JP6531805B2 - 情報処理装置、情報処理システム、制御方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP6531805B2
JP6531805B2 JP2017189558A JP2017189558A JP6531805B2 JP 6531805 B2 JP6531805 B2 JP 6531805B2 JP 2017189558 A JP2017189558 A JP 2017189558A JP 2017189558 A JP2017189558 A JP 2017189558A JP 6531805 B2 JP6531805 B2 JP 6531805B2
Authority
JP
Japan
Prior art keywords
mail
destination
predetermined
electronic mail
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017189558A
Other languages
English (en)
Other versions
JP2019066988A (ja
Inventor
大輝 大和
大輝 大和
覚 山内
覚 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2017189558A priority Critical patent/JP6531805B2/ja
Publication of JP2019066988A publication Critical patent/JP2019066988A/ja
Application granted granted Critical
Publication of JP6531805B2 publication Critical patent/JP6531805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、標的型攻撃メールを特定する方法に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールを企業のユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。
そこで、このような問題を解消する方法として、受信した電子メールの特徴を保存しておき、新たに受信する電子メールの特徴と過去に受信した電子メールの特徴との類似度が基準値より低い場合、標的型攻撃メールとして特定する技術が開示されている(例えば、特許文献1参照)。
特開2013−236308号公報
近年、標的型攻撃メールとして、企業等の組織体に対して、同じあるいは類似した電子メールを多くの従業員のメールアドレスに対して送り付ける、いわゆるばらまき型攻撃メールが存在する。
しかしながら、特許文献1に記載された技術では、新たに受信した電子メールが過去に受信した電子メールとの類似度を求めることで、当該新たに受信した電子メールの正当性を判断しており、ばらまき型攻撃メールのように、組織内で拡散された電子メールをまとめて特定することについてまでは、記載や示唆はされていない。
従って、ばらまき型攻撃メールを受信した際に、システムの管理者等は、ばらまき型攻撃メールを受信した従業員等を特定することで、その影響範囲をいち早くつかみ、対処しなければならないが、特許文献1に記載の技術では、このような課題を解決するには至らない。
そこで、本発明では、悪意ある電子メールを容易に特定することが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明は、コンピュータを、電子メールを受け付ける受付手段と、前記受付手段により受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定手段と、前記特定手段によって特定した電子メールのうち、に、記憶部に予め記憶された所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行する実行手段と、して機能させるためのプログラムである。
本発明によれば、悪意ある電子メールを容易に特定することができる、という効果を奏する。
情報処理システムの概略構成を示す構成図である。 アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。 メール中継装置の機能構成を示す構成図である。 標的型攻撃メールの特定処理を示すフローチャートである。 各テーブルの構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
さらに、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、既に受信した電子メールのなかから、不正な電子メールを特定し、管理者や受信者へ警告通知などを行う。
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いてメール中継装置106の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
メール中継装置106は、記憶部300、ルール情報取得部302、メール取得部304、及び動作部306を備えている。
記憶部300は、電子メールの受信を制御するためのルールや、標的型攻撃メールを特定するためのルール、公開アドレスの情報、受信した電子メールに関する情報等を記憶管理する。
ルール情報取得部302は、記憶部300によって記憶管理される標的型攻撃メールを特定するためのルールに関する情報を取得し、メール取得部304は、記憶部300によって記憶管理される電子メールに関する情報を取得する。
動作部306は、標的型攻撃メールとして特定された電子メールに対して、この特定に至り該当したルールに対して定義されたアクションを実行する。
次に、図4に示すフローチャートを用いて標的型攻撃メールの特定処理について説明を行う。
ステップS100では、ルール情報取得部302は、記憶部300における判定ルールDB(図5参照)より、電子メールが標的型攻撃メールか否かを判定する際に用いる判定ルール情報を取得する。
図5の最上段には、判定ルールDBの構成が示されており、電子メールが標的型攻撃メールか否かを判定するための判定ルールを一意に識別すためのID、所定時間内に受信した電子メールを特定するために、当該所定時間を定めた時間範囲、所定時間内に受信した電子メールの数を特定するために、当該電子メールの数を示す電子メール数、公開アドレスのIDを示す公開アドレスID、標的型攻撃メールの特徴を識別するための攻撃区分、判定ルールに該当した場合、電子メールに対する動作を示すアクションを含んで構成されている。
図5では、判定ルールの一例が示されており、例えば、最上段のレコードのように、IDが1、時間範囲が10分、電子メール数が100、公開アドレスIDがNULL(詳細後述)、攻撃区分が2or3、アクションが自動でフィルタリングルールに反映が判定ルールDBへ記憶されているとする。
この判定ルールは、10分以内に100件以上の電子メールを受信した場合であって、それらの電子メールが標的型攻撃の特徴として、偽装されたURLが電子メールに付与されている、あるいは、二重拡張子とみなされたファイルが添付されているといった電子メールである場合(詳細後述)、その電子メールに関する動作として、今後受信する電子メールをフィルタリングするために、自動でフィルタリングの条件を設定することが示されている。
フィルタリングの条件の例としては、標的型攻撃メールとして特定された電子メールの送信者のアドレスを条件として設定しておくことで、設定後、当該送信者が電子メールを送信してきた場合、その電子メールを一意時的に保留する、あるいは削除する等の対応をとることが可能である。
尚、公開アドレスIDについては、図5の最上段から3段目の左に示される公開アドレスリストDBに記憶されているIDに対応する。
公開アドレスリストDBは、公開アドレスを一意に識別するためのIDと公開されたアドレスを示す公開アドレスを含む構成を備えている。
この公開アドレスとは、例えば、自社の広報や人事等への問い合わせや、お客様窓口等に関して、外部へ公開しているアドレスを示している。
また、攻撃区分については、図5の最上段から3段目に示される標的型攻撃区分DBに記憶されているIDに対応する。
標的型攻撃区分DBは、受信した電子メールに関して、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶しており、その理由を一意に識別するためのID、その理由に対応する攻撃内容を含む構成を備えている。
このような判定ルールによって、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。
また、最上段から2段目のレコードのように、時間範囲が3分、電子メール数が3、公開アドレスIDが3、攻撃区分がNULL、アクションが管理者に通知、受信者に通知、ホームページ表示が判定ルールDBへ記憶されているとする。
このレコードは、3分以内に3件以上の電子メールを受信した場合であって、受信者のメールアドレスに公開アドレスIDから特定される公開アドレスが含まれている場合、その電子メールに関して、管理者、受信者に標的型攻撃メールが送信されてきている旨を示す通知を行う、自社が開設しているホームページへ標的型攻撃メールが送信されてきている旨を示す情報を表示する。
公開アドレス自体は、標的型攻撃メールのターゲットになり易く、頻繁に公開アドレスを使っての送受信者間でのやり取りが行われることは稀であることから、時間範囲と電子メール数については、最上段からのレコードと比較して、小さい値を設定することが可能である。
尚、公開アドレスIDに関しては、複数のIDを記憶することが可能であり、例えば、送信者が所定時間内で電子メールを送信する可能性が低い宛先として、相互に関連性の低い製品に係る窓口と就職に係る窓口とに、電子メールが送信された場合、標的型攻撃メールの可能性が高いので、このような電子メールをも特定することが可能となる。
この場合、判定ルールDBには、電子メール数を設定せず、公開アドレスIDに対して、複数の値を設定することが可能である。
このような判定ルールによって、同様に、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。
ステップS102では、ルール情報取得部302は、ステップS100において判定ルール情報を取得した結果、取得できたと判定した場合は、ステップS104へ処理を進め、取得できたと判定しない場合は、処理を終了する。
ステップS104では、ルール情報取得部302は、記憶部300における除外ルールDB(図5参照)より、電子メールが判定ルールによって標的型攻撃メールとして特定されても、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルール情報を取得する。
図5の最上段から2段目には、除外ルールDBの構成が示されており、除外ルールDBは、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルールを一意に識別するためのID、電子メールの送信者のアドレスを示す送信者、電子メールの受信者のアドレスを示す受信者、及び電子メールの件名を含む構成を備えている。
図5では、除外判定ルールの一例が示されており、例えば、最上段のレコードのように、送信者のアドレスがnews−week example.netであり、件名がweekly magazineの場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。
また、最上段から2段目のレコードのように、送信者のアドレスがnews−daily example.netであり、受信者のアドレスがsales canon−its.co.jp、件名が先頭にdailyを含む語の場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。
これらの除外判定ルールはメールマガジンやニュースなどの特定の安全な送信者から大量に同一あるいは類似の電子メールが所定時間内に送信されてくるため、こういった電子メールを標的型攻撃メールと見做さないことで、標的型攻撃メールを特定するための手間を軽減することが可能である。
ステップS106では、ルール情報取得部302は、ステップS104において除外判定ルール情報を取得できたか否かを判定し、取得できたと判定しない場合は、ステップS108へ処理を進め、取得できたと判定した場合は、ステップS110へ処理を進める。
ステップS108では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報に基づいて記憶部300におけるメールログDB(図5参照)から電子メールに関する情報を取得する。
図5の最下段には、既に受信した電子メールの情報を記憶するメールログDBの構成が示されており、電子メールを一意に識別するためのID、電子メールを受信した時刻を示す受信日時、電子メールの送信者、電子メールの受信者、電子メールの件名、及び標的型攻撃の特徴を識別する攻撃区分を含んで構成されている。
尚、攻撃区分については、前述したように、電子メールを受信した際に、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶している。
本ステップでは、まず、メールログDBに記憶された電子メールのうち、送信者のアドレスが同一、あるいは、件名が同一または類似、あるいは、本文が同一または類似、あるいは、これらの全ての条件、あるいは、任意の組み合わせた条件を満たし、さらに受信者のアドレスが異なる、あるいは受信者のアドレスは同じものでも良い等の条件を満たす電子メールを特定する。
そして、このような条件で特定された電子メールであって、さらに判定ルール情報を満たす電子メールであれば、標的型攻撃メールであるとして、その電子メールに関する情報を取得する。
例えば、判定ルール情報として、図5の最上段のレコードを適用すると、10分間に100件以上の受信がなされ、攻撃区分が2or3であることから、図5に示すように、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が10分以内で100件以上受信しており、攻撃区分が2or3の電子メールに関する情報を取得する。
一方、判定ルール情報として、図5の最上段から2段目のレコードを適用すると、3分以内に3件以上の公開アドレスIDが3であることから、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が3分以内で3件以上受信しており、送信者がsupport canon−its.co.jpの電子メールに関する情報を取得する。
ステップS110では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報、及びステップS104においてルール情報取得部302によって取得した除外判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールに関する情報を取得する。
本ステップでは、まず、判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールを特定するが、ステップS108と同様な処理を行うため説明を省略する。
続いて、判定ルール情報に従って特定された電子メールに対して、除外判定ルール情報を満たす電子メールを標的型攻撃メールと見做さず、除外判定ルール情報を満たさない電子メールを標的型攻撃メールと見做して、当該電子メールに関する情報をメールログDBから取得する。
例えば、除外判定ルール情報として、図5の最上段のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews−week example.netであり、件名がweekly magazineの場合、当該電子メールは標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews−week example.netでない、あるいは、件名がweekly magazineでない場合、当該電子メールを標的型攻撃メールと見做す。
一方、除外判定ルール情報として、図5の最上段から2段目のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews−daily example.netであり、受信者のアドレスがsales canon−its.co.jp、件名が先頭にdailyを含む語の場合、当該電子メールを標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews−daily example.netでない、あるいは、受信者のアドレスがsales canon−its.co.jpでない、あるいは、件名が先頭にdailyを含む語でない場合、当該電子メールを標的型攻撃メールと見做す。
ステップS112では、動作部306は、ステップS108あるいはステップS110においてメール取得部304によって標的型攻撃メールとしてメールログDBから取得した電子メールに関して、当該電子メールが満たした判定ルールにおけるアクションを実行する。
このアクションを行う際に、標的型攻撃メールとして見做された電子メールに付与されたURL等のリソースを特定する情報を抽出し、アクセス中継装置102へ送信した後、アクセス中継装置102は、このリソースを特定する情報を自身に登録しておくことで、クライアント端末108から外部サーバ114の当該リソースへアクセスする際に、その通信の中継を制御することが可能である。
以上、本発明によれば、悪意ある電子メールを容易に特定することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ

Claims (15)

  1. コンピュータを、
    電子メールを受け付ける受付手段と、
    前記受付手段により受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定手段と、
    前記特定手段によって特定した電子メールのうち、に、記憶部に予め記憶された所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行する実行手段と、
    して機能させるためのプログラム。
  2. 前記記憶部に予め記憶された所定の宛先は、公開された宛先であり、
    前記実行手段を、前記特定手段によって特定した電子メールのうち、宛先に、当該公開された宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行するものとして機能させるための請求項1に記載のプログラム。
  3. 前記実行手段を、なる宛先に前記予め記憶された所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを行するものとして機能させるための請求項1または2に記載のプログラム。
  4. 前記実行手段を、なる宛先に前記予め記憶された所定の異なる宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行するものとして機能させるための請求項1乃至3の何れか1項に記載のプログラム。
  5. 前記実行手段を、なる宛先が前記予め記憶された所定の異なる宛先の電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行するものとして機能させるための請求項1乃至の何れか1項に記載のプログラム。
  6. 前記実行手段を、前記特定手段に特定した電子メールが、前記予め記憶された所定の宛先を有する電子メールが含まれる場合、前記予め記憶された所定の宛先を有する電子メールを含まない場合よりも小さい所定数を用いて、電子メールに係るアクションを実行するものとして機能させるための請求項乃至の何れか1項に記載のプログラム。
  7. 前記所定数を満たすときとは、所定時間以内に前記所定数を満たすときとすることを特徴とする請求項1乃至の何れか1項に記載のプログラム。
  8. 前記実行手段を、前記特定手段に特定した電子メールが、前記予め記憶された所定の宛先を有する電子メールが含まれる場合、前記予め記憶された所定の宛先を有する電子メールを含まない場合よりも短い所定時間を用いて、電子メールに係るアクションを実行するものとして機能させるための請求項に記載のプログラム。
  9. 前記実行手段を、前記電子メールを保留するアクションを実行するものとして機能させるための請求項1乃至の何れか1項に記載のプログラム。
  10. 前記コンピュータを、
    電子メールに記載されたアクセス先の情報を取得する取得手段を含めて機能させ、
    前記実行手段を、前記取得手段によって取得したアクセス先の情報を有する電子メールの受信を制御するアクションを実行するものとして機能させるための請求項1乃至の何れか1項に記載のプログラム。
  11. 前記実行手段を、アクセスの中継を制御する中継制御装置へ前記取得手段によって取得したアクセス先の情報を登録するものとして機能させるための請求項10に記載のプログラム。
  12. 電子メールを中継する情報処理装置であって、
    電子メールを受け付ける受付手段と、
    前記受付手段により受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定手段と、
    予め定めた所定の宛先に関する情報を記憶する記憶手段と、
    前記特定手段によって特定した電子メールのうち、に前記記憶手段に記憶されている予め定めた所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行する実行手段と、
    を備えたことを特徴とする情報処理装置。
  13. 電子メールを中継するメール中継装置とアクセスを中継するアクセス中継装置とが通信可能な情報処理システムであって、
    前記メール中継装置は、
    電子メールを受け付ける受付手段と、
    前記受付手段により受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定手段と、
    予め定めた所定の宛先に関する情報を記憶する記憶手段と、
    前記特定手段によって特定した電子メールのうち、に前記記憶手段に記憶されている予め定めた所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに記載されたアクセス先の情報を取得する取得手段と、
    を備え、
    前記アクセス中継装置は、
    前記取得手段によって取得したアクセス先の情報を記憶する記憶手段と、
    前記記憶手段に記憶されたアクセス先の情報に基づいて、アクセスの中継を制御する制御手段と、
    を備えたことを特徴とする情報処理システム。
  14. 電子メールを中継する情報処理装置の制御方法であって、
    前記情報処理装置は、
    電子メールを受け付ける受付ステップと、
    前記受付ステップにより受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定ステップと、
    前記特定ステップによって特定した電子メールのうち、に、予め定めた所定の宛先に関する情報を記憶する記憶手段に記憶されている予め定めた所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに係るアクションを実行する実行ステップと、
    を実行することを特徴とする情報処理装置の制御方法。
  15. 電子メールを中継するメール中継装置とアクセスを中継するアクセス中継装置とが通信可能な情報処理システムの制御方法であって、
    前記メール中継装置は、
    電子メールを受け付ける受付ステップと、
    前記受付ステップにより受け付けた電子メールのなかから、同一または類似する電子メールを特定する特定ステップと、
    前記特定ステップによって特定した電子メールのうち、に、予め定めた所定の宛先に関する情報を記憶する記憶手段に記憶されている予め定めた所定の宛先を含む電子メールが所定数を満たすとき、当該電子メールに記載されたアクセス先の情報を取得する取得ステップと、
    を実行し、
    前記アクセス中継装置は、
    前記取得ステップによって取得したアクセス先の情報を記憶する記憶ステップと、
    前記記憶ステップに記憶されたアクセス先の情報に基づいて、アクセスの中継を制御する制御ステップと、
    を実行することを特徴とする情報処理システムの制御方法。
JP2017189558A 2017-09-29 2017-09-29 情報処理装置、情報処理システム、制御方法、及びプログラム Active JP6531805B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017189558A JP6531805B2 (ja) 2017-09-29 2017-09-29 情報処理装置、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017189558A JP6531805B2 (ja) 2017-09-29 2017-09-29 情報処理装置、情報処理システム、制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019097054A Division JP7111990B2 (ja) 2019-05-23 2019-05-23 情報処理装置、情報処理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019066988A JP2019066988A (ja) 2019-04-25
JP6531805B2 true JP6531805B2 (ja) 2019-06-19

Family

ID=66339596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017189558A Active JP6531805B2 (ja) 2017-09-29 2017-09-29 情報処理装置、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6531805B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10115428A1 (de) * 2001-03-29 2002-10-17 Siemens Ag Verfahren zum Erkennen einer unerwünschten E-Mail
JP4511817B2 (ja) * 2003-10-27 2010-07-28 九州日本電気ソフトウェア株式会社 スパムメールを利用したフィルタリングシステム、スパム処理サーバ、並びに、スパム処理方法、およびプログラム
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US7366764B1 (en) * 2004-06-23 2008-04-29 Chelonia Llc Method for the identification and management of mass unsolicited e-mail

Also Published As

Publication number Publication date
JP2019066988A (ja) 2019-04-25

Similar Documents

Publication Publication Date Title
US10404553B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
CN101809612A (zh) 动态电子邮件帐号收集攻击检测和缓解
JP7032665B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6531805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2017138860A (ja) 安全性判定装置、安全性判定プログラムおよび安全性判定方法
JP6923825B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP6493476B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
EP2600273A2 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
JP2002044124A (ja) 電子メール管理システム及び方法並びに記録媒体
JP2006011956A (ja) メニュー制御装置、メニュー制御プログラム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP6500955B2 (ja) 情報処理システム、その制御方法
JP6531803B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2009116616A (ja) 電子メール監視システム
JP7100265B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504300B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2002358274A (ja) イントラネットシステム
JP2021185529A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019053784A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
KR20020090017A (ko) 네트워크 시스템의 자원관리 장치 및 방법
JP5510103B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190506

R151 Written notification of patent or utility model registration

Ref document number: 6531805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250