JP6504218B2 - 情報処理装置、情報処理システム、制御方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP6504218B2
JP6504218B2 JP2017178214A JP2017178214A JP6504218B2 JP 6504218 B2 JP6504218 B2 JP 6504218B2 JP 2017178214 A JP2017178214 A JP 2017178214A JP 2017178214 A JP2017178214 A JP 2017178214A JP 6504218 B2 JP6504218 B2 JP 6504218B2
Authority
JP
Japan
Prior art keywords
access destination
character string
extraction
unit
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017178214A
Other languages
English (en)
Other versions
JP2019053613A (ja
Inventor
秀哉 中市
秀哉 中市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2017178214A priority Critical patent/JP6504218B2/ja
Publication of JP2019053613A publication Critical patent/JP2019053613A/ja
Application granted granted Critical
Publication of JP6504218B2 publication Critical patent/JP6504218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メールの受信制御に関し、特に、電子メールに付与された通信先のリソースを特定する情報に従って受信制御を行う方法に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。
そこで、このような問題を解消する方法として、電子メールのヘッダーや本文から企業名やURLを抽出し、予め定義しておいた企業名とURLと対となってリストと照合することにより、電子メールに存在するURLが正当なものか否かを検証する技術が開示されている(例えば、特許文献1参照)。
特開2007−133488号公報
しかしながら、特許文献1に記載された技術では、数多くの企業が存在することから企業名と、その企業名に対応するURLをリストとして予め登録する手間が生じる。
また、電子メールに付与されたURLをクリックした際に、実際のアクセス先のURLが異なり、不正なサイトへ誘導するようなケースへの対応が難しいという問題がある。
そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御することが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明は、情報処理装置のプログラムであって、前記情報処理装置を、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段、として機能させ、前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定するよう機能させることを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、を備え、前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする。
また、上記課題を解決するための本発明は、電子メールの中継を行う情報処理装置と、前記電子メールに記載された文字列から特定されるアクセス先へのアクセスを制御する中継装置とが通信可能なように接続された情報処理システムであって、前記電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、を備え、前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置の制御方法であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、を含み、前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名と、前記第2の抽出ステップによって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする。
また、上記課題を解決するための本発明は、電子メールの中継を行う情報処理装置と、前記電子メールに記載された文字列から特定されるアクセス先へのアクセスを制御する中継装置とが通信可能なように接続された、前記アクセス先へのアクセスの制御を行うアクセス先情報を記憶する記憶手段を含む情報処理システムの制御方法であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、を含み、前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名と、前記第2の抽出ステップによって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置のプログラムであって、情報処理装置をアクセス先に関する情報に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段、として機能させ、前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させることを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置であって、アクセス先に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、を備え、前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする
また、上記課題を解決するための本発明は、情報処理装置の制御方法であって、アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、を含み、前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置のプログラムであって、情報処理装置を、アクセス先に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段、として機能させ、前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させることを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置であって、アクセス先に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、を備え、前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置の制御方法であって、アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、を含み、前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置のプログラムであって、情報処理装置を、アクセス先に関する情報に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段、として機能させ、前記判定手段を、前記第1の抽出手段によって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させることを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置であって、アクセス先に関する情報に含まれる文字列を記憶する記憶手段と、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、を備え、前記判定手段は、前記第1の抽出手段によって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする。
また、上記課題を解決するための本発明は、情報処理装置の制御方法であって、アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、を含み、前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする。
本発明によれば、電子メールに付与された不適切な接続先へのアクセスを制御することができる、という効果を奏する。
情報処理システムの概略構成を示す構成図である。 アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。 情報処理システムの機能構成を示す構成図である。 URLの偽装判定処理を示すフローチャートである。 URLの偽装判定処理を示すフローチャートである。 電子メールの構成を示す構成図である。 設定画面の構成を示す構成図である。 保留電子メール一覧画面の構成を示す構成図である。 通知メールの構成を示す構成図である。 各テーブルの構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
メール中継装置106は、メール受信部300、メール取得部302、メール情報抽出部304、URL偽装判定部306、記憶部308、通知部310、受信制御部312、送信部314、表示部316、及び入力部318を備えている。
メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。
メール情報抽出部304は、メール取得部302で取得した電子メールを構成するMIMEパートの情報や電子メールに付与されている、あるいは設定されているURLやホスト名を抽出する。
URL偽装判定部306は、メール情報抽出部304によって抽出したURLが偽装されたURLであるか、不正な短縮されたURLであるか、といった判定を行う。
記憶部308は、電子メールの受信を制御するためのルールや、不正な短縮されたURLに関する情報、標的型攻撃メールに対する検査内容、検査結果、電子メールに対する検査結果のログなどの情報を記憶管理する。
通知部310は、検査した結果に関して、管理者への通知が必要な場合は、その結果に関する情報が示された電子メールを管理者へ送信する。
受信制御部312は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御する。
送信部314は、送信先に設定されたメールアドレスに対して電子メールを送信し、表示部316は、クライアント端末108において各種の画面の表示制御を行う。
入力部318は、表示部316によって表示された各種の画面に入力された情報の入力を受付ける。
次に、図4及び図5に示すフローチャートを用いてURLの偽装判定処理について説明を行う。
ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。また、この際に、検査情報リスト(図10参照)をクリアする。
図6には、受信した電子メールの構成例が示されており、電子メール400は、電子メールの送信先アドレスを示す宛先402、及びCC(Carbon Copy)404、電子メールのタイトルを示す件名406、電子メール本文408、電子メールに対して添付されたファイルを示す添付ファイル410を含んで構成されている。
ステップS102では、メール情報抽出部304は、ステップS100においてメール取得部302によって取得した電子メールを構成するMIMEパートの情報を抽出する。
ステップS104では、URL偽装判定部306は、電子メールに付与されたURLが偽装されているか否かを検査するURL偽装検査の設定がなされているか否かについて、検査情報リスト(図10参照)の検査要否に記憶された情報に基づいて判定を行い、設定がなされていると判定した場合は、ステップS106へ処理を進め、設定がなされていると判定しない場合は、本処理を終了する。
図10の最上段から3段目には、標的型攻撃メールに関しての検査内容に関する情報を有する検査情報リストの構成が示されており、検査情報リストは、検査内容を一意に識別するためのID、標的型攻撃メールに関しての検査を行うか否かを判定するための検査要否、検査を行った結果を管理者へ電子メールで通知するか否かを示す通知メール有無、前述の通知メールを送信する際に、検査対象とした電子メールに関する情報を通知メールに添付するか否かを示すメッセージ、検査した結果の理由等を示す検査内容を含む構成を備えている。
図7には、検査情報リストへ登録するための設定画面500の構成が示されており、設定画面500は、標的型攻撃メールの検査を行わない際に選択するオフ欄502、検査を行う際に選択するオン欄504、検査結果を管理者へ電子メールで通知しない場合に選択するための送信しない欄506、電子メールで通知する場合に選択するための送信する欄508、通知するにあたり検査対象となる電子メールに関する情報を通知メールへ添付する場合に選択するための添付欄510を備えている。
また、設定画面500は、管理者へ通知する電子メールの標題へ表示するメッセージを選択するためのメッセージ選択欄512、検査内容の内訳として検査項目を表示する検査内容一覧514、及び検査内容一覧514に表示された検査項目のうち実施する検査項目を選択するための検査実施選択欄516を備えている。
設定画面500は、これらの選択欄が選択された状態で、更新ボタン520が押下されると、検査情報リストに対して更新がなされる。
つまり、オフ欄502が選択された場合は、検査要否に否が記憶され、オン欄504が選択された場合は、検査要否に要が記憶される。
送信しない欄506が選択された場合は、通知メール有無に無が記憶され、送信する欄508が選択された場合は、通知メール有無に有が記憶され、添付欄510が選択された場合は、メッセージに要が記憶され、添付欄510が選択されない場合は、メッセージに否が記憶される。
検査実施選択欄516のうち選択された検査実施選択欄516に対応する検査項目が検査内容に記憶される。
ステップS106では、URL偽装判定部306は、ステップS102においてメール情報抽出部304において電子メールから抽出した全てのMIMEパートの情報に対してステップS106からステップS128における処理を行ったか否かを判定し、処理を行ったと判定した場合は、本処理を終了し、処理を行ったと判定しない場合は、ステップS108へ処理を進める。
ステップS108では、URL偽装判定部306は、ステップS102においてメール情報抽出部304において電子メールから抽出したMIMEパートの情報が本文であるか否かを判定し、本文であると判定した場合は、ステップS112へ処理を進め、本文であると判定しない場合は、ステップS110へ処理を進める。
ステップS110では、URL偽装判定部306は、ステップS108において処理対象としているMIMEパートの情報がHTMLパートであるか否かを判定し、HTMLパートであると判定した場合は、ステップS112へ処理を進め、HTMLパートであると判定しない場合は、ステップS106へ処理を進める。
ステップS112では、メール情報抽出部304は、処理対象としているMIMEパートの情報に対して、正規表現等を用いた既存技術を用いて文字列を検索してURLを抽出する。
ステップS114では、メール情報抽出部304は、ステップS112においてURLを抽出した結果、URLが1件以上抽出できた場合は、ステップS116へ処理を進め、1件も抽出できなかった場合は、ステップS106へ処理を進める。
ステップS116では、URL偽装判定部306は、ステップS112においてメール情報抽出部304によって取得した全てのURLに対してステップS118からステップS128の処理を行ったか否かを判定し、処理を行ったと判定した場合は、ステップS130へ処理を進め、処理を行ったと判定しない場合は、ステップS118へ処理を進める。
ステップS118では、メール情報抽出部304は、ステップS112においてメール情報抽出部304によって取得したURLからホスト名を抽出する。
ステップS120では、URL偽装判定部306は、ステップS118においてメール情報抽出部304によって取得したホスト名が短縮URLリストに存在するか否かを判定し、存在すると判定した場合は、ステップS122へ処理を進め、存在すると判定しない場合は、ステップS124へ処理を進める。
本ステップの判定方法の例として、図10の最上段から2段目に示される短縮URLリストの対象文字列にホスト名が存在するか否かによって判定を行う。
短縮されたURLは、このURLにアクセスすることで、当該URLに対してリダイレクトして不正なアクセス先へ接続される可能性が生じる。
この場合、電子メールに付与された短縮されたURLと実際にアクセスするURLは同じURLが使用されるため、電子メールに付与された短縮されたURLと実際にアクセスするURLとの相違を検査する(後述)のみでは、不正なアクセスを抑止するには不十分である。
そこで、不正なアクセスを起こしかねない短縮されたURLを検査するために、短縮URLリストの対象文字列に、このような短縮されたURLのホスト名を記憶しておく。
尚、サービス提供会社が所有しているサイト内で固有に用いられる短縮されたURL(適切なURL)については、短縮URLリストに記憶しないこと、あるいは、検査対象外として記憶しておき(ホスト名が対象文字列に存在してもステップS124へ処理を進める)、検査を効率化することが可能である。
ステップS122では、URL偽装判定部306は、記憶部308における検査結果リスト(図10参照)へURLの偽装があった旨に関する情報を記憶する。
図10の最下段から2段目には、検査結果リストの構成が示されており、検査結果リストは、検査結果を一意に識別するID、電子メールを一意に識別するためのメッセージID、及び電子メールが疑わしいとされる理由を示す検知理由等の項目を含んで構成されている。
尚、検知理由としては、疑わしい短縮URLが付与されていることを示す内容を登録しておいても良い。
ステップS124では、URL偽装判定部306は、処理対象としているMIMEパートの情報がHTMLパートであるか否かを判定し、HTMLパートであると判定した場合は、ステップS126へ処理を進め、HTMLパートであると判定しない場合は、ステップS116へ処理を進める。
ステップS126では、URL偽装判定部306は、ステップS118においてメール情報抽出部304によって抽出したホスト名が、実際にアクセスしようとしているURLのホスト名と異なるか否かを判定し、異なると判定した場合は、ステップS128へ処理を進め、異なると判定しない場合は、ステップS116へ処理を進める。
この判定方法としては、HTMLパートにおけるAタグのhref属性の設定値として実際にアクセスしようとしているURLが設定されているので、このURLに含まれるホスト名と、HTMLパートに対して、正規表現等を用いた既存技術を用いて文字列を検索して抽出したURLに含まれるホスト名との異なりを判定する。
ステップS128では、URL偽装判定部306は、記憶部308における検査結果リストへURLの偽装があった旨に関する情報を記憶した後、ステップS116へ処理を進める。
尚、検知理由として、表記されているURLと実際にアクセスするURLとに違いがあり、URLが偽装されている旨を示す内容を登録しても良い。
ステップS130では、URL偽装判定部306は、検査結果が、URLの偽装ありであると判定した場合は、ステップS132へ処理を進め、URLの偽装ありであると判定しない場合は、ステップS106へ処理を進める。
ステップS132では、URL偽装判定部306は、記憶部308におけるメールログとして、検査結果を記憶する。
図10の最下段には、メールログの構成が示されており、メールログは、検査結果に関する情報を一意に識別するためのIDと、電子メールを一意に識別するためのメッセージID、送信者、受信者、電子メールが疑わしいとされる理由を示す検知理由等の項目を含んで構成されている。
尚、検知理由については、検査結果リストに登録された検知理由を登録している。
ステップS134では、URL偽装判定部306は、検査結果リストにURLの偽装があった旨に関する情報が記憶されているか否かを判定し、記憶されていると判定した場合は、ステップS136へ処理を進め、記憶されていると判定しない場合は、ステップS140へ処理を進める。
ステップS136では、通知部310は、管理者に対してURLの偽装があった旨を通知する設定がなされているか否かを判定し、通知する設定がなされていると判定した場合は、ステップS138へ処理を進め、通知する設定がなされていると判定しない場合は、ステップS140へ処理を進める。
本ステップの判定方法の例としては、検査情報リストの通知メール有無が有の場合は、通知する設定がなされていると判定し、無の場合は、通知する設定がなされていると判定しない方法がとられる。
ステップS138では、通知部310は、予め定められた管理者の宛先に対して、URLの偽装があった旨を通知する電子メールを送信する。
図9には、この通知メール700の例が示されており、通知メール700は、電子メールの送信者を示す送信元702、電子メールの受信者を示す送信先704、電子メールの件名706、電子メールの本文708、及び電子メールの添付ファイル710を含んで構成されている。
本ステップでは、送信元702には、システムから電子メールが送信されたことを示すアドレスが設定され、送信先704には、管理者のメールアドレスが設定される。
件名706には、攻撃型の電子メールが送信されてきたため注意を促すメッセージが表示され、本文708には、URLの偽装があったことが疑わしい電子メールに関する情報(メールを一意に示すメッセージID、送信者、受信者、電子メールが疑わしいとされる理由を示す検知理由等の情報)が表示される。
添付ファイル710には、検査情報リストのメッセージに要が記憶されていれば、当該電子メールが添付され、メッセージに否が記憶されていれば、当該電子メールは添付されない構成をとる。
ステップS140では、受信制御部312は、ステップS100においてメール取得部302において取得した電子メールに対して、標的型攻撃メールに対して、受信制御を行うためのルールを適用するか否かを判定し、ルールを適用すると判定した場合は、ステップS142へ処理を進め、ルールを適用すると判定しない場合は、ステップS144へ処理を進める。
本ステップにおける判定方法の例としては、検査情報リストの検査要否が要の場合は、ルールを適用するため、ステップS142へ処理を進め、検査要否が否の場合は、ルールを適用しないため、ステップS144へ処理を進める。
ステップS142では、受信制御部312は、前述したURLの偽装検査によって、URLの偽装があったか否かを判定し、偽装があったと判定した場合は、ステップS146へ処理を進め、偽装があったと判定しない場合は、ステップS144へ処理を進める。
本ステップにおける判定方法の例として、検査結果リストにURLの偽装があった旨を示す情報が記憶されていれば、偽装があったと判定して、ステップS146へ処理を進め、当該情報が記憶されていなければ、偽装はないものと判定して、ステップS144へ処理を進める。
尚、ステップS142では、偽装があったと判定した場合は、記憶部308による受信制御ルールリスト(図10参照)に登録されている受信制御ルールのうち、標的型攻撃メールに関する受信制御ルールを適用し(例えば、該当のルールIDを適用)、その受信制御ルールに対する動作を特定する。
図10の最上段には、受信制御ルールリストの構成が示されており、受信制御ルールリストは、受信制御ルールを一意に識別するためのルールID、受信制御ルールの名称を示すルール名称、受信制御ルールを適用する電子メールの条件として、送信者条件、受信者条件、件名・本文条件(偽装されたURLが付与されている等を含む)、及び添付ファイル条件、さらに、前述の条件に合致した電子メールに対して適用する処理を示す動作を含んで構成されている。
送信者条件は、電子メールの送信者に関しての条件を示しており、例えば、電子メールの送信者が「*example.co.jpである」、「*example.co.jp以外」、「全ての送信者」などの条件が登録されることになる。
受信者条件は、電子メールの受信者に関しての条件を示しており、例えば、「TO、CC、BCCに*example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「全ての受信者」などの条件が登録されることになる。
件名・本文条件は、電子メールの件名や本文に設定されている文字列に関する条件を示しており、例えば、「件名が入力されていない」、「件名又は本文に、諸外国の用語が利混在して用されている」、などの条件が登録されることになる。
添付ファイル条件は、電子メールに添付されている添付ファイルに関する条件を示しており、例えば、添付ファイルのファイルの種類に関する情報として、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」、添付ファイルに入力された文字列に関して「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、添付ファイルのサイズが「30MB以上」、「20MB未満」、等の条件が登録される。
尚、1つの受信制御ルールに、送信者条件、受信者条件、件名・本文条件、添付ファイル条件の全てを設定しなくても勿論構わない。
また、送信者条件、受信者条件、件名・本文条件、添付ファイル条件のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該受信制御ルールを適用する電子メールとされる。
動作は、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。
「受信」が設定されている場合には、電子メールを指定された送信先に送信する。「受信禁止」が設定されている場合には、電子メールの受信を禁止する。「保留」が設定されている場合には、電子メールの受信を保留し、管理者から受付ける「受信」または「受信禁止」の指示に従った受信制御が行われることになる。
ステップS144では、受信制御部312は、記憶部308による受信制御ルールリスト(図10参照)に登録されている受信制御ルールを適用して、標的型攻撃メールの検査以外のルールに関して、当該電子メールの受信制御にかかる動作を定める。
ステップS146では、受信制御部312は、ステップS142あるいはステップS144において定めた受信制御にかかる動作が送出であるか否かを判定し、送出であると判定した場合は、ステップS148へ処理を進め、送出であると判定しない場合は、ステップS150へ処理を進める。
ステップS148では、送信部314は、ステップS100において取得した電子メールを宛先402に設定されたメールアドレス宛に送信する。
ステップS150では、受信制御部312は、ステップS142あるいはステップS144において定めた受信制御にかかる動作が保留であるか否かを判定し、保留であると判定しない場合は、ステップS152へ処理を進め、保留であると判定した場合は、ステップS154へ処理を進める。
ステップS152では、受信制御部312は、ステップS100において取得した電子メールを削除する。
ステップS154では、受信制御部312は、ステップS100において取得した電子メールを保留する。
ステップS156では、入力部318は、表示部316によって表示された保留電子メール一覧画面600(図8参照)に対する入力を受付け、受信の入力を受付けた場合は、ステップS160へ処理を進め、受信禁止の入力を受付けた場合は、ステップS162へ処理を進める。
図8には、保留電子メール一覧画面600の構成が示されており、保留電子メール一覧画面600には、保留電子メール一覧表示部602、受信ボタン604、及び受信禁止ボタン606を備えている。
保留電子メール一覧表示部602は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス608、メールID610、受信日時612、送信者・件名614、添付ファイル有無616、及び詳細ボタン618が備えられている。
監査対象メール選択チェックボックス608は、監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス608にチェックが入れられた電子メールデータに対して、受信ボタン604の押下指示を受け付けた場合には受信処理を、受信禁止ボタン606の押下指示を受け付けた場合には受信禁止処理を実行することになる。
メールID610は、保留電子メールのメールIDを表示する表示部である。受信日時612は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名614は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。
添付ファイル有無616は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン618は、電子メールの詳細データの要求をメール中継装置106に行うために用いられるボタンである。
本ステップでは、監査対象メール選択チェックボックス608にチェックがなされ、受信ボタン604が押下されたことを検知すると、ステップS160へ処理を進め、押下されたことを検知しない場合は、ステップS162へ処理を進める。
ステップS160では、送信部314は、ステップS100において取得した電子メールを宛先402に設定されたメールアドレス宛に送信する。
ステップS162では、受信制御部312は、ステップS100において取得した電子メールを削除する。
尚、メール情報抽出部304によって抽出したホスト名が、実際にアクセスしようとしているURLのホスト名と一致するか否かを判定し、一致しないとされた実際にアクセスしようとしているURLをアクセス中継装置102へ送信し、アクセス中継装置102では、以後、この送信されたURLに対して、クライアント端末108からアクセスの要求があった場合、この通信を制御する(中継、保留、アクセス禁止等)構成を備えても良い。
つまり、本願発明では、電子文書の中継を行う情報処理装置であって、前記電子文書に付与されたリソースを特定する情報を示すリソース特定情報を抽出する第1のリソース抽出手段と、前記電子文書に設定されたアクセス先となるリソース特定情報を抽出する第2のリソース抽出手段と、第1のリソース抽出手段によって抽出したリソース特定情報と第2のリソース抽出手段によって抽出したリソース特定情報とを用いて、前記リソース特定情報が不正であるか否かを判定する第1の判定手段と、を備えたことを特徴とする情報処理装置によって、電子メールに付与された不適切な接続先へのアクセスを制御することが可能となる。
以上、本発明によれば、電子メールに付与された不適切な接続先へのアクセスを制御することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4及び5に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ

Claims (21)

  1. 情報処理装置を、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段、
    として機能させ、
    前記判定手段前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定するよう機能させるためのプログラム。
  2. 前記第2の抽出手段を、HTML形式におけるAタグのhref属性として設定された前記アクセス先を抽出するよう機能させるための請求項に記載のプログラム。
  3. 前記情報処理装置を、
    アクセス先に含まれる文字列を記憶する記憶手段、
    としてさらに機能させ、
    前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれる文字列が前記記憶手段に記憶された前記文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させるための請求項1または2に記載のプログラム。
  4. 前記判定手段を、前記第1の抽出手段によって抽出したホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先に関する情報が不正であると判定するよう機能させるための請求項に記載のプログラム。
  5. 前記第1の抽出手段を、前記アクセス先である短縮されたURLを構成する文字列が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させるための請求項またはに記載のプログラム。
  6. 前記第1の抽出手段を、前記アクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、前記アクセス先が不正であると判定するよう機能させるための請求項乃至のいずれか1項に記載のプログラム。
  7. 情報処理装置を
    アクセス先に関する情報に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段、
    として機能させ、
    前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させるためのプログラム。
  8. 情報処理装置を、
    アクセス先に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段、
    として機能させ、
    前記判定手段を、前記第1の抽出手段によって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させるためのプログラム。
  9. 情報処理装置を、
    アクセス先に関する情報に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段、
    として機能させ、
    前記判定手段を、前記第1の抽出手段によって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定するよう機能させるためのプログラム。
  10. 前記判定手段によって不正と判定されたアクセス先をアクセスの制御に係る情報として用いるため、前記アクセス先の指示を受け付けることで当該アクセス先へのアクセスを制御する中継装置へ送信する送信部を備えた情報処理装置として機能させるための請求項1乃至のいずれか1項に記載のプログラム。
  11. 前記情報処理装置を、
    前記判定手段によって不正であると判定された前記アクセス先が含まれた電子メールの中継を制御するよう機能させるための請求項1乃至10のいずれか1項に記載のプログラム。
  12. 電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、
    を備え、
    前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする情報処理装置。
  13. 電子メールの中継を行う情報処理装置と、前記電子メールに記載された文字列から特定されるアクセス先へのアクセスを制御する中継装置とが通信可能なように接続された情報処理システムであって、
    前記電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、
    を備え、
    前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名と、前記第2の抽出手段によって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする情報処理システム。
  14. 情報処理装置の制御方法であって、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、
    前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、
    前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、
    を含み、
    前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名と、前記第2の抽出ステップによって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする情報処理装置の制御方法。
  15. 電子メールの中継を行う情報処理装置と、前記電子メールに記載された文字列から特定されるアクセス先へのアクセスを制御する中継装置とが通信可能なように接続された、前記アクセス先へのアクセスの制御を行うアクセス先情報を記憶する記憶手段を含む情報処理システムの制御方法であって、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、
    前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、
    前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、
    を含み、
    前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名と、前記第2の抽出ステップによって抽出したアクセス先に含まれるホスト名とを用いて、前記電子メールに記載された文字列から特定されるアクセス先が不正であるか否かを判定することを特徴とする情報処理システムの制御方法。
  16. アクセス先に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、
    を備え、
    前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置
  17. アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、
    前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、
    前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、
    を含み、
    前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置の制御方法
  18. アクセス先に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、
    を備え、
    前記判定手段は、前記第1の抽出手段によって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置。
  19. アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、
    前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、
    前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、
    を含み、
    前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先に含まれる短縮されたURLが前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置の制御方法。
  20. アクセス先に関する情報に含まれる文字列を記憶する記憶手段と、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出手段と、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出手段と、
    前記第1の抽出手段で抽出したアクセス先と前記第2の抽出手段で抽出したアクセス先との一致を判定する判定手段と、
    前記判定手段で判定された結果に基づいてアクションを実行する実行手段と、
    を備え、
    前記判定手段は、前記第1の抽出手段によって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置。
  21. アクセス先に含まれる文字列を記憶する記憶手段を備える情報処理装置の制御方法であって、
    電子メールに記載された文字列から特定されるアクセス先を抽出する第1の抽出ステップと、
    当該文字列の選択を受け付けてアクセスされるアクセス先を抽出する第2の抽出ステップと、
    前記第1の抽出ステップで抽出したアクセス先と前記第2の抽出ステップで抽出したアクセス先との一致を判定する判定ステップと、
    前記判定ステップで判定された結果に基づいてアクションを実行する実行ステップと、
    を含み、
    前記判定ステップは、前記第1の抽出ステップによって抽出したアクセス先である短縮されたURLに含まれるホスト名が前記記憶手段に記憶された文字列として存在する場合、当該アクセス先が不正であると判定することを特徴とする情報処理装置の制御方法。
JP2017178214A 2017-09-15 2017-09-15 情報処理装置、情報処理システム、制御方法、及びプログラム Active JP6504218B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017178214A JP6504218B2 (ja) 2017-09-15 2017-09-15 情報処理装置、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017178214A JP6504218B2 (ja) 2017-09-15 2017-09-15 情報処理装置、情報処理システム、制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018246482A Division JP2019053784A (ja) 2018-12-28 2018-12-28 情報処理装置、情報処理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019053613A JP2019053613A (ja) 2019-04-04
JP6504218B2 true JP6504218B2 (ja) 2019-04-24

Family

ID=66014452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017178214A Active JP6504218B2 (ja) 2017-09-15 2017-09-15 情報処理装置、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6504218B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7227935B2 (ja) * 2020-03-30 2023-02-22 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP2019053613A (ja) 2019-04-04

Similar Documents

Publication Publication Date Title
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US10469531B2 (en) Fraud detection network system and fraud detection method
US9984171B2 (en) Systems and methods for detecting false code
CN102984121B (zh) 访问监视方法和信息处理装置
US10904286B1 (en) Detection of phishing attacks using similarity analysis
US11089052B2 (en) Systems and methods for direct in-browser markup of elements in internet content
US8769690B2 (en) Protection from malicious web content
US20110060789A1 (en) File transfer security system and method
US11809556B2 (en) System and method for detecting a malicious file
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7032665B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2011070348A (ja) 情報処理システム、情報処理方法、およびプログラム
JP5207402B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
JP2009116616A (ja) 電子メール監視システム
JP2019053784A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6493476B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2020038690A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7100265B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6531805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504300B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6500955B2 (ja) 情報処理システム、その制御方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R151 Written notification of patent or utility model registration

Ref document number: 6504218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250