JP6533823B2 - 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 - Google Patents

情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 Download PDF

Info

Publication number
JP6533823B2
JP6533823B2 JP2017229389A JP2017229389A JP6533823B2 JP 6533823 B2 JP6533823 B2 JP 6533823B2 JP 2017229389 A JP2017229389 A JP 2017229389A JP 2017229389 A JP2017229389 A JP 2017229389A JP 6533823 B2 JP6533823 B2 JP 6533823B2
Authority
JP
Japan
Prior art keywords
information
mail
information processing
email
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017229389A
Other languages
English (en)
Other versions
JP2018190374A (ja
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
光成 佐藤
光成 佐藤
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Publication of JP2018190374A publication Critical patent/JP2018190374A/ja
Application granted granted Critical
Publication of JP6533823B2 publication Critical patent/JP6533823B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子メールを受信する情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法に関する。
従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。
一般には、内部ネットワーク内に適切性が疑わしい電子メールを入れたくないと考えられていることから、電子メールの適切性を判断するための情報処理装置は、内部ネットワーク外又は内部ネットワークと外部ネットワークの境界に設けられている。
特開2012−78922号公報
本発明は、従前とは異なる態様によって、受信した電子メールが適切かを判断する情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法を提供する。
本発明による情報処理装置は、
内部ネットワーク内に設けられ、内部ネットワークに接続された第二通信部から転送される電子メールを受信する第一受信部と、
前記電子メールが適切か判断する第一判断部と、
を備えてもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールの送信元情報が偽装されているかを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールにリンク先情報が含まれている場合、前記リンク先情報に基づいて前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールにファイルが添付されている場合、前記ファイルの情報に基づいて前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールの本文の内容に基づいて前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールの本文が数値文字参照を含んでいるか否かに基づいて前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記電子メールの送信元情報、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に基づく評価値を作成し、前記評価値に基づいて前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記送信元情報、前記リンク先情報、前記ファイル情報及び前記本文情報に含まれる判断要素に割り当てられた評価値に基づいて、前記電子メールに対する評価レベルを決定することで前記電子メールが適切かを判断してもよい。
本発明による情報処理装置において、
前記第一判断部は、前記第一受信部が受信した電子メールが予め定まった判断要素に該当する場合に、前記評価レベルを1以上上げる又は1以上下げてもよい。
本発明による情報処理装置は、
前記第一通信部で受信された電子メールを記憶する第一記憶部と、
前記第一通信部で受信された電子メールを記憶し、前記第一記憶部から隔離された隔離記憶部と、をさらに備え、
前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、当該電子メールは隔離記憶部で記憶されてもよい。
本発明による情報処理装置は、
許可送信元情報を記憶する第一記憶部をさらに備え、
前記許可送信元情報を有する送信元からの電子メールに対して、前記第一判断部は、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に基づく判断を行わなくてもよい。
本発明による情報処理装置において、
前記第一判断部は、前記内部ネットワーク外に設けられた外部端末から偽装判別情報を取得し、前記偽装判別情報を用いて前記電子メールの送信元情報が前記許可送信元情報であるかを判断してもよい。
本発明による情報処理装置は、
前記内部システム内の内部端末からウェブへのアクセスを中継する中継部をさらに備え、
前記第一判断部は、前記電子メールにURLに関する情報が含まれている場合、前記電子メールが適切かを判断し、
前記中継部は、前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、前記URLに対する前記内部端末のアクセスを拒否する第二判断部を有してもよい。
本発明による情報処理システムは、
前述した情報処理装置と、
前記内部システム内の内部端末からウェブへのアクセスを中継する中継部と、
を備え、
前記第一判断部は、前記電子メールにURLに関する情報が含まれている場合、前記電子メールが適切かを判断し、
前記中継部は、前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、前記URLに対する前記内部端末のアクセスを拒否する第二判断部を有してもよい。
本発明によるプログラムは、
内部ネットワーク内に設けられた情報処理装置にインストールするプログラムであって、
プログラムをインストールされた情報処理装置は、
内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
前記電子メールに関する電子メールが適切か判断することと、
を実行してもよい。
本発明による記録媒体は、
内部ネットワーク内に設けられた情報処理装置にインストールするプログラムを記録した記録媒体であって、
プログラムをインストールされた情報処理装置は、
内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
前記電子メールに関する電子メールが適切か判断することと、
を実行してもよい。
本発明による情報処理方法は、
情報処理装置が内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
情報処理装置が前記電子メールに関する電子メールが適切か判断することと、
を備えてもよい。
前述したように、電子メールの適切性を判断するための情報処理装置は、内部ネットワーク外又は内部ネットワークと外部ネットワークの境界に設けられている。このため、本発明において、第一判断部が内部ネットワーク内に設けられた第二通信部から転送される電子メールを受信して電子メールが適切かを判断する態様を採用した場合には、従前とは異なる態様を提供できることになる。
本発明の第1の実施の形態による情報処理システムの構成図。 本発明の第1の実施の形態で用いられうるリンク先情報に関する偽装の態様を示した図。 本発明の第1の実施の形態で用いられうる観点及び基礎点を示した図。 本発明の第1の実施の形態で用いられうるレベル、概要及びスコア平均の範囲を示した図。 本発明の第1の実施の形態で用いられうる観点及び基礎点の別の例を示した図。 本発明の第1の実施の形態で用いられうる観点、基礎点及びレベルの上下を示した図。 本発明の第1の実施の形態で用いられうる認証内容を示した図。 本発明の第2の実施の形態による情報処理システムの構成図。
第1の実施の形態
《構成》
以下、本発明に係る情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態によるプログラムは以下に示す第一通信部10を生成するために利用され、本実施の形態による記録媒体は当該プログラムを記録するために利用される。また、本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。
本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。本実施の形態では「情報処理装置」及び「情報処理システム」という文言を用いて説明するが、確実に2つ以上の装置に分かれている場合には「情報処理システム」という文言を用い、単独の装置から構成されることもあるし、複数の装置から構成されることもある場合には「情報処理装置」という文言を用いる。
本実施の形態の情報処理システムは、内部ネットワークに接続された第二通信部20と、内部ネットワーク内に設けられ、第二通信部20に接続された第一通信部10と、を有してもよい。第二通信部20は、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。第二通信部20はMTA(Message Transfer Agent)であってもよい。第一通信部10は本実施の形態の情報処理装置を構成している。第一通信部10は、内部ネットワークに接続されているパソコン等の複数の内部端末200と接続されてもよい。
第一通信部10は、第二通信部20から転送される電子メールを受信及び送信したり、その他の情報を送受信したりする第一送受信部11と、電子メールが適切かを判断する第一判断部15とを有してもよい。第一送受信部11は特許請求の範囲の「第一受信部」に相当する。
[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると第一判断部15が判断する態様について説明する。
第一判断部15は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを第一判断部15が比較することで、送信元情報が偽装されているかを判断してもよい。この態様を採用する場合には、第一通信部10が、第二通信部20を介して外部端末100に問い合わせをかけ、第二通信部20を介して外部端末100から偽装判別情報を取得してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。
第一判断部15は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダの送信先(ヘッダfrom)とエンベロープの送信先(エンベロープfrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。
また、送信元から受信元までに経由した中継サーバの数(Received ヘッダ数)が予め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている場合に、第一判断部15は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、第一通信部10の第一入力部12等の入力手段から変更可能となってもよい。なお、第一入力部12等の入力手段からは、制御態様に関する追加、修正、削除等のあらゆる内容を入力することができる。
想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、第一判断部15は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、第一入力部12等の入力手段から変更可能となってもよい。
送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、第一判断部15は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは第一記憶部14で記憶され、第一判断部15は第一記憶部14で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが第一入力部12から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして第一記憶部14で記憶されてもよい。
送信元がフリーメールを用いて電子メールを送信している場合に、第一判断部15は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが第一入力部12から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして第一記憶部14で記憶されてもよい。
[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると第一判断部15が判断する態様について説明する。
第一判断部15は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、第一判断部15は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図2(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図2(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図2(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図2(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。
図2(a)に示される態様では、電子メールの本文には表示URLとして
http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
http://technet.ABC.com.xx」となっており、両者が異なっている。図2(b)に示す態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図2(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、第一入力部12等の入力手段から入力、追加、削除、修正等の変更ができるようになってもよい。図2(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
第一判断部15は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。
本文に第一記憶部14等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に第一判断部15は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されている場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。
[ファイル情報]
次に、ファイル情報に基づいて、受信した電子メールの情報が不適切な可能性があると第一判断部15が判断する態様について説明する。
第一判断部15は、電子メールにファイルが添付されている場合、当該ファイルの情報に基づいて電子メールが適切かを判断してもよい。この態様では、第一判断部15は、電子メールに添付されているファイルが禁止拡張子を利用している場合、電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールに添付されているファイルがマクロを含む場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。
禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用することで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、電子メールが不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、第一入力部12等の入力手段から入力可能となってよい。
電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に電子メールが不適切な可能性があると第一判断部15は判断してもよい。空欄の数についても、第一入力部12等の入力手段から入力可能となってよく、その他の情報に関しても第一入力部12等の入力手段から入力可能となってもよい。
[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると第一判断部15が判断する態様について説明する。
第一判断部15は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。
電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、第一判断部15は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、第一入力部12等の入力手段から入力可能となってもよい。
電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、第一判断部15は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、第一判断部15は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、第一記憶部14で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。
第一判断部15は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、第一判断部15は、本文にID又はパスワードの記載を求める内容が記載されている場合には、電子メールが不適切な可能性があると判断してもよい。
また、本文に何も記載されていない場合には、第一判断部15は電子メールが不適切な可能性があると判断してもよい。
また、本文に「数値文字参照」が含まれる場合には、第一判断部15は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。第一判断部15は「大 手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「大 手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、第一判断部15は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合には、電子メールが不適切な可能性があると第一判断部15が判断してもよい。
上記のような送信元情報、リンク先情報、ファイル情報及び本文情報のいずれか1つ以上を用いて、第一判断部15は電子メールが不適切な可能性があると判断してもよい。
また、どのような理由で電子メールが不適切な可能性があると判断されたかが第一記憶部14で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが第一記憶部14で記憶され、後述する管理者によって検索できるようになってもよい。
受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。
第一判断部15は、前述した、送信元情報、リンク先情報、ファイル情報及び/又は本文情報に基づく評価値を作成し、評価値に基づいて電子メールが適切かを判断してもよい。一例としては、図3に示すように、送信元情報、リンク先情報、ファイル情報及び本文情報の各々に基礎点が割り振られており、電子メールが不適切な可能性があると判断した情報の種類に基づいて第一判断部15が基礎点を加算するようになってもよい。例えば送信元情報及びファイル情報から電子メールが不適切な可能性があると判断した場合には、評価値の総合計は「1.7」になる。仮に1.5以上の数値の場合に不適切な電子メールであると確定判断する態様であれば、当該電子メールは不適切な電子メールであると第一判断部15で判断されることになる。
第一判断部15は、送信元情報、リンク先情報、ファイル情報及び/又は本文情報に含まれる判断要素に割り当てられた評価値(個別評価値)に基づいて、電子メールに対する評価レベルを決定してもよい。例えば、第一判断部15は、送信元情報、リンク先情報、ファイル情報及び本文情報に含まれる判断要素に該当する場合に当該判断要素に割り当てられた評価値を加算して総合計を算出し、加算に利用された判断要素の数で割ることで平均値を算出し、当該平均値を利用して評価レベルを決定することで電子メールが適切かを判断してもよい。なお、送信元情報、リンク先情報、ファイル情報及び本文情報の各々に関して判断要素は複数含まれていてもよいし、送信元情報、リンク先情報、ファイル情報及び本文情報のいずれか1つ以上に関して判断要素が1つしか含まれていなくてもよい。図4に示す態様では6段階のレベルに分かれており、標的型メール攻撃である可能性についてレベルを用いて判断できるようになっている。図3に示した態様において、例えば送信元情報及びファイル情報から電子メールが不適切な可能性があると判断した場合には、1.7÷2=0.85となり、図4に示した態様によればレベル5と判断されることになる。なお、6段階の分類はあくまでも一例であり、例えば「安全」、「要確認」、「危険」のように3段階でレベル分けをしてもよい。受信した電子メールに対する評価レベルについては、管理者等の所定権限を有する者だけが確認できるようになってもよいし、管理者の他、電子メールの受信者も確認できるようになってもよい。また、当該電子メールを受け取った受信者と同一のグループに属する者も受信した電子メールに対する評価レベルを確認できるようになっていてもよい。
判断要素は、送信元情報、リンク先情報、ファイル情報及び本文情報の4つのカテゴリで分けられてもよいが、これらの情報に含まれる要素の各々が判断要素となり、各々に対して個別評価点がつけられていてもよい。図5に示す態様では、前述したリンク先情報及びファイル情報の各々の判断要素に対して個別評価点が割り振られている。このような態様に限られることはなく、送信元情報及び本文情報についても、これらの情報に含まれる判断要素の各々に個別評価点がつけられてもよい。逆に、送信元情報及び本文情報に個別評価点がつけられ、リンク先情報及びファイル情報については一律評価となってもよい。
予め定まった判断要素に該当する場合に、評価レベルが上げられる又は下げられてもよい。図6に示す態様では、送信元情報、リンク先情報に含まれる判断要素、ファイル情報に含まれる判断要素及び本文情報の各々に対して評価レベルの上下が設定されている。図6に示す態様において、例えばリンク先情報において禁止キーワードが利用されており、グローバルIPが利用されている場合には、レベルが2+1=3上がることになる。このため、初期値では(0.2+0.3)÷2=0.25となりレベル2となるが、これらの判断要素では合計でレベルが3(=2+1)上がり、レベルが5となる。なお、合計でレベルが5を超えて6以上となった場合には最大レベルであるレベル5として判断してもよい。これらの評価レベルの上下は第一入力部12等の入力手段から変更できるようになってもよい。
また、判断要素の所定の組み合わせの場合に評価レベルが上下するようにしてもよい。一例として、図6に示す態様では、ファイル名の中に空欄が含まれかつファイルに禁止拡張子が利用されている場合には、0−1=−1となりレベルは1つ下げられることになるが、これらの組み合わせの場合にレベルを1つ上げるように設定できるようになってもよい。このような組み合わせは、第一入力部12等の入力手段から追加、修正、削除等の変更ができるようになってもよい。
図1に示すように、第一通信部10で受信された電子メールを記憶し、第一記憶部14から隔離された隔離記憶部80が設けられてもよい。第一判断部15が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは隔離記憶部80で記憶されてもよい。図1では隔離記憶部80は第一通信部10とは別体に示されているが、これに限られることはなく、隔離記憶部80は第一通信部10内に設けられてもよく、専用ディレクトリが割り当てられることで隔離記憶部80が設けられてもよい。
隔離記憶部80で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、隔離記憶部80で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、隔離記憶部80で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。
また、隔離記憶部80で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は第一入力部12から入力されてもよいし、予め設定されていてもよい。また、このような自動削除機能のON及びOFFを第一入力部12によって切り替えることができるようになってもよい。また、自動的に電子メールが削除されるかどうかが前述したレベル(評価レベル)に応じて決定され、所定レベル以上の場合に削除されるようにしてもよい。一例としては、レベル4以上の場合に所定時間経過後に自動的に削除されるようにしてもよい。また、削除される時間がレベルに応じて変わるようになってもよく、レベルが高いほど短時間で削除されるようにしてもよい。例えばレベル5については隔離記憶部80で記憶された後、24時間後に削除され、レベル4についてはは隔離記憶部80で記憶された後、72時間後に削除さるというような設定となってもよい。
隔離記憶部80で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、第一記憶部14で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。
評価レベルに応じて制御態様を送信、隔離及び削除に分けられるようになってもよい。一例としては、評価レベルが高い場合には当該電子メールの削除を行い、評価レベルの値が中程度の場合には隔離を行ってもよい。評価レベルが低い場合には、受信元に当該電子メールを送信してもよい。隔離又は削除すると判断した場合には管理者への通知が行われてもよい。管理者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、予め定められた時間の間、保留を行うことができるようになってもよく、例えば、隔離の場合よりも評価レベルが低く、かつ、送信の場合よりも評価レベルが高い場合に保留されるようにしてもよい。
電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。
また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダ)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。
また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。
前述したように、リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、実際URLが表示されていないこともあるので、そのような場合には実際URLに関する情報を取得してもよい。
問題のないURLに関する情報として許可URL情報が第一記憶部14等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして第一判断部15は判断してもよい。
第一記憶部14は、第一判断部15による判断を行わない許可送信元情報を記憶してもよい。許可送信元情報を有する送信元からの電子メールに対して、第一判断部15はリンク先情報、ファイル情報及び本文情報に基づく判断を行わなくてもよい。送信元に関しては、第一判断部15が、外部端末100から偽装判別情報を取得し、当該偽装判別情報を用いて電子メールの送信元情報が許可送信元情報であるかを判断してもよい。第一判断部15は、第一記憶部14に記憶された許可送信元情報と受信した電子メールの送信元とを比較することで、電子メールの送信元が許可された送信元であるか判断してもよい。
許可送信元情報は第一入力部12から入力されてもよい。また、内部端末200から送信された送信元からの電子メールは安全性が高いと考えられることから、内部端末200から送信された送信先が許可送信元情報として第一記憶部14で記憶されてもよい。また、第一記憶部14は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、第一入力部12等の入力手段から入力可能となり、変更できるようになってもよい。
第一判断部15が問題とあると判断したURLを第一記憶部14は記憶してもよく、このようにして記憶されたURLと比較することで、第一判断部15が次回以降に受信する電子メールの適切性を判断してもよい。このように問題とあると判断したURLを第一記憶部14が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も第一記憶部14で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。
なお、第一判断部15は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、送信元情報、リンク先情報、ファイル情報及び本文情報を用いて電子メールの適切性判断を行わなくてもよい。
第一入力部12等の入力手段から問題となるリンク先情報、ファイル情報及び本文情報が登録できるようになってもよい。この第一入力部12からの入力は、所定権限以上の者だけが行えるようにしてもよい。所定権限の有無は例えばパスワードを入力することで確認されてもよいし、所定権限を有する者のパソコン等の情報から所定権限を有するかどうかが判断されてもよい。
《作用・効果》
次に、上述した構成からなる本実施の形態による作用・効果であって、未だ説明していないものを中心に説明する。なお、「作用・効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
第一判断部15が、内部ネットワーク内に設けられた第二通信部20から転送される電子メールを受信して、電子メールが適切かを判断する態様を採用した場合には(図1参照)、電子メールが適切かを判断するシステムを簡易に導入することができる。つまり、内部ネットワークに設けられた装置にプログラムをインストールすることで第一通信部10を生成でき、簡易な手段で電子メールの適切性を判断するシステムを導入できる。
また、内部ネットワーク内に第一通信部10が設けられることで、外部からの攻撃を受ける可能性を低減できる点でも有益である。なお、第一通信部(情報処理装置)10は内部ネットワーク外に配置することも可能であるし、第二通信部20のように内部ネットワークと外部ネットワークの境界に配置することも可能である。本実施の形態の第二通信部20は受信した電子メールの送信元情報を信頼できるかの判断を行わなくてもよいし、二重にプロテクトする観点から、第二通信部20は受信した電子メールの送信元情報を信頼できるかの判断を行ってもよい。
第一判断部15は、内部ネットワーク外に設けられた外部端末100からSPF認証等の偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断する態様を採用した場合で、外部端末100が偽装判別に関して情報が更新されている態様である場合には、ユーザ側でデータをアップデートすることなく、最新の情報を用いて電子メールが適切かを判断することができる点で有益である。
SPF認証を利用する場合には、例えば図7に示すような認証結果を利用してもよい。そして、第一入力部12等の入力手段から判定強度を入力できるようにしてもよい。判定強度が「弱」の場合には、第一判断部15が、図7におけるSoftfail、Neural及びNoneを送信元偽装と判定しないようにしてもよい。判定強度が「中」の場合には、第一判断部15が、図7におけるSoftfailを送信元偽装として判定し、Neural及びNoneを送信元偽装と判定しないようにしてもよい。判定強度が「強」の場合には、第一判断部15が、図7におけるSoftfail、Neural及びNoneを送信元偽装と判定してもよい。
第一判断部15が、ヘッダの送信先(ヘッダfrom)とエンベロープの送信先(エンベロープfrom)が合致しない場合、送信元から受信元までに経由した中継サーバの数(Received ヘッダ数)が予め定められた閾値以上の場合、想定外の経由地(例えば中国、ロシア等)を経て受信している場合、送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合、送信元がフリーメールを用いて電子メールを送信している場合等において、電子メールの送信元情報が偽装されていると判断する場合には、外部端末100の偽装判別情報とは異なる観点から送信元偽装を判断することができる点で有益である。
電子メールにリンク先情報が含まれている場合にリンク先情報に基づいて電子メールが適切かを第一判断部15が判断する態様を採用した場合には、例えばウィルスに感染させようとするサイトへの誘導を未然に防止できる点で有益である。
第一判断部15が、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合、リダイレクトURLが用いられている場合等において電子メールが不適切な可能性があると判断する場合には、見た目上は正当であるが実際には不適切なURLへのアクセスを未然に防止できる点で有益である。
第一判断部15が実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合に電子メールが不適切な可能性があると判断する場合には、危険な可能性のあるファイルが開かれることを未然に防止することができる点で有益である。
第一判断部15が実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合にメールが不適切であると判断する場合には、ユーザによっては誘因されやすい禁止キーワードを用いて危険な可能性のあるURLへのアクセスを未然に防止できる点で有益である。
第一判断部15が実際のリンク先となる実際URLがグローバルIPを含む場合、URL情報が登録された名称を「全部」含まず「一部」だけ含んでいる場合等においてメールが不適切であると判断する場合には、一定程度の危険な可能性のあるURLへのアクセスを未然に防止できる点で有益である。
第一判断部15が電子メールにファイルが添付されている場合に当該ファイルの情報に基づいて電子メールが適切かを判断する態様を採用した場合には、添付されたファイルの情報に基づいて電子メールが適切であるかを判断できる点で有益である。
第一判断部15が電子メールに添付されているファイルが禁止拡張子を利用している場合に電子メールが不適切な可能性があると判断する態様を採用した場合には、ファイルを開くことでウィルスに感染してしまう可能性を未然に防止することができる点で有益である。
第一判断部15が電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合、電子メールに添付されているファイルのファイル名に禁止制御コードが含まれている場合等において電子メールが不適切な可能性があると判断する態様を採用した場合には、ファイル名を確認しづらい状況にしてファイルを開かせるという手法に対して対策を取ることができる点で有益である。
第一判断部15が電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等において電子メールが不適切な可能性があると判断する態様を採用した場合には、プログラムを自動でインストールする等の危険な可能性のあるファイルが開かれることを未然に防止することができる点で有益である。
第一判断部15が電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合、添付ファイルが添付されているが電子メールの本文が空になっている場合等においてメールが不適切であると判断する場合には、本文に何も記載されていないという不自然な電子メールに対して警戒することができる点で有益である。
第一判断部15がメールの本文情報に基づいて電子メールが不適切な可能性があると判断する態様を採用した場合には、メールの本文に基づいても不適切なメールである可能性があると判断できる点で有益である。
電子メールの本文において所定言語以外の言語が含まれる場合、電子メールの本文において実在しない組織又は会社名や電話番号が記載されている場合、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合、本文にID又はパスワードの記載を求める内容が記載されている場合、本文に何も記載されていない場合等においてメールが不適切であると判断する場合には、不自然な内容の電子メールであることから一定程度の警戒が必要であることをユーザに認識させることができる点で有益である。
なお、本文情報が不自然であっても、添付ファイル及びURL情報が存在しない場合には、電子メール自体に起因してウィルス感染が起こることは考えにくい。しかしながら、そのような電子メールを通じて、ユーザがやり取りを行うことで、結果としてウィルス感染が起こることもあることから、一定程度の警戒は必要になる。
また、添付ファイル又はURL情報が存在する場合には、本文情報と、ファイル情報及び/又はリンク先情報との両観点に基づいて、第一判断部15は電子メールが不適切な可能性があると判断できる点で有益である。
第一判断部15は、送信元情報、リンク先情報、ファイル情報及び/又は本文情報を用いて評価値を作成し、評価値に基づいて電子メールが適切かを判断する態様を採用した場合には、客観的に危険度を評価できる点で有益である。
第一判断部15が、送信元情報、リンク先情報、ファイル情報及び本文情報に含まれる判断要素に該当する場合に当該判断要素に割り当てられた評価値を加算して総合計を算出し、加算に利用された判断要素の数で割ることで平均値を算出し、当該平均値を利用して評価レベルを決定する態様を採用した場合には、該当する判断要素の個数ではなく、その重みから評価レベルを決定できる点で有益である。なお、判断要素の個数も考慮するのであれば、平均値ではなく、該当する判断要素に割り当てられた評価値を加算して得られる総合計を用いて評価レベルを決定するようにしてもよい。
第一判断部15が、送信元情報、リンク先情報、ファイル情報及び/又は本文情報に含まれる判断要素に割り当てられた評価値に基づいて、電子メールに対する評価レベルを決定する態様を採用した場合には、予め定められた客観的な要素に基づいて総合的に電子メールが適切かを判断できる点で有益である。
予め定まった判断要素に該当する場合に評価レベルが上げられる又は下げられる態様を採用した場合には、ユーザ毎に重視したい判断要素や軽視したい判断要素を設定することができ、またその結果の反映態様も明確であることから、ユーザにおいても自己の重視した判断要素や軽視した判断要素を後々に明確に理解できる点で有益である。
ユーザは基礎点を変更できてもよいが、基礎点は変更できないようになり、評価レベルの上下だけを行うことができるようになってもよい。基礎点が変更可能となっていると、例えば第一通信部10におけるメール制御を管理している管理会社が所定の電子メールの適切性評価に関してユーザから問い合わせを受けた際に、どのように対象となっている電子メールの適切性評価が行われたかを判断することが管理会社にとって困難となる。他方、評価レベルだけを上下可能となっている場合には、基礎点を考慮することなく評価レベルの値をユーザに確認するだけで、どのように対象となっている電子メールの適切性評価が行われたかを判断できる可能性がある点で有益である。
単純な加算方式ではなく、判断要素が所定の組み合わせになっている場合に評価レベルが上下する態様を採用した場合には、より細やかな設定を行うことができるようになり、電子メールとして不適切なものを検出する精度を高めることができる点で有益である。
送信元情報、リンク先情報、ファイル情報及び/又は本文情報に含まれる判断要素を総合的に判断することで、適切でない可能性があると第一判断部15が判断した電子メールを第一記憶部14と隔離された隔離記憶部80で記憶する態様を採用した場合には、疑義の生じている電子メールだけを隔離記憶部80で記憶させることができ、隔離記憶部80に記憶されている電子メールだけを対象としてまとめてその適切性を検証できる点で有益である。例えば、隔離記憶部80に記憶されている電子メールだけを対象としてウィルス対策ソフト等のウィルス対策を行うことができ、効率性を高めることができる点でも有益である。
第一判断部15は人工知能機能を有してもよい。この場合には、最終的な検証結果を教師データとして、第一判断部15による基礎点について適切な数値が割り振られるよう機械学習されてもよい。この態様を採用した場合には、より精度高く第一判断部15が電子メールの適切性を判断できるようになる点で有益である。
第一記憶部14が第一判断部15による判断を行わない許可送信元情報を記憶しており、許可送信元情報を有する送信元からの電子メールに対して第一判断部15がリンク先情報、ファイル情報及び本文情報に基づく判断を行わない態様を採用した場合には、信頼のできる許可送信元情報からの電子メールを迅速に受信元が受信できるようになる点で有益である。
第2の実施の形態
次に、本発明の第2の実施の形態について説明する。
図8に示すように、本実施の形態では、内部システム内の内部端末200からウェブへのアクセスを中継する中継部60が設けられている。電子メールにURLに関する情報が含まれている場合であって、第一判断部15がリンク先情報、ファイル情報又は本文情報に基づいて電子メールが適切でない可能性があると判断した場合に、中継部60は当該URLを第二記憶部64で記憶し、当該URLに対する内部端末200のアクセスを拒否するようにしてもよい。第1の実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。第1の実施の形態と同一の物については同じ符号を付す。本実施の形態では中継部60と第一通信部10とが別の構成となっている態様を用いて説明するが、これに限られることはなく、中継部60と第一通信部10は同じ装置から構成され、一体型となってもよい。この場合には、第一通信部10内に本実施の形態の中継部60が含まれることになる。
なお、電子メールの適切性に関しては、第1の実施の形態と同様、評価レベルを用いて決定してもよく、電子メールの評価レベルが一定値以上の場合(例えばレベル4以上の場合)に、当該電子メールに含まれているリンク先への内部端末200のアクセスを拒否するようにしてもよい。
中継部60は、内部端末200のウェブサイトへのアクセスを許可するかを判断する第二判断部65と、電子メールや情報の送受信を行う第二送受信部61と、情報を入力するための第二入力部62と、内部端末200のウェブサイトへのアクセスを許可するか否かに関する情報等を記憶している第二記憶部64とを有している。
ウェブサイトへのアクセスの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。なお、中継部60でのグループ及び管理者は、第一通信部でのグループ及び管理者と同じであってもよいし、異なっていてもよい。
第一記憶部14に記憶され、中継部60によってアクセスを禁止されているURLへのアクセスは、第二入力部62等の入力手段を介して許可されるようになってもよい。このようにしてアクセスが許可されると、第一通信部10に当該情報が戻され、許可されたURLについて問題ないことが第一記憶部14で記憶され、第一判断部15は当該許可されたURLについては問題ないものと判断するようにしてもよい。
第二記憶部64はアクセスが拒否されるURL情報とその理由を記憶してもよい。中継部60によってアクセスが禁止された場合には、アクセスが禁止される理由が内部端末200で表示されるようになってもよい。アクセスが拒否される理由としては、当該URLがアダルトサイトである、ギャンブルサイトである等の様々な理由が考えられるが、そのうちの一つとして、不適切な電子メールから取得されたURLであることを挙げることができる。一例として、電子メールからの情報に基づいてURLへのアクセスが禁止されている場合には、電子メールに基づいてアクセスが禁止されていることが内部端末200で表示されるようになってもよい。
このように不適切な電子メールから取得されたURLについて中継部60が内部端末200のアクセスを拒否する態様を採用した場合には、当該不適切な電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。また、アクセスが拒否された理由が電子メールからの情報に基づいていることが内部端末200に表示される場合には、ユーザはアクセス拒否の理由を容易に理解できる点で有益である。なお、アダルトサイト、ギャンブルサイト等はサイトの種類からアクセスを拒否された理由をユーザは理解しやすいが、電子メールからの情報に基づいてアクセスが拒否された場合には、その理由をユーザは把握できないことが多いことから、アクセスが拒否された理由が電子メールからの情報に基づいていることが内部端末200に表示されることは有益である。
中継部60によってアクセスを禁止されているURLへのアクセスが第二入力部62等の入力手段を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。
なお、第二通信部20は第一通信部10と同様の構成を有してもよく、この場合には、第二通信部20は本実施の形態における第一通信部10に関して説明したあらゆる態様を採用することができる。
10 第一通信部(情報処理装置)
11 第一送受信部(第一受信部)
14 第一記憶部
15 第一判断部
20 第二通信部
60 中継部
80 隔離記憶部

Claims (18)

  1. 内部ネットワーク内に設けられ、内部ネットワークに接続された第二通信部から転送される電子メールを受信する第一受信部と、
    前記電子メールの送信元情報、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に含まれる判断要素に割り当てられた評価値に基づいて、前記電子メールに対する評価レベルを決定することで前記電子メールが適切かを判断する第一判断部と、
    を備え、
    前記送信元情報、前記リンク先情報、前記ファイル情報又は前記本文情報に含まれる判断要素に応じたレベル調整値が定まっており、同じ判断要素には一律なレベル調整値が適用され、
    前記第一判断部は、前記第一受信部が受信した電子メールが予め定まった判断要素で不適切な可能性があると判断した場合には、当該判断要素を用いて算出された前記評価値に基づくレベルに対して前記レベル調整値に基づく調整を行ったうえで、前記電子メールが適切かを判断することを特徴とする情報処理装置。
  2. 前記第一判断部は、前記電子メールの送信元情報が偽装されているかを判断することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第一判断部は、前記電子メールにリンク先情報が含まれている場合において、前記電子メールにリンク先と表示されている表示URLと実際のリンク先となる実際URLとが異なるときに前記電子メールを偽装メールと判断することを特徴とする請求項1又は2のいずれかに記載の情報処理装置。
  4. 前記第一判断部は、前記電子メールにリンク先情報が含まれて、前記電子メール中の表示キーワードと実際のリンク先となる実際URLが関連付けられている場合において、前記表示キーワードが所定の禁止ワードと一致するときに前記電子メールを偽装と判断することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
  5. 前記第一判断部は、前記電子メールにリンク先情報が含まれている場合において、実際のリンク先となる実際URLにグローバルIPアドレスが含まれるときに前記電子メールを偽装と判断することを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
  6. 前記第一判断部は、前記電子メールにファイルが添付されている場合、前記ファイルの情報に基づいて前記電子メールが適切かを判断することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記第一判断部は、前記電子メールの本文の内容に基づいて前記電子メールが適切かを判断することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記第一判断部は、前記電子メールの本文が数値文字参照を含んでいるか否かに基づいて前記電子メールが適切かを判断することを特徴とする請求項7に記載の情報処理装置。
  9. 前記第一判断部は、前記判断要素の所定の組み合わせに応じて評価レベルを調整することを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 前記判断要素に割り当てられた評価値は固定され、前記評価レベルが変更可能であることを特徴とする請求項1乃至9に記載の情報処理装置。
  11. 前記第一通信部で受信された電子メールを記憶する第一記憶部と、
    前記第一通信部で受信された電子メールを記憶し、前記第一記憶部から隔離された隔離記憶部と、をさらに備え、
    前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、当該電子メールは隔離記憶部で記憶されることを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 許可送信元情報を記憶する第一記憶部をさらに備え、
    前記許可送信元情報を有する送信元からの電子メールに対して、前記第一判断部は、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に基づく判断を行わないことを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
  13. 前記第一判断部は、前記内部ネットワーク外に設けられた外部端末から偽装判別情報を取得し、前記偽装判別情報を用いて前記電子メールの送信元情報が前記許可送信元情報であるかを判断することを特徴とする請求項12に記載の情報処理装置。
  14. 前記内部システム内の内部端末からウェブへのアクセスを中継する中継部をさらに備え、
    前記第一判断部は、前記電子メールにURLに関する情報が含まれている場合、前記電子メールが適切かを判断し、
    前記中継部は、前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、前記URLに対する前記内部端末のアクセスを拒否する第二判断部を有することを特徴とする請求項1乃至13のいずれか1項に記載の情報処理装置。
  15. 請求項1乃至13のいずれか1項に記載の情報処理装置と、
    前記内部システム内の内部端末からウェブへのアクセスを中継する中継部と、
    を備え、
    前記第一判断部は、前記電子メールにURLに関する情報が含まれている場合、前記電子メールが適切かを判断し、
    前記中継部は、前記第一判断部が前記電子メールは適切でない可能性があると判断した場合に、前記URLに対する前記内部端末のアクセスを拒否する第二判断部を有することを特徴とする情報処理システム。
  16. 内部ネットワーク内に設けられた情報処理装置にインストールするプログラムであって、
    プログラムをインストールされた情報処理装置は、
    内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
    前記電子メールの送信元情報、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に含まれる判断要素に割り当てられた評価値に基づいて、前記電子メールが適切かを判断することと、
    を実行し、
    前記送信元情報、前記リンク先情報、前記ファイル情報又は前記本文情報に含まれる判断要素に応じたレベル調整値が定まっており、同じ判断要素には一律なレベル調整値が適用され、
    受信した電子メールが予め定まった判断要素で不適切な可能性があると判断した場合には、当該判断要素を用いて算出された前記評価値に基づくレベルに対して前記レベル調整値に基づく調整を行ったうえで、前記電子メールが適切かを判断することを特徴とするプログラム。
  17. 内部ネットワーク内に設けられた情報処理装置にインストールするプログラムを記録した記録媒体であって、
    プログラムをインストールされた情報処理装置は、
    内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
    前記電子メールの送信元情報、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に含まれる判断要素に割り当てられた評価値に基づいて、前記電子メールが適切かを判断することと、
    を実行し、
    前記送信元情報、前記リンク先情報、前記ファイル情報又は前記本文情報に含まれる判断要素に応じたレベル調整値が定まっており、同じ判断要素には一律なレベル調整値が適用され、
    受信した電子メールが予め定まった判断要素で不適切な可能性があると判断した場合には、当該判断要素を用いて算出された前記評価値に基づくレベルに対して前記レベル調整値に基づく調整を行ったうえで、前記電子メールが適切かを判断することを特徴とする記録媒体。
  18. 情報処理装置が内部ネットワークに接続された第二通信部から転送される電子メールを受信することと、
    前記電子メールの送信元情報、前記電子メールに含まれるリンク先情報、前記電子メールに添付されているファイルのファイル情報又は前記電子メールの本文に関する本文情報に含まれる判断要素に割り当てられた評価値に基づいて、前記電子メールが適切かを判断することと、
    を備え、
    前記送信元情報、前記リンク先情報、前記ファイル情報又は前記本文情報に含まれる判断要素に応じたレベル調整値が定まっており、同じ判断要素には一律なレベル調整値が適用され、
    受信した電子メールが予め定まった判断要素で不適切な可能性があると判断した場合には、当該判断要素を用いて算出された前記評価値に基づくレベルに対して前記レベル調整値に基づく調整を行ったうえで、前記電子メールが適切かを判断することを特徴とする情報処理方法。
JP2017229389A 2017-05-08 2017-11-29 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 Active JP6533823B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017092135 2017-05-08
JP2017092135 2017-05-08

Publications (2)

Publication Number Publication Date
JP2018190374A JP2018190374A (ja) 2018-11-29
JP6533823B2 true JP6533823B2 (ja) 2019-06-19

Family

ID=64480025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017229389A Active JP6533823B2 (ja) 2017-05-08 2017-11-29 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6533823B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7279404B2 (ja) * 2019-02-25 2023-05-23 富士フイルムビジネスイノベーション株式会社 通信制御装置、通信システム及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132197A1 (en) * 2003-05-15 2005-06-16 Art Medlar Method and apparatus for a character-based comparison of documents
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US7854007B2 (en) * 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
JP2007018182A (ja) * 2005-07-06 2007-01-25 Mitsubishi Electric Corp ウイルス検査装置及びウイルス検査システム
JP4500285B2 (ja) * 2006-03-02 2010-07-14 ヤフー株式会社 スパム除去方法
US9521161B2 (en) * 2007-01-16 2016-12-13 International Business Machines Corporation Method and apparatus for detecting computer fraud
JP4975520B2 (ja) * 2007-05-16 2012-07-11 秀治 小川 メールサービスシステム、ならびに、プログラム
US8539029B2 (en) * 2007-10-29 2013-09-17 Microsoft Corporation Pre-send evaluation of E-mail communications
JP2010134848A (ja) * 2008-12-08 2010-06-17 Nomura Research Institute Ltd メール監査システム及び方法
JP2013229656A (ja) * 2012-04-24 2013-11-07 Nippon Telegr & Teleph Corp <Ntt> メール処理方法及びシステム
JP6039378B2 (ja) * 2012-11-20 2016-12-07 エヌ・ティ・ティ・ソフトウェア株式会社 不正メール判定装置、不正メール判定方法、及びプログラム

Also Published As

Publication number Publication date
JP2018190374A (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
US11595354B2 (en) Mitigating communication risk by detecting similarity to a trusted message contact
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
US10382525B2 (en) Managing transmission and storage of sensitive data
US8234687B2 (en) Communications security system
US9059985B1 (en) Methods for fraud detection
US8291065B2 (en) Phishing detection, prevention, and notification
JP4950606B2 (ja) 通信システム、セキュリティ管理装置およびアクセス制御方法
KR101512253B1 (ko) 링크의 평판을 판정하여 미지의 악성 활동으로부터 보호하는 방법 및 시스템
US7634810B2 (en) Phishing detection, prevention, and notification
US9467435B1 (en) Electronic message threat protection system for authorized users
US20070156900A1 (en) Evaluating a questionable network communication
JP2016532381A (ja) 疑わしいネットワーク通信の評価
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
WO2014185394A1 (ja) 中継装置および中継装置の制御方法
US20170337376A1 (en) Adaptive Heuristic Behavioral Policing of Executable Objects
US20210385183A1 (en) Multi-factor authentication for accessing an electronic mail
EP2661852A1 (en) Limiting virulence of malicious messages using a proxy server
JP6533823B2 (ja) 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法
Issac et al. Analysis of phishing attacks and countermeasures
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP7155332B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
KR101450961B1 (ko) 내외부 트래픽 모니터링을 통한 지능화된 피싱 메일의 차단방법 및 지능화된 피싱 메일의 차단시스템
JP7301205B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2020086547A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20230006970A1 (en) System and method for detecting potentially harmful data

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190527

R150 Certificate of patent or registration of utility model

Ref document number: 6533823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250