JP6487555B2 - フィッシングページの検出方法及びシステム - Google Patents
フィッシングページの検出方法及びシステム Download PDFInfo
- Publication number
- JP6487555B2 JP6487555B2 JP2017530712A JP2017530712A JP6487555B2 JP 6487555 B2 JP6487555 B2 JP 6487555B2 JP 2017530712 A JP2017530712 A JP 2017530712A JP 2017530712 A JP2017530712 A JP 2017530712A JP 6487555 B2 JP6487555 B2 JP 6487555B2
- Authority
- JP
- Japan
- Prior art keywords
- phishing
- page
- current page
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 76
- 230000004044 response Effects 0.000 claims description 42
- 238000000034 method Methods 0.000 claims description 40
- 238000010276 construction Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000007547 defect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/954—Navigation, e.g. using categorised browsing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Remote Sensing (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Claims (18)
- インターセプト装置が、現在のページからサーバー側へ送信しようとするユーザデータをインターセプトするステップと、
検出データ構築装置が、前記ユーザデータの構造と同じであり、且つ前記ユーザデータの内容と異なる検出データを構築するステップと、
送信装置が、前記検出データを前記サーバー側に送信するステップと、
判定装置が、前記サーバー側の応答に基づいて前記現在のページがフィッシングページであるかどうかを判定するステップと、を含み、
前記判定装置が、前記サーバー側の応答に基づいて前記現在のページがフィッシングページであるかどうかを判定するステップは、
前記判定装置が、前記サーバー側の応答が前記検出データの認証失敗であるかを決定するステップと、
前記サーバー側の応答が前記検出データの認証失敗であると決定された場合、前記検出データ構築装置が、前記ユーザデータの構造と同じであり、且つ前記ユーザデータの内容及び前記検出データの内容と異なる第2検出データを構築するステップと、
前記送信装置が、前記第2検出データを前記サーバー側に送信するステップと、
前記判定装置が、前記サーバー側の応答が前記第2検出データの認証成功である場合、前記現在のページがフィッシングページであると判定するステップと、を含む
ことを特徴とするフィッシングページの検出方法。 - 前記判定装置が、前記サーバー側の応答に基づいて前記現在のページがフィッシングページであるかどうかを判定するステップは、
前記サーバー側の応答が前記検出データの認証の成功であるかを決定するステップと、
前記サーバー側の応答が前記検出データの認証成功であると決定された場合、前記現在のページがフィッシングページであると判定するステップと、を含む
ことを特徴とする請求項1に記載の方法。 - 疑わしいフィッシングページ判定装置が、前記現在のページが疑わしいフィッシングページであるかどうかと決定するステップと、
前記現在のページが疑わしいフィッシングページであると決定した場合、前記インターセプト装置が、前記現在のページからサーバー側へ送信しようとするユーザデータをインターセプトするステップと、をさらに含む
ことを特徴とする請求項1に記載の方法。 - 前記疑わしいフィッシングページ判定装置が、現在のページが疑わしいフィッシングページであると判定するステップは、
前記現在のページから前記サーバー側へ送信しようとする前記ユーザデータが平文であるかどうかを決定し、平文であると決定された場合、前記現在のページが疑わしいフィッシングページであると判定するステップを含む
ことを特徴とする請求項3に記載の方法。 - 前記疑わしいフィッシングページ判定装置が、現在のページが疑わしいフィッシングページであると判定するステップは、
前記現在のページの内容に基づいて前記現在のページの公式サイトのウェブアドレスを決定するステップと、
前記現在のページのウェブアドレスと、決定した公式サイトのウェブアドレスとが一致しないと決定した場合、前記現在のページが疑わしいフィッシングページであると判定するステップと、を含む
ことを特徴とする請求項3に記載の方法。 - 前記ユーザデータは、ユーザ名とパスワードとを含む
ことを特徴とする請求項1〜5のいずれか1項に記載の方法。 - 前記判定装置により前記現在のページがフィッシングページであると判定することに応答して、公式サイト表示装置は、公式サイトをユーザに表示するステップをさらに含む
ことを特徴とする請求項1〜5のいずれか1項に記載の方法。 - フィッシングサイトデータベース生成装置が、前記現在のページがフィッシングページであると判定することに応答してユーザにリスク警告を報知するステップと、
前記フィッシングサイトデータベース生成装置が、前記ユーザから前記リスク警告に対するフィードバックを受信するステップと、
前記フィッシングサイトデータベース生成装置が、前記フィードバックに基づいてフィッシングサイトデータベースを生成するステップと、
前記フィッシングサイトデータベース生成装置が、前記現在のページからサーバー側へ送信しようとするユーザデータをインターセプトする前に、前記フィッシングサイトデータベースによって前記現在のページがフィッシングサイトに属するかどうかを判断するステップと、をさらに含む
ことを特徴とする請求項1〜5のいずれか1項に記載の方法。 - 現在のページからサーバー側へ送信しようとするユーザデータをインターセプトするように配置されるインターセプト装置と、
前記ユーザデータの構造と同じであり、前記ユーザデータの内容と異なる検出データを構築するように配置される検出データ構築装置と、
前記検出データを前記サーバー側に送信するように配置される送信装置と、
前記サーバー側の応答に基づいて前記現在のページがフィッシングページであるかどうかを判定するように配置される判定装置と、を備え、
前記検出データ構築装置はさらに、前記判定装置により前記サーバー側の応答が前記検出データの認証失敗であると決定することに応じて、前記ユーザデータの構造と同じであり、且つ前記ユーザデータの内容及び前記検出データの内容と異なる第2検出データを構築するように配置され、
前記送信装置はさらに、前記第2検出データを前記サーバー側に送信するように配置され、
前記判定装置はさらに、前記サーバー側の応答が前記第2検出データの認証成功である場合、前記現在のページがフィッシングページであると判定するように配置される
ことを特徴とするフィッシングページの検出システム。 - 前記判定装置は、
前記サーバー側の応答が前記検出データの認証成功であるかを決定し、
前記サーバー側の応答が前記検出データの認証成功であると決定された場合、前記現在のページがフィッシングページであると判定するように配置される
ことを特徴とする請求項9に記載のシステム。 - 前記現在のページが疑わしいフィッシングページであるかどうかを判定するように配置される疑わしいフィッシングページ判定装置をさらに備える
ことを特徴とする請求項9に記載のシステム。 - 前記疑わしいフィッシングページ判定装置は、前記現在のページから前記サーバー側へ送信しようとする前記ユーザデータが平文であるかどうかを決定するように配置される
ことを特徴とする請求項11に記載のシステム。 - 前記疑わしいフィッシングページ判定装置は、
前記現在のページの内容に基づいて前記現在のページの公式サイトのウェブアドレスを決定し、
前記現在のページのウェブアドレスと、決定した公式サイトのウェブアドレスとが一致するかどうかを決定するように配置される
ことを特徴とする請求項11に記載のシステム。 - 前記ユーザデータは、ユーザ名とパスワードとを含む
ことを特徴とする請求項9〜13のいずれか1項に記載のシステム。 - 前記現在のページがフィッシングページであると判定することに応答して、公式サイトをユーザに表示するように配置される公式サイト表示装置を備える
ことを特徴とする請求項9〜13のいずれか1項に記載のシステム。 - 前記現在のページがフィッシングページであると判定することに応答してユーザにリスク警告を報知し、
前記ユーザから前記リスク警告に対するフィードバックを受信し、
前記フィードバックに基づいてフィッシングサイトデータベースを生成し、
前記現在のページからサーバー側へ送信しようとするユーザデータをインターセプトする前に、前記フィッシングサイトデータベースによって前記現在のページがフィッシングサイトに属するかどうかを判断するように配置されるフィッシングサイトデータベース生成装置をさらに備える
ことを特徴とする請求項9〜13のいずれか1項に記載のシステム。 - プロセッサと、
記憶装置と、を備えており、
前記記憶装置に前記プロセッサが実行可能なコンピュータ可読命令が記憶されており、前記コンピュータ可読命令が実行される場合、前記プロセッサが請求項1〜8のいずれか1項に記載の方法を実行する
ことを特徴とする機器。 - 不揮発性コンピュータ記憶媒体であって、前記コンピュータ記憶媒体にプロセッサが実行可能なコンピュータ可読命令が記憶されており、前記コンピュータ可読命令が前記プロセッサによって実行される場合、前記プロセッサが請求項1〜8のいずれか1項に記載の方法を実行する
ことを特徴とする不揮発性コンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510542777.5A CN105141610A (zh) | 2015-08-28 | 2015-08-28 | 钓鱼页面检测方法及系统 |
CN201510542777.5 | 2015-08-28 | ||
PCT/CN2015/099898 WO2017036043A1 (zh) | 2015-08-28 | 2015-12-30 | 钓鱼页面检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018504677A JP2018504677A (ja) | 2018-02-15 |
JP6487555B2 true JP6487555B2 (ja) | 2019-03-20 |
Family
ID=54726818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017530712A Active JP6487555B2 (ja) | 2015-08-28 | 2015-12-30 | フィッシングページの検出方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10367849B2 (ja) |
EP (1) | EP3214817B1 (ja) |
JP (1) | JP6487555B2 (ja) |
KR (1) | KR102026544B1 (ja) |
CN (1) | CN105141610A (ja) |
WO (1) | WO2017036043A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141610A (zh) * | 2015-08-28 | 2015-12-09 | 百度在线网络技术(北京)有限公司 | 钓鱼页面检测方法及系统 |
US9843602B2 (en) * | 2016-02-18 | 2017-12-12 | Trend Micro Incorporated | Login failure sequence for detecting phishing |
US11316895B1 (en) * | 2016-10-20 | 2022-04-26 | United Services Automobile Association (Usaa) | Method of generating and using credentials to detect the source of account takeovers |
US10419477B2 (en) * | 2016-11-16 | 2019-09-17 | Zscaler, Inc. | Systems and methods for blocking targeted attacks using domain squatting |
CN109257751A (zh) * | 2018-11-14 | 2019-01-22 | 四川长虹电器股份有限公司 | 一种伪基站短信中钓鱼链接的处理系统 |
US11233820B2 (en) | 2019-09-10 | 2022-01-25 | Paypal, Inc. | Systems and methods for detecting phishing websites |
US11595435B2 (en) | 2020-03-09 | 2023-02-28 | EC-Council International Limited | Methods and systems for detecting phishing emails using feature extraction and machine learning |
CN112559993B (zh) * | 2020-12-24 | 2024-02-02 | RealMe重庆移动通信有限公司 | 身份认证方法、装置、系统及电子设备 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7913302B2 (en) | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
JP2006221242A (ja) * | 2005-02-08 | 2006-08-24 | Fujitsu Ltd | 認証情報詐取防止システム、プログラム及び方法 |
KR100670826B1 (ko) | 2005-12-10 | 2007-01-19 | 한국전자통신연구원 | 인터넷 개인 정보 보호 방법 및 그 장치 |
JP2007334759A (ja) | 2006-06-16 | 2007-12-27 | Oki Electric Ind Co Ltd | 情報漏洩防止装置、方法及びプログラム |
US20080244715A1 (en) * | 2007-03-27 | 2008-10-02 | Tim Pedone | Method and apparatus for detecting and reporting phishing attempts |
US9130986B2 (en) | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
WO2009117445A2 (en) | 2008-03-19 | 2009-09-24 | Websense, Inc. | Method and system for protection against information stealing software |
JP5661290B2 (ja) | 2010-01-26 | 2015-01-28 | ヤフー株式会社 | 情報処理装置及び方法 |
US9083733B2 (en) * | 2011-08-01 | 2015-07-14 | Visicom Media Inc. | Anti-phishing domain advisor and method thereof |
US9111090B2 (en) * | 2012-04-02 | 2015-08-18 | Trusteer, Ltd. | Detection of phishing attempts |
CN103516693B (zh) * | 2012-06-28 | 2017-10-24 | 中国电信股份有限公司 | 鉴别钓鱼网站的方法与装置 |
US9027126B2 (en) | 2012-08-01 | 2015-05-05 | Bank Of America Corporation | Method and apparatus for baiting phishing websites |
US8839369B1 (en) * | 2012-11-09 | 2014-09-16 | Trend Micro Incorporated | Methods and systems for detecting email phishing attacks |
JP5753302B1 (ja) * | 2014-08-25 | 2015-07-22 | 株式会社 ディー・エヌ・エー | ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム |
CN105141610A (zh) | 2015-08-28 | 2015-12-09 | 百度在线网络技术(北京)有限公司 | 钓鱼页面检测方法及系统 |
-
2015
- 2015-08-28 CN CN201510542777.5A patent/CN105141610A/zh active Pending
- 2015-12-30 JP JP2017530712A patent/JP6487555B2/ja active Active
- 2015-12-30 WO PCT/CN2015/099898 patent/WO2017036043A1/zh active Application Filing
- 2015-12-30 US US15/533,925 patent/US10367849B2/en active Active
- 2015-12-30 KR KR1020177015129A patent/KR102026544B1/ko active IP Right Grant
- 2015-12-30 EP EP15902847.1A patent/EP3214817B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20170101905A (ko) | 2017-09-06 |
US10367849B2 (en) | 2019-07-30 |
WO2017036043A1 (zh) | 2017-03-09 |
US20180205758A1 (en) | 2018-07-19 |
EP3214817B1 (en) | 2019-01-30 |
JP2018504677A (ja) | 2018-02-15 |
EP3214817A1 (en) | 2017-09-06 |
EP3214817A4 (en) | 2018-01-24 |
CN105141610A (zh) | 2015-12-09 |
KR102026544B1 (ko) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6487555B2 (ja) | フィッシングページの検出方法及びシステム | |
US11924234B2 (en) | Analyzing client application behavior to detect anomalies and prevent access | |
US10270758B2 (en) | Login method, server, and login system | |
US10460097B2 (en) | Malicious client detection based on usage of negotiable protocols | |
EP3840329B1 (en) | Detecting and preventing man-in-the-middle attacks on an encrypted connection | |
EP3348041B1 (en) | Secured user credential management | |
CN107733853B (zh) | 页面访问方法、装置、计算机和介质 | |
US10474810B2 (en) | Controlling access to web resources | |
US20120204242A1 (en) | Protecting web authentication using external module | |
US12039054B2 (en) | Systems and methods for dynamic detection of vulnerable credentials | |
US9225689B2 (en) | Hardware security agent for network communications | |
US20230065787A1 (en) | Detection of phishing websites using machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6487555 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |