JP6099804B2 - スピアフィッシングターゲットを予測及び保護するための技法 - Google Patents
スピアフィッシングターゲットを予測及び保護するための技法 Download PDFInfo
- Publication number
- JP6099804B2 JP6099804B2 JP2016501242A JP2016501242A JP6099804B2 JP 6099804 B2 JP6099804 B2 JP 6099804B2 JP 2016501242 A JP2016501242 A JP 2016501242A JP 2016501242 A JP2016501242 A JP 2016501242A JP 6099804 B2 JP6099804 B2 JP 6099804B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- spear phishing
- organization
- potential
- targets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 63
- 230000008520 organization Effects 0.000 claims description 86
- 230000002708 enhancing effect Effects 0.000 claims description 8
- 230000006855 networking Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Claims (18)
- メモリと、前記メモリ及びネットワークに通信可能に連結される1つ又は複数のプロセッサとを備え、前記1つ又は複数のプロセッサは、
組織からの情報に基づいて、1つ又は複数の潜在的スピアフィッシングターゲットを特定し、
一般に利用可能な情報源から、前記1つ又は複数の潜在的スピアフィッシングターゲット及び前記組織に関連する追加情報を受け取り、
前記組織からの前記情報及び前記追加情報を前記メモリに記憶し、
前記メモリに記憶された前記組織からの情報及び前記追加情報に基づいて、前記1つ又は複数の潜在的スピアフィッシングターゲットに対するスピアフィッシング攻撃の脅威レベルを決定し、
前記1つ又は複数の潜在的スピアフィッシングターゲットと前記脅威レベルとを対応付けた対応付け情報を前記メモリに記憶し、
前記メモリに記憶された前記対応付け情報に基づいて、前記1つ又は複数の潜在的スピアフィッシングターゲット及び前記1つ又は複数の潜在的スピアフィッシングターゲットに関連する前記脅威レベルのレポートを生成するように構成され、
前記組織からの前記情報が、前記組織に関連する従業員、請負業者、及び顧問の名簿を含む、
スピアフィッシングターゲットを予測及び保護するためのシステム。 - 前記追加情報を1つ又は複数の自動化された検索の結果として受け取る、請求項1に記載のシステム。
- 前記追加情報が、前記1つ又は複数の潜在的ターゲットに関連するプロファイル情報、前記組織に関連するウェブサイトからの情報、並びにプロフェッショナル及びソーシャルネットワーキングサイトからの情報のうちの少なくとも1つを含む、請求項1に記載のシステム。
- 前記スピアフィッシング攻撃の前記脅威レベルが、組織のセキュリティの興味及び嗜好に応じてランクづけされる、請求項1に記載のシステム。
- 前記1つ又は複数のプロセッサが、スピアフィッシング攻撃を防御するための少なくとも1つのセキュリティ対策を実行することを更に含む、請求項1に記載のシステム。
- 前記少なくとも1つのセキュリティ対策を実行することが、前記組織に関連する一般に利用可能な情報の開示を最小限にすることを含む、請求項5に記載のシステム。
- 前記少なくとも1つのセキュリティ対策を実行することが、前記1つ又は複数の潜在的スピアフィッシングターゲットのセキュリティ状態を強化することを含み、セキュリティ状態を強化することが、追加の認証要素を要求すること、セキュリティの監視を提供すること、及び前記1つ又は複数の潜在的スピアフィッシングターゲットに関連するデバイス又はマシーンの機能を制限すること、のうちの少なくとも1つを含む、請求項5に記載のシステム。
- 組織からの情報に基づいて、メモリと、前記メモリと通信可能に連結される少なくとも1つのコンピュータプロセッサとを使用して、1つ又は複数の潜在的スピアフィッシングターゲットを特定する工程と、
一般に利用可能な情報源から、前記1つ又は複数の潜在的スピアフィッシングターゲット及び前記組織に関連する追加情報を受け取る工程と、
前記組織からの前記情報及び前記追加情報を前記メモリに記憶する工程と、
前記メモリに記憶された、前記組織からの情報及び前記追加情報に基づいて、前記1つ又は複数の潜在的スピアフィッシングターゲットに対してスピアフィッシング攻撃の脅威レベルを決定する工程と、
前記1つ又は複数の潜在的スピアフィッシングターゲットと前記脅威レベルとを対応付けた対応付け情報を前記メモリに記憶する工程と、
前記メモリに記憶された前記対応付け情報に基づいて、前記1つ又は複数の潜在的スピアフィッシングターゲット及び前記1つ又は複数の潜在的スピアフィッシングターゲットに関連する前記脅威レベルのレポートを生成する工程と、を含み、
前記組織からの前記情報が、前記組織に関連する従業員、請負業者、及び顧問の名簿を含む、
スピアフィッシングターゲットを予測及び保護する方法。 - 前記追加情報を1つ又は複数の自動化された検索の結果として受け取る、請求項8に記載の方法。
- 前記追加情報が、前記1つ又は複数の潜在的ターゲットに関連するプロファイル情報、前記組織に関連するウェブサイトからの情報、並びにプロフェッショナル及びソーシャルネットワーキングサイトからの情報のうちの少なくとも1つを含む、請求項8に記載の方法。
- 前記スピアフィッシング攻撃の前記脅威レベルが組織のセキュリティの興味及び嗜好に応じてランクづけされている、請求項8に記載の方法。
- スピアフィッシング攻撃を防御するための少なくとも1つのセキュリティ対策を実行する工程を更に含む、請求項8に記載の方法。
- 前記少なくとも1つのセキュリティ対策を実行する工程が、前記組織に関連する一般に利用可能な情報の開示を最小限にする工程を含む、請求項12に記載の方法。
- 前記少なくとも1つのセキュリティ対策を実行する工程が、前記1つ又は複数の潜在的スピアフィッシングターゲットのセキュリティ状態を強化する工程を含み、セキュリティ状態を強化する工程が、追加の認証要素を要求する工程、セキュリティの監視を提供する工程、及び前記1つ又は複数の潜在的スピアフィッシングターゲットに関連するデバイス又はマシーンの機能を制限する工程のうちの少なくとも1つを含む、請求項12に記載の方法。
- 請求項8に記載の方法を実行するためのコンピュータプロセスを実行するように、少なくとも1つのコンピュータプロセッサに指示するための、前記少なくとも1つのコンピュータプロセッサにより読み取り可能に構成された命令のコンピュータプログラムを記憶する、非一時的コンピュータ読み取り可能記憶媒体。
- メモリと、前記メモリ及びネットワークに通信可能に連結される1つ又は複数のプロセッサとを備え、前記1つ又は複数のプロセッサは、
組織に関連する関心のある新しい情報を特定し、
前記関心のある新しい情報を前記メモリに記憶し、
前記組織に関連する1つ又は複数の潜在的スピアフィッシングターゲットを、前記メモリに記憶された関心のある新しい情報に基づいて予測し、
前記1つ又は複数の潜在的スピアフィッシングターゲットを示す情報を前記メモリに記憶し、
前記メモリに記憶された前記1つ又は複数の潜在的スピアフィッシングターゲットを示す情報に基づいて、スピアフィッシング攻撃を防御するため、前記1つ又は複数の潜在的スピアフィッシングターゲットのレポートを生成するように構成され、
前記関心のある新しい情報が、前記組織に関連する従業員、請負業者、及び顧問の名簿を含む、
スピアフィッシングターゲットを予測及び保護するシステム。 - 前記組織に関連する関心のある新しい情報が、製品ライン情報、プレスリリース、組織の部門情報、現在の世界のニュース、最近の国内又は国際セキュリティ侵害に関連する情報、合併情報、組織の噂、及び組織の告知のうちの少なくとも1つを含む、請求項16に記載のシステム。
- 前記1つ又は複数の潜在的スピアフィッシングターゲットの予測が、プロフェッショナル及びソーシャルネットワーキングサイト、組織のウェブサイト、又は第三者のデータソースのうちの少なくとも1つから受け取ったプロファイル情報からの追加情報に更に基づく、請求項1に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/840,920 | 2013-03-15 | ||
US13/840,920 US10069862B2 (en) | 2013-03-15 | 2013-03-15 | Techniques for predicting and protecting spearphishing targets |
PCT/US2014/023477 WO2014150517A1 (en) | 2013-03-15 | 2014-03-11 | Techniques for predicting and protecting spearphishing targets |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016521388A JP2016521388A (ja) | 2016-07-21 |
JP6099804B2 true JP6099804B2 (ja) | 2017-03-22 |
Family
ID=51535090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016501242A Active JP6099804B2 (ja) | 2013-03-15 | 2014-03-11 | スピアフィッシングターゲットを予測及び保護するための技法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10069862B2 (ja) |
EP (1) | EP2973143A4 (ja) |
JP (1) | JP6099804B2 (ja) |
CN (1) | CN105144653A (ja) |
WO (1) | WO2014150517A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9548988B1 (en) | 2014-08-18 | 2017-01-17 | Symantec Corporation | Systems and methods for attributing potentially malicious email campaigns to known threat groups |
US9754106B2 (en) | 2014-10-14 | 2017-09-05 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
US9571510B1 (en) | 2014-10-21 | 2017-02-14 | Symantec Corporation | Systems and methods for identifying security threat sources responsible for security events |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10244109B2 (en) | 2016-07-13 | 2019-03-26 | International Business Machines Corporation | Detection of a spear-phishing phone call |
US10031821B2 (en) * | 2016-09-26 | 2018-07-24 | James Nelson | Distributed network electronic interference abatement system and method |
US20210185080A1 (en) * | 2019-12-11 | 2021-06-17 | At&T Intellectual Property I, L.P. | Social engineering attack prevention |
CN111614543B (zh) * | 2020-04-10 | 2021-09-14 | 中国科学院信息工程研究所 | 一种基于url的鱼叉式钓鱼邮件检测方法及系统 |
CN115134805B (zh) * | 2021-03-29 | 2024-07-16 | 中国移动通信集团福建有限公司 | 预测潜在携入的异网号码的方法、装置、设备及存储介质 |
US20240163303A1 (en) * | 2022-11-15 | 2024-05-16 | At&T Intellectual Property Ii, L.P. | Predicting and Using Threat Levels for Cyber Threats Using Data From Public Data Sources |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070192863A1 (en) | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
JP2002251374A (ja) | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US7953814B1 (en) * | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US20070022202A1 (en) | 2005-07-22 | 2007-01-25 | Finkle Karyn S | System and method for deactivating web pages |
WO2007016869A2 (en) | 2005-08-07 | 2007-02-15 | Metaswarm (Hongkong) Ltd. | Systems and methods of enhanced e-commerce,virus detection and antiphishing |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
KR100798923B1 (ko) * | 2006-09-29 | 2008-01-29 | 한국전자통신연구원 | 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 |
US8145708B2 (en) | 2006-11-10 | 2012-03-27 | Microsoft Corporation | On-line virtual robot (bot) security agent |
US8352738B2 (en) * | 2006-12-01 | 2013-01-08 | Carnegie Mellon University | Method and apparatus for secure online transactions |
US8307431B2 (en) | 2008-05-30 | 2012-11-06 | At&T Intellectual Property I, L.P. | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions |
US20100251369A1 (en) * | 2009-03-25 | 2010-09-30 | Grant Calum A M | Method and system for preventing data leakage from a computer facilty |
GB0909079D0 (en) * | 2009-05-27 | 2009-07-01 | Quantar Llp | Assessing threat to at least one computer network |
US10015169B2 (en) * | 2010-02-22 | 2018-07-03 | Avaya Inc. | Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA |
WO2011162848A2 (en) * | 2010-04-01 | 2011-12-29 | 21Ct, Inc. | System and method for providing impact modeling and prediction of attacks on cyber targets |
US8752172B1 (en) * | 2011-06-27 | 2014-06-10 | Emc Corporation | Processing email messages based on authenticity analysis |
US9239908B1 (en) * | 2011-06-29 | 2016-01-19 | Emc Corporation | Managing organization based security risks |
US10129211B2 (en) * | 2011-09-15 | 2018-11-13 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
US8739281B2 (en) * | 2011-12-06 | 2014-05-27 | At&T Intellectual Property I, L.P. | Multilayered deception for intrusion detection and prevention |
CN102882739B (zh) | 2012-09-07 | 2016-05-11 | 中国科学院信息工程研究所 | 通信行为检测方法及装置 |
-
2013
- 2013-03-15 US US13/840,920 patent/US10069862B2/en active Active
-
2014
- 2014-03-11 CN CN201480011489.0A patent/CN105144653A/zh active Pending
- 2014-03-11 JP JP2016501242A patent/JP6099804B2/ja active Active
- 2014-03-11 EP EP14767490.7A patent/EP2973143A4/en not_active Withdrawn
- 2014-03-11 WO PCT/US2014/023477 patent/WO2014150517A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2973143A4 (en) | 2016-08-17 |
CN105144653A (zh) | 2015-12-09 |
WO2014150517A1 (en) | 2014-09-25 |
EP2973143A1 (en) | 2016-01-20 |
US20140283035A1 (en) | 2014-09-18 |
US10069862B2 (en) | 2018-09-04 |
JP2016521388A (ja) | 2016-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6099804B2 (ja) | スピアフィッシングターゲットを予測及び保護するための技法 | |
US11003775B2 (en) | Methods for behavioral detection and prevention of cyberattacks, and related apparatus and techniques | |
JP6059812B2 (ja) | セキュリティ脆弱性を検出するための技術 | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
Kent et al. | Guide to integrating forensic techniques into incident | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
Bamiah et al. | Seven deadly threats and vulnerabilities in cloud computing | |
US10225284B1 (en) | Techniques of obfuscation for enterprise data center services | |
US11706237B2 (en) | Threat detection and security for edge devices | |
US10382416B1 (en) | Techniques for detecting shared devices | |
US20160171208A1 (en) | Selective Password Synchronization | |
US10200374B1 (en) | Techniques for detecting malicious files | |
US10938849B2 (en) | Auditing databases for security vulnerabilities | |
CA2876662C (en) | Techniques for providing dynamic account and device management | |
Kent et al. | Sp 800-86. guide to integrating forensic techniques into incident response | |
JP6602471B2 (ja) | 自動化されたアプリケーション分析のための技法 | |
JP2020095459A (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
Grance et al. | Guide to computer and network data analysis: Applying forensic techniques to incident response | |
US9794258B1 (en) | Techniques for managing authorization | |
US9578057B1 (en) | Techniques for detecting an intranet spoofing attack | |
JP2018531470A6 (ja) | 自動化されたアプリケーション分析のための技法 | |
US10547637B1 (en) | Systems and methods for automatically blocking web proxy auto-discovery protocol (WPAD) attacks | |
EP3284004B1 (en) | Quantitative security improvement system based on crowdsourcing | |
TWM599062U (zh) | 特權帳號管理系統 | |
Aggarwal | A survey of threats associated with cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6099804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |