JP4617243B2 - 情報発信元検証方法および装置 - Google Patents

情報発信元検証方法および装置 Download PDF

Info

Publication number
JP4617243B2
JP4617243B2 JP2005323729A JP2005323729A JP4617243B2 JP 4617243 B2 JP4617243 B2 JP 4617243B2 JP 2005323729 A JP2005323729 A JP 2005323729A JP 2005323729 A JP2005323729 A JP 2005323729A JP 4617243 B2 JP4617243 B2 JP 4617243B2
Authority
JP
Japan
Prior art keywords
company name
company
connection destination
morpheme analysis
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005323729A
Other languages
English (en)
Other versions
JP2007133488A (ja
Inventor
賢介 柴田
陽助 荒金
徹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005323729A priority Critical patent/JP4617243B2/ja
Publication of JP2007133488A publication Critical patent/JP2007133488A/ja
Application granted granted Critical
Publication of JP4617243B2 publication Critical patent/JP4617243B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、フィッシング詐欺の防止を目的とし、インターネット等のネットワークを介して公開されている情報において、該情報の発信元を偽装しようとする攻撃を検知する方法に関する。
昨今、フィッシング詐欺による被害が多発している。フィッシング詐欺とは、信頼のおける金融機関等の企業を装った電子メールを不特定多数の利用者に対して送信し、該メールに含まれるハイパーリンクを利用者にクリックさせることによって利用者を不正なWebサイトへ誘導し、該サイトにおいて個人情報やクレジットカード番号などを入力させ、詐取するものである。
特許文献1はWebブラウザにおいて悪意のあるプログラムが実行されてしまうことを防ぐために、該プログラムに関するセキュリティ情報を動的に取得し、該情報を画面上に表示することにより、利用者が目視によって確認できるようにするものである。フィッシング詐欺においてもWebサイトの情報を偽装するための手口の1つとして、JavascriptなどのプログラムをWebページに組み込むことはあるが、フィッシング詐欺では、Webブラウザだけでなく、電子メールに対しても上記のような悪意のあるプログラムが組み込まれるケースが想定される。また、このようなプログラムを用いることなく、単にコンテンツの内容を金融機関などと酷似させ、利用者の目を欺くケースもある。
Webサイトの情報を偽装し、視覚的に利用者の目を欺くというフィッシング詐欺の手口の特徴を考慮すると、フィッシング詐欺の発端となる電子メールにおいて、その本文中に含まれるリンク先の企業名に関する情報を取得した上で、該企業名とリンク先のWebサイトを運営している企業名が一致することを検証する必要がある。例えば、電子メールの文面では○×銀行に誘導しようとしているのに対し、実際のリンク先を辿ると、○×銀行に酷似したフィッシングサイトに誘導されているといったことがないかを検証するということである。特許文献2、特許文献3は、電子的な文書の要約に関するものである。特許文献2は、URL(Uniform Resource Locator)を含む文書ファイルからURLを検出し、該URLにおける要約文を生成するものである。また、特許文献3は、電子文書に対して形態素解析を行い、キーワード検索、形態素間の関連性などから文書の要点を検出する。しかし、特許文献2、特許文献3とも偽装情報を対象としておらず、また、本発明は企業名の検出をターゲットとするものであるため、対象が異なる。
特開2004−139372号公報 特開2003−16082号公報 特開2000−11003号公報
以下に、フィッシング詐欺において電子メールやWebサイトの発信元を偽装するための、代表的な手口を示す。
1)HTML(HyperText Markup Language)メールによるリンク先URLの偽装
不正サイトへの誘導元となる電子メールは、フィッシング詐欺の発端となるケースが多い。電子メールはHTMLを利用して本文を記述することによって、該メールのリンク先として表示される文字列(利用者が電子メールを読む際に目にするリンク先URLの文字列)と、該リンクをクリックした際に実際に遷移するURLを異なるものにすることが可能である。例えば、電子メールの本文中にHTMLを用いて、
<a href="http://phishing.com/index.html>http://www.bankname.com/index.html</a>
といった記述を行うことにより、利用者にはwww.bankname.comへ接続しているように見せかけ、実際にはphishing.comへと接続させることが可能である。
2)Webブラウザのアドレスバー偽装
Webブラウザには、Web情報を公開している発信元のURLを利用者に示すためのアドレスバーが存在する。フィッシングサイトの中には、ブラウザのアドレスバーの上に、外見がアドレスバーに酷似したポップアップウィンドウを表示し、該ポップアップに偽装対象となる金融機関等のURLを表示することにより、あたかも金融機関に接続しているかのように利用者を錯覚させる手法が存在する。アドレスバーの偽装には、Javascriptを用いる方法が一般的である。
3)ポップアップウィンドウを用いたフィッシングサイト
金融機関などの正当なWebサイトがブラウザに表示されている時に、2)において述べられたポップアップウィンドウを表示し、該ポップアップに個人情報を入力させるフォームを含めることにより、個人情報を不正なサイトに送信する手法が存在する。本手法は、HTMLメールの文中にJavascriptを埋め込んでおくことによって実現可能である。
本発明の目的は、以上のような情報発信元の偽装手口に対して、利用者をフィッシング詐欺の脅威から守る情報発信元検証方法および装置を提供することにある。
1)利用者が電子メールを受信した時点もしくは、利用者が電子メール本文中のハイパーリンクをクリックし、Webサイトに遷移する時点を契機とし、企業名候補検出・表示部が、クリックされたハイパーリンクのリンク先URLを取得し、該URLに対し、電子メールのヘッダもしくは本文(HTMLメールの場合にはソース)を解析し、接続先企業名の候補を検出し、表示する。利用者がこれらの候補の中から接続先企業名を選択すると、接続先URL検証部が、選択された企業名に応じて、接続先企業名とリンク先URLとの対と、証明情報格納部において管理されている正当なWebサイトの企業名とURLとの対とを照合することにより、該URLが正当な接続先URLであることを検証する。
2)Web情報表示部は、Webサーバから獲得した情報に前述した悪意のあるプログラムが埋め込まれており、フィッシングサイトである可能性が高い場合に、利用者に対して警告を表示する。悪意のあるプログラムであるか否かの情報は、フィッシングサイトにおいて使用されることが多いプログラム中のキーワードをデータベース化した偽装情報管理部において管理されている。
3)メール情報表示部は、電子メールに前述した悪意のあるプログラムが埋め込まれており、フィッシングメールである可能性が高い場合に、利用者に対して警告を表示する。
4)企業名候補検出・表示部は、リンク先のURLが接続しようとしている企業名の候補を検出するための複数のルール(接続先企業名検出ルール)が管理されており、電子メール本文中のハイパーリンクがクリックされると、該リンクに対してすべての接続先企業名検出ルールを適用し、電子メールのヘッダもしくは本文中に含まれる企業名ごとに、各ルールの適合度を算出する。各ルールに定められた重要度(重み)の値と、算出した適合度の乗算値を求め、企業名ごとに各ルールの乗算値の合計値を計算することによって、接続先となる可能性が高い企業名を検出する。
5)企業名候補検出・表示部は、4)において接続先企業名検出ルールを適用する前に、電子メールのヘッダもしくは本文中の含まれる企業名を検索する必要がある。検索の際には、企業名群をリスト化している企業情報管理部において管理されている企業名がヘッダもしくは本文中に存在するか否かを調べ、さらに企業名を検出するための複数の企業名検索ルールを元に企業名を検索する。企業名検索ルールは、例えば「片仮名もしくはアルファベットが3文字以上連続した場合には企業名である可能性が高い」といったものである。
6)接続先企業名検出ルールには、以下のようなものが含まれる。
A)5)によって検索された企業名のうち、電子メールのSubjectフィールドに含まれる企業名を接続先となる可能性が高い企業名として検出する。
B)ルールAによって検出された企業名のうち、企業名が括弧記号によって囲まれている場合には当該企業名を接続先となる可能性がより高い企業名として検出する。
(例)Subject:[○×銀行からの重要なお知らせ]
C)5)によって検索された企業名のうち、電子メールのFromフィールドに含まれる企業名を接続先となる可能性が高い企業名として検出する。
D)5)によって検索された企業名のうち、電子メールの本文の冒頭の部分と末尾の部分に含まれる企業名を接続先となる可能性が高い企業名として検出する。
E)ルールDによって検出された企業名のうち、キーワード管理部において管理されているキーワード群と近い位置にある場合には、当該企業名を接続先となる可能性がより高い企業名として検出する。
(例1)「○×銀行からのお知らせ」→キーワードは格助詞「から」と名詞「お知らせ」
(例2)「発行:○×銀行」→キーワードは「発行」
7)5)によって検索される企業名は、電子メールのヘッダおよび本文を形態素解析部によって形態素に分割した上で、企業情報管理部において管理されているリストとの比較もしくは企業名検索ルールの適用によって検出される。
8)6)‐ルールE)において用いられるキーワードは、電子メールのヘッダおよび本文を形態素解析部によって形態素に分割した上で、キーワード管理部において管理されているキーワードと品詞名のリストと形態素との比較によって検出される。
本発明によれば、利用者が電子メールの本文に含まれるハイパーリンクをクリックし、Webブラウザにてリンク先のWebサイトを閲覧する際に、該メールがハイパーリングをクリックすることによって接続させようとしている企業と、リンク先のWebサイトを運営している企業が一致しているか否かを検証することにより、企業名が一致していない場合には、正当なWebサイトでない可能性があるとして、利用者に対して警告を行ない、利用者がフィッシングサイトに誘導されてしまうことを防ぐ。また、フィッシングサイト、フィッシングメールにおいて埋め込まれていることが多いプログラムを検出することにより、フィッシング詐欺の危険性があることを利用者に対して警告することにより、利用者がフィッシング詐欺に遭う危険性をさらに下げることが可能となる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は情報発信元検証装置の構成を示すブロック図である。本装置はメール情報表示部1とWeb情報表示部2と偽装情報管理部3からなる。
メール情報表示部1は、例えばMUA(Mail User Agent)と呼ばれる、電子メールの送受信を行なうソフトウェアに、接続先企業名を検出する機能を追加して、発信元の検証を行なうようにしたものである。メール情報表示部1は、電子メールの本文中に実在するハイパーリンクがクリックされたことを検知するハイパーリンククリック検知部4と、接続先の企業名を検出する処理を行なう接続先企業名検出部5からなる。接続先企業名検出部5は、該リンクを含む電子メールの形式がHTML形式の場合に、電子メールからテキスト部分を検出する処理を行なうテキスト部分検出部10と、電子メールの本文を形態素に分ける処理を行なう形態素解析部11と、形態素解析を行なった結果に対して企業名を検索するためのルールを管理する企業名検索ルール管理部12と、形態素解析を行なった結果に対して企業名の検索を行なうための企業名リストを管理する企業情報管理部13と、形態素解析を行なった結果に対してキーワードの検索を行なうためのキーワードリストを管理するキーワード管理部14と、形態素解析を行なった結果に対して企業名を検索、表示する企業名候補検出・表示部15と、接続先企業名の検出処理によって得られた企業名とリンク先URLから当該URLが正当なWebサイトのURLであるか否かを検証する処理を行なう接続先URL検証部16と、接続先URL検証部16の処理において、正当なWebサイトであるか否かを検証する際に参照する正当なWebサイトのURLサイトのURLをリスト化した証明情報格納部17からなる。
Web情報表示部2は、Webブラウザと呼ばれる、Webサイトの情報を受信し、表示するソフトウェアを利用することが可能であり、本ソフトウェアに偽装情報の検知機能を追加するといった形態によって、Webサイトの偽装を検知することが可能である。
偽装情報管理部3は、メール情報表示部1もしくはWeb情報表示部2において、偽装情報を検知する際に必要となる、Webサイトの偽装を行なう場合に頻繁に利用されるプログラムのコードをキーワードとし、リスト化したものである。
図2は、図1の情報の発信元検証装置において行なわれる発信元検証処理のうち、電子メールにおける情報発信元検証処理の手順を記述したものである。以下、図2を参照して検証処理の処理手順を説明する。まず、ハイパーリンククリック検知部4は、受信した電子メールの本文中にあるハイパーリンクを利用者がクリックしたことを検知する(ステップ101)。テキスト部分検出部10は、ハイパーリンククリック検知部4がハイパーリンクのクリックを検知したことを受けて、該リンクを含む電子メールの形式がテキスト形式なのかHTML形式なのか調べ(ステップ102)、テキスト形式の場合には(ステップ102のNo)、何も処理を行なわず、HTML形式の場合には(ステップ102のYes)、HTML形式の電子メールからテキスト部分を検出する処理を行なう(ステップ113)。次に、形態素解析部11は、電子メールのヘッダのうち、Subjectフィールド、Fromフィールドと、電子メールの本文(HTML形式の場合にはステップ113でテキスト化されたもの)に対して形態素解析を行ない、それぞれを形態素に分割する(ステップ103)。次に、企業名候補検出・表示部15は、分割された形態素に対して、企業名検索ルール管理部12で管理されている企業名検索ルールを適用し、電子メール中に含まれる企業名を検索する(ステップ104)。該ルールには、例えば「カタカナやアルファベットが三文字以上連続していれば企業名とする」といったものが含まれる。次に、形態素解析の結果と企業情報管理部13で管理されている企業名リストとの比較を行ない、電子メール中に含まれる企業名を検索する(ステップ105)。次に、形態素解析の結果とキーワード管理部15で管理されているキーワードと品詞の対とを比較し、接続先企業名の検出に必要となるキーワード群を検出する(ステップ107)。これにより、検出先企業名の検出に必要な情報はすべて揃うため、企業名候補検出・表示部15はステップ107において企業名の検出を行なう。本ステップは、図5において詳しく説明する。ステップ107によって接続先企業名の候補が得られると、企業名候補検出・表示部15は、該候補を利用者に対して一覧表示し、接続先企業の選択を促す(ステップ108)。次に、接続先URL検証部16は、利用者が選択した接続先企業の名称と、ステップ101において検出したハイパーリンクのリンク先URLを元に、URLの検証を行う(ステップ109)。具体的には、利用者が選択した企業名とリンク先URLの対が証明情報格納部17に存在するか否かを調べ、存在する場合には(ステップ109のYes)。Web情報表示部2において、リンク先URLの表示を行ない(ステップ114)、処理を終了する。ステップ109において企業名とURLの対が証明情報格納部17に存在しない場合には(ステップ109のNo)、接続先URL検証部16は、利用者に対して次の選択を促す画面を表示する(ステップ110)。
1.証明情報格納部17には存在していないURLであるが、そのままリンク先URLを表 示する
2.当該企業名を検索エンジンにおいて検索し、その検索結果を表示する
3.リンク先への遷移を中止する
利用者がステップ111において上記の1.を選択した場合には、リンク先URLの表示を行ない(ステップ114)、処理を終了する。上記の2.を選択した場合には、Web情報表示部2において該企業名を検索エンジンにおいて検索した結果を表示する(ステップ112)。上記の3.を選択した場合には、特に処理は行なわずに終了する。
図3は、図1の情報の発信元検証装置において行なわれる発信元検証処理のうち、Web情報表示部2における偽装情報検出処理の手順を記述したものである。以下、図3を参照して偽装情報検出処理の処理手順を説明する。Web情報表示部2は、WebサーバからWeb情報を受信すると、受信したHTMLのソースを取得する(ステップ201)。得られたHTMLのソースと、偽装情報管理部3において管理されている悪意のあるプログラムに用いられるキーワード群との比較を行ない(ステップ202)、HTMLソース中にキーワード群のうちの少なくとも1つが存在した場合には(ステップ203のYes)、Web情報表示部2において利用者に対する警告を表示し(ステップ205)、ステップ204に進む。HTMLソース中にキーワードが存在しない場合には(ステップ203のNo)、特に処理を行なわずにWeb情報表示部2においてWeb情報を表示し(ステップ204)、処理を終了する。
図4は、図1の情報の発信元検証装置において行なわれる発信元検証処理のうち、電子メールにおける偽装情報検出処理の手順を記述したものである。以下、図4を参照して偽装情報検出処理の処理手順を説明する。メール情報表示部1は、メールサーバから電子メールを受信すると(ステップ301)、該メールがHTML形式であるか否かを調べる(ステップ302)。電子メールがHTML形式でない場合(ステップ302のNo)、そのまま処理を終了する。電子メールがHTML形式の場合(ステップ302のYes)、該メールのHTMLソースを取得する(ステップ303)。次に、得られたHTMLソースと、偽装情報管理部3において管理されている悪意のあるプログラムに用いられるキーワード群との比較を行ない(ステップ304)、HTMLソース中にキーワード群のうち少なくとも1つが存在した場合には該メールにフィッシングメールの可能性が高いことを示すマークを付与し、HTMLソース中にキーワードが存在しない場合には特に処理を行なわずに電子メールを一覧表示して(ステップ305)、処理を終了する。
図5は、図2の情報発信元検証処理における接続先企業名検出処理(ステップ107)の手順を詳しく記述したものである。以下、図5を参照して接続先企業名検出処理の処理手順を説明する。まず、ステップ104、105によって得られたすべての企業名について、接続先企業名検出処理が終了したか否かを判断する(ステップ401)。未処理の企業名が存在しない場合には(ステップ401のNo)、処理を終了する。未処理の企業名が存在する場合(ステップ401のYes)、処理対象となる企業名を1つ検出し、該企業名に対して接続先企業名検出ルールを適用する(ステップ402)。ここでは例として、検出ルールが3種類あることを想定し、それぞれルールA、B、Cとする。各ルールには重みが存在する。例としてルールAの重みを50、ルールBの重みを40、ルールCの重みを30とする。企業名に対してルールを適用すると、該ルールに対する適合度(企業名が当該ルールにどの程度合致しているかを示す値)が少数値として得られる。値が大きいほど適合度が高い。ここでは例として各ルールに対する適合度を「A:0.8、B:1.0、C:1.2」とする。次に、ルールの適合度を示す値と、各ルールの乗算値を計算する(ステップ403)。ここでは、各乗算値は、「A:50×0.8=40,B:40×1.0=40、C:30×1.2=36」となる。ステップ404において、得られた乗算値の合計値を計算する。例では、40+40+36=116となり、116が合計値である。得られた合計値と、事前に定められた接続先企業名候補となるための閾値とを比較し(ステップ405)、合計値が閾値よりも小さい場合には(ステップ405のNo)、ステップ401に戻る。合計値が閾値よりも大きい場合には(ステップ405のYes)、該企業名を接続先企業名の候補として検出し(ステップ406)、ステップ401へと進む。上記の処理は、未処理の企業名がなくなるまで続けられる。
なお、以上説明した情報発信元検証装置の機能は、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。
本発明の一実施形態による情報発信元検証装置のブロック図である。 電子メールのヘッダ、本文から接続先企業名を検出する処理全体のフローチャートである。 Webブラウザにおいて偽装情報を検出する処理のフローチャートである。 電子メールにおいて偽装情報を検出する処理のフローチャートである。 接続先企業名検出処理のフローチャートである。
符号の説明
1 メール情報表示部
2 Web情報表示部
3 偽装情報管理部
4 ハイパーリンククリック検知部
5 接続先企業名検出部
10 テキスト部分検出部
11 形態素解析部
12 企業名検索ルール管理部
13 企業情報管理部
14 キーワード管理部
15 企業名候補検出・表示部
16 接続先URL検証部
17 証明情報格納部
101〜114、201〜204、301〜305、401〜406 ステップ

Claims (5)

  1. 情報発信元検証装置で行われる接続先URL検証方法であって、
    ハイパーリンククリック検知部が、電子メールの本文中に実在するハイパーリンクがクリックされたことを検知するステップと、
    テキスト部分検出部が、ハイパーリンクがクリックされた電子メールのヘッダおよび本文からテキスト部分を検出するステップと、
    形態素解析部が、形態素解析により前記テキスト部分検出部で検出したテキスト部分を複数の形態素に分割するステップと、
    企業名候補検出・表示部が、前記形態素解析部による形態素解析結果から所定数以上の文字列よりなる企業名を抽出し、該抽出企業名のそれぞれについて、予め企業名が登録された企業名リスト中に存在するか否かを判定し、該企業名リスト中に存在する場合に、該抽出企業名について、重要度を示す重み付けの値が異なる複数の接続先企業名検出ルールを適用して、ルール毎に、該抽出企業名が当該ルールにどの程度合致しているかを示す適合度を調べ、その適合度に当該ルールの前記重み付けの値を乗算した乗算値を求め、各ルールの乗算値の合計値が閾値以上である抽出企業名を接続先となる企業名の候補とし、該企業名の候補を前記合計値が高い順に表示するステップと、
    接続先URL検証部が、前記表示された候補の中から利用者が選択した企業名とリンク先URLの対を、証明情報格納部において管理されている正当なWebサイトの企業名とURLの対と照合することにより、前記リンク先URLが正当な接続先URLであることを検証する検証するステップと
    を有する接続先URL検証方法。
  2. 前記企業名候補検出・表示部は、前記形態素解析部による形態素解析結果から抽出した所定数以上の文字列よりなる企業名のうち、電子メールのSubjectフィールドに含まれる企業名を接続先企業名となる可能性が高い企業名として検出し、さらに該企業名が括弧の記号で囲まれている場合には、該企業名が接続先企業名となる可能性がさらに高いとして検出する、請求項に記載の接続先URL検証方法。
  3. 前企業名候補検出・表示部は、前記形態素解析部による形態素解析結果から抽出した所定数以上の文字列よりなる企業名のうち、電子メールのFromフィールドに含まれる企業名を接続先企業名となる可能性が高い企業名として検出する、請求項に記載の接続先URL検証方法。
  4. 前記企業名候補検出・表示部は、前記形態素解析部による形態素解析結果から抽出した所定数以上の文字列よりなる企業名のうち、電子メールのヘッダ以外の部分の中で、冒頭の部分と末尾の部分に含まれる企業名を接続先企業名となる可能性が高い企業名として検出し、さらに該企業名がキーワード管理部に管理されている文字列と近い位置にある場合には、該企業名が接続先企業名となる可能性がさらに高いとして検出する、請求項に記載の接続先URL検証方法。
  5. 電子メールの本文中に実在するハイパーリンクがクリックされたことを検知するハイパーリンククリック検知手段と、
    前記ハイパーリンククリック検知手段でハイパーリンクがクリックされた電子メールのヘッダおよび本文からテキスト部分を検出するテキスト部分検出手段と、
    形態素解析により前記テキスト部分検出部で検出したテキスト部分を複数の形態素に分割する形態素解析手段と、
    前記形態素解析部による形態素解析結果から所定数以上の文字列よりなる企業名を抽出し、該抽出企業名のそれぞれについて、予め企業名が登録された企業名リスト中に存在するか否かを判定し、該企業名リスト中に存在する場合に、該抽出企業名について、重要度を示す重み付けの値が異なる複数の接続先企業名検出ルールを適用して、ルール毎に、該抽出企業名が当該ルールにどの程度合致しているかを示す適合度を調べ、その適合度に当該ルールの前記重み付けの値を乗算した乗算値を求め、各ルールの乗算値の合計値が閾値以上である抽出企業名を接続先となる企業名の候補とし、該企業名の候補を前記合計値が高い順に表示する企業名候補検出・表示手段と、
    正当なWebサイトの企業名とURLの対を管理している証明情報格納手段と、
    前記候補の中から利用者が選択した企業名とリンク先URLの対を、前記証明情報格納手段において管理されている正当なWebサイトの企業名とURLの対と照合することにより、前記リンク先URLが正当な接続先URLであることを検証する接続先URL検証手段と
    を有する接続先URL検証装置。
JP2005323729A 2005-11-08 2005-11-08 情報発信元検証方法および装置 Expired - Fee Related JP4617243B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005323729A JP4617243B2 (ja) 2005-11-08 2005-11-08 情報発信元検証方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005323729A JP4617243B2 (ja) 2005-11-08 2005-11-08 情報発信元検証方法および装置

Publications (2)

Publication Number Publication Date
JP2007133488A JP2007133488A (ja) 2007-05-31
JP4617243B2 true JP4617243B2 (ja) 2011-01-19

Family

ID=38155121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005323729A Expired - Fee Related JP4617243B2 (ja) 2005-11-08 2005-11-08 情報発信元検証方法および装置

Country Status (1)

Country Link
JP (1) JP4617243B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761842A (zh) * 2012-07-17 2012-10-31 中兴通讯股份有限公司 一种陌生来电预警方法、装置和智能移动终端
JP6897257B2 (ja) * 2017-04-12 2021-06-30 富士フイルムビジネスイノベーション株式会社 電子メール処理装置および電子メール処理プログラム
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
WO2023162136A1 (ja) * 2022-02-25 2023-08-31 日本電気株式会社 情報処理装置、方法、およびプログラム

Also Published As

Publication number Publication date
JP2007133488A (ja) 2007-05-31

Similar Documents

Publication Publication Date Title
Tan et al. PhishWHO: Phishing webpage detection via identity keywords extraction and target domain name finder
Jain et al. A machine learning based approach for phishing detection using hyperlinks information
Dunlop et al. Goldphish: Using images for content-based phishing analysis
Alkhozae et al. Phishing websites detection based on phishing characteristics in the webpage source code
Jain et al. Two-level authentication approach to protect from phishing attacks in real time
He et al. An efficient phishing webpage detector
US8201259B2 (en) Method for evaluating and accessing a network address
Zhang et al. Cantina: a content-based approach to detecting phishing web sites
US8528079B2 (en) System and method for combating phishing
EP2104901B1 (en) Method and apparatus for detecting computer fraud
US20080172738A1 (en) Method for Detecting and Remediating Misleading Hyperlinks
US8695100B1 (en) Systems and methods for electronic fraud prevention
US20090089859A1 (en) Method and apparatus for detecting phishing attempts solicited by electronic mail
US20110022559A1 (en) Browser preview
KR20060102484A (ko) 브라우저 디스플레이 내에서 도메인을 하이라이트하기 위한시스템 및 방법
Das Guptta et al. Modeling hybrid feature-based phishing websites detection using machine learning techniques
Kang et al. Advanced white list approach for preventing access to phishing sites
Joshi et al. Phishing attack detection using feature selection techniques
Deshpande et al. Detection of phishing websites using Machine Learning
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
JP2007018385A (ja) 不正防止装置およびプログラム
JP4617243B2 (ja) 情報発信元検証方法および装置
JP2012088803A (ja) 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
JP4714117B2 (ja) 企業名抽出方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101013

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees