“mail”)を含むドメイン名(“mail.example.com”)を特定する(ステップS101)。次に、ローカルのメールサーバ102を経由せずに、外部のメールサーバ30に対してワームメールを直接送信する(ステップS102)。
(3)また、他のメール感染型ワームは、メールサーバのホスト名を推測して相手組織のメールサーバに直接ワームメールを送信する。この場合、メール感染型ワームは、送信先メールアドレスのドメイン名部分の前に、メールサーバのホスト名として付与することの多い、“smtp”や“mail”などのラベルを付加したものに対して、DNSで名前解決(A(Address)レコードの検索)を行い、名前解決に成功すれば、返答されたIP(Internet Protocol)アドレスに対してメールを送信する(図7)。図7に示す例では、イントラネット内の端末101に感染したワームは、送信先メールアドレス(“baba@example.com”)に対してワームメールを送信する際に、まず、DNSサーバ103にアクセスし、ドメイン名(“smtp.example.com”)に対するAレコードを検索する(ステップS201)。ドメイン名(“smtp.example.com”)に対するAレコードが取得できなかったとすると、次に、ドメイン名(“mail.example.com”)に対するAレコードを検索する(ステップS202)。ここで、ドメイン名(“mail.example.com”)に対するAレコードが取得できたとすると、送信先メールサーバ30(“mail.example.com”)に対して、ローカルのメールサーバ102を経由せずに、ワームメールを直接送信する(ステップS203)。
上記(1)については、ワームメールが、例えば、イントラネット内のローカルメールサーバ102に対して送信されることになるため、そのメールサーバ上でゲートウェイ型アンチウイルスソフトなどを常駐させておくことで、外部に送信されるワームを駆除することができる。しかし、(2)および(3)については、ローカルのメールサーバ102を経由せずに、ワーム感染端末101から相手組織のメールサーバ30に直接送信されるため、メールサーバ102上のゲートウェイ型アンチウイルスソフトでは駆除することができないという問題がある。
また、トラフィックを監視してワームを検知する装置を、インターネットとの接続点付近に設置することで、ワームメールの送信を遮断することも可能であるが、正常なアクセスも含めてすべてのトラフィックを検査しなければならないため、処理速度の面で問題となる。そして、インターネットとの接続点にファイアウォールが設置されている場合には、ファイアウォールでメールサーバ以外の端末からのメール送信を遮断するように設定することも可能であるが、ファイアウォール自身はワーム検知機能を備えているわけではないため、それがワーム感染によるものなのかどうかは判断できず、管理者はその後の対応を迅速に行うことが難しいという問題がある。
本発明は、上記のような事情を考慮してなされたものであり、簡易な構成でイントラネット等の所定のネットワーク内のメールサーバを経由しない不正なアクセスを防止することができるデータ処理装置を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、ドメイン名とIP(Internet Protocol)アドレスとを対応させて名前解決処理を行う装置であって、所定の問い合わせ内容に対して回答すべき所定の誘導先ホストの情報を記憶した記憶手段と、各問い合わせについて問い合わせ種別及び問い合わせ元情報、前記記憶手段に記憶されている前記所定の問い合わせ内容の示す所定の問い合わせ種別及び所定のサーバに一致するか否かを判定する判定手段と、判定手段によって前記問い合わせの問い合わせ種別が前記所定の問い合わせ内容の示す前記所定の問い合わせ種別に一致し、かつ、前記問い合わせの問い合わせ元情報が前記所定の問い合わせ内容の示す前記所定のサーバに一致しないと判定された場合に当該問い合わせに対して前記記憶手段に記憶されている前記所定の誘導先ホストの情報を回答する回答手段とを備えることを特徴とする。
請求項2記載の発明は、前記当該問い合わせが、メールサーバのホスト名についての問い合わせであり、その問い合わせ元が所定のメールサーバ以外である場合に、所定の誘導先ホストの情報を回答することを特徴とする。
請求項3記載の発明は、前記当該問い合わせが、MX(Mail Exchange)レコードについての問い合わせであり、その問い合わせ元が所定のメールサーバ以外である場合に、所定の誘導先ホストのドメイン名を回答することを特徴とする。
上記構成によれば、例えばワームプログラム自身がSMTP(Simple Mail Transfer Protocol)エンジンを持ち、相手のメールサーバに直接ワームメールを送信するようなタイプのワームであっても、記憶手段に、ワームによるアクセスの性質に基づく問い合わせ内容と、不正アクセス対策を実施したホスト(あるいはサーバ、コンピュータ、ノード等)のアドレス等の情報を記憶させておき、その内容に一致するアクセスに対してはそのホストの情報を回答することで、不正アクセス対策を実施したサーバ宛にアクセスさせることが可能となり、例えば外部へのワームメールの流出を防ぐと共に、例えばその送信元IPアドレスから、ワーム感染端末をいち早く隔離することが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。図1は本発明の実施の形態を説明するためのブロック図である。図1においてイントラネット等のLAN(Local Area Network)10には、端末101、メールサーバ102およびDNSサーバ103A(情報処理装置)が設けられている。LAN10は、例えば図示していないファイアウォールを介してインターネット20に接続されている。そしてインターネット20には、メールサーバ30とDNSサーバ40とが接続されている。この場合、メールサーバ102上ではゲートウェイ型アンチウイルスソフトが実行されていて、メールサーバが受信するメールの内容をチェックし、添付ファイルなどに不正な特徴が見つかった場合に、それがワームメールなどであると判断し、ワームの駆除や管理者などへの通知を行う。DNSサーバ40は、DNSサーバ103Aの上位のDNSサーバである。
DNSサーバ103Aは、ドメイン名とIPアドレスとを対応させることで名前解決処理を行うDNS処理部1031と、名前解決処理の内容に係る所定の定義情報を事前に内部のハードディスクなどの記憶領域に登録したポリシーファイル1034とを備えている。本実施の形態において、DNS処理部1031には、判定部1032と回答部1033が設けられており、これらの機能ブロックはCPU(Central Processing Unit)によって構成されている。判定部1032は、DNSサーバ103Aが受信した各DNS問い合わせが、ポリシーファイル1034に登録されている所定の問い合わせ内容に一致するか否かを記憶領域からポリシーファイル1034を読み出して判定する。回答部1033は、判定部1032によって問い合わせ内容が一致したと判定された場合、当該問い合わせ内容に対してポリシーファイル1034に登録されている所定のホストの情報を、本来の回答内容に代えて、問い合わせ元に対して回答するための処理を行う。
図6および図7を参照して説明したように、上記(2)および(3)の方法で送信先メールサーバを検索するメール感染型ワームは、送信先メールサーバを検索するために、必ずDNSを使用するという性質がある。本実施の形態では、この性質を利用して対策を行うため、例えば企業ネットワーク10で使用されているDNSサーバ103A上で、ワームが送信先メールサーバ30を検索するためのものと思われる名前解決が発生した場合に、本来のIPアドレスではなく、ゲートウェイ型アンチウイルスソフトがインストールされているような、ローカルのワーム対策機能付メールサーバ(メールサーバ102)のIPアドレスを返答する。これにより、ワームメールの可能性があるメールをローカルのワーム対策機能付メールサーバ102に送信させる。そして、ワーム対策機能付メールサーバ102は、それがワームメールであると判断すれば駆除し、ワームメールでなければ、そのメールを通常のメールサーバと同様に中継することで、ワームメールが外部に流出しないようにすることが可能となる。この際、DNSサーバ103Aは、他のホスト(コンピュータ、ノード、サーバ)からのDNS問い合わせの内容を監視し、ポリシーファイル1034(定義ファイル)にあらかじめ登録されたポリシー(定義内容)に従って誘導処理を行う。
なお、ポリシーファイル1034には、誘導すべきDNS問い合わせの内容(判定の基準となる条件)と、内容が一致した場合の誘導先ホスト名/IPアドレスが事前に登録されている。図2はその一例を示すものである。この場合、ポリシーファイル1034には、所定の問い合わせ内容を表す各要素(「監視対象レコード」、「DNS回答の条件」および「監視除外IPアドレス」)と、その内容が一致した場合に回答すべき所定のホストの情報(「誘導先ホスト名又はIPアドレス」)とが記述されている。
図2に示す例は、あらかじめ登録されたメールサーバ(192.168.0.10)以外からのMX(Mail Exchange)レコード問い合わせが行われた場合と、存在しないAレコード又はAAAAレコードの問い合わせが行われた場合に、当該問い合わせに基づくアクセスを、不正アクセス対策サーバ(ホスト名:secure.local.dom、IPv4(Internet Protocol version 4)アドレス:192.168.0.20、IPv6(Internet Protocol version 6)アドレス:3cfe:28ac:3efa::20)(図1ではメールサーバ102)に誘導したいときの設定を記述したものである。
ここで、DNSサーバ103Aにおいてワームメールの可能性があるメールをワーム対策機能付メールサーバ102に誘導する際の処理の概要について説明する。
[MXレコードの問い合わせが発生した場合]: MXレコードは、メールの送信先となるメールサーバを検索するためのレコードであり、メールサーバ以外のホストがこのMXレコードを問い合わせることはない。このため、あらかじめ設定したメールサーバ(例えばメールサーバ102)以外のホストからMXレコードの問い合わせがあった場合には、ワーム対策機能付メールサーバ102のアドレスを返答する。
[A(Address)レコードまたはAAAA(クワッドA)レコードの問い合わせが発生した場合]: AレコードおよびAAAAレコードは、ホスト名からIPアドレス(IPv4アドレスはAレコード、IPv6アドレスはAAAAレコード)を得るためのレコードであり、多くのホストが利用するレコードである。このため、AレコードおよびAAAAレコードの問い合わせ自体は怪しいものではないが、存在しないホスト名に対する問い合わせであった場合には、それは、ワームが送信先メールサーバのホスト名を推測してDNSサーバ103Aに問い合わせた可能性がある。このため、DNSサーバ103AがAレコードまたはAAAAレコードの問い合わせを受信し、その結果が「Non-Existent Domain」のようなエラーであった場合には、クライアントにはエラーを返却せずに、代わりにワーム対策機能付メールサーバ102のIPアドレスを返答することで、その後のワーム感染端末からのアクセスをワーム対策機能付メールサーバ102に振り向けることが可能となる。
なお、図2のポリシーファイル1034において、「監視対象レコード」は、監視対象とすべきDNSサーバ103Aに対する各問い合わせが対象とするレコード(DNSの設定ファイル内の記述)の種別を表している。監視対象レコードには、「MX」、「A」、「AAAA」等のレコードの種別が記述される。
「DNS回答条件」は、各問い合わせに対する名前解決処理を行った場合の処理結果の内容を表している。この場合、「なし」は、「DNS回答条件」を不定とする(特に定めない)場合である。また、「エラー発生時のみ」と設定した場合は、何らかのエラーが発生したときにのみ、この項目についての判定条件が満足されたことになる。
「監視対象除外IPアドレス」は、監視の対象外とする問い合わせ元のIPアドレスを表している。ここにIPアドレスが記述されている問い合わせ元コンピュータ(サーバ、ホスト、ノード)からの問い合わせについては、誘導対象から外されることになる。本実施の形態では、LAN10内の各端末(端末101等)からの正規のメール送信が、メールサーバ102を介して行われるように設定されているものとすると、メールサーバ102からのMXレコードの問い合わせ以外を不正なアクセスとすることができる。この場合、「監視対象除外IPアドレス」には正当なMXレコードの問い合わせ元となるメールサーバ102のアドレスを記述することになる。
「誘導先ホスト名/IPアドレス」は、ワーム対策機能付きサーバ等、不正アクセスに対する対策がなされた誘導先ホスト(コンピュータ、サーバ、ノード)のアドレスを、問い合わせ内容(問い合わせ条件)毎に表すものである。図2の例では、MXレコードを監視対象レコードとする場合には誘導先ホストのドメイン名(メールサーバ102のドメイン名)が、Aレコード又はAAAAレコードを監視対象レコードとする場合には誘導先ホストのIPv4アドレス又はIPv6アドレス(メールサーバ102のIPアドレス)が登録されている。
次に図3および図4を参照して、図1および図2に示す構成による具体的な処理の流れについて説明する。本実施の形態による仕組みは、メール感染型ワームの場合に非常に有効であるが、最初にDNSを利用して情報収集を行う不正アクセス全般に対しても有効である。このため、本発明では、特にメール感染型ワームだけを対象とせず、不正アクセス全般を対象とする。なお、本願において不正アクセスとは、正当でないアクセス全般を含むものとする。すなわち、不正アクセス行為の禁止等に関する法律で定められているような識別符号を利用したアクセス制御機能の制限を解除するようなものに限定されない。
[MXレコード問い合わせが行われた場合(図3)]: (a)DNSサーバ103Aは、MXレコードの問い合わせ元IPアドレスがポリシーファイル1034で登録されている許可されたIPアドレス(メールサーバ102のIPアドレス)である場合には、通常通り上位DNSサーバ40に対して名前解決を行い、結果を返却する。一方、端末(クライアント)101上で起動しているワームが外部メールサーバ30(ドメイン名:example.com)のMXレコードを検索した場合のように、MXレコードの問い合わせ元IPアドレス(すなわちクライアント101のIPアドレス)がポリシーファイル1034に登録されている許可されたIPアドレスではなかった場合には、上位DNSサーバ40に対して名前解決を行わず、誘導先となる不正アクセス対策サーバ102のホスト名(secure.local.dom)を返却する(ステップS11〜S12)。
(b)不正アクセス対策サーバ102のホスト名が返却されたクライアント101は、不正アクセス対策サーバ102のホスト名(secure.local.dom)に対するAレコードを問い合わせ、不正アクセス対策サーバ102のIPアドレス(192.168.0.20)を取得する(ステップS11〜S12)。
(c)問い合わせ元のクライアント101は、SMTPによって、取得したIPアドレスを用いて不正アクセス対策サーバ102に対して、外部メールサーバ30向けのメール(アドレス:baba@example.com)を送信する(ステップS13)。ここで、メールサーバ102においてワームメールの検知が可能となる。
[AレコードまたはAAAAレコードの問い合わせが行われた場合(図4)]:(a)端末(クライアント)101上で起動しているワームが外部メールサーバ30のホスト名を「smtp.example.com」と推定してワームメールを送信しようとした場合に、「smtp.example.com」が誤ったドメイン名であったとき、クライアント101から「smtp.example.com」に対する問い合わせが発生したとすると(ステップS21)、DNSサーバ103Aでは、通常通り上位DNSサーバ40に対して名前解決を行う(ステップS22)。
(b)DNSサーバ103Aは、名前解決の結果、IPアドレスが得られれば、通常通りその結果を問い合わせ元に返却する。名前解決の結果、「Non-Existent Domain」エラーとなった場合には(ステップS23)、問い合わせ元にはエラーを返却せずに、誘導先となる不正アクセス対策サーバ102のIPアドレス(192.168.0.20)を返却する(ステップS24)。ただし、この偽造したAレコードまたはAAAAレコードのTTL(Time To Live)値は、ネガティブキャッシュ値と同等の短い値とする。
(c)問い合わせ元のクライアント101は、SMTPによって、取得したIPアドレスを用いて不正アクセス対策サーバ102に対してアクセスを行う(ステップS25)。ここで、メールサーバ102においてワームメールの検知が可能となる。
また、不正アクセス対策サーバ102での処理は特に規定しないが、メール感染型ワームへの対策を行う場合には、以下のような処理を行うことができる。
(ア)SMTPを使用してアクセスが行われた場合には、アクセス元IPアドレスを記録する。
(イ)受信したメールの内容について、既存のゲートウェイ型アンチウイルスソフトなどの機能を使用してチェックする。
(ウ)もし、それがワームメールでなければ、そのメールをあらかじめ設定された正規のメールサーバに転送する。もし、それがワームメールであれば、メールを破棄し、管理者にそのアクセス元IPアドレスを通知する。管理者に通知したIPアドレスは、ワーム感染端末を特定し、ネットワークから隔離するためなどに使用される。
なお、不正アクセス対策サーバに対してSMTP以外のプロトコルを使用してアクセスしてきた場合には、そのアクセスを拒否するか、既存のハニーポットツールを使用するなどして、その後のアクセス情報を収集する。
以上のように、メール感染型ワームは、ゲートウェイ型アンチウイルスがインストールされたメールサーバを通過しないと検知および駆除が行えないため、従来の手法ではメールサーバを通過しないワームメールの検知ができないという問題があった。しかし、本実施の形態によれば、ワームプログラム自身がSMTPエンジンを持ち、相手のメールサーバに直接ワームメールを送信するようなタイプのワームであっても、ローカルの不正アクセス対策サーバ宛にメールを送信させてチェックを行うことが可能となり、外部へのワームメールの流出を防ぐと共に、その送信元IPアドレスから、ワーム感染端末をいち早く隔離することが可能となる。
なお、本発明の実施の形態は、上記に限定されず、各構成を分散して配置したり、各構成を統合して配置したりすることが可能である。また、本発明は、装置に限定されず、下記のような特徴を有する方法またはプログラムの発明としてとらえることも可能である。
すなわち、本発明は、ドメイン名とIPアドレスとを対応させて名前解決処理を行う方法であって、所定の問い合わせ内容に対して回答すべき所定のホストの情報を記憶した記憶手段を用い、各問い合わせが記憶手段に記憶されている所定の問い合わせ内容に一致するか否かを判定する判定過程と、判定過程で一致すると判定された場合に当該問い合わせに対して記憶手段に記憶されている所定のホストの情報を回答する回答過程とを有することを特徴とするデータ処理方法としてとらえることができる。また、上記各過程をコンピュータで実行するための記述を含むことを特徴とするデータ処理プログラムとしてとらえることもできる。
本発明の一実施の形態を説明するためのシステム図。 図1のポリシーファイル1034の構成例を示す図。 図1の構成における処理の流れを説明するためのシステム図(メールサーバ以外のホストからMXレコードの問い合わせがあった場合)。 図1の構成における他の処理の流れを説明するためのシステム図(存在しないAレコードへの問い合わせがあった場合)。 従来の構成におけるワームメールの送信過程の一例を示す図(特定のメーラーで送信先として設定されているメールサーバに対してワームメールを送信する場合)。 従来の構成におけるワームメールの送信過程の一例を示す図(MXレコードを検索して相手組織のメールサーバに直接ワームメールを送信する場合)。 従来の構成におけるワームメールの送信過程の一例を示す図(メールサーバのホスト名を推測して相手組織のメールサーバに直接ワームメールを送信する場合)。
符号の説明
10 LAN(イントラネット)
20 インターネット
30 外部メールサーバ
40 上位DNSサーバ
101 端末
102 メールサーバ
103A DNSサーバ
1031 DNS処理部
1032 ポリシーファイル
1033 回答部
1034 判定部

Claims (3)

  1. ドメイン名とIP(Internet Protocol)アドレスとを対応させて名前解決処理を行う装置であって、
    所定の問い合わせ内容に対して回答すべき所定の誘導先ホストの情報を記憶した記憶手段と、
    各問い合わせについて問い合わせ種別及び問い合わせ元情報、前記記憶手段に記憶されている前記所定の問い合わせ内容の示す所定の問い合わせ種別及び所定のサーバに一致するか否かを判定する判定手段と、
    判定手段によって前記問い合わせの問い合わせ種別が前記所定の問い合わせ内容の示す前記所定の問い合わせ種別に一致し、かつ、前記問い合わせの問い合わせ元情報が前記所定の問い合わせ内容の示す前記所定のサーバに一致しないと判定された場合に当該問い合わせに対して前記記憶手段に記憶されている前記所定の誘導先ホストの情報を回答する回答手段と
    を備えることを特徴とするデータ処理装置。
  2. 前記当該問い合わせが、メールサーバのホスト名についての問い合わせであり、その問い合わせ元が所定のメールサーバ以外である場合に、所定の誘導先ホストの情報を回答することを特徴とする請求項1記載のデータ処理装置。
  3. 前記当該問い合わせが、MX(Mail Exchange)レコードについての問い合わせであり、その問い合わせ元が所定のメールサーバ以外である場合に、所定の誘導先ホストのドメイン名を回答することを特徴とする請求項1記載のデータ処理装置。
JP2005017939A 2005-01-26 2005-01-26 データ処理装置 Active JP4447479B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017939A JP4447479B2 (ja) 2005-01-26 2005-01-26 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017939A JP4447479B2 (ja) 2005-01-26 2005-01-26 データ処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009277844A Division JP4768064B2 (ja) 2009-12-07 2009-12-07 データ処理装置

Publications (2)

Publication Number Publication Date
JP2006211088A JP2006211088A (ja) 2006-08-10
JP4447479B2 true JP4447479B2 (ja) 2010-04-07

Family

ID=36967476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017939A Active JP4447479B2 (ja) 2005-01-26 2005-01-26 データ処理装置

Country Status (1)

Country Link
JP (1) JP4447479B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム

Also Published As

Publication number Publication date
JP2006211088A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
US10740363B2 (en) Domain classification based on domain name system (DNS) traffic
US8966631B2 (en) Detecting malicious behaviour on a computer network
US8112804B2 (en) Malignant BOT confrontation method and its system
US8205258B1 (en) Methods and apparatus for detecting web threat infection chains
US8661544B2 (en) Detecting botnets
US9628498B1 (en) System and method for bot detection
US8447856B2 (en) Policy-managed DNS server for to control network traffic
US7039721B1 (en) System and method for protecting internet protocol addresses
US8561177B1 (en) Systems and methods for detecting communication channels of bots
US8413238B1 (en) Monitoring darknet access to identify malicious activity
US8869268B1 (en) Method and apparatus for disrupting the command and control infrastructure of hostile programs
EP2469787B1 (en) Method and device for preventing network attacks
US20060041942A1 (en) System, method and computer program product for preventing spyware/malware from installing a registry
US9065850B1 (en) Phishing detection systems and methods
JP2001203762A (ja) Dnsサーバフィルタ
EP2033108A2 (en) Method and apparatus for controlling access to network resources based on reputation
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
Chiba et al. DomainChroma: Building actionable threat intelligence from malicious domain names
US20230291715A1 (en) System and method for dns tunneling protection
US20230412563A1 (en) Systems and methods for dns smart access
US20230275873A1 (en) System and method for leak prevention for domain name system requests
JP4447479B2 (ja) データ処理装置
JP4768064B2 (ja) データ処理装置
JP5267893B2 (ja) ネットワーク監視システム、ネットワーク監視方法、及びネットワーク監視プログラム
JP2004086241A (ja) コンピュータウィルス感染元検知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4447479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250