JP6068506B2 - オンライン不正行為の検出の動的採点集計のシステムおよび方法 - Google Patents

オンライン不正行為の検出の動的採点集計のシステムおよび方法 Download PDF

Info

Publication number
JP6068506B2
JP6068506B2 JP2014552150A JP2014552150A JP6068506B2 JP 6068506 B2 JP6068506 B2 JP 6068506B2 JP 2014552150 A JP2014552150 A JP 2014552150A JP 2014552150 A JP2014552150 A JP 2014552150A JP 6068506 B2 JP6068506 B2 JP 6068506B2
Authority
JP
Japan
Prior art keywords
fraud
score
fraud score
aggregate
target document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014552150A
Other languages
English (en)
Other versions
JP2015511340A (ja
Inventor
ティベイカ,ネ・マリウス
ダミアン,オ・アリン
ヴィサン,レ・ラズヴァン
Original Assignee
ビットディフェンダー アイピーアール マネジメント リミテッド
ビットディフェンダー アイピーアール マネジメント リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビットディフェンダー アイピーアール マネジメント リミテッド, ビットディフェンダー アイピーアール マネジメント リミテッド filed Critical ビットディフェンダー アイピーアール マネジメント リミテッド
Publication of JP2015511340A publication Critical patent/JP2015511340A/ja
Application granted granted Critical
Publication of JP6068506B2 publication Critical patent/JP6068506B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

[0001] 本発明はオンライン不正を検出するための方法およびシステムに関する。
[0002] オンライン不正、特に、フィッシングやアイデンティティ窃盗の形態の不正は、世界中のインターネット・ユーザーにとって益々脅威となってきている。インターネット上で活動する国際的犯罪ネットワークにより不正に得られた機密扱いのアイデンティティ情報、例えば、ユーザー名、ID、パスワード、ソーシャル・セキュリティおよび医療の記録、銀行およびクレジット・カードの詳細などは、個人の資金を引き出すために使われ、更には、第三者へ売られる。個人に対する直接的な財政上の損害の他に、オンライン不正はまた、或る範囲の望まれない副作用、例えば、会社のセキュリティ・コストの増大、小売価格や銀行手数料の上昇、株価の低下、賃金の低下、および税収の低下などをもたらす。
[0003] フィッシングの試みの例では、クローンと呼ばれることもある偽のウェブサイトは、オンラインの小売業者や金融機関の真正のウェブページに見せかけることができ、ユーザーに、何らかの個人/アカウント情報(例えば、ユーザー名、パスワード)および/または金融情報(例えば、クレジット・カード番号、アカウント番号、カード・セキュリティ・コード)を入力することを求める。疑いをもたないユーザーにより情報が提出されると、その情報は不正ウェブサイトにより収得される。更に、ユーザーは、ユーザーのコンピューターへ悪意のあるソフトウェアをインストールし得る別のウェブページへ導かれ得る。悪意のあるソフトウェア(例えば、ウィルス、トロイの木馬)は、特定のウェブページを訪問しているときにユーザーにより押されたキーを記録することにより、個人情報を盗み続けることができ、また、ユーザーのコンピューターを、他のフィッシングやスパム攻撃を開始するためのプラットフォームに変換することができる。
[0004] インターネット・ユーザーのコンピューター・システムで実行されるソフトウェアを、不正なオンライン・ドキュメントを識別して、フィッシング/アイデンティティ窃盗の脅威があり得ることをユーザーに警告するために、用いることができる。クローン・ウェブページを識別するための幾つかのアプローチ、例えば、ウェブページのインターネット・アドレスを既知のフィッシング・アドレスと突き合わせることや信頼性のあるアドレスのリストと突き合わせること(ブラックリスティングおよびホワイトリスティングとそれぞれ呼ばれる技術)が、提案されている。
[0005] シュライム(Shraim)その他への米国特許第7457823号B2は、ウェブサイトや電子通信に対して複数のテストを行い、それぞれのテストに基づいてスコアを割り当て、複数のテストのそれぞれに関するスコアに基づいて複合スコアを割り当て、複数のスコアおよび/または複合スコアに従ってウェブサイト/電子通信を正当または不正に分類するシステムを記載している。
[0006] 経験を積んだ不正者は、そのような検出ツールに対する対抗策を継続して発展させている。そのような対抗策は、ブラックリスティングから逃れるためにクローン・ページのIPアドレスを頻繁に変更することを含む。オンライン不正のタイプおよび方法は急速に進化しているので、新たな不正識別テストが開発されると、検出が成功するという利益を得ることができる。
米国特許7457823号
[0007] 1つの態様によると、方法は、コンピューター・システムを用いて、ターゲット・ドキュメントの第1不正スコアと第2不正スコアとの組み合わせとして、ターゲット・ドキュメントの集計不正スコアを決定することと、第1不正スコアと第2不正スコアとは、異なる不正評価プロシージャーに従って決定されるものであることと、ターゲット・ドキュメントの第3不正スコアを決定することと、第3不正スコアを決定することに応じて、第3不正スコアと、集計スコアと最大許容可能集計スコアとの差との積に従って決定される第1量により、集計不正スコアを変更することと、集計不正スコアを変更することに応じて、変更された集計スコアに従って、ターゲット・ドキュメントが不正であるかどうかを決定することとを含む。
[0008] 別の態様によると、コンピューター・システムは、少なくとも1つのプロセッサーを含み、ターゲット・ドキュメントの第1不正スコアと第2不正スコアとが異なる不正評価プロシージャーに従って決定されるものであり、ターゲット・ドキュメントの第1不正スコアと第2不正スコアとの組み合わせとして、ターゲット・ドキュメントの集計不正スコアを決定するように、およびターゲット・ドキュメントの第3不正スコアを決定するように、および第3不正スコアを決定することに応じて、第3不正スコアと、集計スコアと最大許容可能集計スコアとの差との積に従って決定される第1量により、集計不正スコアを変更するように、および集計不正スコアを変更することに応じて、変更された集計スコアに従って、ターゲット・ドキュメントが不正であるかどうかを決定するように、プログラムされる。
[0009] 別の態様によると、方法は、コンピューター・システムを用いて、ターゲット・ドキュメントが不正を示す特徴を有するかどうかを判定することと、ターゲット・ドキュメントが不正を示す特徴を有するかどうかを判定することに応じて、ターゲット・ドキュメントが不正を示す特徴を有する場合には、コンピューター・システムを用いて、ターゲット・ドキュメントの集計不正スコアの現在値を、集計スコアの現在値と集計不正スコアの最大許容可能値との差に比例する量により変更することと、集計スコアは、複数の個別の不正スコアの組み合わせとして決定されることと、集計不正スコアの現在値を変更することに応じて、コンピューター・システムを用いて、集計不正スコアの変更された現在値に従って、電子ドキュメントが不正であるかどうかを決定することとを含む。
[0010] 本発明の上記の態様および利点は、以下の詳細な説明を読み、図面を参照すると、より良く理解できるであろう。
図1は、本発明の幾つかの実施形態に従った例示のオンライン不正防止システムを示す。 図2は、本発明の幾つかの実施形態に従ったクライアント・システムの例示のハードウェア構成を示す。 図3は、本発明の幾つかの実施形態に従った不正防止サーバー・システムの例示のハードウェア構成を示す。 図4は、本発明の幾つかの実施形態に従ったクライアント・システムで実行されるアプリケーションのセットを示す。 図5は、本発明の幾つかの実施形態に従った、図1および図2の不正防止サーバーで実行される例示のアプリケーションのセットを示す。 図6は、本発明の幾つかの実施形態に従った、クライアント・システムと不正防止サーバーとの間での例示の不正検出トランザクションを示す。 図7は、本発明の幾つかの実施形態に従った、例示のサーバー不正デテクター・アプリケーションの図を示す。 図8は、本発明の幾つかの実施形態に従った、クライアント・システムにより実行される例示のステップのシーケンスを示す。 図9は、本発明の幾つかの実施形態に従った、不正防止サーバーにより行われる例示のステップのシーケンスを示す。
以下の説明では、構造間での全ての記載された接続は、直接の有効な接続、または中間構造を通じての間接の有効な接続であり得ることが、理解される。エレメントのセットは1以上のエレメントを含む。エレメントの何れの詳述も、少なくとも1つのエレメントを指すことが理解される。複数のエレメントは、少なくとも2つのエレメントを含む。必要ではないかぎり、何れの説明される方法のステップも、必ずしも特定の示された順に行う必要はない。第2のエレメントから導き出される第1のエレメント(例えば、データ)に関しては、第1のエレメントが第2のエレメントと等しいことや、第2のエレメントとオプションとしての他のデータとを処理することにより第1のエレメントが作成されることを含む。パラメーターに従って決定または判断を行うことは、パラメーターに従って、また、オプションとして他のデータに従って、決定または判断を行うことを含む。指定しないかぎり、何らかの量/データのインジケーターは、量/データ自体とすることができ、また、量/データ自体とは異なるインジケーターとすることもできる。本発明の幾つかの実施形態で説明するコンピューター・プログラムは、スタンドアローンのソフトウェア・エンティティとすることも、他のコンピューター・プログラムのサブエンティティ(例えば、サブルーチン、コード・オブジェクト)とすることもできる。指定されないかぎり、オンライン不正という用語は、不正ウェブサイトに限定されず、他の不正当であったり一方的に送られてきたりする商業的電子通信、例えば、とりわけ、Eメール、インスタント・メッセージ、電話のテキストおよびマルチメディアのメッセージなども含む。コンピューター可読媒体は、磁気、光、および半導体の媒体(例えば、ハード・ドライブ、光ディスク、フラッシュ・メモリ、DRAM)などのような非一時的ストレージと、導電ケーブルや光ファイバーのリンクなどのような通信リンクとを含む。幾つかの実施形態によると、本発明は、特に、ここで説明する方法を行うようにプログラムされたハードウェア(例えば、1以上のプロセッサーおよび/またはメモリ)を含むコンピューター・システムと、ここで説明する方法を行わせるための命令をエンコードするコンピューター可読媒体とを提供する。
[0020] 以下の説明は、例を用いて本発明の実施形態を示すものであり、必ずしも限定を用いて示していない。
[0021] 図1は、本発明の幾つかの実施形態に従った例示のオンライン不正防止システムを示す。システム10は、複数のウェブ・サーバー12a−b、不正防止サーバー16、および複数のクライアント・システム14a−bを含む。クライアント・システム14a−bは、エンドユーザー・コンピューターを表し得るものであり、それぞれが、プロセッサー、メモリ、およびストレージを有し、Windows(登録商標)、MacOS(登録商標)、Linux(登録商標)などのようなオペレーティング・システムを実行する。幾つかのクライアント・システム14a−bは、例えば、タブレットPC、モバイル電話、パーソナル・デジタル・アシスタント(PDA)などのような、モバイル計算デバイスおよび/または遠距離通信デバイスを表し得る。幾つかの実施形態では、クライアント・システム14a−bは、個々の顧客を表し得るものであり、また、幾つかのクライアント・システムは同じ顧客に属し得る。不正防止サーバー16は、1以上のコンピューター・システムを含むことができる。ネットワーク18は、ウェブ・サーバー12a−b、クライアント・システム14a−b、および不正防止サーバー16を接続する。ネットワーク18は、インターネットなどのようなワイド・エリア・ネットワークとすることができ、また、ネットワーク18の一部はローカル・エリア・ネットワーク(LAN)を含むこともできる。
[0022] 図2は、クライアント・システム14の例示のハードウェア構成を示す。幾つかの実施形態では、システム14は、プロセッサー20、メモリ・ユニット22、入力デバイスのセット24、出力デバイスのセット28、トレージ・デバイスのセット26、および通信インターフェース・コントローラー30を含み、これらの全てはバスのセット32により接続される。
[0023] 幾つかの実施形態では、プロセッサー20は、信号および/またはデータのセットを用いて計算オペレーションおよび/または論理オペレーションを実行するように構成された物理デバイス(例えば、マルチコア集積回路)を含む。幾つかの実施形態では、そのような論理オペレーションは、プロセッサー命令のシーケンスの形態(例えば、機械コードや他のタイプのソフトウェア)で、プロセッサー20へ届けられる。メモリ・ユニット22は、命令を行うときにプロセッサー20によりアクセスまたは作成されるデータ/信号を格納する揮発性のコンピューター可読媒体(例えば、RAM)を、含むことができる。入力デバイス24は、とりわけ、コンピューターのキーボードやマウスを含むことができ、ユーザーがデータおよび/または命令をシステム14へ伝えることを可能にする。出力デバイス28は、モニターなどのような出力デバイスを含むことができる。幾つかの実施形態では、入力デバイス24および出力デバイス28は、タッチスクリーン・デバイスの場合のように、共通のハードウェアを共有することができる。ストレージ・デバイス26はコンピューター可読媒体を含み、ソフトウェア命令および/またはデータを、不揮発に格納することを可能にし、読み出しおよび書き込みを行う。例示のストレージ・デバイス26は、磁気ディスク、光ディスク、およびフラッシュ・メモリ。デバイスを含み、また、CDおよび/またはDVDのディスクおよびデバイスなどのような取り外し可能媒体も含む。通信インターフェース・コントローラー30は、システム14がネットワーク18および/または他の機械/コンピューター・システムへ接続することを可能にする。典型的な通信インターフェース・コントローラー30は、ネットワーク・アダプターを含む。バス32は、複数のシステム・バス、周辺バス、チップセット・バス、および/またはシステム14のデバイス20〜30の相互接続を可能にする全ての他の回路を、集合的に表す。例えば、バス32は、とりわけ、プロセッサー20をメモリ22へ接続するノースブリッジ・バス、および/またはプロセッサー20をデバイス24〜30へ接続するサウスブリッジ・バスを、含むことができる。
[0024] 図3は、本発明の幾つかの実施形態に従った、不正防止サーバー16の例示のハードウェア構成を示す。不正防止サーバー16は、サーバー用プロセッサー120、サーバー用メモリ122、サーバー用ストレージ・デバイスのセット126、およびサーバー用通信インターフェース・コントローラー130を含み、これら全てがサーバー用バスのセット132を介して接続されるコンピューター・システムとすることができる。不正防止サーバー16とクライアント・システム14(図2)とは、ハードウェア構成の幾つかの詳細が異なり得るが、デバイス120、122、126、130、および132の範囲は、上記のデバイス20、22、26、30、および32の範囲とそれぞれ類似であり得る。
[0025] 図4は、クライアント・システム14で実行される例示のアプリケーションのセットを示す。幾つかの実施形態では、クライアント・システム14a−bのそれぞれは、ドキュメント・リーダー・アプリケーション34(例えば、ウェブ・ブラウザー、Eメール・リーダー、メディア・プレーヤー)を含み、これは、ウェブ・サーバー12a−bに格納されたデータへリモートでアクセスするために用いるコンピューター・プログラムであり得る。ユーザーが、ウェブページや電子メッセージなど(以下の説明ではターゲット・ドキュメントと呼ぶ)のようなオンライン・ドキュメントへアクセスするとき、そのターゲット・ドキュメントと関連するデータは、それぞれのウェブ・サーバーとクライアント・システム14との間のネットワーク18の一部を伝わる。幾つかの実施形態では、ドキュメント・リーダー・アプリケーション34は、ターゲット・ドキュメントのデータを受け取り、それを視覚的形態に変換し、それをユーザーに表示して、ユーザーがターゲット・ドキュメントのコンテンツとインタラクションすることを可能にする。
[0026] 幾つかの実施形態では、ドキュメント・リーダー・アプリケーション34は、ドキュメント・リーダー34と接続されたクライアント用通信マネージャー37およびクライアント用不正デテクター36を含む。幾つかの実施形態では、クライアント用不正デテクター36は、ターゲット・ドキュメントが不正なものであるかどうかを、判定することができる。例えば、ターゲット・ウェブページが、ユーザーの資格情報を要求する正規の銀行のウェブページの視覚的特徴/セマンティック的特徴を複製している場合、クライアント用不正デテクター36は、ターゲット・ウェブページをフィッシング・ページとして識別することができる。不正が検出された場合、デテクター36の幾つかの実施形態は、ドキュメント・リーダー34によるターゲット・ウェブページの表示を妨げることができ、且つ/又はユーザーに不正の警告を発することができる。不正デテクター36は、プラグイン、アドオン、またはツールバーの形で、ドキュメント・リーダー34と統合することができる。代替的には、クライアント用不正デテクター36は、スタンドアローンのソフトウェア・アプリケーションとすることができ、また、アンチウィルス、ファイアウォール、アンチスパム、および他のモジュールを有するセキュリティ・スイートのモジュールとすることもできる。幾つかの実施形態では、不正デテクター36のオペレーションは、ユーザーによりオンおよびオフにすることができる。
[0027] 幾つかの実施形態では、クライアント用通信マネージャー37は、クライアント・システム14の、不正防止サーバー16および/またはウェブ・サーバー12a−bとの通信を管理するように、構成される。例えば、マネージャー37は、ネットワーク18を介して接続を確立し、サーバー12a−bとサーバー16との間でのデータの送信および受信を行うことができる。
[0028] 図5は、本発明の幾つかの実施形態に従った、不正防止サーバー16で実行される例示のアプリケーションのセットを示す。不正防止サーバー16は、サーバー用不正デテクター38と、サーバー用通信マネージャー46、不正スコア・データベース42、およびフィルター・パラメーター・データベース44とを含むことができ、これら全てはデテクター38と接続される。幾つかの実施形態では、サーバー16はまた、フィルター・パラメーター・データベース44と接続されるフィルター・トレーニング・エンジン48を、含むことができる。幾つかの実施形態では、サーバー用不正デテクター38は、クライアント・システム14a−bとの複数の不正検出トランザクションを行うように、構成される。そのようなトランザクションのそれぞれについて、サーバー用不正デテクター38は、サーバー側スキャンを行って、後に詳細に説明するように、それぞれのクライアント・システムによりアクセスされたターゲット・ドキュメントが不正なものか否かを判定するように、構成される。サーバー用通信マネージャー46は、クライアント・システム14a−bとの通信を管理するように構成される。例えば、マネージャー46は、ネットワーク18を介しての接続を確立すること、クライアント・システム14a−bとの間でのデータの送信および受信を行うこと、進行中の不正検出トランザクションのリストを維持すること、およびターゲット・ドキュメントのデータを進行中のクライアント・システム14a−bと関連付けすることができる。
[0029] 不正スコア・データベース42は、オンライン不正の知識のリポジトリーとして維持される。幾つかの実施形態では、データベース42は、後に説明するように複数のターゲット・ドキュメントに対して計算された、複数の記録された不正スコアを含む。データベース42に格納された各スコアは、追加の情報、例えば、それぞれのスコアが計算または更新された時点を示すタイム・スタンプ、および/またはそれぞれのスコア(下記を参照)を計算するために用いられた不正フィルターのインジケーター(例えば、フィルターID)などを、含むことができる。不正スコアと共に、データベース42はまた、複数のターゲットのオブジェクト識別子(例えば、オブジェクトID、タグ、ハッシュ)を含むデータ構造を格納することができ、各オブジェクト識別子はターゲット・ドキュメントと一意に関連付けされるものであり、且つ、各不正スコアと、その不正スコアが計算されたターゲット・ドキュメントとを関連付けするマッピングを格納することができ、それにより、後に示すように、サーバー用不正デテクター38がデータベース42から記録された不正スコアを選択的に取得することを、可能にする。幾つかの実施形態では、不正スコア・データベース42は、サーバー16とは別であるがネットワーク18を介してサーバー16と接続されるコンピューター・システムに、存在することができる。代替的には、データベース42は、サーバー16と接続される不揮発性のコンピューター可読媒体に存在することができる。
[0030] 幾つかの実施形態では、フィルター・パラメーター・データベース44は、不正フィルター(下記を参照)の動作を決定するフィルター特定的パラメーターのセットを含む。フィルター・パラメーターの例は、ニューラル・ネットワーク・ベースのフィルターのレイヤーあたりのニューロンの数およびニューロンの重みのセット、k平均法ベースの分類(classifier)におけるクラスターの中心の位置、およびイメージ処理フィルターにおけるカラー・ヒストグラムのビンの数および位置を含む。フィルター・パラメーターの他の例は、判断スレッショルド、ネットワーク・アドレスのセット、不正を示すキーワードのセット、およびドメイン名のブラックリスト/ホワイトリストを含む。幾つかの実施形態では、データベース44に格納されるフィルター・パラメーターの値は、人間のオペレーターにより提供される。幾つかの実施形態では、不正フィルターは、フィルター・パラメーターの値を変化させることにより不正検出性能を向上させるために、トレーニング(最適化)することができる。例えば、フィルター・トレーニング・エンジン48は、データベース44に格納されるフィルター・パラメーターのセットを作成するように、構成することができる(例えば、真正のドキュメントから不正を区別するようにニューラル・ネットワーク・フィルターをトレーニングすることは、ニューロンの重みのセットを提供し得る)。幾つかの実施形態では、フィルター・トレーニング・エンジン48は、不正防止サーバー16とは別のコンピューター・システムで動作することができ、その場合、エンジン48により計算されるフィルター・パラメーターは、周期的またはオンデマンドの更新を介してサーバー16へ送ることができる。
[0031] 図6は、例示のクライアント−サーバーの不正検出トランザクションを示す。ユーザーがオンライン・ドキュメント(例えば、ウェブページ)へアクセスすることを要求すると、それぞれのクライアント・システム14は、ターゲット・インジケーター40を不正防止サーバー16へ送ることができ、サーバー16からターゲット・ラベル50を受け取ることができる。幾つかの実施形態では、ターゲット・インジケーター40は、不正防止サーバー16がそれぞれのターゲット・ドキュメントへ選択的にアクセスすることおよび/またはそれを取得することを可能にするデータを含む。例示のターゲット・インジケーター40は、ターゲット・ウェブページのユニフォーム・リソース・ロケーター(URL)、ターゲット・ドキュメントのネットワーク・アドレス、およびターゲット・インターネット・ドメインのIPアドレスを含む。幾つかの実施形態では、ターゲット・インジケーター40は、ターゲット・オブジェクトのオブジェクト識別子(例えば、ハッシュ)、サーバー16にはアクセス可能なデータベースにおけるターゲット・オブジェクトのアドレス(例えば、ポインター)、またはターゲット・オブジェクト自体の一部または全体を、含むことができる。ターゲット・インジケーター40の幾つかの実施形態はまた、それぞれのターゲット・ドキュメントと関連する他のデータ(例えば、ターゲット・ドキュメントのHTTPヘッダーからのフィールド、ターゲット・ドキュメントのサイズおよび/またはタイム・スタンプ)も含むことができる。
[0032] 幾つかの実施形態では、ターゲット・ラベル50は、それぞれの不正検出トランザクションのときに不正防止サーバー16により決定された、ターゲット・ドキュメントの不正ステータス(例えば、不正、正当)のインジケーターを含む。ターゲット・ラベル50はまた、それぞれのターゲット・オブジェクトの識別子(オブジェクトIDなど)と、タイム・スタンプや検出された不正のタイプ(例えば、フィッシング)のインジケーターなどのような他のデータとを、含むことができる。
[0033] 図7は、本発明の幾つかの実施形態に従ったサーバー用不正デテクター38の図を示す。不正デテクター38は、パーサー(解析器;parser)52、パーサー52と接続された不正フィルターのセット54(図7ではF1、・・・Fnと示す)、フィルター54と接続されたスコア・アグリゲーター70、およびスコア・アグリゲーター70と接続された判断モジュール66を含む。幾つかの実施形態では、不正デテクター38は、クライアント・システム14からターゲット・インジケーター40を受け取り、インジケーター40により識別されたターゲット・ドキュメントが不正なものか否かを示すターゲット・ラベル50を作成する。サーバー用不正デテクター38はまた、記録された不正スコア62を不正スコア・データベース42から、そしてフィルター・パラメーターのセット56をフィルター・パラメーター・データベース44から取得することができ、集計不正スコア64をスコア・データベース42へ出力することができる。
[0034] 幾つかの実施形態では、パーサー52は、ターゲット・インジケーター40を受け取り、インジケーター40と関連するターゲット・ドキュメントを、様々な不正フィルター54に対する入力として適切な形態へと処理する。例えば、ターゲット・ドキュメントがウェブページである場合、パーサー52は、ターゲット・ウェブページを、構成エンティティ(例えば、ヘッダー、ボディ、テキスト部分、イメージなど)へと分解することができ、フォームやハイパーリンクなどのような様々な特徴を識別することができ、とりわけ、HTTPヘッダーから特定のデータ(例えば、リンク元(referrer)URL)を抽出することができる。幾つかの実施形態では、パーサー52は、ターゲット・インジケーター40に従ってターゲット・ドキュメントの場所(例えば、URL)を判定し、それぞれの場所からターゲット・ドキュメントのコピーをダウンロードするようにサーバー用通信マネージャー46へ命令することができる。
[0035] 幾つかの実施形態では、不正フィルター54はコンピューター・プログラムであり、それぞれが、ターゲット・インジケーター40により示されたドキュメントの正当性を評価するための異なるプロシージャーを、インプリメントする。幾つかの実施形態では、それぞれの不正フィルター54のオペレーションは、不正を示す特徴(不正なドキュメントの特徴)に関して、および/または正当性を示す特徴(正当なドキュメントの特徴)に関して、それぞれのターゲット・ドキュメントを評価することを、含むことができる。不正を示す特徴の例は、不正なリンク元である。ユーザーが、フィッシングEメールにおいて見つけたリンクをクリックすることにより、特定のウェブページへ導かれたとき、そのそれぞれのウェブページは、不正なものである可能性が高い。不正を示す別の特徴は、ターゲット・ウェブページにおけるログイン・フォームの存在である。正当性を示す特徴は、トラフィックが高いことである。受け取るトラフィックが高いドメインは、僅かなビジターのみを受け入れるドメインよりも、不正の可能性が低い。
[0036] 不正フィルター54の幾つかの例を以下で列挙する。
[0037] a)リンク元フィルターは、それぞれのドキュメントのリンク元に従って、ターゲット・ドキュメントが不正なものかどうかを判定することができる。幾つかの実施形態では、リンク元は、ターゲット・ドキュメントへリンクする及び/又はターゲット・ドキュメントへユーザーを導くドキュメント(例えば、ウェブページ)である。例えば、ウェブページのHTTPヘッダーは、現在のページの直前に訪問したページのURL(リンク元URLとしても知られている)を、含むことができる。幾つかの実施形態では、フィルター54は、リンク元のブラックリストおよび/またはホワイトリストを維持し、ターゲット・ドキュメントのリンク元をブラックリスト/ホワイトリストのエンティティと比較する。幾つかの実施形態では、ブラックリストにあるURLにより参照されたページは、不正とマーク付けされる。別の実施形態では、スパム・メッセージ、マルウェア、および/またはソーシャル・ネットワークとして認識されたリンク元は、例えば、個人ウェブページやサーチ・エンジンなどのようなリンク元よりも、不正であることに関しての高い確率と関連付けされ得る。
[0038] b)ページ・レイアウト・フィルターは、ターゲット・ドキュメントの視覚的レイアウトに従って、ターゲット・ドキュメントが不正なものかどうかを、判定することができる。幾つかの実施形態では、ログイン・ページとして視覚的に編成されたウェブページには、不正なものであることに関しての高い確率が割り当てられる。
[0039] c)キーワード・フィルターは、不正と一般的に関連するキーワードのリストを維持することができる。ターゲット・ドキュメントにおけるそのようなキーワードの存在は、それぞれのターゲット・ドキュメントへフィルターが不正とラベル付けすることを、決定することができる。
[0040] d)インターネット・ドメイン履歴フィルターは、インターネット・ドメインについての履歴データを用いて、ドメインによりホストされるターゲット・ドキュメントの正当性を判定することができる。幾つかの実施形態では、それぞれのドメインは、不正なウェブページ(例えば、フィッシング)をホストしたことが無い、またはハッキングされたことが無い、というインジケーションがあるとき、ターゲット・ドキュメントには、不正なものであることに関しての高い確率が割り当てられる。
[0041] e)インターネット・ドメイン評判フィルターは、評判インジケーターのセット、例えば、ドメイン・オーナーのアイデンティティおよび/またはアドレス、現在のオーナーシップの下でドメインが最初に登録された日付などを、用いることができる。幾つかの実施形態では、不正ドメインとして知られているものと同じオーナーを有するドメインには、高い不正確率が割り当てられる。幾つかの実施形態では、オーナーシップが頻繁に変更されていることを示すドメインにも、不正ドキュメントをホストしているとに関しての高い確率が割り当てられる。
[0042] オンライン不正の形や内容は継続的に変化するので、フィルター54の不正検出性能は時間と共に変化する。幾つかの実施形態では、複数の不正フィルター54は、新たなフィルターの追加と、時代遅れと考えられる古いフィルターの除去とにより、現在まで持続させることができる。新たなフィルターは、例えば、新規の不正を示す特徴と共に、導入することができる。幾つかの実施形態では、不正フィルター54は、オペレーターにより選択的にターン・オンおよびターン・オフすることができる。代替的には、フィルターは、サービスにおける特定の時間(例えば、1年)の後に、または他の基準に従って、自動的に非アクティブにすることができる。幾つかの実施形態では、それぞれの不正フィルター54は識別子(フィルターID)を含むことができ、識別子は、その不正フィルターを他の不正フィルターと区別し、それにより、サーバー用不正デテクター38が、不正フィルターの任意の組み合わせを選択的に用いること、および各ターゲット・ドキュメントを評価するために何れの不正フィルターを使用したかの記録を維持することを、可能にする。
[0043] それぞれの不正フィルター54は、パーサー52からのターゲット・ドキュメントのデータのセットと、フィルター・パラメーター・データベース44からのフィルター・パラメーターのセット56とを入力し、スコア・アグリゲーター70へスコア60を出力する。幾つかの実施形態では、それぞれのスコア60は、0と1との間の数である。スコア60は、不正を示すもの(高いスコアは、ターゲット・ドキュメントが不正なものであることに関しての高い確率を示す)、および/または正当を示すもの(高いスコアは、ターゲット・ドキュメントが正当なものであることに関しての高い確率を示す)であり得る。例えば、特定の不正フィルター54が生じさせた0.85という不正を示すスコアは、その特定のフィルターによると、そのドキュメントが不正である可能性が85%であることを示し得る。幾つかの実施形態では、スコア60は、バイナリー値(例えば、1/0、イエス/ノー)を有することができる。
Figure 0006068506
[0044] 表1は、推測したインターネット・トラフィックに従って不正フィルター54により生み出された例示のスコアのセット60を示す。フィルターは、特定のターゲット・ウェブページをスキャンするために、様々なクライアント・システム14からの多数のリクエスト(クエリ)を登録する。クエリの数は、それぞれのURLでのインターネット・トラフィックを示すことができ、高いトラフィックは、正当なウェブページを示し得る。例示のスコアは、正当性を示すものである(高いスコアは、正当性が高いことを示す)。
[0045] スコア・アグリゲーター70(図7)は、不正フィルター54により生み出された個々のスコア60を、それぞれのターゲット・ドキュメントの集計スコア64へと組み合わせるように、構成される。幾つかの実施形態では、集計スコア64は、ターゲット・オブジェクトが不正なものである可能性を示す数である(例えば、数は0から100であり、0は確実に正当であることを示し、100は確実に不正であることを示す)。幾つかの実施形態では、サーバー用不正デテクター38は、ターゲット・ドキュメントが評価される都度、集計スコア64のコピーを、ターゲット・ドキュメントのインジケーターおよび計算で用いた不正フィルターのインジケーター(例えば、それぞれのフィルターのID)と共にスコア・データベース42に記録するように、構成される。これは、データベース42がキャッシュのように動作することを可能にする。同じターゲット・ドキュメントが再度評価されるとき、サーバー用不正デテクター38は、ターゲット・ドキュメントの記録されたスコア62を、再計算する必要なく、データベース42から取得することができ、従って、計算リソースを節約することができる。それぞれのターゲット・ドキュメントを分析するために以前に使われたことのない不正フィルター54(例えば、ターゲット・ドキュメントの最後のスキャン以降に導入された新たなフィルター)のみが、スコア64を生み出すために用いられ、そのスコアが記録されたスコア62と組み合わされて集計スコア64が作成される。
[0046] 集計スコア64を計算するために、アグリゲーター70は、最初に、スコア64を、それぞれのターゲット・ドキュメントの記録されたスコア62と等しい値に、初期設定することができる。次に、スコアσを生み出すそれぞれの不正フィルターiに対して、アグリゲーター70の幾つかの実施形態は、以下のように集計スコア64を反復して変更する。
[0047] スコアσが不正を示すものであるとき(高いスコアは、不正の可能性が高いことを示す)、集計スコアの現在値は、
→S+(Smax−S)wσ [1]
のように新たな値に置換され、ここで、SAは集計スコアを示し、Smaxは集計スコアの上界を示し(最大許容可能スコア、例えば、100)、wはそれぞれの不正フィルターの重みを示す。不正スコアσが正当を示すものであるとき(高いスコアは、正当の可能性が高いことを示す)、集計スコアの現在値は、
→S (S−Smin)wσ [2]
のように更新され、ここで、Sは集計スコアを示し、Sminは集計スコアの下界を示し(最小許容可能スコア、例えば、0)、wはそれぞれの不正フィルターの重みを示す。
[0048] 幾つかの実施形態では、それぞれのフィルターの重みwは、0から1の間の数であり、それぞれのフィルターの信頼の度合を表す。ターゲット・ドキュメントの幾つかの特徴は、他の特徴よりも、不正と強く関連し得る。例えば、既知のフィッシング・ページへのリンクは、典型的には、「パスワード」という単語の存在よりも、不正を強く示す。従って、ターゲット・ドキュメントのハイパーリンクの分析に特化した不正フィルターにより計算されたスコアσは、「パスワード」などのようなキーワードの存在を検出する不正フィルターにより計算されたスコアσよりも、高い重みwを受け取ることができる。幾つかの実施形態では、フィルターの重みwは、オペレーターにより提供することができ、また、自動化したフィルター・トレーニング・プロシージャーの結果とすることもできる。
[0049] 式[1]および[2]を用いる例示の計算では、ターゲット・ウェブページは、以前の不正スキャンにおいて40という集計スコア(0から100までのスケールで測定)を受けた。後の時点で、信頼性の高いフィルター(w=1)が導入され、それは、そのターゲット・ウェブページに関して不正指示スコアσ=0.3を返した。アグリゲーター70は、新たな集計スコア、40+(100−40)×0.3=58、を計算する。そのとき、ドメイン・トラフィック・フィルター(重みw=0.5)は、正当指示スコア、σ=0.2、を返す。ここで、集計スコアは、58−58×0.5×0.2≒52、となる。
[0050] 幾つかの実施形態では、判断モジュール66(図7)は、アグリゲーター70から集計スコア64を受け取り、ターゲット・ラベル50を出力する。ターゲット・ラベル50を決定するために、判断モジュール66の幾つかの実施形態は、集計スコア64を所定のスレッショルドと比較することができる。スコア64がスレッショルドを超えたとき、ターゲット・ドキュメントは、不正とラベル付けすることができ、そうでない場合は、正当とラベル付けすることができる。幾つかのコンピューター実験では、50という例示のスレッショルド値を用いた。
[0051] 図8は、本発明の幾つかの実施形態に従った、不正検出トランザクションのときにクライアント・システム14により実行される例示のステップのシーケンスを示す。ステップ202において、システム14は、ターゲット・ドキュメントへアクセスするためのユーザー・リクエスト(例えば、ウェブページをブラウザー・アプリケーションにおいて表示するため)を受け取る。ステップ204において、クライアント用不正デテクター36は、ターゲット・ドキュメントと関連するターゲット・インジケーター40を決定することができる。ターゲット・ウェブページの例では、インジケーター40は、とりわけ、ターゲット・ウェブページのURLを含むことができる。ステップ206において、クライアント用通信マネージャー37は、ターゲット・インジケーターをサーバー16へ送るために、ネットワーク18を介しての不正防止サーバー16との接続を確立することができる。次に、ステップ208において、通信マネージャー37は、サーバー16からターゲット・ラベル50を受け取る。ステップ210において、不正デテクター36は、ターゲット・ラベル50に従って、それぞれのターゲット・ドキュメントが不正なものか否かを判定する。ラベル50が正当なドキュメントと示すとき、ステップ212において、クライアント・システム14は、そのターゲット・ドキュメントをロードすることができる(例えば、ターゲット・ウェブページをユーザーに表示する)。ターゲット・ラベル50が不正なドキュメントと示すとき、ステップ214において、クライアント・システム14は、例えば、不正の警告を表示することにより、ユーザーへ通知を行うことができる。幾つかの実施形態では、ステップ214は更に、そのターゲット・ドキュメントへのアクセスを妨げることを、含むことができる。
[0052] 図9は、本発明の幾つかの実施形態に従った、不正検出トランザクションのときに不正防止サーバー16により行われる例示のステップのシーケンスを示す。ステップ222において、サーバー用通信マネージャー46は、クライアント・システム14からターゲット・インジケーター40を受け取る。ステップ224において、サーバー用不正デテクター38は、それぞれのターゲット・ドキュメントと関連する記録されたスコア62を、スコア・データベース42から取得することができる。次に、ステップ226において、デテクター38は、記録されたスコア62と関連して格納されたデータ(例えば、フィルターID)に従って、スコア62を計算するために何れの不正フィルター54が用いられたかと、スコアの更新が必要かどうかとを、決定する。幾つかの実施形態では、ターゲット・ドキュメントへまだ適用されていない少なくとも1つの不正フィルター54が存在するときにはいつも(例えば、新たな不正フィルターが導入される都度、または既存の不正フィルターのパラメーターが変更されたとき)、新たな集計スコアが計算される。スコアの更新が不要であるとき(例えば、記録されたスコア62が、全てのフィルター54からの集計スコア60であるとき)、サーバー16のオペレーションは、後に更に説明するようにステップ234へ進む。そうではない場合、ステップ228において、パーサー52は、フィルター54への入力として適切な、ターゲット・ドキュメントのデータのセットを作成することができる。幾つかの実施形態では、ステップ228は更に、ターゲット・ドキュメントを、部分的にまたは全体として、サーバー16へリモートでアクセスまたはダウンロードすることを、含むことができる。
[0053] ステップ230において、フィルター54のサブセットは、パーサー52からターゲット・ドキュメントのデータを入力し、対応するスコア60を生み出すことができる。ステップ232において、スコア・アグリゲーター70は、ステップ230で計算されたスコア60を、ステップ224で取得した記録されたスコア62と組み合わせることにより、集計スコア64を計算することができる。幾つかの実施形態では、アグリゲーター70は、式[1]を用いて集計スコア64を計算することができる。次に、ステップ234において、判断モジュール66は、集計スコアに従ってターゲット・ラベル50を作成することができる。幾つかの実施形態では、新たにスコアの集計が行われなかったとき、モジュール66は、記録されたスコア62に従ってターゲット・ラベル50を決定することができる。ステップ236において、サーバー用不正デテクター38は、通信マネージャー46に命令して、ターゲット・ラベル50を送信元クライアント・システム14へ送らせる。ステップ238において、サーバー用不正デテクター38は、記録されたスコア62を、新たに計算された集計スコア64と置換することにより、スコア・データベース42を更新することができる。幾つかの実施形態では、更新についてのデータ(例えば、集計スコアに参加しているフィルターのID、タイム・スタンプなど)は、集計スコア64と共にセーブされる。
[0054] 上述の例示のシステムおよび方法は、幾つかの異なる不正フィルターを同時に用いることを可能にし、それら不正フィルターの個々の出力を動的に組み合わせることを可能にし、調査されたターゲット・ドキュメント(例えば、ウェブページ、電子通信)が不正なものである可能性を示す集計スコアを作成する。
[0055] オンライン不正は、多くの異なる形態となり得る。不正なオンライン・ドキュメントの幾つかは、金融機関を表すふりをするウェブページ、エスクロー詐欺をホストするウェブページ、詐欺を行うソーシャル・ネットワーク(例えば、Facebook(登録商標))・ページ、オンライン・カジノ詐欺や金融ローン詐欺やペイ・パー・クリック詐欺をホストするウェブページ、オンライン・デート詐欺や雇用/募集詐欺をホストするウェブページを含む。オンライン不正の他の例は、信用のあるエンティティを装って、機密扱いの情報、例えば、ユーザー名、パスワード、およびクレジット・カードの詳細などを得ることを試みるフィッシング・ウェブページおよび/または電子メッセージである。他の不正なウェブページおよび電子メッセージは、悪意のあるソフトウェアを含んでいること及び/又は悪意のあるソフトウェアをユーザーのコンピューターへインストールすることを試みることがあり得、そのマルウェアは、アイデンティティや他の個人情報を盗むために用いられる。
[0056] 個々の不正フィルターは、ターゲット・ドキュメントの多数の不正を示す特徴および/または正当を示す特徴を評価し、例えば、ウェブページが、ログイン・フォームや不正を示すキーワードを含んでいるかどうかの判定や、ターゲット・ドキュメントをホストしているインターネット・ドメインが、不正ドキュメントをホストした履歴を有するかどうかの判定などを行う。
[0057] 幾つかの実施形態では、個々のフィルターで作成された不正スコアは、不正を示すもの(高いスコアは、不正である可能性が高いことを示す)、または正当を示すもの(高いスコアは、正当である可能性が高いことを示す)であり得る。共通の計算プロシージャーに従って、不正を示すスコアは集計不正スコアを増加させ得、正当を示すスコアは集計スコアを減少させ得る。
[0058] ここで説明した例示のシステムおよび方法は、新たに導入される不正フィルターの動的な組み込み、および/または老朽化した不正フィルターの段階的な除去を、それらのフィルターにより作成された個々のスコアの再計算や、集計不正スコアの再正規化を必要とせずに、可能にする。
[0059] 本発明の幾つかの実施形態は、クライアント−サーバー共同不正検出トランザクションを行い、ターゲット・オブジェクトに対するサーバー側スキャンの結果に従って、ターゲット・オブジェクトの不正ステータス(例えば、不正/正当)を評価する。リモートのサーバーで不正検出の一部を行うことには、クライアント・コンピューター・システムでのローカルの不正検出よりも多くの利点がある。
[0060] サーバーで集中して不正検出の重要な部分を行うことにより、上述のシステムおよび方法は、新たに検出されたオンライン不正についてのデータを時宜に組み込むことを可能とされる。例えば、ウェブページのホワイトリスト/ブラックリストは、より効率的に中央サーバーで維持することができる。それとは対照的に、クライアント・コンピューター・システムで不正検出を行う場合、新たな脅威が発見されるたびに、更新されたホワイトリスト/ブラックリストを多数のクライアントへ分配する必要がある。
[0061] クライアント・システムと上述の不正防止サーバー・システムとの間で交換されるデータ・パケットのサイズは、最小に維持される。不正検出のためにターゲット・ドキュメント全体をクライアントからサーバーへ送る代わりに、上述の例示の方法およびシステムは、ターゲットURLなどのようなターゲット・インジケーターを交換するように構成され、それはターゲット・オブジェクトあたり数バイトという量であり、従って、ネットワーク・トラフィックを大幅に低減する。
[0062] 上記の実施形態を、本発明の範囲から離れずに多くの方法で変更でき得ることは、当業者には明らかであろう。従って、本発明の範囲は、特許請求の範囲と、それの法的等価物とにより決定されるべきである。

Claims (28)

  1. ンピューター・システム、ターゲット・ドキュメントの集計不正スコアを、不正スコア・データベースに記憶するステップであって、前記集計不正スコアは、該ターゲット・ドキュメントの第1不正スコアと第2不正スコアとの組み合わせとして決定されたものであり、前記第1不正スコアと前記第2不正スコアとは、第1不正フィルター及び第2不正フィルターによりそれぞれ決定されたものである、ステップと、
    前記コンピューター・システムが、第3不正フィルターにより前記ターゲット・ドキュメントの第3不正スコアを決定するステップと、
    記コンピューター・システム前記不正スコア・データベースから前記集計不正スコアを取得し、前記第3不正スコアと、前記集計不正スコアと最大許容可能集計スコアとの差との積に従って決定される第1量により、前記集計不正スコアを変更するステップと、
    記コンピューター・システム、変更された前記集計不正スコアに従って、前記ターゲット・ドキュメントが不正なものかどうかを判定するステップと
    を含む方法。
  2. 請求項1に記載の方法であって、
    前記第3不正スコアが高いことは、前記ターゲット・ドキュメントが不正なものである可能性が高いことを示し、
    前記集計不正スコアと前記最大許容可能集計スコアとの前記差は、前記最大許容可能集計スコアから前記集計不正スコアを引いたものであり、
    前記第1量により前記集計不正スコアを変更することは、前記第1量だけ前記集計不正スコアを増加させることを含み、
    前記コンピューター・システムは、変更された前記集計不正スコアが所定のスレッショルドを越えた場合に、前記ターゲット・ドキュメントは不正なものであると判定する、
    方法。
  3. 請求項1又は2に記載の方法であって、前記第1量は
    (Smax−S)wσ
    という関数として決定され、Sは前記集計不正スコアであり、Smaxは前記最大許容可能集計スコアであり、σは前記第3不正スコアであり、wは前記第3不正スコアの信頼性を示す数である、方法。
  4. 請求項1又は2に記載の方法であって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントが不正を示す特徴を含むかどうかを判定するステップを含み、前記集計不正スコアを変更することは、前記ターゲット・ドキュメントが前記不正を示す特徴を含むとき、前記集計不正スコアを前記第1量だけ増加させるステップを含む、方法。
  5. 請求項1又は2に記載の方法であって
    前記コンピューター・システムが、第4不正フィルターにより前記ターゲット・ドキュメントの第4不正スコアを決定するステップと、
    前記コンピューター・システム、前記第4不正スコアと、前記集計不正スコアと最小許容可能集計スコアとの差との積に従って決定される第2量により、前記集計不正スコアを変更するステップ
    を更に含む方法。
  6. 請求項5に記載の方法であって、前記第2量は
    (S−Smin)wσ
    という関数として決定され、Sは前記集計不正スコアであり、Sminは前記最小許容可能集計スコアであり、σは前記第4不正スコアであり、wは前記第4不正スコアの信頼性を示す数である、方法。
  7. 請求項5に記載の方法であって、前記第4不正スコアを決定することは、前記ターゲット・ドキュメントが正当を示す特徴を含むかどうかを判定するステップを含み、前記集計不正スコアを変更することは、前記ターゲット・ドキュメントが前記正当を示す特徴を含むとき、前記集計不正スコアを前記第2量だけ減少させるステップを含む、方法。
  8. 請求項1又は2に記載の方法であって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントへのハイパーリンクを含むリンク元ドキュメントを評価するステップを含む、方法。
  9. 請求項8に記載の方法であって、前記リンク元ドキュメントを評価することは、前記リンク元ドキュメントがソーシャル・ネットワーク・ウェブページであるかどうかを判定するステップを含む、方法。
  10. 請求項8に記載の方法であって、前記リンク元ドキュメントを評価することは、前記リンク元ドキュメントがスパム・メッセージであるかどうかを判定するステップを含む、方法。
  11. 請求項1又は2に記載の方法であって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントが不正を示すレイアウトの特徴を含むかどうかを判定するステップを含む、方法。
  12. 請求項11に記載の方法であって、前記レイアウトの特徴は電子フォームを含む、方法。
  13. 請求項1又は2に記載の方法であって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントをホストするインターネット・ドメインがハッキングを受けたことがあるかどうかを判定するステップを含む、方法。
  14. ーゲット・ドキュメントの集計不正スコアを不正スコア・データベースに記憶し前記集計不正スコアは、該ターゲット・ドキュメントの第1不正スコアと第2不正スコアとの組み合わせとして決定されたものであり、前記第1不正スコアと前記第2不正スコアと第1不正フィルター及び第2不正フィルターによりそれぞれ決定されたものであり
    第3不正フィルターにより前記ターゲット・ドキュメントの第3不正スコアを決定し、
    前記不正スコア・データベースから前記集計不正スコアを取得し、前記第3不正スコアと、前記集計不正スコアと最大許容可能集計スコアとの差との積に従って決定される第1量により、前記集計不正スコアを変更し、
    更された前記集計不正スコアに従って、前記ターゲット・ドキュメントが不正なものかどうかを判定する
    ように構成されたコンピューター・システム。
  15. 請求項14に記載のコンピューター・システムであって、
    前記第3不正スコアが高いことは、前記ターゲット・ドキュメントが不正なものである可能性が高いことを示し、
    前記集計不正スコアと前記最大許容可能集計スコアとの前記差は、前記最大許容可能集計スコアから前記集計不正スコアを引いたものであり、
    前記第1量により前記集計不正スコアを変更することは、前記第1量だけ前記集計不正スコアを増加させることを含み、
    変更された前記集計不正スコアが所定のスレッショルドを越えた場合に、前記ターゲット・ドキュメントは不正なものであると判定する
    ように構成されたコンピューター・システム。
  16. 請求項14又は15に記載のコンピューター・システムであって、前記第1量は
    (Smax−S)wσ
    という関数として決定され、Sは前記集計不正スコアであり、Smaxは前記最大許容可能集計スコアであり、σは前記第3不正スコアであり、wは前記第3不正スコアの信頼性を示す数である、コンピューター・システム。
  17. 請求項14又は15に記載のコンピューター・システムであって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントが不正を示す特徴を含むかどうかを判定することを含み、前記集計不正スコアを変更することは、前記ターゲット・ドキュメントが前記不正を示す特徴を含むとき、前記集計不正スコアを前記第1量だけ増加させることを含む、コンピューター・システム。
  18. 請求項14又は15に記載のコンピューター・システムであって
    第4不正フィルターにより前記ターゲット・ドキュメントの第4不正スコアを決定し、
    前記第4不正スコアと、前記集計不正スコアと最小許容可能集計スコアとの差との積に従って決定される第2量により、前記集計不正スコアを変更する
    ように構成されたコンピューター・システム。
  19. 請求項18に記載のコンピューター・システムであって、前記第2量は
    (S−Smin)wσ
    という関数として決定され、Sは前記集計不正スコアであり、Sminは前記最小許容可能集計スコアであり、σは前記第4不正スコアであり、wは前記第4不正スコアの信頼性を示す数である、コンピューター・システム。
  20. 請求項19に記載のコンピューター・システムであって、前記第4不正スコアを決定することは、前記ターゲット・ドキュメントが正当を示す特徴を含むかどうかを判定することを含み、前記集計不正スコアを変更することは、前記ターゲット・ドキュメントが前記正当を示す特徴を含むとき、前記集計不正スコアを前記第2量だけ減少させることを含む、コンピューター・システム。
  21. 請求項14又は15に記載のコンピューター・システムであって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントへのハイパーリンクを含むリンク元ドキュメントを評価することを含む、コンピューター・システム。
  22. 請求項21に記載のコンピューター・システムであって、前記リンク元ドキュメントを評価することは、前記リンク元ドキュメントがソーシャル・ネットワーク・ウェブページであるかどうかを判定することを含む、コンピューター・システム。
  23. 請求項21に記載のコンピューター・システムであって、前記リンク元ドキュメントを評価することは、前記リンク元ドキュメントがスパム・メッセージであるかどうかを判定することを含む、コンピューター・システム。
  24. 請求項14又は15に記載のコンピューター・システムであって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントが不正を示すレイアウトの特徴を含むかどうかを判定することを含む、コンピューター・システム。
  25. 請求項24に記載のコンピューター・システムであって、前記レイアウトの特徴は電子フォームを含む、コンピューター・システム。
  26. 請求項14又は15に記載のコンピューター・システムであって、前記第3不正スコアを決定することは、前記ターゲット・ドキュメントをホストするインターネット・ドメインがハッキングを受けたことがあるかどうかを判定することを含む、コンピューター・システム。
  27. ンピューター・システム不正フィルターによりターゲット・ドキュメントが不正を示す特徴を含むかどうかを判定するステップと、
    記ターゲット・ドキュメントが前記不正を示す特徴を含むときに前記コンピューター・システム、前記ターゲット・ドキュメントの集計不正スコアの現在値を不正スコア・データベースから取得し該現在値を、0より大きく且つ1以下の所定の重みと、前記集計不正スコアの前記現在値と前記集計不正スコアの最大許容可能値との差との積である量により変更するステップであって、前記不正スコア・データベースに記憶されていた前記集計不正スコアの前記現在値は、個別の不正フィルターによりそれぞれ決定された複数の個別の不正スコアの組み合わせとして決定されたものである、ステップと、
    記コンピューター・システム、前記集計不正スコアの変更された前記現在値に従って、前記ターゲット・ドキュメントが不正であるかどうかを判定するステップと
    を含む方法。
  28. 請求項27に記載の方法であって、
    前記集計不正スコアの前記現在値と前記集計不正スコアの前記最大許容可能値との前記差は、前記最大許容可能値から前記現在値を引いたものであり、
    前記量により前記集計不正スコアの前記現在値を変更することは、前記量だけ該現在値を増加させることを含み、
    前記コンピューター・システムは、前記集計不正スコアの変更された前記現在値が所定のスレッショルドを越えた場合に、前記ターゲット・ドキュメントは不正であると判定する、
    方法。
JP2014552150A 2012-01-17 2012-09-05 オンライン不正行為の検出の動的採点集計のシステムおよび方法 Active JP6068506B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/352,275 2012-01-17
US13/352,275 US8813239B2 (en) 2012-01-17 2012-01-17 Online fraud detection dynamic scoring aggregation systems and methods
PCT/RO2012/000021 WO2013109156A1 (en) 2012-01-17 2012-09-05 Online fraud detection dynamic scoring aggregation systems and methods

Publications (2)

Publication Number Publication Date
JP2015511340A JP2015511340A (ja) 2015-04-16
JP6068506B2 true JP6068506B2 (ja) 2017-01-25

Family

ID=47891880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552150A Active JP6068506B2 (ja) 2012-01-17 2012-09-05 オンライン不正行為の検出の動的採点集計のシステムおよび方法

Country Status (12)

Country Link
US (1) US8813239B2 (ja)
EP (1) EP2805286B1 (ja)
JP (1) JP6068506B2 (ja)
KR (1) KR101702614B1 (ja)
CN (1) CN104040557B (ja)
AU (1) AU2012366296B2 (ja)
CA (1) CA2859126C (ja)
ES (1) ES2866723T3 (ja)
IL (1) IL233056B (ja)
RU (1) RU2607229C2 (ja)
SG (1) SG11201403438RA (ja)
WO (1) WO2013109156A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135445B2 (en) * 2012-03-19 2015-09-15 Google Inc. Providing information about a web application or extension offered by website based on information about the application or extension gathered from a trusted site
US9635067B2 (en) 2012-04-23 2017-04-25 Verint Americas Inc. Tracing and asynchronous communication network and routing method
US20130282844A1 (en) 2012-04-23 2013-10-24 Contact Solutions LLC Apparatus and methods for multi-mode asynchronous communication
CN103546446B (zh) * 2012-07-17 2015-03-25 腾讯科技(深圳)有限公司 一种钓鱼网站的检测方法、装置和终端
US8719934B2 (en) * 2012-09-06 2014-05-06 Dstillery, Inc. Methods, systems and media for detecting non-intended traffic using co-visitation information
US8943588B1 (en) * 2012-09-20 2015-01-27 Amazon Technologies, Inc. Detecting unauthorized websites
US9449176B1 (en) * 2013-06-06 2016-09-20 Phillip M. Adams Computer system vulnerability analysis apparatus and method
ITTO20130513A1 (it) * 2013-06-21 2014-12-22 Sisvel Technology Srl Sistema e metodo per il filtraggio di messaggi elettronici
US9521164B1 (en) * 2014-01-15 2016-12-13 Frank Angiolelli Computerized system and method for detecting fraudulent or malicious enterprises
US9491188B1 (en) * 2014-01-24 2016-11-08 Amazon Technologies, Inc. Latency-based detection of covert routing
WO2015120263A1 (en) 2014-02-06 2015-08-13 Contact Solutions LLC Systems, apparatuses and methods for communication flow modification
US10104124B2 (en) 2014-03-19 2018-10-16 Nippon Telegraph And Telephone Corporation Analysis rule adjustment device, analysis rule adjustment system, analysis rule adjustment method, and analysis rule adjustment program
GB201407150D0 (en) * 2014-04-23 2014-06-04 Majestic 12 Ltd A categorisation system
US20160063645A1 (en) * 2014-08-29 2016-03-03 Hrb Innovations, Inc. Computer program, method, and system for detecting fraudulently filed tax returns
US9330264B1 (en) * 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
CN104408349A (zh) * 2014-11-27 2015-03-11 柳州市网中网络策划中心 基于指纹验证的因特网数据管理系统
US20200067861A1 (en) * 2014-12-09 2020-02-27 ZapFraud, Inc. Scam evaluation system
CN104484407B (zh) * 2014-12-17 2018-02-27 深圳前海大数金融服务有限公司 一种识别诈骗信息的方法和系统
US9166881B1 (en) 2014-12-31 2015-10-20 Contact Solutions LLC Methods and apparatus for adaptive bandwidth-based communication management
US10104106B2 (en) * 2015-03-31 2018-10-16 Juniper Networks, Inc. Determining internet-based object information using public internet search
WO2016181404A1 (en) 2015-05-12 2016-11-17 Avraham Levy A dynamic field of view endoscope
CN105184574B (zh) * 2015-06-30 2018-09-07 电子科技大学 一种套用商户类别码欺诈行为的检测方法
WO2017024248A1 (en) 2015-08-06 2017-02-09 Contact Solutions LLC Tracing and asynchronous communication network and routing method
US10846434B1 (en) * 2015-11-25 2020-11-24 Massachusetts Mutual Life Insurance Company Computer-implemented fraud detection
KR102458261B1 (ko) 2016-02-03 2022-10-25 삼성전자주식회사 디스플레이를 제어하는 전자 장치 및 방법 및 이를 위한 서버 및 방법
US10171497B2 (en) * 2016-07-11 2019-01-01 Bitdefender IPR Management Ltd. Systems and methods for detecting online fraud
US10474836B1 (en) 2017-04-26 2019-11-12 Wells Fargo Bank, N.A. Systems and methods for a generated fraud sandbox
US10699295B1 (en) * 2017-05-05 2020-06-30 Wells Fargo Bank, N.A. Fraudulent content detector using augmented reality platforms
US10339154B2 (en) * 2017-05-24 2019-07-02 Sap Se Decentralized image management
CN107563758A (zh) * 2017-07-18 2018-01-09 厦门快商通科技股份有限公司 一种解决金融信审业务中惯犯诈骗的检测方法与系统
US11587099B2 (en) 2017-07-27 2023-02-21 Ripple Luxembourg S.A. Electronic payment network security
US10322330B2 (en) * 2017-10-03 2019-06-18 Fanmountain Llc Systems, devices, and methods employing the same for enhancing audience engagement in a competition or performance
US11285372B2 (en) 2017-10-03 2022-03-29 Todd Wanke Systems, devices, and methods employing the same for enhancing audience engagement in a competition or performance
KR101999765B1 (ko) * 2018-01-22 2019-07-12 주식회사 닥터퀀트 데이터마이닝 기술을 이용한 금융 사기 대출 패턴화 분석 시스템 및 방법
US11194668B1 (en) * 2018-01-29 2021-12-07 Daniel Backer Grunberg Backup across redundant removable media
US11297101B1 (en) * 2018-08-22 2022-04-05 NuRD LLC Phishing website detection by checking form differences followed by false credentials submission
US20210398126A1 (en) * 2018-10-24 2021-12-23 Bigster Inc. Blockchain information determination server, blockchain information determination method, and recording medium in which blockchain information determination program is recorded
US11349856B2 (en) * 2019-01-30 2022-05-31 International Business Machines Corporation Exploit kit detection
GB201911459D0 (en) 2019-08-09 2019-09-25 Majestic 12 Ltd Systems and methods for analysing information content
US11405397B2 (en) * 2019-08-21 2022-08-02 Mcafee, Llc Methods and apparatus to deconflict malware or content remediation
US11398908B2 (en) 2019-08-21 2022-07-26 Mcafee, Llc Methods and apparatus to deconflict malware or content remediation
US20220138753A1 (en) * 2020-10-30 2022-05-05 Raise Marketplace, Llc Interactive swarming

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7451487B2 (en) 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
KR20040086732A (ko) * 2004-01-15 2004-10-12 엔에이치엔(주) 검색 엔진에서 등록된 웹사이트를 관리하기 위한 방법 및그 시스템
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8032594B2 (en) 2004-11-10 2011-10-04 Digital Envoy, Inc. Email anti-phishing inspector
US8839418B2 (en) 2006-01-18 2014-09-16 Microsoft Corporation Finding phishing sites
DE102006062210A1 (de) * 2006-12-22 2008-06-26 Deutsche Telekom Ag Verfahren zur Frauderkennung bei Roamingverbindungen in mobilen Kommunikationsnetzen
US8578166B2 (en) 2007-08-06 2013-11-05 Morgamon SA System and method for authentication, data transfer, and protection against phishing
WO2009030972A1 (en) * 2007-09-06 2009-03-12 Chin San Sathya Wong Method and system of generating and presenting search results
US20090089859A1 (en) 2007-09-28 2009-04-02 Cook Debra L Method and apparatus for detecting phishing attempts solicited by electronic mail
US8321937B2 (en) * 2007-11-25 2012-11-27 Trend Micro Incorporated Methods and system for determining performance of filters in a computer intrusion prevention detection system
US8150679B2 (en) * 2008-08-15 2012-04-03 Hewlett-Packard Development Company, L.P. Apparatus, and associated method, for detecting fraudulent text message
KR20100081109A (ko) * 2009-01-05 2010-07-14 서울대학교산학협력단 스팸 필터링 방법 및 그 방법을 채용한 시스템
US8769695B2 (en) * 2009-04-30 2014-07-01 Bank Of America Corporation Phish probability scoring model
CN101996203A (zh) * 2009-08-13 2011-03-30 阿里巴巴集团控股有限公司 一种过滤网页信息的方法和系统
JP4837106B2 (ja) * 2010-02-04 2011-12-14 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム

Also Published As

Publication number Publication date
SG11201403438RA (en) 2014-09-26
AU2012366296A1 (en) 2014-07-03
RU2607229C2 (ru) 2017-01-10
CN104040557B (zh) 2016-12-28
IL233056B (en) 2018-01-31
AU2012366296B2 (en) 2017-11-23
RU2014133082A (ru) 2016-03-10
EP2805286B1 (en) 2021-03-10
WO2013109156A1 (en) 2013-07-25
EP2805286A1 (en) 2014-11-26
CA2859126A1 (en) 2013-07-25
KR20140111284A (ko) 2014-09-18
US20130185802A1 (en) 2013-07-18
JP2015511340A (ja) 2015-04-16
ES2866723T3 (es) 2021-10-19
IL233056A0 (en) 2014-07-31
CA2859126C (en) 2021-01-19
US8813239B2 (en) 2014-08-19
KR101702614B1 (ko) 2017-02-03
CN104040557A (zh) 2014-09-10

Similar Documents

Publication Publication Date Title
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US11019094B2 (en) Methods and systems for malicious message detection and processing
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US8839401B2 (en) Malicious message detection and processing
TWI592821B (zh) 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統
US8205255B2 (en) Anti-content spoofing (ACS)
US8806622B2 (en) Fraudulent page detection
US9055097B1 (en) Social network scanning
US9674212B2 (en) Social network data removal
US20150229666A1 (en) Social network profile data removal
TWI459232B (zh) 釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體
US11394722B2 (en) Social media rule engine
US11165801B2 (en) Social threat correlation
US20210105302A1 (en) Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
EP3195140B1 (en) Malicious message detection and processing
Ronda Copyright (C) 2007 by Troy Ronda

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161222

R150 Certificate of patent or registration of utility model

Ref document number: 6068506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250