JP4564916B2 - フィッシング詐欺対策方法、端末、サーバ及びプログラム - Google Patents

フィッシング詐欺対策方法、端末、サーバ及びプログラム Download PDF

Info

Publication number
JP4564916B2
JP4564916B2 JP2005349138A JP2005349138A JP4564916B2 JP 4564916 B2 JP4564916 B2 JP 4564916B2 JP 2005349138 A JP2005349138 A JP 2005349138A JP 2005349138 A JP2005349138 A JP 2005349138A JP 4564916 B2 JP4564916 B2 JP 4564916B2
Authority
JP
Japan
Prior art keywords
url
company
mail
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005349138A
Other languages
English (en)
Other versions
JP2007156690A (ja
Inventor
陽助 荒金
賢介 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005349138A priority Critical patent/JP4564916B2/ja
Publication of JP2007156690A publication Critical patent/JP2007156690A/ja
Application granted granted Critical
Publication of JP4564916B2 publication Critical patent/JP4564916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークセキュリティの分野に関し、特にフィッシング詐欺による被害を防止するための対策方法と、この対策方法に適合したサーバ及び端末に関する。
昨今のネットワーク技術の発達に伴い、電子メールやウェブなどのネットワークツールを利用して、氏名・年齢・住所・電話番号などの個人情報や、クレジットカード番号・ID・パスワードなどの信用情報を盗むフィッシング詐欺が多発するようになってきている。
フィッシング詐欺は、個人情報の確認や修正を要求する内容のメールの送信から始まることが多い。この同メールは、受信者(被害者)を“釣る”ために、あたかも有名な銀行やクレジットカード会社が送信したかのように装い、受信者を偽装ウェブサイトに誘って、その偽装ウェブサイトにおいて個人情報や信用情報の入力・修正などを要求するものである。このようなメールのことをフィッシングメールと呼ぶ。フィッシングメールには、偽造ウェブサイトのURL(uniform resource locator)が記載されているが、もちろんそのURLは、正規の(すなわち本来の銀行やクレジットカード会社の)ウェブページのURLとな異なっている。偽装ウェブサイトの画面は、正規のウェブサイトの画面と酷似していたり、ウェブページ閲覧ソフトウェア(ブラウザソフトウェア)でのアドレスバーの表示が詐称されていたりして、フィッシング詐欺に用いられる偽装サイトだと利用者に気づかれないように装っている。以下、フィッシング詐欺に用いられる偽装サイトのことをフィッシングサイトと呼ぶ。
このようなフィッシング詐欺への対策として、様々な技術が提案されている。
CoreStreet(コアストリート)社のSpoofStick(商標)は、ウェブブラウザでの表示画面のツールバーにおいて、現在接続しているサイト名を巨大に表示する手法を取ることで、利用者の注意を喚起し、アドレスの表示がIP(Internet protocol)アドレスだけであるといった、疑わしいウェブサイトが分かりやすいようにしている〈URL:http://www.corestreet.com/spoofstick/〉。
Deepnet Technologies(ディープネットテクノロジーズ)社のDeepnet Explorer(商標)は、フィッシングサイトとしてブラックリストに載ったサイトを閲覧しようとした場合や、アドレス表示がIPアドレスだけであるなどのイレギュラーなウェブサイトを閲覧しようとした場合には、ポップアップダイアログにて利用者の注意を喚起する手法を採用している〈URL:http://www.deepnetexplorer.com/〉。
Netscape(ネットスケープ)社のNetscape 8.0(商標)は、ブラックリストを用いてフィッシングサイトを排除する手法を採用している〈URL:http://browser.netscape.com/nsb/support/relnotes.jsp〉。
これらの技術においては、疑わしいことが既に分かっているサイトを記載したリストであるブラックリストを用いて、フィッシングサイトである疑いのあるサイトへの接続を防ごうとしているが、以下の理由により、ブラックリストを用いた方法には危険性があるものと考えられる。
第1に、全てのフィッシングサイトをインターネット上から発見することは非常に困難であり、どうしても漏れが生じる。
第2に、フィッシング偽装サイトがオンラインになってから(すなわちインターネットからアクセス可能になってから)、そのフィッシング偽装サイトを発見してブラックリストに登録するまでには一定の期間が必要である。しかしながら、フィッシング偽装サイトは、その開設後、短時間のうちに閉鎖されるのが一般的であって、その平均寿命は6日未満であるので、あるフィッシングサイトがブラックリストに登録されてから、そのサイトがオフラインとなって消滅するまでの「ブラックリスト有効期間」が非常に短くなる。ブラックリストへの登録が、そのフィッシングサイトが消滅後になる可能性も高い。
第3に、利用者は、ブラックリストに記載されていないサイトは「危険なサイトではない」と判断しがちであるため、ブラックリストを用いる方法は、上記のような理由でブラックリストに未登録のフィッシングサイトに対しては効果が全くなく、かえって利用者の警戒が緩みがちであるので、ブラックリストとのマッチングが失敗(リストに存在しない)した場合にフェール・アウト(fail out)なシステムとなっている.
そこで、安全であると考えられるサイトの登録するホワイトリストを用いる方法が提案されている。そのようなシステムとして、例えば、SecureBrain(セキュアブレイン)社のPhishWall(商標)(非特許文献1)及びNetMove(ネットムーブ)社のnProtect:Netizen(商標)(非特許文献2)がある。
また、フィッシング詐欺はフィッシングメールを発端として行われるが、フィッシングメールに対する対策を謳っているのは、アンチウィルスソフトウェアを開発している各社によるソフトウェアである。代表的なものとして、シマンテック(symantec)社のNorton Internet Security(商標)〈URL:http://www.symantec.co.jp/region/jp/products/nis/index.html〉や、トレンドマイクロ(TrendMicro)社のウイルスバスター(商標)〈URL:http://www.trendmicro.com/jp/products/desktop/vb/evaluate/features.htm〉がある。
しかしこれらのソフトウェア製品でのフィッシングメール対策は、アンチスパムメール技術を流用したものであるが、金融機関などからのメールを偽ったフィッシングメールには、スパムメールの検出に用いられるような不適切な表現はほとんど見受けられないことから、その実効性は十分であるとは言えない。
上述した従来のフィッシング詐欺対策技術やソフトウェア製品は、パーソナルコンピュータ(PC)をその主たる対象としているが、携帯電話に対するフィッシング詐欺も現れてきている。携帯電話をターゲットとしたフィッシング詐欺の例は、例えば、警視庁のホームページ〈URL:http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm#170613〉に示されている。
"PhishWallサーバ"、[online]、セキュアブレイン(SecureBrain)社、[2005年11月4日検索]、インターネット〈URL:http://www.securebrain.co.jp/products/phishwall/index.html〉 "nProtect:Netizen"、[online]、ネットムーブ(NetMove)社、[2005年11月4日検索]、インターネット〈URL:http://nprotect.jp/netizen/〉
上述したように、従来のフィッシング詐欺対策技術やソフトウェア製品では、携帯電話などの携帯端末に対するフィッシング詐欺を防ぐものは見当たらない。携帯電話機などの携帯端末では、パーソナルコンピュータと比較して画面サイズが小さいなどの理由により、利用者にとってフィッシング詐欺かどうかの判断に利用できる情報が極端に少ない。そのため、携帯端末をターゲットとしたフィッシング詐欺がひとたび流行し始めれば、その被害は甚大となることが予想される。
また、非特許文献1、非特許文献2に記載の製品で管理しているリストは、URLのホワイトリストであり、利用者が選択した(クリックした)URLがそのリストに記載されているか否かで、利用者に対して警告を出さないか出すかが決定されていた。このため、警告が出た場合に、ホワイトリストに登録されている企業であるがクリックしたURLがそのリストに含まれていないために警告が出たのか、あるいは、そもそもホワイトリストに登録されていない企業であるため警告が出たのかの区別を行うことができず、利用者への警告として不完全である、という問題がある。
そこで本発明の目的は、上述した従来の技術の課題を解決し、携帯電話や携帯端末をはじめとする端末に対するフィッシング詐欺による被害を確実に防止するためのフィッシング詐欺対策方法と、このような方法を実行するためのプログラムと、このような対策方法に適合したサーバ及び端末を提供することを目的とする。
本発明は、携帯電話等の端末に対するフィッシング詐欺を防ぐために、端末に着信したあるいは端末に配信すべきメールを解析し、その解析結果に基づいて、フィッシングメールが詐称しようとしている企業名を抽出し、それをその企業サイトのホワイトリストと比較することで、フィッシング詐欺を防ごうとするものである。
すなわち本発明の第1のフィッシング詐欺対策方法は、フィッシング詐欺による被害を防止するためのフィッシング詐欺対策方法であって、関係算出手段が、端末において受信したメールを解析してメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、メールにおける企業名とそのURLとの位置関係から、そのURLに関係の深い企業を抽出し、抽出された企業を特定する情報を出力する段階と、メールに含まれるいずれかのURLが利用者によって選択された場合に、確認手段が、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを参照して、選択されたURLが、出力された情報が示す企業に対応するURLとしてホワイトリストに記載されているか否かに応じて、選択されたURLに対応するサイトの正当性を検証する段階と、を有する。
本発明の第2のフィッシング詐欺対策方法は、フィッシング詐欺による被害を防止するためのフィッシング詐欺対策方法であって、メールサーバが、端末に配信すべきメールを解析して、解析してメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、メールにおける企業名とそのURLとの位置関係から、そのURLに関係の深い企業を抽出し、抽出された企業を特定する情報を付加してメールを端末に配信する段階と、プロキシサーバが、端末からURLと特定する情報とを伴ってアクセス要求を受け付けたときに、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを参照して、アクセス要求に含まれるURLが、特定する情報が示す企業に対応するURLとしてホワイトリストに記載されているか否かに応じて、選択されたURLに対応するサイトの正当性を検証する段階と、を有し、メールサーバは、企業名と企業ごとに一意に定まる企業IDとを保持した企業名リストを参照して、URLに関係の深い企業を抽出し、企業を特定する情報として企業IDを、対応するURLと関連付けてメールに付加する。また、端末が、メールサーバからメールを受信する段階と、メールに含まれるいずれかのURLが利用者によって選択された場合に、端末が、選択されたURLと該選択されたURLに対応する特定する情報とをプロキシサーバに送信する段階と、をさらに有することが好ましい。
本発明の端末は、メールを受信する機能と外部サイトにアクセスする機能とを有する端末であって、受信したメールを解析して受信したメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、受信したメールにおける企業名とそのURLとの位置関係から、そのURLに関係の深い企業を抽出し、抽出された企業を特定する情報を出力する関係算出手段と、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストと、受信したメールに含まれるいずれかのURLが利用者によって選択された場合に、ホワイトリストを参照して、選択されたURLが、出力された情報が示す企業に対応するURLとしてホワイトリストに記載されているか否かに応じて、選択されたURLに対応するサイトの正当性を検証する確認手段と、を有する。
本発明のメールサーバは、受信したメールを端末に配信するメールサーバであって、端末に配信すべきメールを解析して、解析してメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、メールにおける企業名とそのURLとの位置関係から、そのURLに関係の深い企業を抽出する関係算出手段と、抽出された企業を特定する情報を、対応するURLと関連付けてメールに付加して端末に配信する企業情報埋込手段と、を有する。
本発明のプロキシサーバは、端末からの要求を代理して外部サイトにアクセスするプロキシサーバであって、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストと、端末からURLと当該URLに関係の深い企業として抽出された企業を特定する情報とを伴ってアクセス要求を受け付けたときに、ホワイトリストを参照して、アクセス要求に含まれるURLが、特定する情報が示す企業に対応するURLとしてホワイトリストに記載されているか否かに応じて、選択されたURLに対応するサイトの正当性を検証する確認手段と、を有する。
本発明では、端末またはサーバにおいて企業名抽出やホワイトリストとの照合を行うため、端末が、ユーザインタフェース上、ユーザに与えられる情報の少ない携帯電話であっても、フィッシング詐欺による被害の抑止を確実に行うことができる。
また、企業名が抽出されたかどうかでその企業がホワイトリストに登録されているものかどうかを判別することが可能になるので、警告が出た場合、それが、ホワイトリストに登録されている企業であるがURLがそのリストに含まれていないために警告が出たのか、あるいは、そもそもホワイトリストに登録されていない企業であるため警告が出たのかの区別を行うことが可能になる。
次に、本発明の好ましい実施の形態について、図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。
図1に示したものは、携帯端末においてフィッシング詐欺対策を行うようにしたものである。ここでは、携帯端末が携帯電話端末10である場合を説明する。携帯電話端末10は、メール11を受信する機能を有するとともに、インターネット12を介して外部のウェブサイト13にアクセスして情報の閲覧や送信を行うことができるように構成されている。そのため、携帯電話端末10内には、メール11を処理するためのメーラー(メール処理部)20と、ウェブサイト13にアクセスして情報を閲覧・送信するためのブラウザ30が設けられている。メーラー20とブラウザ30は連携しており、メール11内に記述されたURLのサイトをブラウザ30でアクセスできるようになっている。
本実施形態では、メーラー20内でフィッシング詐欺対策を実行する。具体的には、受信したメールを解析してそのメールに含まれる企業名を割り出し、正規のサイトのURLが記載されているURLホワイトリストと照合することによって、メールに含まれる企業名やURLの正当性を検証する。そのため、メーラー20には、メール11を受信して利用者に対して表示するメール閲覧部21と、企業名リスト22とURLホワイトリスト23を保持するデータベース24と、企業名リスト22を参照してメール11中のURLと企業名との関係を算出するURL−企業名関係算出部25と、URLホワイトリスト23を参照して、接続しようとするURLの正当性を検証するホワイトリスト確認部26と、が設けられている。
次に、本実施形態の動作について説明する。
携帯電話端末10に着信したメール11を利用者が閲覧し、そのメール内のURLをクリックしてそのURLの指し示すサイトの情報をブラウザ30によって閲覧しようとした際に、URL−企業名関係算出部25及びホワイトリスト確認部26が起動して、本実施形態におけるフィッシング詐欺対策のプロセスが開始する。
URL−企業名関係算出部25は、企業名リスト22を用いて、メール11内から企業名とその出現位置を抽出するとともに、クリックされたURLと関係の深い企業名を特定する。図2は、企業名リスト22の記述例を示している。企業名リスト12は、企業ごとに一意に割り振られたIDと、その企業を示す1または複数の表現から構成される。ここで企業を示す表現が複数あってもよいのは、ある企業を特定する場合に、正式名称、略称、英文略称なども種々の表記があり得るからである。一般的に、企業名リスト22内の企業名の各内容は、異なるIDにおいて、(略称が同じであるなどの理由により)同一のものがあってもよい。そして、URL−企業名関係算出部25は、例えば、下記に示すルールによって、対象となっている(すなわちクリックされた)URLと関係の深い企業名(企業ID)を特定する。
まず、そのURLに対する、企業IDがnである企業に対する得点P(Cn)を
Figure 0004564916
で求める。ここで、L(U)は、対象となっているメールにおける対象となっているURLの出現位置を示し、L(Cn(k))は、企業IDがnである企業の企業名の、メールにおけるk番目に出現した位置を示し、mは、対象となっているURLに対する企業名出現位置関係の重みである。上式によれば、メールにおいてURLと企業名とが近接して記載されているほど、得点P(Cn)が高くなる。さらに、メール11のサブジェクト(件名)に、対象となっている企業名が発見された場合には、サブジェクトに記載されたことをもって得点を高くするために、hを定数として、P(Cn)=P(Cn)+hとする。
その後、企業IDを得点P(Cn)でソートし,上位x番目、または得点P(Cn)>yとなる企業ID(ソート済み)を、対象となっているURLと関係の深い企業の企業IDとする。ここで、x,yはあらかじめ定められる定数である。対象となっているURLに対する関係が深い企業が複数発見された場合には、企業IDは、企業ID列として得られることになる。
ホワイトリスト確認部26は、対象となっているURLと、関係の深い企業名(企業ID列)とを受け取り、URLホワイトリスト23を用いてその正当性検証を試みる。図3は、URLホワイトリスト23の内容の一例を示している。URLホワイトリスト23では、企業IDごとにその企業のウェブサイトのURLとが対応付けられている。
ホワイトリスト確認部26は、対象となっている(すなわち利用者によって選択された)URLが、URLホワイトリスト23内で、URL−企業名関係算出部25によって発見された関係の深い企業IDに対応するURLに記述される範囲に含まれるのであれば、その対象となっているURLは正当であると判断し、そのURLをブラウザ30に渡す。その結果、ブラウザ30は、対象となっているURLのサイトにアクセスし、情報を取得・閲覧を可能とする。一方、対象となっているURLが、URLホワイトリスト23内において、関係の深い企業IDと対応するURLとして記述されている範囲に含まれない場合には、ホワイトリスト確認部26は、そのURLがフィッシング詐欺サイトである可能性があるとして、利用者に警告する。なお、あるURLに対する関係の深い企業がURL−企業名関係算出部25によって見つけられていない場合に、そのURLが利用者によって選択された場合にも、ホワイトリスト確認部26は、利用者に対して警告する。この場合、URLに対する関係の深い企業が見つかっている場合か見つかっていない場合かに応じて、ホワイトリスト確認部26は、異なる種類の警告を発することが好ましい。これにより、利用者は、警告が出た場合に、URLホワイトリストに登録されている企業であるがURLがそのリストに含まれていないために警告が出たのか、あるいは、そもそもURLホワイトリストに登録されていない企業であるため警告が出たのかを判別することができるようになる。
以上説明した携帯電話端末10において、企業名リスト22及びURLホワイトリスト23は、定期的に、あるいは随時、ネットワーク側からダウンロードされるようにすることが好ましい。
この第1の実施形態では、メール内に記載されたURLに対し、そのURLに関係の深い企業名を割り出すようにしている。そして、そのメールがフィッシングメールであった場合、フィッシング詐欺師が犠牲者を誤誘導させようと詐称している企業名を“関係の深い企業名”として明らかにし、その企業の正当なサイトであれば条件が満たされるべきURLホワイトリストとの整合性を求めている。その結果、本実施形態によれば、ホワイトリストに登録されている企業を詐称したフィッシング詐欺の被害を大幅に減ずることが可能となる。
(第2の実施形態)
図4は、本発明の第2の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。図4に示したものは、図1に示したものと同様に、携帯端末の側でホワイトリストとの照合を行うようにしているが、ホワイトリストとの照合が、URLを用いてサイトにアクセスしようとするときではなく、そのサイトに対して情報の送信を行おうとする場合に行われる点で、図1に示したものと異なっている。したがって、図4に示す携帯電話端末10では、メーラー20内には、メール閲覧部21と企業名リスト22とURL−企業名算出部25が設けられ、ブラウザ30内に、URLホワイトリスト23とホワイトリスト確認部26とサイト閲覧処理部27とが設けられている。したがって、データベース部24は、メーラー20とブラウザ30とにまたがって設けられていることになる。
サイト閲覧処理部27は、外部のウェブサイト13に対してアクセスして情報の閲覧と送信との処理を実行するものである。特にサイト閲覧処理部27は、URL−企業名関係算出部25から、対象となるURLとそのURLと関係の深い企業ID列を受け取って、ホワイトリスト確認部26でのURLの正当性検証の結果に基づいて、情報の送信の処理を実行する。
次に、本実施形態の動作について説明する。
URL−企業名関係算出部25での処理までは、上述した第1の実施形態と同様である。ここで、URL−企業名関係算出部25は、ブラウザ30に対し、対象となっているURLだけでなく、そのURLと関係の深い企業ID列も渡す。その結果、ブラウザ30のサイト閲覧処理部27では、サイトの閲覧中はフィッシング詐欺対策のための処理を特には行わないが、ウェブページ中の「from」タグなどを用いて携帯電話端末10からサイトに対し情報を送信する際に、ホワイトリスト確認部26によるサイト正当性検証を行う。ホワイトリスト確認部26によるサイト正当性検証は、第1の実施形態におけるものと同様に行われる。
この第2の実施形態では、重要情報を詐取されてしまうというフィッシング詐欺の「情報送信」の部分に的を絞って正当性検証・警告を行うため、利用者に対する警告回数を大幅に減ずるとともに、その警告精度を向上させることができるため、利用者の利便性を大きく向上させることが可能となる。
(第3の実施形態)
上述した第1及び第2の実施形態では、フィッシング詐欺対策の処理を携帯端末側で実行していたが、この第3の実施形態では、フィッシング詐欺対策のための処理の主要な部分をサーバ側で実行することとする。図5は、本発明の第3の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。
この実施形態では、携帯端末として、メール受信機能やウェブ閲覧機能を携帯電話15が用いられるものとする。携帯電話15は、メールサーバ16を介してメール11を受け取るともに、プロキシサーバ17を介して、インターネット12上のウェブサイト13にアクセスするようになっている。
メールサーバ16には、第1及び第2の実施形態での企業名リストやURL−企業名関係算出部と同様の企業名リスト61及びURL−企業名関係算出部62が設けられるとともに、URL−企業名関係算出部62で抽出された企業IDをメールに挿入して携帯電話15に送信する企業情報埋込部63を備えている。携帯電話15は、メーラー64とブラウザ部65を備えており、メーラー64は、受信したメールから企業IDを抽出する企業ID抽出部66を備えている。プロキシサーバ17は、第1及び第2の実施形態でのURLホワイトリストやホワイトリスト確認部と同様のURLホワイトリスト67及びホワイトリスト確認部68を備えている。
次に、本実施形態の動作を説明する。
メールサーバ16では、外部から携帯電話15に宛てて受信したメール11に対して、第1の実施形態の場合と同様に、URL−企業名関係算出部62が、メール内の各URLに対する関係の深い企業(1または複数)を求める。次に、企業情報埋込部63は、URL−企業名関係算出部62で算出された関係の深い企業の企業IDまたは企業ID列を、検出されたURLと関連付けて、携帯電話15に対するメールに埋め込む。例えば、企業IDは、メールのヘッダに埋め込んでもよいし、メールをマルチパート(muliti-part)メールにして、本文とは別のパートに格納するようにしてもよい。なお、ここで用いられるヘッダ名やパート名(Content−Disposition)は、全てのメールに関し、受信時にそれらのヘッダフィールドやパートを削除することで、フィッシング詐欺師に悪用されないようにすることが可能である。
ヘッダフィールドを用いた記述例としては、ヘッダにおける任意定義フィールド(X-で始まるフィールド)を用い、例えば、図6に示すように、X-URL-Corporationsなどというフィールドをメールヘッダ内に定義して利用する手法が考えられる。図6では、簡単のため、このフィールドのみを記載する。
一方、マルチパートメールにおける別パートを用いる場合には、図7に例示するように、URL-CorporationsなどというContents-dispositionを定義する手法が考えられる。図7は、簡単のため、別パートに関連する部分のみを示している。
本実施形態の場合、同一のメール内に同一のURLが複数回出現した場合への対応が必要となる。同一のメールが複数回出現した場合、例えば、あるメールに同一URLがURL(1)〜URL(S)としてS個存在した場合、それぞれのURLについて、企業IDがnである企業の得点PS(Cn)を求める。そして、同一のnについて、URL(1)〜URL(S)の値を和算することで、そのURLに対する企業IDの重みを求め、それをソートしたものをメールに添付する情報とする。
メールサーバ16においてこのようにして関係の深い企業IDが添付されたメールは、携帯電話15に届く。携帯電話15の利用者は、このメールに対し、従来のメールのように閲覧などの操作を行うが、ここで利用者がメール内のURLをクリックし、そのURLに対応するサイトにアクセスしようとすると、メーラー64の企業ID抽出部66が動作を開始する。メールに企業IDが添付されていれば、企業ID抽出部66は、利用者が選択したURLとそれに対応する企業ID列とをブラウザ部65に送出する。
ブラウザ部65は、メーラー64より送られたきた企業ID列を保持しておき、サイトに対して情報を送信しようとした際に、送信先となるURLと保持しておいた企業ID列とを用いて、プロキシサーバ17に問い合わせを行う。
プロキシサーバ17では、ホワイトリスト確認部68が、URLホワイトリスト67を用いて、ブラウザ部65より通知された企業IDに対応するURL構成を検索し、URLホワイトリスト67から検索されたURL構成の中に、ブラウザ部65より通知されたURLが含まれるかどうか検証する。通知されたURLがURLホワイトリスト67に含まれるとき、すなわち、URLホワイトリスト67を用いた正当性検証がOKであれば、通知されたURLのサイトに対して、プロキシサーバ17から情報が送信される。これに対し、通知されたURLがURLホワイトリスト67に含まれない場合、すなわち、URLホワイトリスト67を用いた正当性検証がNGであれば、ホワイトリスト確認部68からその旨が携帯電話15に送られ、利用者に対して警告が通知される。
この第3の実施形態では、フィッシング詐欺対策のための処理のほとんどがサーバ側(メールサーバ16及びプロキシサーバ17)で行われるため、特に、データベース類への検索を必要とする処理が全てサーバ上で行われるため、携帯電話15での処理を軽くすることができる。携帯電話15での操作レスポンスとしては、フィッシング詐欺対策を行わない場合とほぼ同程度までの高速化を見込むことができる。また、企業名リスト61やURLホワイトリスト67などのデータベースとしてメンテナンスを要する部分がサーバ側に配置されることで、携帯端末内のデータの更新というセキュリティリスクを伴うプロセスから不要とする、という利点も有する。
以上、本発明の好ましい実施の形態について説明したが、第1及び第2の実施形態での携帯電話端末10や、第3の実施形態での携帯電話15は、ソフトウェアによって実現できるものである。すなわち、近年の携帯電話機は、一般に、マイクロプロセッサなどを内蔵してそのマイクロプロセッサ上で実行されるソフトウェアプログラムによってその動作が制御されるようになっている。そこで、携帯電話機を制御するためのソフトウェアプログラムに、上述した携帯電話端末10や携帯電話15での処理を実現する部分を追加することにより、そのような各実施形態での携帯電話端末10や携帯電話15として機能することになる。携帯電話機へのそのようなプログラムの導入方法としては、出荷時に不揮発性メモリに書き込む方法や、プログラムダウンロードによる方法などを用いることができる。
また、第3の実施形態におけるメールサーバ16及びプロキシサーバ17も、それを実現するためのコンピュータプログラムを、サーバ用コンピュータなどのコンピュータに読み込ませ、そのプログラムを実行させることによっても実現できる。メールサーバやプロキシサーバを実現するためのプログラムは、磁気テープやCD−ROMなどの記録媒体によって、あるいは、ネットワークを介して、コンピュータに読み込まれる。
本発明の範疇には、ここで述べたようなソフトウェアプログラムも含まれる。
以上では、携帯電話などの携帯端末に対するフィッシング詐欺を防止する場合を例に挙げて説明した。本発明のフィッシング詐欺対策の手法は、携帯端末以外の端末(例えばパーソナルコンピュータなど)にも適用できるものである。
本発明の第1の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。 企業名リストの記述例を示す図である。 URLホワイトリストの一例を示す図である。 本発明の第2の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。 本発明の第3の実施形態のフィッシング詐欺対策システムの構成を示すブロック図である。 ヘッダフィールドの記述の一例を示す図である。 別パートでの記述の一例を示す図である。
符号の説明
10 携帯電話端末
11 メール
12 インターネット
13 ウェブサイト
15 携帯電話
16 メールサーバ
17 プロキシサーバ
20,64 メーラー
21 メール閲覧部
22,61 企業名リスト
23,67 URLホワイトリスト
24 データベース
25,62 URL−企業名関係算出部
26,68 ホワイトリスト確認部
27 サイト閲覧処理部
30 ブラウザ
63 企業情報埋込部
65 ブラウザ部
66 企業ID抽出部

Claims (9)

  1. フィッシング詐欺による被害を防止するためのフィッシング詐欺対策方法であって、
    関係算出手段が、端末において受信したメールを解析して前記メールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記メールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出し、前記抽出された企業を特定する情報を出力する段階と、
    前記メールに含まれるいずれかのURLが利用者によって選択された場合に、確認手段が、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを参照して、前記選択されたURLが、前記出力された情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証する段階と、
    を有するフィッシング詐欺対策方法。
  2. フィッシング詐欺による被害を防止するためのフィッシング詐欺対策方法であって、
    メールサーバが、端末に配信すべきメールを解析して、前記メールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記メールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出し、前記抽出された企業を特定する情報を付加して前記メールを前記端末に配信する段階と、
    プロキシサーバが、前記端末からURLと前記特定する情報とを伴ってアクセス要求を受け付けたときに、企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを参照して、前記アクセス要求に含まれるURLが、前記特定する情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証する段階と、
    を有し、
    前記メールサーバは、企業名と企業ごとに一意に定まる企業IDとを保持した企業名リストを参照して、前記URLに関係の深い企業を抽出し、前記企業を特定する情報として前記企業IDを、対応するURLと関連付けて前記メールに付加する、フィッシング詐欺対策方法。
  3. 前記端末が、前記メールサーバから前記メールを受信する段階と、
    前記メールに含まれるいずれかのURLが利用者によって選択された場合に、前記端末が、前記選択されたURLと該選択されたURLに対応する前記特定する情報とを前記プロキシサーバに送信する段階と、
    をさらに有する、請求項2に記載のフィッシング詐欺対策方法。
  4. メールを受信する機能と外部サイトにアクセスする機能とを有する端末であって、
    受信したメールを解析して前記受信したメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記受信したメールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出し、前記抽出された企業を特定する情報を出力する関係算出手段と、
    企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストと、
    前記受信したメールに含まれるいずれかのURLが利用者によって選択された場合に、前記ホワイトリストを参照して、前記選択されたURLが、前記出力された情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証する確認手段と、
    を有する端末。
  5. 受信したメールを端末に配信するメールサーバであって、
    端末に配信すべきメールを解析して、解析して前記メールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記メールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出する関係算出手段と、
    前記抽出された企業を特定する情報を、対応するURLと関連付けて前記メールに付加して前記端末に配信する企業情報埋込手段と、
    を有する、メールサーバ。
  6. 端末からの要求を代理して外部サイトにアクセスするプロキシサーバであって、
    企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストと、
    前記端末からURLと当該URLに関係の深い企業として抽出された企業を特定する情報とを伴ってアクセス要求を受け付けたときに、前記ホワイトリストを参照して、前記アクセス要求に含まれるURLが、前記特定する情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証する確認手段と、
    を有する、プロキシサーバ。
  7. メールを受信する機能と外部サイトにアクセスする機能とを有するコンピュータを、
    受信したメールを解析して前記受信したメールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記受信したメールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出し、前記抽出された企業を特定する情報を出力する関係算出手段、
    企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを格納する格納手段、
    前記受信したメールに含まれるいずれかのURLが利用者によって選択された場合に、前記ホワイトリストを参照して、前記選択されたURLが、前記出力された情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証する確認手段、
    として機能させるプログラム。
  8. コンピュータを、
    端末に配信すべきメールを解析して、解析して前記メールに含まれる企業名とURLとを抽出し、抽出されたURLごとに、前記メールにおける前記企業名と当該URLとの位置関係から、当該URLに関係の深い企業を抽出する関係算出手段、
    前記抽出された企業を特定する情報を、対応するURLと関連付けて前記メールに付加して前記端末に配信する企業情報埋込手段、
    として機能させるプログラム。
  9. ネットワークを介して外部サイトに接続可能なコンピュータを、
    企業とその企業に対応する正当なサイトのURLとを記載したホワイトリストを格納する格納手段、
    端末からURLと当該URLに関係の深い企業として抽出された企業を特定する情報とを伴ってアクセス要求を受け付けたときに、前記ホワイトリストを参照して、前記アクセス要求に含まれるURLが、前記特定する情報が示す企業に対応するURLとして前記ホワイトリストに記載されているか否かに応じて、前記選択されたURLに対応するサイトの正当性を検証し、前記端末からの正当なサイトへのアクセスを仲介する確認手段、
    として機能させるプログラム。
JP2005349138A 2005-12-02 2005-12-02 フィッシング詐欺対策方法、端末、サーバ及びプログラム Expired - Fee Related JP4564916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005349138A JP4564916B2 (ja) 2005-12-02 2005-12-02 フィッシング詐欺対策方法、端末、サーバ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005349138A JP4564916B2 (ja) 2005-12-02 2005-12-02 フィッシング詐欺対策方法、端末、サーバ及びプログラム

Publications (2)

Publication Number Publication Date
JP2007156690A JP2007156690A (ja) 2007-06-21
JP4564916B2 true JP4564916B2 (ja) 2010-10-20

Family

ID=38240995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005349138A Expired - Fee Related JP4564916B2 (ja) 2005-12-02 2005-12-02 フィッシング詐欺対策方法、端末、サーバ及びプログラム

Country Status (1)

Country Link
JP (1) JP4564916B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682855B2 (ja) * 2006-01-30 2011-05-11 日本電気株式会社 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
JP5595509B2 (ja) * 2010-09-29 2014-09-24 楽天株式会社 表示プログラム、表示装置、情報処理方法、および、情報処理装置
JP5804883B2 (ja) * 2011-10-05 2015-11-04 三菱電機株式会社 アドレス抽出装置
US9432401B2 (en) * 2012-07-06 2016-08-30 Microsoft Technology Licensing, Llc Providing consistent security information
JP6367523B2 (ja) * 2013-03-18 2018-08-01 晴明 山崎 広域通信網を利用したデータ送受信方法及びデータ送受信システム
CN114205111A (zh) * 2021-11-02 2022-03-18 恒安嘉新(北京)科技股份公司 涉诈网站自动处理的方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2006338494A (ja) * 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証方法、装置、およびプログラム
JP2007156697A (ja) * 2005-12-02 2007-06-21 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証手法におけるホワイトリスト収集方法および装置
JP2008507005A (ja) * 2004-05-02 2008-03-06 マークモニター インコーポレイテッド オンライン詐欺解決法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507005A (ja) * 2004-05-02 2008-03-06 マークモニター インコーポレイテッド オンライン詐欺解決法
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2006338494A (ja) * 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証方法、装置、およびプログラム
JP2007156697A (ja) * 2005-12-02 2007-06-21 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証手法におけるホワイトリスト収集方法および装置

Also Published As

Publication number Publication date
JP2007156690A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
US11924242B2 (en) Fraud prevention via distinctive URL display
US11019094B2 (en) Methods and systems for malicious message detection and processing
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
EP2859494B1 (en) Dashboards for displaying threat insight information
EP2859495B1 (en) Malicious message detection and processing
EP2805286B1 (en) Online fraud detection dynamic scoring aggregation systems and methods
US20090089859A1 (en) Method and apparatus for detecting phishing attempts solicited by electronic mail
US20160191548A1 (en) Method and system for misuse detection
US8112799B1 (en) Method, system, and computer program product for avoiding cross-site scripting attacks
US20050289148A1 (en) Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US20080028444A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser
US20060070126A1 (en) A system and methods for blocking submission of online forms.
Banerjee et al. SUT: Quantifying and mitigating url typosquatting
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
EP3195140B1 (en) Malicious message detection and processing
Abiodun et al. Linkcalculator–an efficient link-based phishing detection tool
JP2007133488A (ja) 情報発信元検証方法および装置
Xiaopeng et al. A multi-dimensional spam filtering framework based on threat intelligence
WO2008127265A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser
Rajpura et al. Analysis for Improvement of Fake Website Detection Techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees