JP6526895B2 - 電子メッセージベースのセキュリティ脅威の自動軽減 - Google Patents
電子メッセージベースのセキュリティ脅威の自動軽減 Download PDFInfo
- Publication number
- JP6526895B2 JP6526895B2 JP2018186622A JP2018186622A JP6526895B2 JP 6526895 B2 JP6526895 B2 JP 6526895B2 JP 2018186622 A JP2018186622 A JP 2018186622A JP 2018186622 A JP2018186622 A JP 2018186622A JP 6526895 B2 JP6526895 B2 JP 6526895B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- observable
- security
- network
- managed network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000116 mitigating effect Effects 0.000 title description 5
- 238000000034 method Methods 0.000 claims description 48
- 239000013598 vector Substances 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 11
- 238000001914 filtration Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 29
- 238000013500 data storage Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 239000000523 sample Substances 0.000 description 13
- 238000011161 development Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008029 eradication Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
大企業は、多くの相互運用を伴う複雑なエンティティである。これらのいくつかは、人事(HR)、サプライチェーン、情報技術(IT)、ファイナンスなど、企業全体にわたって見つかる。しかし、各企業はまた、本質的な機能を提供し、及び/又は競争上の優位性を生成する独自の経営を持っている。
図1は、コンピューティング装置100を例示した簡略化されたブロック図であり、本明細書の実施形態に従って動作するように配置されたコンピューティング装置に含まれうる構成要素のいくつかを例示している。コンピューティング装置100は、クライアント装置(ユーザがアクティブに動作する装置など)、サーバ装置(クライアント装置に計算サービスを提供する装置など)、又はその他の種類の計算プラットフォームであってよい。いくつかのサーバ装置は、特定の動作を実行するために、随時クライアント装置として動作することができ、いくつかのクライアント装置はサーバ機能を組み込んでよい。
図3は、例示的実施形態による、リモートネットワーク管理アーキテクチャを図示している。このアーキテクチャは、すべてインターネット350を介して接続している3つの主要コンポーネントとして、管理対象ネットワーク300、リモートネットワーク管理プラットフォーム320、及びサードパーティのネットワーク340を含んでいる。
リモートネットワーク管理プラットフォーム320が管理対象ネットワーク300の装置、アプリケーション、及びサービスを管理するために、リモートネットワーク管理プラットフォーム320は最初に、管理対象ネットワーク300にどの装置が存在するか、これらの装置の構成及び運用状態、及びその装置によるアプリケーションとサービス、並びに発見された装置、アプリケーション、及びサービス間の関係を判定する。上述のように、各装置、アプリケーション、サービス、及び関係は、構成項目として参照されるようにすることができる。管理対象ネットワーク300内の構成項目を定義するプロセスは、発見と呼ばれ、少なくとも一部のプロキシサーバ312によって容易にすることができる。
上記で説明したように、管理対象ネットワークは、同じ数だけのユーザにサービスする数十、数百、又は数千のコンピューティング装置をホストすることができる。管理対象ネットワークのための最も普及したネットワークサービスの1つは電子メールである。管理対象ネットワーク上のユーザは、管理対象ネットワークの他のユーザ、並びに管理対象ネットワークの外部のソースから、1日に多数の電子メールメッセージを受け取る可能性がある。
図7Aは、フィッシング攻撃に関連する脅威を含む、自動セキュリティ脅威検出及び軽減を提供できるネットワークアーキテクチャを描いている。このアーキテクチャは、管理対象ネットワーク300とコンピュータのインスタンス322を含み、これらはインターネット714(これは、パブリックインターネット、プライベートネットワーク、又はワイドエリアネットワークであってよい)を跨いで互いに通信できる。サードパーティの脅威データベース716はまた、インターネット714に通信可能なように結合されるようにすることができる。
図8は、例示的実施形態を示すフローチャートである。図8によって示されるプロセスは、コンピューティング装置100のようなコンピューティング装置、及び/又はサーバクラスタ200などのようなコンピューティングクラスタ装置により、実行されるようにすることができる。しかしながら、そのプロセスは、他のタイプの装置又は装置サブシステムで実行されることもできる。例えば、そのプロセスは、ノートパソコンやタブレット装置などのポータブルコンピュータによって実行されることもできる。
本開示は、本願に記載された特定の実施形態の観点から限定されるものではなく、種々の態様の例証として意図されている。多くの変更及び変形は、当業者にとって明らかなものとなろうから、その範囲から逸脱することなく行うことができ、ここに説明されているものに加えて、開示の範囲内で機能的に同等の方法及び装置は、前述の記載から当業者には明らかであろう。このような変更及びバリエーションは、添付された特許請求の範囲内に含まれることを意図している。
Claims (20)
- 管理対象ネットワークに対するフィッシング攻撃を検出し且つ軽減するように構成された、サービスとしてのアプリケーションプラットフォーム(aPaaS)システムであって、
前記管理対象ネットワーク内に配置されたスパムフィルタであって、フィルタリングルールを適用することによって、迷惑メッセージを検出し且つ前記迷惑メッセージが前記管理対象ネットワークの1つ以上のクライアントコンピューティング装置に到達するのを阻止するスパムフィルタと、
リモートネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されたセキュリティ判定ポイントアプリケーションであって、前記コンピュータのインスタンスは、前記管理対象ネットワークを受け持ち、且つ、前記管理対象ネットワークの前記1つ以上のクライアントコンピューティング装置を前記フィッシング攻撃から保護する、セキュリティ判定ポイントアプリケーションと、
を備え、前記セキュリティ判定ポイントアプリケーションは、
前記管理対象ネットワークを経由してメッセージを受信することであって、前記メッセージは、前記1つ以上のクライアントコンピューティング装置のうちの特定のクライアントコンピューティング装置によって取得され、前記スパムフィルタによってスパムには分類されず、且つ、潜在的なフィッシング攻撃として前記管理対象ネットワークによって前記セキュリティ判定ポイントアプリケーションに転送される、ことと、
前記メッセージを解析して、前記フィッシング攻撃のうちの1つ以上のフィッシング攻撃の観測可能な指標を識別することであって、前記識別された観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含む、ことと、
前記識別された観測可能な指標に対してセキュリティ脅威データベースを照会することであって、前記セキュリティ脅威データベースは、前記フィッシング攻撃に関連付けられていることがわかっている観測可能な指標に対する前記識別された観測可能な指標の比較を判定することによって、前記照会に応答するように構成されたアプリケーションプログラミングインターフェイスを含む、ことと、
前記セキュリティ脅威データベースから、前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の結果を受信することと、
前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の前記結果に応答して、前記スパムフィルタを制御して、前記スパムフィルタで受信され且つ前記識別された観測可能な指標を有する今後のメッセージに適用される前記フィルタリングルールを、前記識別された観測可能な指標を有する前記今後のメッセージがスパムとして分類され且つ前記セキュリティ判定ポイントアプリケーションに転送されないように、更新することと、
を実行するように構成される、システム。 - 前記セキュリティ脅威データベースは前記コンピュータのインスタンス内に配置され、前記セキュリティ脅威データベースは1つ以上の特徴ベクトルを備え、各特徴ベクトルは1つ以上の観測可能な指標の配列を表し、前記フィッシング攻撃に関連付けられていることがわかっている前記観測可能な指標に対する前記識別された観測可能な指標の前記比較を判定することは、前記識別された観測可能な指標と前記1つ以上の特徴ベクトルとの比較を判定して、前記識別された観測可能な指標が前記フィッシング攻撃のいずれかに関連付けられているか否かを判定することを含む、請求項1に記載のシステム。
- 前記セキュリティ判定ポイントアプリケーションは、
前記管理対象ネットワークのコンピューティング装置に、観測可能な指標を検索するように構成可能なグラフィカルユーザーインターフェースを提供することと、
前記グラフィカルユーザーインターフェースを介して前記コンピューティング装置から、特定の観測可能な指標のための照会を受信することと、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内で保守されているか否かを判定することと、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内で保守されているという判定に基づいて、前記コンピューティング装置を制御して、前記特定の観測可能な指標を有する少なくとも1つのメッセージを受信した1つ以上の構成項目を表す情報を表示することと、
を実行するように更に構成される請求項1に記載のシステム。 - 前記メッセージは、ショートメッセージサービス(SMS)のメッセージ、インスタントメッセージング(IM)のメッセージ、及びグループチャットメッセージを構成するグループから選択される、請求項1に記載のシステム。
- 前記メッセージが、前記ネットワークアドレス及び前記ハイパーリンクを含む電子メールメッセージであり、前記ネットワークアドレスは、前記電子メールメッセージのヘッダ内に含まれかつ前記電子メールメッセージが送信されたインターネットプロトコル(IP)アドレスであり、前記ハイパーリンクは、前記電子メールメッセージの本文内に含まれる統一資源位置指定子(URL)である、請求項1に記載のシステム。
- 前記メッセージは、前記ネットワークアドレス及び前記ハイパーリンクを含む電子メールメッセージであり、前記ネットワークアドレスは、前記電子メールメッセージのヘッダ内に含まれかつ送信元の電子メールアドレスであり、前記ハイパーリンクは、前記電子メールメッセージの本文内に含まれる統一資源位置指定子(URL)である、請求項1に記載のシステム。
- 前記添付ファイルの表示は、前記添付ファイルに一方向関数を適用して計算されたハッシュである、請求項1に記載のシステム。
- 前記添付ファイルの表示は、前記添付ファイルの名前である、請求項1に記載のシステム。
- 前記メッセージは、前記添付ファイルを含む電子メールメッセージであり、前記電子メールメッセージは、前記管理対象ネットワークに関連付けられた電子メールサーバ装置によって受信され、前記セキュリティ判定ポイントアプリケーションは、
前記電子メールサーバ装置に照会して、前記添付ファイルが前記電子メールサーバ装置によって受信された数、前記添付ファイルが配信された電子メールアカウントの数、又は前記添付ファイルが配信された前記電子メールアカウントを確定する、
ように更に構成される請求項1に記載のシステム。 - リモートネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されたセキュリティ判定ポイントアプリケーションによって、管理対象ネットワークを経由してメッセージを受信することであって、前記メッセージは、前記管理対象ネットワークの特定のクライアントコンピューティング装置によって取得され、前記管理対象ネットワークのスパムフィルタによってスパムには分類されず、且つ、潜在的なフィッシング攻撃として前記管理対象ネットワークによって前記セキュリティ判定ポイントアプリケーションに転送され、前記スパムフィルタは、フィルタリングルールを適用することによって、迷惑メッセージを検出し且つ前記迷惑メッセージが前記管理対象ネットワークの1つ以上のクライアントコンピューティング装置に到達するのを阻止し、前記コンピュータのインスタンスは、前記管理対象ネットワークを受け持ち、且つ前記管理対象ネットワークの前記1つ以上のクライアントコンピューティング装置を前記フィッシング攻撃から保護する、ことと、
前記セキュリティ判定ポイントアプリケーションによって、前記メッセージを解析して、前記フィッシング攻撃のうちの1つ以上のフィッシング攻撃の観測可能な指標を識別することであって、前記識別された観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含む、ことと、
前記セキュリティ判定ポイントアプリケーションによって、前記識別された観測可能な指標に対してセキュリティ脅威データベースを照会することであって、前記セキュリティ脅威データベースは、前記フィッシング攻撃に関連付けられていることがわかっている観測可能な指標に対する前記識別された観測可能な指標の比較を判定することによって、前記照会に応答するように構成されたアプリケーションプログラミングインターフェイスを含む、ことと、
前記セキュリティ判定ポイントアプリケーションによって、前記セキュリティ脅威データベースから、前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の結果を受信することと、
前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の前記結果に応答して、前記セキュリティ判定ポイントアプリケーションによって、前記スパムフィルタを制御して、前記スパムフィルタで受信され且つ前記識別された観測可能な指標を有する今後のメッセージに適用される前記フィルタリングルールを、前記識別された観測可能な指標を有する前記今後のメッセージがスパムとして分類され且つ前記セキュリティ判定ポイントアプリケーションに転送されないように、更新することと、
を含む方法。 - 前記セキュリティ脅威データベースは前記コンピュータのインスタンス内に配置され、前記セキュリティ脅威データベースは1つ以上の特徴ベクトルを備え、各特徴ベクトルは1つ以上の観測可能な指標の配列を表し、前記フィッシング攻撃に関連付けられていることがわかっている前記観測可能な指標に対する前記識別された観測可能な指標の前記比較を判定することは、前記識別された観測可能な指標と前記1つ以上の特徴ベクトルとの比較を判定して、前記識別された観測可能な指標が前記フィッシング攻撃のいずれかに関連付けられているか否かを判定することを含む、請求項10に記載の方法。
- 前記セキュリティ判定ポイントアプリケーションによって、前記管理対象ネットワークのコンピューティング装置に、観測可能な指標を検索するように構成可能なグラフィカルユーザーインターフェースを提供することと、
前記セキュリティ判定ポイントアプリケーションによって、前記グラフィカルユーザーインターフェースを介して前記コンピューティング装置から、特定の観測可能な指標のための照会を受信することと、
前記セキュリティ判定ポイントアプリケーションによって、前記特定の観測可能な指標が前記セキュリティ脅威データベース内で保守されているか否かを判定することと、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内で保守されているという判定に基づいて、前記セキュリティ判定ポイントアプリケーションによって、前記コンピューティング装置を制御して、前記特定の観測可能な指標を有する少なくとも1つのメッセージを受信した1つ以上の構成項目を表す情報を表示することと、
を更に含む請求項10に記載の方法。 - 前記メッセージは、ショートメッセージサービス(SMS)のメッセージ、インスタントメッセージング(IM)のメッセージ、及びグループチャットメッセージを構成するグループから選択される、請求項10に記載の方法。
- 前記メッセージが、前記ネットワークアドレス及び前記ハイパーリンクを含む電子メールメッセージであり、前記ネットワークアドレスは、前記電子メールメッセージのヘッダ内に含まれかつ前記電子メールメッセージが送信されたインターネットプロトコル(IP)アドレスであり、前記ハイパーリンクは、前記電子メールメッセージの本文内に含まれる統一資源位置指定子(URL)である、請求項10に記載の方法。
- 前記メッセージは、前記ネットワークアドレス及び前記ハイパーリンクを含む電子メールメッセージであり、前記ネットワークアドレスは、前記電子メールメッセージのヘッダ内に含まれかつ送信元の電子メールアドレスであり、前記ハイパーリンクは、前記電子メールメッセージの本文内に含まれる統一資源位置指定子(URL)である、請求項10に記載の方法。
- 前記添付ファイルの表示は、前記添付ファイルに一方向関数を適用して計算されたハッシュである、請求項10に記載の方法。
- 前記添付ファイルの表示は、前記添付ファイルの名前である、請求項10に記載の方法。
- 前記メッセージは、前記添付ファイルを含む電子メールメッセージであり、前記電子メールメッセージは、前記管理対象ネットワークに関連付けられた電子メールサーバ装置によって受信され、前記方法は、
前記セキュリティ判定ポイントアプリケーションによって、前記電子メールサーバ装置に照会して、前記添付ファイルが前記電子メールサーバ装置によって受信された数、前記添付ファイルが配信された電子メールアカウントの数、又は前記添付ファイルが配信された前記電子メールアカウントを確定すること、を更に含む請求項10に記載の方法。 - プログラム命令を記憶した非一過性のコンピュータ読取り可能な媒体であって、上記プログラム命令は、遠隔ネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されるセキュリティ判定ポイント装置によって実行されたときに、前記セキュリティ判定ポイント装置に、
管理対象ネットワークを経由してメッセージを受信することであって、前記メッセージは、前記管理対象ネットワークの特定のクライアントコンピューティング装置によって取得され、前記管理対象ネットワークのスパムフィルタによってスパムには分類されず、且つ、潜在的なフィッシング攻撃として前記管理対象ネットワークによって前記セキュリティ判定ポイント装置に転送され、前記スパムフィルタは、フィルタリングルールを適用することによって、迷惑メッセージを検出し且つ前記迷惑メッセージが前記管理対象ネットワークの1つ以上のクライアントコンピューティング装置に到達するのを阻止し、前記コンピュータのインスタンスは、前記管理対象ネットワークを受け持ち、且つ前記管理対象ネットワークの前記1つ以上のクライアントコンピューティング装置を前記フィッシング攻撃から保護する、ことと、
前記メッセージを解析して、前記フィッシング攻撃のうちの1つ以上のフィッシング攻撃の観測可能な指標を識別することであって、前記識別された観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含む、ことと、
前記識別された観測可能な指標に対してセキュリティ脅威データベースを照会することであって、前記セキュリティ脅威データベースは、前記フィッシング攻撃に関連付けられていることがわかっている観測可能な指標に対する前記識別された観測可能な指標の比較を判定することによって、前記照会に応答するように構成されたアプリケーションプログラミングインターフェイスを含む、ことと、
前記セキュリティ脅威データベースから、前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の結果を受信することと、
前記識別された観測可能な指標が前記フィッシング攻撃のいずれとも関連しないという前記比較の前記結果に応答して、前記スパムフィルタを制御して、前記スパムフィルタで受信され且つ前記識別された観測可能な指標を有する今後のメッセージに適用される前記フィルタリングルールを、前記識別された観測可能な指標を有する前記今後のメッセージがスパムとして分類され且つ前記セキュリティ判定ポイント装置に転送されないように、更新することと、
を含む動作を実行させる、非一過性のコンピュータ読取り可能な媒体。 - 前記セキュリティ脅威データベースは前記コンピュータのインスタンス内に配置され、前記セキュリティ脅威データベースは1つ以上の特徴ベクトルを備え、各特徴ベクトルは1つ以上の観測可能な指標の配列を表し、前記フィッシング攻撃に関連付けられていることがわかっている前記観測可能な指標に対する前記識別された観測可能な指標の前記比較を判定することは、前記識別された観測可能な指標と前記1つ以上の特徴ベクトルとの比較を判定して、前記識別された観測可能な指標が前記フィッシング攻撃のいずれかに関連付けられているか否かを判定することを含む、請求項19に記載の非一過性のコンピュータ読取り可能な媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/722,966 US10708308B2 (en) | 2017-10-02 | 2017-10-02 | Automated mitigation of electronic message based security threats |
US15/722,966 | 2017-10-02 | ||
US15/939,676 US10158677B1 (en) | 2017-10-02 | 2018-03-29 | Automated mitigation of electronic message based security threats |
US15/939,676 | 2018-03-29 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019088529A Division JP6731687B2 (ja) | 2017-10-02 | 2019-05-08 | 電子メッセージベースのセキュリティ脅威の自動軽減 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019067398A JP2019067398A (ja) | 2019-04-25 |
JP6526895B2 true JP6526895B2 (ja) | 2019-06-05 |
Family
ID=60997264
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018186622A Active JP6526895B2 (ja) | 2017-10-02 | 2018-10-01 | 電子メッセージベースのセキュリティ脅威の自動軽減 |
JP2019088529A Active JP6731687B2 (ja) | 2017-10-02 | 2019-05-08 | 電子メッセージベースのセキュリティ脅威の自動軽減 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019088529A Active JP6731687B2 (ja) | 2017-10-02 | 2019-05-08 | 電子メッセージベースのセキュリティ脅威の自動軽減 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10708308B2 (ja) |
EP (1) | EP3462683B1 (ja) |
JP (2) | JP6526895B2 (ja) |
AU (2) | AU2018200019A1 (ja) |
CA (1) | CA2990435C (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US12101354B2 (en) * | 2010-11-29 | 2024-09-24 | Biocatch Ltd. | Device, system, and method of detecting vishing attacks |
US10341841B2 (en) | 2017-10-02 | 2019-07-02 | Servicenow, Inc. | Operation of device and application discovery for a managed network |
US10891285B2 (en) * | 2017-10-19 | 2021-01-12 | Adp, Llc | Factor binding data coordination across multiple domains |
US11349868B2 (en) * | 2018-01-18 | 2022-05-31 | Forcepoint, LLC | Detection of spoofed internally-addressed email using trusted third party's SPF records |
US10817607B1 (en) * | 2018-01-26 | 2020-10-27 | CA Inc. | Securing a network device from malicious executable code embedded in a computer document |
US10911487B2 (en) * | 2018-06-20 | 2021-02-02 | Checkpoint Mobile Security Ltd | On-device network protection |
CN110071936B (zh) * | 2019-05-05 | 2021-10-26 | 苏州阳野自动化系统有限公司 | 一种识别代理ip的系统及方法 |
US11374970B2 (en) * | 2019-05-07 | 2022-06-28 | Servicenow, Inc. | Phishing attempt categorization/aggregation interface |
CN110247933B (zh) * | 2019-07-08 | 2022-01-04 | 中国工商银行股份有限公司 | 实现防火墙策略的方法和装置 |
US11423155B2 (en) * | 2019-08-28 | 2022-08-23 | Servicenow, Inc. | Software vulnerability detection in managed networks |
WO2021056230A1 (en) | 2019-09-25 | 2021-04-01 | Citrix Systems, Inc. | Systems and methods for securing user domain credentials from phishing attacks |
US11363060B2 (en) | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
WO2021107177A1 (ko) * | 2019-11-27 | 2021-06-03 | (주)나무소프트 | 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템 |
US20210176272A1 (en) * | 2019-12-05 | 2021-06-10 | Mcafee, Llc | Phishing Mitigation Service |
CN111083043B (zh) * | 2019-12-26 | 2021-11-23 | 中国科学院信息工程研究所 | 一种邮箱恶意自动转发行为识别方法及装置 |
US11677758B2 (en) * | 2020-03-04 | 2023-06-13 | Cisco Technology, Inc. | Minimizing data flow between computing infrastructures for email security |
WO2021185429A1 (en) * | 2020-03-16 | 2021-09-23 | Nokia Technologies Oy | Apparatus, method and computer program to influence 3gpp terminals on preferences between multiple recursive dns servers |
US11050698B1 (en) * | 2020-09-18 | 2021-06-29 | Area 1 Security, Inc. | Message processing system with business email compromise detection |
US11496522B2 (en) | 2020-09-28 | 2022-11-08 | T-Mobile Usa, Inc. | Digital on-demand coupons for security service of communications system |
US11546368B2 (en) | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US11997135B2 (en) | 2020-12-29 | 2024-05-28 | Citrix Systems, Inc. | Systems and methods for protection against theft of user credentials |
US11741200B2 (en) | 2020-12-29 | 2023-08-29 | Citrix Systems, Inc. | Systems and methods for protection against theft of user credentials |
US12028351B2 (en) | 2021-11-15 | 2024-07-02 | International Business Machines Corporation | Protecting against API attacks by continuous auditing of security compliance of API usage relationship |
US20230179635A1 (en) * | 2021-11-24 | 2023-06-08 | Centurylink Intellectual Property Llc | Enhanced zero trust security systems, devices, and processes |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
CN114760119B (zh) * | 2022-04-02 | 2023-12-12 | 北京安博通金安科技有限公司 | 一种钓鱼邮件攻击检测方法、装置及系统 |
US12001550B1 (en) * | 2023-08-28 | 2024-06-04 | Wiz, Inc. | Cybersecurity incident response techniques utilizing artificial intelligence |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8407792B2 (en) * | 2004-05-19 | 2013-03-26 | Ca, Inc. | Systems and methods for computer security |
US8880611B1 (en) * | 2004-06-30 | 2014-11-04 | Google Inc. | Methods and apparatus for detecting spam messages in an email system |
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US8719364B2 (en) | 2007-03-30 | 2014-05-06 | Canon Denshi Kabushiki Kaisha | System, method and program for network management using saved history information |
US20090006532A1 (en) | 2007-06-28 | 2009-01-01 | Yahoo! Inc. | Dynamic phishing protection in instant messaging |
US20090037546A1 (en) | 2007-08-02 | 2009-02-05 | Abaca Technology | Filtering outbound email messages using recipient reputation |
US8578166B2 (en) | 2007-08-06 | 2013-11-05 | Morgamon SA | System and method for authentication, data transfer, and protection against phishing |
JP5169113B2 (ja) | 2007-09-28 | 2013-03-27 | サクサ株式会社 | Ip電話システム、ip電話端末およびプログラム |
US20090182818A1 (en) * | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
US8392357B1 (en) | 2008-10-31 | 2013-03-05 | Trend Micro, Inc. | Trust network to reduce e-mail spam |
US8914406B1 (en) | 2012-02-01 | 2014-12-16 | Vorstack, Inc. | Scalable network security with fast response protocol |
US9241009B1 (en) | 2012-06-07 | 2016-01-19 | Proofpoint, Inc. | Malicious message detection and processing |
US10404745B2 (en) | 2013-08-30 | 2019-09-03 | Rakesh Verma | Automatic phishing email detection based on natural language processing techniques |
IL235423A0 (en) | 2014-10-30 | 2015-01-29 | Ironscales Ltd | Method and system for mitigating targeted phishing attacks |
US9906539B2 (en) * | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
WO2017100534A1 (en) | 2015-12-11 | 2017-06-15 | Servicenow, Inc. | Computer network threat assessment |
US10230745B2 (en) * | 2016-01-29 | 2019-03-12 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
-
2017
- 2017-10-02 US US15/722,966 patent/US10708308B2/en active Active
- 2017-12-29 EP EP17211047.0A patent/EP3462683B1/en active Active
- 2017-12-29 CA CA2990435A patent/CA2990435C/en active Active
-
2018
- 2018-01-02 AU AU2018200019A patent/AU2018200019A1/en not_active Abandoned
- 2018-03-29 US US15/939,676 patent/US10158677B1/en active Active
- 2018-10-01 JP JP2018186622A patent/JP6526895B2/ja active Active
- 2018-11-15 US US16/192,206 patent/US10511637B2/en active Active
-
2019
- 2019-05-08 JP JP2019088529A patent/JP6731687B2/ja active Active
- 2019-11-08 AU AU2019261813A patent/AU2019261813A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20190173921A1 (en) | 2019-06-06 |
US20190104155A1 (en) | 2019-04-04 |
AU2019261813A1 (en) | 2019-11-28 |
CA2990435C (en) | 2020-06-09 |
US10158677B1 (en) | 2018-12-18 |
EP3462683A1 (en) | 2019-04-03 |
US10511637B2 (en) | 2019-12-17 |
EP3462683B1 (en) | 2021-03-31 |
CA2990435A1 (en) | 2019-04-02 |
JP2019067398A (ja) | 2019-04-25 |
US10708308B2 (en) | 2020-07-07 |
JP6731687B2 (ja) | 2020-07-29 |
JP2019153336A (ja) | 2019-09-12 |
AU2018200019A1 (en) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6526895B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US11533339B2 (en) | Creating security incident records using a remote network management platform | |
US10637880B1 (en) | Classifying sets of malicious indicators for detecting command and control communications associated with malware | |
US10601844B2 (en) | Non-rule based security risk detection | |
EP3128459B1 (en) | System and method of utilizing a dedicated computer security service | |
US10587577B2 (en) | Dynamic, event-driven traffic control in a managed network | |
US8156541B1 (en) | System, method, and computer program product for identifying unwanted activity utilizing a honeypot device accessible via VLAN trunking | |
US11463456B2 (en) | Action response framework for data security incidents | |
US20130347085A1 (en) | Data exfiltration attack simulation technology | |
US11374946B2 (en) | Inline malware detection | |
US11677758B2 (en) | Minimizing data flow between computing infrastructures for email security | |
Serketzis et al. | Actionable threat intelligence for digital forensics readiness | |
US20220114252A1 (en) | Security incident and event management use case selection | |
US20110185166A1 (en) | Slider Control for Security Grouping and Enforcement | |
US12088609B1 (en) | Investigative playbooks for cloud security events | |
Ohmori | On automation and orchestration of an initial computer security incident response by introducing centralized incident tracking system | |
Mokhov et al. | Automating MAC spoofer evidence gathering and encoding for investigations | |
EP3999985A1 (en) | Inline malware detection | |
Hajdarevic | Cyber Security Audit in Business Environments | |
OHMORI et al. | On Automation and Orchestration of an Initial Computer Security Incident Response Using Centralized Incident Tracking System | |
Hardy | Network Security Monitoring for Cyber Situational Awareness | |
JP2019125037A (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
Kihuha | Network intrusion monitoring and reporting using E-mail and SMS (nimrues) | |
Kihuha | Network intrusion monitoring and reporting using e-mail and sms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6526895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |