JP6736913B2 - Management program, management method, and management device - Google Patents

Management program, management method, and management device Download PDF

Info

Publication number
JP6736913B2
JP6736913B2 JP2016037398A JP2016037398A JP6736913B2 JP 6736913 B2 JP6736913 B2 JP 6736913B2 JP 2016037398 A JP2016037398 A JP 2016037398A JP 2016037398 A JP2016037398 A JP 2016037398A JP 6736913 B2 JP6736913 B2 JP 6736913B2
Authority
JP
Japan
Prior art keywords
information
file
message
mail
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016037398A
Other languages
Japanese (ja)
Other versions
JP2017156837A (en
Inventor
賢 遠藤
賢 遠藤
杉山 禎
禎 杉山
敏裕 内田
敏裕 内田
正樹 五條
正樹 五條
直己 石橋
直己 石橋
智宏 羽根
智宏 羽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016037398A priority Critical patent/JP6736913B2/en
Publication of JP2017156837A publication Critical patent/JP2017156837A/en
Application granted granted Critical
Publication of JP6736913B2 publication Critical patent/JP6736913B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理プログラム、管理方法、及び管理装置に関する。 The present invention relates to a management program, a management method, and a management device.

近年、マルウェアの携帯は多種に渡り、かつ、その仕組みを巧妙に変化させている。電子メール(単に、「メール」と言う場合がある)等により進入した様々なマルウェアが企業等のシステムに脅威を与えている。マルウェアそのものを検出することに加えて、マルウェアが進入した経路を特定することが重要である。 In recent years, there are many types of malware mobile phones, and their mechanisms are changing cleverly. Various types of malware that have entered by e-mail (sometimes simply referred to as “mail”) pose a threat to systems of companies and the like. In addition to detecting the malware itself, it is important to identify the route that the malware entered.

電子メール本文、電子メールのヘッダ情報等と、添付ファイルとを関連付けて管理する技術を利用することで、添付ファイルがマルウェアに感染していた場合には、電子メール本文等の電子メールの情報から感染経路を調査できる可能性がある。また、メールサーバにおいて、予め添付ファイルの感染を検出する技術等が知られている。 When the attachment file is infected with malware by using the technology that manages the email text, email header information, etc., in association with the attached file, the email information such as the email text It may be possible to investigate the transmission route. In addition, there is known a technique of detecting an infection of an attached file in a mail server in advance.

特開2005−166039号公報JP, 2005-166039, A 国際公開第2005/36409号パンフレットInternational Publication No. 2005/36409 Pamphlet 特表2014−513834号公報Japanese Patent Publication No. 2014-513834 特表2001−500295号公報Japanese Patent Publication No. 2001-500295

電子メールの添付ファイルによるマルウェアの検出は、上述した技術によりメールサーバでも行うことが可能である。しかしながら、マルウェアの検出のために、電子メールの配信が遅延するようでは、企業等において業務に支障を来す。 The malware can be detected by the attached file of the electronic mail by the mail server by the above-mentioned technique. However, if the delivery of the e-mail is delayed due to the detection of the malware, the business of the company or the like will be hindered.

特に、特定の日時に動作するマルウェア(所謂、ゼロデイ攻撃)の場合、特定の日時まで、電子メール配信を停止しておくということは運用上現実的ではない。そもそも、その特定の日時を知り得ない場合がある。 In particular, in the case of malware that operates at a specific date and time (so-called zero-day attack), it is not practically practical to stop the email delivery until the specific date and time. In the first place, it may not be possible to know the specific date and time.

また、近年、配信される電子メール数は増加の一途であり、その数は膨大である。一方で、甚大な被害をもたらすマルウェアに感染した電子メール数は、配信する電子メールの全体数と比して、ほんの僅かな数の配信である。 Further, in recent years, the number of e-mails delivered has been increasing, and the number is enormous. On the other hand, the number of emails infected with malware, which causes enormous damage, is a very small number compared to the total number of delivered emails.

したがって、1つの側面では、本発明は、感染元の電子メールを効率的に特定することを目的とする。 Therefore, in one aspect, the present invention aims to efficiently identify an email source of infection.

一態様によれば、コンピュータに、メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶し、前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する処理を実行させる管理プログラムが提供される。 According to one aspect, the computer stores, in the storage unit, the specific information identifying the message for each piece of attached file information identifying the file data attached to the message, and stores the associated information in the storage unit. In response to receiving the safety information indicating that the attached file data is not dangerous, the attached file information stored in the storage unit and specified by the safety information is deleted from the storage unit. A management program for executing the processing to be performed is provided.

また、上記課題を解決するための手段として、管理方法、及び情報処理装置とすることもできる。 Further, as a means for solving the above problems, a management method and an information processing apparatus can be used.

感染元の電子メールを効率的に特定することができる。 E-mail that is the source of infection can be efficiently identified.

既存の手法による感染源ファイルを特定する例を説明するための図である。It is a figure for explaining an example which specifies an infection source file by an existing method. 本実施例におけるシステム構成図を示す図である。It is a figure which shows the system block diagram in a present Example. 対応付け管理サーバのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of a correspondence management server. 添付ファイル情報格納処理(図2のステップA)を説明するためのフローチャート図である。It is a flowchart figure for demonstrating an attachment file information storage process (step A of FIG. 2). 添付ファイル取り出し監視処理(図2のステップB)を説明するためのフローチャート図である。It is a flowchart figure for demonstrating an attachment file extraction monitoring process (step B of FIG. 2). 感染源メール特定処理(図2のステップC)を説明するためのフローチャート図である。It is a flowchart figure for demonstrating an infection source email identification process (step C of FIG. 2). 不要情報削除処理(図2のステップD)を説明するためのフローチャート図である。It is a flowchart figure for demonstrating unnecessary information deletion processing (step D of FIG. 2). 感染源メール対処処理(図2のステップE)を説明するためのフローチャート図である。It is a flowchart figure for demonstrating an infection source email coping process (step E of FIG. 2). 本実施例におけるシステムの機能構成例を示す図である。It is a figure which shows the function structural example of the system in a present Example. 対応付け情報蓄積DBのデータ構成例を示す図である。It is a figure which shows the data structural example of correspondence information storage DB. エージェントDBのデータ構成例を示す図である。It is a figure which shows the data structural example of agent DB. マルウェア情報のデータ構成例を示す図である。It is a figure which shows the data structural example of malware information. メール情報保管DBのデータ構成例を示す図である。It is a figure which shows the data structural example of mail information storage DB. 図4の添付ファイル情報格納処理(ステップA)を詳述するためのフローチャート図である。FIG. 5 is a flow chart for explaining the attached file information storage processing (step A) of FIG. 4 in detail. 図5の添付ファイル取り出し監視処理(ステップB)を詳述するためのフローチャート図である。FIG. 6 is a flow chart diagram for explaining the attached file extraction monitoring process (step B) of FIG. 5 in detail. 図6の感染源メール特定処理(ステップC)を詳述するためのフローチャート図である。FIG. 7 is a flowchart for explaining in detail the infection source email identification processing (step C) of FIG. 6. 図7の不要情報削除処理(ステップD)を詳述するためのフローチャート図である。FIG. 8 is a flow chart for explaining the unnecessary information deletion processing (step D) of FIG. 7 in detail. 図8の感染源メール対処処理(ステップE)を詳述するためのフローチャート図である。FIG. 9 is a flowchart for explaining in detail the infection source e-mail handling process (step E) of FIG. 8.

以下、本発明の実施の形態を図面に基づいて説明する。先ず、マルウェアによる感染源ファイルを特定する既存の手法(I)、(II)、(III)について説明する。
(I)メールサーバが、仮想的環境で、電子メールの各添付ファイルを実行し、その結果、マルウェアの存在が確認されなかった場合に、電子メールを配信する。
(II)利用者端末において、ファイルの格納、実行に応じて、マルウェアを検出するエンドポイント型センサにより、マルウェアが検出された場合、隔離、削除等の検疫を実行する。
(III)ファイル、プロセス等の追跡システムにより、検出されたマルウェアのファイル名から生成元のプログラム名、ファイル名を追跡して感染源ファイルを特定する。
Embodiments of the present invention will be described below with reference to the drawings. First, existing methods (I), (II), and (III) for identifying an infection source file due to malware will be described.
(I) A mail server executes each attachment file of an electronic mail in a virtual environment, and as a result, when the presence of malware is not confirmed, the electronic mail is delivered.
(II) In the user terminal, quarantine such as quarantine or deletion is executed when malware is detected by the endpoint type sensor that detects malware according to the storage and execution of the file.
(III) The file and process tracking system traces the program name and file name of the generation source from the detected malware file name to identify the infection source file.

図1は、既存の手法による感染源ファイルを特定する例を説明するための図である。図1において、メールサーバ300は、複数の電子メール3を蓄積し、利用者端末500からのダウンロード要求に応じて、電子メール3が利用者端末500にダウンロードされる。この際に、マルウェア93wに感染した感染源メール9aがダウンロードされてしまう場合がある。 FIG. 1 is a diagram for explaining an example of identifying an infection source file by an existing method. In FIG. 1, the mail server 300 stores a plurality of emails 3 and the emails 3 are downloaded to the user terminal 500 in response to a download request from the user terminal 500. At this time, the infection source mail 9a infected with the malware 93w may be downloaded.

メールサーバ300は、上述した手法(I)を用いて、仮想的環境で、各電子メール3の添付ファイルを実行し、マルウェアの存在を確認する。しかしながら、メールサーバ300は、ゼロデイ攻撃のマルウェアの場合には、即時にマルウェアを検出できない。また、ゼロデイ攻撃のマルウェアの存在を前提としてしまうと、電子メール3をいつまでたっても配信できない。 The mail server 300 executes the attachment file of each electronic mail 3 in the virtual environment by using the above-mentioned method (I), and confirms the presence of malware. However, the mail server 300 cannot immediately detect malware in the case of zero-day malware. Further, assuming that there is malware for a zero-day attack, the email 3 cannot be delivered forever.

従って、運用上は、メールサーバ300が電子メール3を受信に応じて行った検証においてマルウェアが検出されなかった場合は、電子メール3は、配信可能な状態となる。従って、配信可能な電子メール3には感染源メール9aが含まれる可能性がある。利用者端末500は、メールサーバ300にアクセスし、配信可能となった電子メール3から感染源メール9aをダウンロードしてしまった場合について説明する。 Therefore, in operation, if no malware is detected in the verification performed by the mail server 300 upon receipt of the electronic mail 3, the electronic mail 3 is ready for distribution. Therefore, the distributable electronic mail 3 may include the infection source mail 9a. The case where the user terminal 500 accesses the mail server 300 and downloads the infection source mail 9a from the deliverable electronic mail 3 will be described.

利用者端末500において、利用者がメールソフト510を用いて、メールサーバ300に接続し、配信可能な電子メール3の中から安全な電子メール3として感染源メール9aをダウンロードする。 In the user terminal 500, the user uses the mail software 510 to connect to the mail server 300 and download the infection source mail 9a as a safe email 3 from among the deliverable emails 3.

ダウンロードされた感染源メール9aの添付ファイルである感染源ファイル91eが、利用者によって実行される。感染源ファイル91eは、文書データ、表計算データ、プレゼンテーションデータ、イメージファイル等の対応するアプリケーションにより実行されるファイル、又は、プログラムの実行ファイルそのものであってもよい。 The infection source file 91e, which is an attachment file of the downloaded infection source mail 9a, is executed by the user. The infection source file 91e may be a file such as document data, spreadsheet data, presentation data, or an image file that is executed by a corresponding application, or the program execution file itself.

感染源ファイル91eは、利用者端末500の利用者の操作により、1回目の実行が行われる。感染源ファイル91eは実行されると、更に、別のファイル92eを生成し、そのファイル92eが実行される。そして、ファイル92eは、更に、別のファイル(マルウェア93w)を生成し、実行する。 The infection source file 91e is executed for the first time by the operation of the user of the user terminal 500. When the infection source file 91e is executed, another file 92e is further generated and the file 92e is executed. Then, the file 92e further generates and executes another file (malware 93w).

利用者端末500では、エンドポイント型センサ等によるマルウェア検出部513により、マルウェア53wが検出され、マルウェア53wの隔離又は削除等の検疫が実行される。その後、マルウェア39wのプロセス名、ファイル等が管理者へ通知される。マルウェア検出部513は、生成経路追跡部515へもマルウェア39wのプロセス名、ファイル等を通知する。 In the user terminal 500, the malware detection unit 513 such as an endpoint type sensor detects the malware 53w and executes quarantine such as quarantine or deletion of the malware 53w. After that, the administrator is notified of the process name, file, etc. of the malware 39w. The malware detection unit 513 also notifies the generation route tracking unit 515 of the process name, file, etc. of the malware 39w.

マルウェア検出部513からのマルウェア検出通知により、生成経路追跡部515は、マルウェア検出部513が検出したマルウェア53wの生成元を追跡する。即ち、マルウェア53wを生成したプロフラムファイル92eを特定し、プロフラムファイル92eを生成した感染源ファイル91eを特定する。生成経路追跡部515は、更に、感染源ファイル91eがメールソフト510によってダウンロードされたことを突き止める。 In response to the malware detection notification from the malware detection unit 513, the generation route tracking unit 515 tracks the generation source of the malware 53w detected by the malware detection unit 513. That is, the program file 92e that generated the malware 53w is specified, and the infection source file 91e that generated the program file 92e is specified. The generation route tracking unit 515 further finds out that the infection source file 91e has been downloaded by the mail software 510.

感染源ファイル91eを生成したファイルは存在しないため、感染源ファイル91eが大元であると特定する。また、マルウェア検出部513は、メールソフト510により取り出されたことまでを特定する。 Since the file that generated the infection source file 91e does not exist, the infection source file 91e is identified as the original. Further, the malware detection unit 513 identifies up to the one extracted by the mail software 510.

しかしながら、生成経路追跡部515は、マルウェア53wの生成元を辿ることができても、感染源ファイル91eが取り出された感染源メール9aを複数の電子メール3の中から特定することができない。そのため、感染源ファイル91eが利用者端末500に存在することになった原因を知ることができない。具体的には、どの電子メール3から取り出されたのかを突き詰めることができない。 However, although the generation route tracking unit 515 can trace the generation source of the malware 53w, it cannot specify the infection source mail 9a from which the infection source file 91e is extracted from the plurality of emails 3. Therefore, the cause of the existence of the infection source file 91e in the user terminal 500 cannot be known. Specifically, it is impossible to find out from which e-mail 3 the e-mail 3 was extracted.

上記において、生成経路追跡部515は、マルウェア検出部513の機能の一部であってもよい。 In the above, the generation route tracking unit 515 may be a part of the function of the malware detection unit 513.

マルウェア93wは、利用者端末500がメールサーバ300から受信した感染源メール9aから利用者端末500で発病した例で説明したが、外部記憶媒体を介して、他の利用者の利用者端末500から受信した感染源ファイル91eを取得したことで、マルウェア93wが活性化される場合もある。その場合には、より一層、感染源となった、感染源メール9aを特定することが困難となる。 The malware 93w has been described in the example in which the user terminal 500 has been infected by the infection source mail 9a received from the mail server 300, but the malware 93w is transmitted from the user terminals 500 of other users via the external storage medium. The malware 93w may be activated by acquiring the received infection source file 91e. In that case, it becomes more difficult to identify the infection source mail 9a that has become the infection source.

感染源である感染源メール9aを特定するためには、感染源ファイル91eの内容をもとに、メッセージIDを対応付けて管理することが考えられる。ファイル名での判定の場合、利用者がファイル名を変更して取り出したり、"setup.exe"などのような特徴のないファイル名の場合には特定が難しくなってしまう。 In order to identify the infection source mail 9a which is the infection source, it is conceivable to manage the message IDs in association with each other based on the contents of the infection source file 91e. In the case of judgment by file name, it becomes difficult for the user to change the file name and take it out, or for a file name with no characteristics such as "setup.exe".

本実施例では、利用者端末500にダウンロードされる電子メール3のファイル名と添付ファイルのファイル情報とを記録することで、メッセージIDを特定可能である。メッセージIDを用いることでメールサーバ300で保持されている感染源メール9aに対して対処可能とする。 In this embodiment, the message ID can be specified by recording the file name of the electronic mail 3 downloaded to the user terminal 500 and the file information of the attached file. By using the message ID, it is possible to deal with the infection source mail 9a held in the mail server 300.

しかしながら、感染源メール9aの数は、安全に受信可能な電子メール3の数に比して、非常に少ない。全ての電子メール3に対して、メッセージIDを蓄積保存することは、ハードウェアリソースの観点において、好ましくない。 However, the number of infection source mails 9a is very small compared to the number of emails 3 that can be safely received. Accumulating and storing the message IDs for all the e-mails 3 is not preferable from the viewpoint of hardware resources.

従って、本実施例では、更に、蓄積したメッセージIDに関して、セキュリティ脅威(単に、「脅威」と言う)を検出しなかった場合に、該当する電子メール3とメッセージIDとの対応付けた情報を削除することで、感染源メール9aを特定するために保持し管理する情報量を大幅に小さくする。本実施例では、脅威を検出しなかった結果を得た場合、「安全」であると判断する。 Therefore, in the present embodiment, further, when no security threat (simply referred to as “threat”) is detected in the accumulated message ID, the corresponding information of the electronic mail 3 and the message ID is deleted. By doing so, the amount of information that is held and managed to identify the infection source mail 9a is significantly reduced. In this embodiment, when the result that the threat is not detected is obtained, it is determined to be “safe”.

図2は、本実施例におけるシステム構成図を示す図である。図2に示すシステム1000は、FW(Fire Wall)3と、SMTP(Simple Mail Transfer Protocol)サーバ100と、メールサーバ300と、対応付け管理サーバ400と、利用者端末500、脅威レポート管理サーバ600とを有する。 FIG. 2 is a diagram showing a system configuration diagram in this embodiment. The system 1000 shown in FIG. 2 includes an FW (Fire Wall) 3, an SMTP (Simple Mail Transfer Protocol) server 100, a mail server 300, a correspondence management server 400, a user terminal 500, and a threat report management server 600. Have.

FW(Fire Wall)3は、インターネット2からの攻撃からメール配信に係るネットワークを保護する装置である。SMTPサーバ100は、電子メール3を送信するサーバである。メールサーバ300は、送受信する電子メール3を保管するサーバである。 The FW (Fire Wall) 3 is a device that protects a network related to mail delivery from an attack from the Internet 2. The SMTP server 100 is a server that sends the electronic mail 3. The mail server 300 is a server that stores the electronic mails 3 to be transmitted and received.

対応付け管理サーバ400は、メールサーバ300で受信した電子メール3の添付ファイル情報とメッセージIDとの対応付けをして管理するサーバである。マルウェアの驚異の検出通知を受信すると、特定されたマルウェアの感染源ファイル91eに基づいて、感染源ファイル91eを添付していた感染源メール9aを特定し、メールサーバ300に、保持している感染源メール9aの削除を要求する。 The association management server 400 is a server that associates and manages the attachment file information of the electronic mail 3 received by the mail server 300 and the message ID. When the notification of the detection of the wonder of the malware is received, the infection source mail 9a to which the infection source file 91e is attached is identified based on the identified malware infection source file 91e, and the infection stored in the mail server 300 is identified. Request deletion of the source mail 9a.

利用者端末500は、スタンドアロン型、ノートブック、タブレット等のPC(Personal Computer)であり、利用者によって、少なくとも電子メール3を受信するために利用される端末である。 The user terminal 500 is a PC (Personal Computer) such as a stand-alone type, notebook, tablet, etc., and is a terminal used by the user to receive at least the email 3.

脅威レポート管理サーバ600は、利用者端末500のマルウェア検出部513が脅威を検出した旨の通知を受信し、対応付け管理サーバ400へと通知する。対応付け管理サーバ400は、マルウェアの情報を記憶する。 The threat report management server 600 receives the notification that the malware detection unit 513 of the user terminal 500 has detected a threat, and notifies the association management server 400. The association management server 400 stores malware information.

本実施例では、脅威の検出通知は、メールサーバ300へも通知され、メールサーバ300は、保持している電子メール3の中から、脅威が検出された感染源メール9aを削除する。感染源メール9aが削除されることで、感染源メール9aの転送等による拡散を防止することができる。 In the present embodiment, the notification of threat detection is also sent to the mail server 300, and the mail server 300 deletes the infection source mail 9a in which the threat is detected from the held emails 3. By deleting the infection source mail 9a, it is possible to prevent the infection source mail 9a from spreading due to transfer or the like.

また、本実施例では、マルウェア検出部513によって脅威なしの検出結果を得られた情報を対応付け管理サーバ400に通知することで、脅威なしのメッセージIDに係る情報を削除する。そのため、対応付け管理サーバ400による感染源ファイル91eが添付された感染源メール9aを特定するための情報量を削減することができる。 In addition, in the present embodiment, the information regarding the message ID without threat is deleted by notifying the association management server 400 of the information obtained by the malware detection unit 513 as the detection result without threat. Therefore, the amount of information for identifying the infection source mail 9a to which the infection source file 91e is attached by the association management server 400 can be reduced.

感染源ファイル91eが添付されていた感染源メール9aを特定するための情報管理を担う対応付け管理サーバ400は、図3に示すようなハードウェア構成を有する。 The association management server 400 that manages information for identifying the infection source mail 9a to which the infection source file 91e is attached has a hardware configuration as shown in FIG.

図3は、対応付け管理サーバのハードウェア構成を示す図である。図3において、対応付け管理サーバ400は、コンピュータによって制御される情報処理装置であって、CPU(Central Processing Unit)11と、主記憶装置12と、補助記憶装置13と、入力装置14と、表示装置15と、通信I/F(インターフェース)17と、ドライブ装置18とを有し、バスBに接続される。 FIG. 3 is a diagram showing a hardware configuration of the association management server. 3, the association management server 400 is an information processing device controlled by a computer, and includes a CPU (Central Processing Unit) 11, a main storage device 12, an auxiliary storage device 13, an input device 14, and a display. It has a device 15, a communication I/F (interface) 17, and a drive device 18, and is connected to the bus B.

CPU11は、主記憶装置12に格納されたプログラムに従って対応付け管理サーバ400を制御するプロセッサに相当する。主記憶装置12には、RAM(Random Access Memory)、ROM(Read Only Memory)等が用いられ、CPU11にて実行されるプログラム、CPU11での処理に必要なデータ、CPU11での処理にて得られたデータ等を記憶又は一時保存する。 The CPU 11 corresponds to a processor that controls the association management server 400 according to a program stored in the main storage device 12. A RAM (Random Access Memory), a ROM (Read Only Memory), or the like is used for the main storage device 12, and a program executed by the CPU 11, data required for processing by the CPU 11, and data obtained by the processing by the CPU 11 are obtained. Stores or temporarily saves data etc.

補助記憶装置13には、HDD(Hard Disk Drive)等が用いられ、各種処理を実行するためのプログラム等のデータを格納する。補助記憶装置13に格納されているプログラムの一部が主記憶装置12にロードされ、CPU11に実行されることによって、各種処理が実現される。記憶部130は、主記憶装置12及び補助記憶装置13に相当する。 An HDD (Hard Disk Drive) or the like is used as the auxiliary storage device 13, and stores data such as programs for executing various processes. Various processes are realized by loading a part of the program stored in the auxiliary storage device 13 into the main storage device 12 and executing it in the CPU 11. The storage unit 130 corresponds to the main storage device 12 and the auxiliary storage device 13.

入力装置14は、マウス、キーボード等を有し、管理者が対応付け管理サーバ400による処理に必要な各種情報を入力するために用いられる。表示装置15は、CPU11の制御のもとに必要な各種情報を表示する。入力装置14と表示装置15とは、一体化したタッチパネル等によるユーザインタフェースであってもよい。通信I/F17は、有線又は無線などのネットワークを通じて通信を行う。通信I/F17による通信は無線又は有線に限定されるものではない。
対応付け管理サーバ400によって行われる処理を実現するプログラムは、例えば、CD−ROM(Compact Disc Read-Only Memory)等の記憶媒体19によって対応付け管理サーバ400に提供される。
The input device 14 has a mouse, a keyboard, and the like, and is used by an administrator to input various information necessary for the processing by the association management server 400. The display device 15 displays various information required under the control of the CPU 11. The input device 14 and the display device 15 may be a user interface such as an integrated touch panel. The communication I/F 17 communicates via a wired or wireless network. The communication by the communication I/F 17 is not limited to wireless or wired.
The program that realizes the processing performed by the association management server 400 is provided to the association management server 400 by the storage medium 19 such as a CD-ROM (Compact Disc Read-Only Memory).

ドライブ装置18は、ドライブ装置18にセットされた記憶媒体19(例えば、CD−ROM等)と対応付け管理サーバ400とのインターフェースを行う。 The drive device 18 interfaces the storage medium 19 (for example, a CD-ROM or the like) set in the drive device 18 with the association management server 400.

また、記憶媒体19に、後述される本実施の形態に係る種々の処理を実現するプログラムを格納し、この記憶媒体19に格納されたプログラムは、ドライブ装置18を介して対応付け管理サーバ400にインストールされる。インストールされたプログラムは、対応付け管理サーバ400により実行可能となる。 Further, the storage medium 19 stores a program that implements various processes described later according to the present embodiment, and the program stored in the storage medium 19 is stored in the association management server 400 via the drive device 18. Installed. The installed program can be executed by the association management server 400.

尚、プログラムを格納する記憶媒体19はCD−ROMに限定されず、コンピュータが読み取り可能な、構造(structure)を有する1つ以上の非一時的(non-transitory)な、有形(tangible)な媒体であればよい。コンピュータ読取可能な記憶媒体として、CD−ROMの他に、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリであっても良い。 The storage medium 19 for storing the program is not limited to the CD-ROM, and one or more non-transitory, tangible medium having a structure that can be read by a computer. If The computer-readable storage medium may be a CD-ROM, a DVD disk, a portable recording medium such as a USB memory, or a semiconductor memory such as a flash memory.

SMTPサーバ100、メールサーバ300、利用者端末500、及び脅威レポート管理サーバ600等も同様のハードウェア構成を有するコンピュータであるため、その説明を省略する。 The SMTP server 100, the mail server 300, the user terminal 500, the threat report management server 600, and the like are computers having the same hardware configuration, and therefore description thereof will be omitted.

図2のシステム1000における、主な処理は、以下の通りである。
−添付ファイル情報格納処理 (ステップA)
−添付ファイル取り出し監視処理(ステップB)
−感染源メール特定処理 (ステップC)
−不要情報削除処理 (ステップD)
−感染源メール対処処理 (ステップE)
これら各処理についてフローチャート図で説明する。
The main processing in the system 1000 of FIG. 2 is as follows.
-Attached file information storage process (step A)
-Attached file retrieval monitoring process (step B)
-Infection source email identification processing (step C)
-Unnecessary information deletion processing (step D)
-Infection source e-mail handling process (step E)
Each of these processes will be described with reference to a flowchart.

図4は、添付ファイル情報格納処理(図2のステップA)を説明するためのフローチャート図である。添付ファイル情報格納処理(ステップA)は、SMTPサーバ100とメールサーバ300との間に設けられたコンピュータの常駐プログラムとして動作し、電子メール3が中継される毎に実行される。又は、メールサーバ300の受信側の処理の一部として組み込まれていてもよい。 FIG. 4 is a flow chart for explaining the attached file information storage processing (step A in FIG. 2). The attached file information storage process (step A) operates as a resident program of a computer provided between the SMTP server 100 and the mail server 300, and is executed each time the electronic mail 3 is relayed. Alternatively, it may be incorporated as a part of the processing on the receiving side of the mail server 300.

図4より、添付ファイル情報格納処理(ステップA)において、SMTPサーバ100から、リレーされた電子メール3を受信すると(ステップS11)、受信した電子メール3から添付ファイルを取り出し(ステップS12)、添付ファイル情報を対応付け管理サーバ400へ送信して格納させた後(ステップS13)、電子メール3をメールサーバ300へリレーする(ステップS14)。添付ファイル情報格納処理(ステップA)は、電子メール3を受信する毎に終了する。 As shown in FIG. 4, in the attached file information storage process (step A), when the relayed e-mail 3 is received from the SMTP server 100 (step S11), the attached file is extracted from the received e-mail 3 (step S12) and attached. After the file information is transmitted to and stored in the association management server 400 (step S13), the electronic mail 3 is relayed to the mail server 300 (step S14). The attached file information storage process (step A) ends every time the electronic mail 3 is received.

添付ファイル情報格納処理(ステップA)において、添付ファイル情報は、電子メール3を特定するメッセージIDと対応付けられて、対応付け管理サーバ400の対応付け情報蓄積DB460(図10)で蓄積され管理される。添付ファイル情報は、添付ファイルを圧縮した内容である。 In the attachment file information storage process (step A), the attachment file information is associated with the message ID that identifies the e-mail 3, and is accumulated and managed in the association information storage DB 460 (FIG. 10) of the association management server 400. It The attached file information is the compressed contents of the attached file.

図5は、添付ファイル取り出し監視処理(図2のステップB)を説明するためのフローチャート図である。添付ファイル取り出し監視処理(ステップB)は、利用者端末500の常駐プログラムとして動作し、メールソフト510によるファイル生成を監視する処理である。 FIG. 5 is a flow chart for explaining the attached file extraction monitoring process (step B in FIG. 2). The attached file extraction monitoring process (step B) is a process that operates as a resident program of the user terminal 500 and monitors the file generation by the mail software 510.

図5において、利用者端末500において、メールソフト510によって電子メール3から添付ファイルが取り出されることによってファイルが生成されるのを監視する(ステップS21)。 In FIG. 5, in the user terminal 500, it is monitored that a file is generated when the attached file is taken out from the electronic mail 3 by the mail software 510 (step S21).

利用者端末500において、メールソフト510が生成したファイルが読み込み(ステップS22)、読み込んだファイルの内容を示すファイル情報を利用者端末500内の記憶部に格納する(ステップS23)。ファイル情報は、添付ファイルを圧縮した内容であり、ダウンロードされた日時、格納先等と共に、利用者端末500内に保持される。 In the user terminal 500, the file generated by the mail software 510 is read (step S22), and file information indicating the contents of the read file is stored in the storage unit in the user terminal 500 (step S23). The file information is a compressed content of the attached file, and is stored in the user terminal 500 together with the downloaded date and time, the storage destination, and the like.

ファイル情報の格納後、ファイル生成の監視へ戻り(ステップS24)、生成された次のファイルに対して、上記同様の処理を繰り返す。 After storing the file information, the process returns to the file generation monitoring (step S24), and the same process as above is repeated for the next generated file.

図6は、感染源メール特定処理(図2のステップC)を説明するためのフローチャート図である。感染源メール特定処理(ステップC)は、利用者端末500と、対応付け管理サーバ400とにおいて行われる処理である。 FIG. 6 is a flow chart for explaining the infection source email identification processing (step C in FIG. 2). The infection source email identification process (step C) is a process performed in the user terminal 500 and the association management server 400.

図6において、マルウェア検出部513がマルウェア93wを検出することでマルウェア情報を取得する(ステップS31)。マルウェア93wの検出に応じて、生成経路追跡部515がマルウェア情報に基づいて、マルウェア93wのファイルの生成元を辿ることで追跡し、感染源ファイル91eを特定する(ステップS32)。 In FIG. 6, the malware detection unit 513 acquires malware information by detecting the malware 93w (step S31). In response to the detection of the malware 93w, the generation path tracking unit 515 traces the generation source of the file of the malware 93w by tracing it based on the malware information, and identifies the infection source file 91e (step S32).

感染源ファイル91eのファイル情報(「感染源ファイル情報」と言う場合がある)が取得され(ステップS33)、感染源ファイル情報は、対応付け管理サーバ400へ通知される。 File information of the infection source file 91e (may be referred to as "infection source file information") is acquired (step S33), and the infection source file information is notified to the association management server 400.

対応付け管理サーバ400では、通知された感染源ファイル情報と、自装置で保持している電子メール3の添付ファイルのファイル情報(「添付ファイル情報」と言う場合がある)とを突き合わせて、感染元の電子メール3を特定する(ステップS34)。 In the association management server 400, the notified infection source file information is compared with the file information (sometimes referred to as “attached file information”) of the attached file of the e-mail 3 held by the device itself, and the infection is detected. The original electronic mail 3 is specified (step S34).

図7は、不要情報削除処理(図2のステップD)を説明するためのフローチャート図である。不要情報削除処理(ステップD)は、1日1回などの定期的なバックグラウンド処理として行われ、対応付け管理サーバ400に蓄積された脅威なしと判断されたファイル情報が削除される。図7において、利用者端末500は、定期的間隔で動作開始する(ステップS41)。生成経路追跡部515は、メールソフト510が生成したファイルを追跡する(ステップS42)。 FIG. 7 is a flowchart for explaining the unnecessary information deletion processing (step D in FIG. 2). The unnecessary information deletion process (step D) is performed as a regular background process such as once a day, and the file information accumulated in the association management server 400 that is determined to have no threat is deleted. In FIG. 7, the user terminal 500 starts operating at regular intervals (step S41). The generation route tracking unit 515 tracks the file generated by the mail software 510 (step S42).

追跡して得られた、生成ファイルと、派生ファイルとを、マルウェア検出部513による検知結果と突き合わせて(ステップS43)、生成ファイルと、派生ファイルとに脅威がなければ、対応付け管理サーバ400に、「脅威なし」を通知する(ステップS44)。添付ファイル情報が通知される。 The generated file and the derived file obtained by tracking are matched with the detection result by the malware detection unit 513 (step S43), and if the generated file and the derived file are not threatened, the association management server 400 , "No threat" is notified (step S44). The attached file information is notified.

対応付け管理サーバは、生成ファイルと一致する添付ファイルの電子メールの受信者へ危険性のない旨を通知して、添付ファイル情報をデータベースから削除する(ステップS45)。そして、不要情報削除処理は終了する。 The association management server notifies the recipient of the email of the attached file that matches the generated file that there is no risk, and deletes the attached file information from the database (step S45). Then, the unnecessary information deletion process ends.

図8は、感染源メール対処処理(図2のステップE)を説明するためのフローチャート図である。感染源メール対処処理(ステップE)は、感染源メール9aが特定される毎に、対応付け管理サーバ400によって実行される。 FIG. 8 is a flow chart for explaining the infection source e-mail handling process (step E in FIG. 2). The infection source email handling process (step E) is executed by the association management server 400 each time the infection source email 9a is identified.

図8において、対応付け管理サーバ400は、感染源メール9aのメッセージIDを取得する(ステップS51)。複数のメッセージIDを取得する場合がある。対応付け管理サーバ400は、メッセージIDから得られる内容と一致するファイルを添付した電子メール3の情報を、メールサーバ300から取得する(ステップS52)。 In FIG. 8, the association management server 400 acquires the message ID of the infection source email 9a (step S51). Multiple message IDs may be acquired. The association management server 400 acquires, from the mail server 300, the information of the electronic mail 3 to which the file matching the content obtained from the message ID is attached (step S52).

メッセージIDから得られる内容と一致するファイルを添付した電子メール3を、「対象電子メール」と言い、その電子メール3の情報を「メール情報」と言う。 The electronic mail 3 to which a file matching the content obtained from the message ID is attached is called "target electronic mail", and the information of the electronic mail 3 is called "mail information".

対応付け管理サーバ400は、取得したメール情報に基づいて、メールサーバ300に対して対象電子メールの削除を要求し、また、対象電子メールの受信元等へと注意喚起を行う(ステップS54)。受信元へは、電子メールで注意喚起内容を知らせてもよい。 The association management server 400 requests the mail server 300 to delete the target electronic mail based on the acquired mail information, and also alerts the recipient of the target electronic mail and the like (step S54). The recipient may be notified of the alert content by email.

対応付け管理サーバ400は、全ての対象メールを処理したか否かを判断する(ステップS54)。未処理の対象メールがある場合(ステップS54のNO)、対応付け管理サーバ400は、ステップS52へと戻り、上述同様の処理を繰り返す。一方、未処理の対象メールがある場合(ステップS54のYES)、対応付け管理サーバ400は、この感染源メール対処処理を終了する。 The association management server 400 determines whether all target mails have been processed (step S54). When there is an unprocessed target mail (NO in step S54), the association management server 400 returns to step S52 and repeats the same processing as described above. On the other hand, when there is an unprocessed target email (YES in step S54), the association management server 400 ends this infection source email handling processing.

次に、システム1000における機能構成例を説明する。図9は、本実施例におけるシステムの機能構成例を示す図である。 Next, a functional configuration example in the system 1000 will be described. FIG. 9 is a diagram showing an example of the functional configuration of the system in this embodiment.

図9の説明において、感染源メール9aを含めて、総称して電子メール3という場合がある。図9に示すシステム1000において、本実施例では、SMTPサーバ100とメールサーバ300の途中経路に添付ファイル管理部330が設けられる。 In the description of FIG. 9, the infection source mail 9a may be collectively referred to as the electronic mail 3. In the system 1000 shown in FIG. 9, in the present embodiment, an attachment file management unit 330 is provided on the way between the SMTP server 100 and the mail server 300.

添付ファイル管理部330における処理は、プラグインプログラムによって実現され、添付ファイル情報取得部350を有する。添付ファイル情報取得部350は、電子メール3に添付されている添付ファイル2fの情報(添付ファイル情報)を取得する。添付ファイル管理部330は、添付ファイル情報取得部350が取得した添付ファイル情報と、電子メール3を特定するメッセージIDとを含む対応付け情報7aを対応付け管理サーバ400に送信し、保持させる。 The processing in the attached file management unit 330 is realized by a plug-in program and has an attached file information acquisition unit 350. The attached file information acquisition unit 350 acquires information (attached file information) of the attached file 2f attached to the electronic mail 3. The attachment file management unit 330 transmits the association information 7a including the attachment file information acquired by the attachment file information acquisition unit 350 and the message ID identifying the electronic mail 3 to the association management server 400 and causes the association management server 400 to retain the association information 7a.

添付ファイル情報は、一例として、ハッシュ関数を用いて、添付ファイル2fの内容を要約化した値である。メッセージIDは、一例として、送信者が利用したメールサーバで付与した値を示し、送信者のメールアドレスの一部を示す情報である。 The attached file information is, for example, a value obtained by summarizing the content of the attached file 2f using a hash function. The message ID is, for example, a value given by the mail server used by the sender, and is information indicating a part of the sender's mail address.

利用者端末500は、メールソフト510と、マルウェア検出部513と、生成経路追跡部515と、エージェント530とを有する。利用者端末500は、また、エージェントDB540を記憶部に有する。 The user terminal 500 has mail software 510, a malware detection unit 513, a generation route tracking unit 515, and an agent 530. The user terminal 500 also has an agent DB 540 in the storage unit.

メールソフト510は、電子メール3の送受信等を含む種々の機能を提供するソフトウェアである。 The mail software 510 is software that provides various functions including transmission and reception of the electronic mail 3.

マルウェア検出部513は、利用者が利用者端末500に対して行う操作(振る舞い)から、脅威を検出する。マルウェア検出部513は、利用者の操作によって、メールソフト510が電子メール3から添付ファイル2fを取り出して実行すると、実行に応じて生成されたファイルの動作を監視する。マルウェア検出部513は、マルウェア93wが生成されると、マルウェア93wの生成を検出する。 The malware detection unit 513 detects a threat from the operation (behavior) performed by the user on the user terminal 500. When the mail software 510 retrieves and executes the attached file 2f from the electronic mail 3 by the operation of the user, the malware detection unit 513 monitors the operation of the file generated according to the execution. When the malware 93w is generated, the malware detection unit 513 detects the generation of the malware 93w.

検出結果は、結果ログ514に蓄積される。マルウェア検出部513の一例として、エンドポイント型センサと呼ばれるソフトウェアが利用される。マルウェア検出部513によって検出した脅威の情報(マルウェア情報)9mは、脅威レポート管理サーバ600に集約される。結果ログ514には、ファイル名又はフルパス名、検出結果等の情報が、プログラムファイルが生成される毎に蓄積される。 The detection result is accumulated in the result log 514. As an example of the malware detection unit 513, software called an endpoint type sensor is used. The threat information (malware information) 9m detected by the malware detection unit 513 is collected in the threat report management server 600. In the result log 514, information such as a file name or a full path name and a detection result is accumulated every time a program file is generated.

生成経路追跡部515は、エージェント530からの関数呼び出しにより実行され、エージェントDBを参照して、マルウェア93wが生成されるまでの経路を追跡し、感染源ファイル91eを特定する。 The generation route tracking unit 515 is executed by a function call from the agent 530, refers to the agent DB, traces the route until the malware 93w is generated, and identifies the infection source file 91e.

エージェント530は、マルウェア検出部513の結果ログ514を参照し、「脅威なし」を示すファイルに係る情報を削除する。エージェント530は、更に、取出し監視部532と、ファイル情報取得部534とを有する。 The agent 530 refers to the result log 514 of the malware detection unit 513 and deletes the information related to the file indicating “no threat”. The agent 530 further includes a takeout monitoring unit 532 and a file information acquisition unit 534.

取出し監視部532は、メールソフト510が書き出したファイルを検出する。ファイル情報取得部534は、取出し監視部532によって検出したファイルの内容に基づいて、ファイル情報を作成し、ファイル名と、作成したファイル情報等をエージェントDB540に格納する。 The take-out monitoring unit 532 detects the file written by the mail software 510. The file information acquisition unit 534 creates file information based on the content of the file detected by the extraction monitoring unit 532, and stores the file name, the created file information, and the like in the agent DB 540.

エージェントDB540は、メールソフト510から書き出されたファイルに関する情報を記憶し管理するデータベースであり、少なくとも、書き出された各ファイルの、ファイル名、ファイル情報等を記憶する。 The agent DB 540 is a database that stores and manages information regarding files written from the mail software 510, and stores at least the file name, file information, and the like of each written file.

対応付け管理サーバ400は、メールサーバ300の添付ファイル管理部330から受信した電子メール3から得た対応付け情報7aを蓄積して記憶し、利用者端末500から受信する情報に応じて、蓄積した対応付け情報7aから感染源メール9aを特定、又は、蓄積した対応付け情報7aを削除する。 The association management server 400 accumulates and stores the association information 7a obtained from the electronic mail 3 received from the attached file management unit 330 of the mail server 300, and accumulates it in accordance with the information received from the user terminal 500. The infection source mail 9a is specified from the association information 7a, or the accumulated association information 7a is deleted.

対応付け管理サーバ400は、対応付け情報受信部410と、対応付け情報削除部430と、メッセージID特定部450と、感染源ファイル特定部470とを有する。対応付け管理サーバ400は、対応付け情報蓄積DB460、マルウェア情報DB490等を記憶部130に記憶する。 The association management server 400 includes an association information receiving unit 410, an association information deleting unit 430, a message ID identifying unit 450, and an infection source file identifying unit 470. The association management server 400 stores the association information storage DB 460, the malware information DB 490, etc. in the storage unit 130.

対応付け情報受信部410は、添付ファイル管理部330から対応付け情報7aを受信すると、対応付け情報蓄積DB460にレコードを追加して記憶する。 When the association information receiving unit 410 receives the association information 7a from the attached file management unit 330, the association information receiving unit 410 adds and stores a record in the association information storage DB 460.

対応付け情報削除部430は、利用者端末500から安全なファイル情報8aを受信すると、対応付け情報蓄積DB460から、安全なファイル情報8aと一致する添付ファイル情報を記憶したレコードを削除する。 When the association information deletion unit 430 receives the safe file information 8a from the user terminal 500, the association information deletion unit 430 deletes the record storing the attached file information that matches the safe file information 8a from the association information storage DB 460.

メッセージID特定部450は、利用者端末500から感染源ファイル情報8bを受信すると、感染源ファイル情報8bと一致する添付ファイル情報を記憶したレコードからメッセージIDを特定し、特定したメッセージIDを用いて、メールサーバ300が保持する感染源メール9aを削除する。 Upon receiving the infection source file information 8b from the user terminal 500, the message ID identification unit 450 identifies the message ID from the record storing the attached file information that matches the infection source file information 8b, and uses the identified message ID. The infection source mail 9a held by the mail server 300 is deleted.

感染源ファイル特定部470は、脅威レポート管理サーバ600からマルウェア情報9mを受信すると、マルウェア情報DB490にレコードを追加して記憶し、受信したマルウェア情報9mを利用者端末500に通知する。特定された感染源ファイル91eに関する感染源ファイル情報8bがメッセージID特定部450に通知される。 Upon receiving the malware information 9m from the threat report management server 600, the infection source file identifying unit 470 adds a record to the malware information DB 490 and stores it, and notifies the user terminal 500 of the received malware information 9m. Infection source file information 8b regarding the identified infection source file 91e is notified to the message ID identification unit 450.

上述した機能構成における全体動作について、図9で説明する。
・電子メールの受信
<1> 感染源メール9aを含む複数の電子メール3をSMTPサーバ100が受信する。
The overall operation of the above-described functional configuration will be described with reference to FIG.
-Reception of E-mail <1> The SMTP server 100 receives a plurality of e-mails 3 including the infection source mail 9a.

<2> SMTPサーバ100は、メールサーバ300へ電子メール3をリレーする。 <2> The SMTP server 100 relays the electronic mail 3 to the mail server 300.

<3> 添付ファイル管理部330は、SMTPサーバ100とメールサーバ300の途中経路で電子メール3から添付ファイル2fを取り出し、添付ファイル情報取得部350によって、添付ファイル2fのファイル情報(添付ファイル情報)を取得する。 <3> The attached file management unit 330 takes out the attached file 2f from the email 3 along the way of the SMTP server 100 and the mail server 300, and the attached file information acquisition unit 350 makes the attached file 2f file information (attached file information). To get

<4> 添付ファイル管理部330は、添付ファイル情報と、メッセージIDとを示す対応付け情報7aを対応付け管理サーバ400に送信する。 <4> The attached file management unit 330 transmits the attached file information and the association information 7a indicating the message ID to the association management server 400.

<5> 対応付け管理サーバ400では、対応付け情報受信部410が、受信した対応付け情報7aを対応付け情報蓄積部460にレコードを追加して記憶する。 <5> In the association management server 400, the association information receiving unit 410 stores the received association information 7a by adding a record to the association information storage unit 460.

<6> 利用者端末500は、メールソフト510によって電子メール3を受信する。メールソフト510は、利用者の添付ファイル2fの取り出し操作、又は、添付ファイル実行操作により添付ファイル2fをダウンロードする。 <6> The user terminal 500 receives the electronic mail 3 by the mail software 510. The mail software 510 downloads the attached file 2f by the user's operation of extracting the attached file 2f or the operation of executing the attached file.

<7> エージェント530は、取り出し監視部532により、利用者による添付ファイル2fの取り出し操作を監視し、少なくとも、取り出された添付ファイル2fのファイル名と、ファイル情報とをエージェントDB540に保管する。ファイル名と、ファイル情報とは、ファイル情報取得部534によって取得される。 <7> The agent 530 monitors the extraction operation of the attached file 2f by the user by the extraction monitoring unit 532, and stores at least the file name of the extracted attached file 2f and the file information in the agent DB 540. The file name and the file information are acquired by the file information acquisition unit 534.

電子メール3から取り出された最初のファイルのファイル情報は、添付ファイル管理部330の添付ファイル情報取得部350が取得した添付ファイル情報と一致する。 The file information of the first file extracted from the electronic mail 3 matches the attached file information acquired by the attached file information acquisition unit 350 of the attached file management unit 330.

<8> 利用者が添付ファイル2fを実行する。 <8> The user executes the attached file 2f.

<9> マルウェア検出部513は、実行した添付ファイル2fに係るプログラムの動作を監視する。
・脅威なしの場合
<10> 実行したプログラムが問題なく終了し、マルウェア検出部513は「脅威ない」と判断する。
<9> The malware detection unit 513 monitors the operation of the executed program related to the attached file 2f.
In the case of no threat <10> The executed program ends without any problem, and the malware detection unit 513 determines that there is no threat.

<11> エージェント530は、マルウェア検出部513の結果ログ514を参照し、「脅威なし」の結果を「安全」なファイルと判断する。 <11> The agent 530 refers to the result log 514 of the malware detection unit 513 and determines that the result of “no threat” is a “safe” file.

<12> エージェント530は、生成経路追跡部515を利用して、マルウェア検出部513が「脅威なし」と判断した添付ファイル2fの生成元ファイルを特定する。 <12> The agent 530 uses the generation route tracking unit 515 to identify the generation source file of the attached file 2f that the malware detection unit 513 has determined to be “no threat”.

<13> エージェント530は、「脅威なし」と判断し添付ファイル2fの生成元ファイルの情報をエージェントDB540に、「安全」を示す検出結果と共に格納する。 <13> The agent 530 determines that “no threat”, and stores the information of the generation source file of the attached file 2f in the agent DB 540 together with the detection result indicating “safe”.

<14> エージェント530は、1日1回などのタイミングで、「安全」と判断されたファイル情報を安全なファイル情報8aとして対応付け管理サーバ400に送信し、送信した安全なファイル情報8aのレコードをエージェントDB540から削除する。 <14> The agent 530 transmits the file information determined to be “safe” to the association management server 400 as the safe file information 8a at a timing such as once a day, and records the transmitted safe file information 8a. Is deleted from the agent DB 540.

<15> 対応付け管理サーバ400は、利用者端末500から受信した安全なファイル情報8aと一致する添付ファイル情報のレコードを対応付け情報蓄積DB460から削除する。
・脅威ありの場合
<21> マルウェア検出部513は、実行したプログラムの動作を監視し、マルウェア93wを検出する。
<15> The association management server 400 deletes, from the association information storage DB 460, a record of attached file information that matches the safe file information 8a received from the user terminal 500.
-In case of threat <21> The malware detection unit 513 monitors the operation of the executed program and detects the malware 93w.

<22> マルウェア検出部513は、マルウェアの情報(マルウェア情報9m)を脅威レポート管理サーバ600へ通知する。 <22> The malware detection unit 513 notifies the threat report management server 600 of malware information (malware information 9m).

<23> 脅威レポート管理サーバ600は、マルウェア情報9mを対応付け管理サーバ400へ送信する。 <23> The threat report management server 600 transmits the malware information 9m to the association management server 400.

<24> 対応付け管理サーバ400は、マルウェア情報DB490にレコードを追加して受信したマルウェア情報9mを記憶する。 <24> The association management server 400 adds the record to the malware information DB 490 and stores the received malware information 9m.

<25> 対応付け管理サーバ400は、利用者端末500のエージェント530に、マルウェア検出部513から受信したマルウェア情報9mを送信して、感染源ファイル91eの特定を要求する。 <25> The association management server 400 sends the malware information 9m received from the malware detection unit 513 to the agent 530 of the user terminal 500 to request the identification of the infection source file 91e.

<26> エージェント530は、マルウェア情報9mからマルウェアのファイル名を取り出して、生成経路追跡部51を用いて、感染源ファイル91eを特定する。 <26> The agent 530 extracts the file name of the malware from the malware information 9m, and uses the generation route tracking unit 51 to identify the infection source file 91e.

<27> エージェント530は、感染源ファイル91eのファイル情報をエージェントDB540から取得して、対応付け管理サーバ400へ感染源ファイル情報8bとして送信する。 <27> The agent 530 acquires the file information of the infection source file 91e from the agent DB 540 and sends it to the association management server 400 as the infection source file information 8b.

<28> 対応付け管理サーバ400では、メッセージID特定部450が、対応付け情報蓄積DB460から、感染源ファイル情報8bと一致する添付ファイル情報を検索し、一致したレコードから1以上のメッセージIDを取得する。 <28> In the association management server 400, the message ID identification unit 450 searches the association information storage DB 460 for attached file information that matches the infection source file information 8b, and acquires one or more message IDs from the matched records. To do.

<29> メッセージID特定部450は、メールサーバ300に対して、取得したメッセージIDを送信して、感染源メール9aを含む感染源の候補となる電子メール3の削除を依頼するとともに、疑わしい電子メール3をダウンロードした利用者へ注意喚起(ダウンロードファイルの削除等)するよう通知する。 <29> The message ID identification unit 450 sends the acquired message ID to the mail server 300 to request the deletion of the email 3 that is a candidate of the infection source including the infection source email 9a, and also the suspicious electronic mail. Notify the user who downloaded Email 3 to alert (delete the downloaded file, etc.).

<30> 対応付け情報蓄積DB460から検索した添付ファイル情報に、複数のメッセージIDが存在する場合、全てのメッセージIDの電子メール3に対して、削除依頼及び注意喚起を行う。感染源メール9a以外に、同一の内容の添付ファイル2fが別のメールへ別のファイル名で添付された場合等では、複数のメッセージIDが存在する場合がある。このような場合において削除依頼及び注意喚起を行うことで、感染した添付ファイル2fが実行される前の疑わしい電子メール3に対して事前に対処できる。 <30> When a plurality of message IDs are present in the attached file information retrieved from the association information storage DB 460, the deletion request and the alert are issued to the electronic mails 3 having all the message IDs. In addition to the infection source mail 9a, a plurality of message IDs may exist when the attachment file 2f having the same content is attached to another mail with a different file name. In such a case, by issuing a deletion request and alerting, the suspicious e-mail 3 before the infected attachment file 2f is executed can be dealt with in advance.

次に、種々のDB及び情報のデータ構成例について説明する。図10は、対応付け情報蓄積DBのデータ構成例を示す図である。図10において、対応付け情報蓄積DB460は、添付ファイル情報を蓄積し、添付ファイル情報毎に、メッセージIDを対応付けて記憶し管理するデータベースであり、添付ファイル情報、複数のメッセージID等の項目を有する。 Next, examples of data configurations of various DBs and information will be described. FIG. 10 is a diagram showing a data configuration example of the association information storage DB. In FIG. 10, the association information storage DB 460 is a database that stores attached file information and stores and manages message IDs associated with each attached file information, and stores items such as attached file information and a plurality of message IDs. Have.

添付ファイル情報の項目には、対応付け情報7aに含まれていた添付ファイル情報が記憶される。メッセージIDの項目には、対応付け情報7aに含まれていたメッセージIDが記憶される。メッセージIDは、送信者の電子メールアドレスの一部又は全部を示す。メッセージIDとして、少なくとも「ユーザ名@ドメイン名」までを記憶する。 The attached file information item stores the attached file information included in the association information 7a. The message ID included in the association information 7a is stored in the message ID item. The message ID indicates a part or all of the sender's e-mail address. At least "user name@domain name" is stored as the message ID.

対応付け情報受信部410は、対応付け情報7aを添付ファイル管理部330から受信すると、対応付け情報7aに含まれる添付ファイル情報で、対応付け情報蓄積DB460を検索し、一致するレコードに、対応付け情報7aで示されるメッセージIDが存在しなければ、そのメッセージIDを追加する。 When the association information receiving unit 410 receives the association information 7a from the attachment file management unit 330, the association information storage DB 460 is searched for the attachment file information included in the association information 7a, and the association record is associated with the associated record. If the message ID indicated by the information 7a does not exist, the message ID is added.

一致するレコードが存在しない場合、対応付け情報受信部410は、レコードを追加し、受信した対応付け情報7aの添付ファイル情報とメッセージIDとを記憶する。 When there is no matching record, the association information receiving unit 410 adds a record and stores the attached file information and the message ID of the received association information 7a.

図10のデータ構成例では、添付ファイル情報「Fsad#%321」に対して、1つのメッセージID「avc@dimain24」が対応付けられている。また、添付ファイル情報「eGr6wea%t5#$」に対して、1つのメッセージID「arw@dimain24」が対応付けられている。更に、添付ファイル情報「Fasdr4$Y3」に対して、2つのメッセージID「arw@dimain24」、「arw@dimain25」が対応付けられている。他のレコードについても同様である。 In the data configuration example of FIG. 10, one message ID “avc@dimain24” is associated with the attached file information “Fsad#%321”. Further, one message ID “arw@dimain24” is associated with the attached file information “eGr6wea%t5#$”. Further, two message IDs “arw@dimain24” and “arw@dimain25” are associated with the attached file information “Fasdr4$Y3”. The same applies to other records.

マルウェア93wの感染源の添付ファイル2fのファイル情報が添付ファイル情報「eGr6wea%t5#$」であった場合、対応付け管理サーバ400は、「eGr6wea%t5#$」を示す感染源ファイル情報8bを受信する。 When the file information of the attachment file 2f of the infection source of the malware 93w is the attachment file information "eGr6wea%t5#$", the association management server 400 sets the infection source file information 8b indicating "eGr6wea%t5#$". To receive.

メッセージID特定部450は、受信した感染源ファイル情報8bと一致する添付ファイル情報「eGr6wea%t5#$」のレコードから、メッセージID「arw@dimain24」を取得する。取得したメッセージID「arw@dimain24」をメールサーバ300に送信することで感染源メール9aを特定し、メールサーバ300に削除を依頼する。 The message ID identification unit 450 acquires the message ID “arw@dimain24” from the record of the attached file information “eGr6wea%t5#$” that matches the received infection source file information 8b. By transmitting the acquired message ID “arw@dimain24” to the mail server 300, the infection source mail 9a is specified and the mail server 300 is requested to delete it.

また、メッセージID特定部450は、特定した感染源メール9aの受信者に対して、注意喚起のメッセージを電子メール等により通知する。 Further, the message ID identification unit 450 notifies the recipient of the identified infection source email 9a of a warning message by e-mail or the like.

図11は、エージェントDBのデータ構成例を示す図である。図11において、エージェントDB540は、時系列に生成されたファイルに係る情報を記憶するデータベースであり、生成日時、ファイル名、ファイル情報、検出結果等の項目を有する。 FIG. 11 is a diagram showing an example of the data structure of the agent DB. In FIG. 11, the agent DB 540 is a database that stores information about files generated in time series, and has items such as date and time of generation, file name, file information, and detection result.

生成日時は、ファイルが生成された日時を示す。生成日時は、必須ではなく、省略可能である。ファイル名は、少なくとも、生成されたファイル名を含む情報を示す。格納場所を示す、ファイル名までを含めたディレクトリ、URL(Uniform Resource Locator)等であればよくフルパス名でよい。ファイル情報は、ファイル情報取得部534によって生成されたファイル内容をハッシュ関数を用いて要約化した値である。 The creation date and time indicates the date and time when the file was created. The generation date and time is not mandatory and can be omitted. The file name indicates information including at least the generated file name. A full path name may be used as long as it is a directory including a file name indicating a storage location, a URL (Uniform Resource Locator) and the like. The file information is a value obtained by summarizing the file contents generated by the file information acquisition unit 534 using a hash function.

検出結果は、マルウェア検出部513によって得られた結果ログ514に基づいて、ファイルの追跡結果により、メールソフト510から取り出された最初の添付ファイル2fに対して判断された危険性を示す。 The detection result indicates the risk determined for the first attached file 2f extracted from the mail software 510 based on the file tracking result based on the result log 514 obtained by the malware detection unit 513.

検出結果として、「未確認」、「危険」、「安全」等のいずれかが示される。「未確認」は、ファイルの生成直後等であって、「危険」であるのか「安全」であるのかの判別ができていない状態を示す。「危険」は、マルウェア93wに感染したファイルであることを示す。「安全」は、脅威を検出しなかったファイルであることを示す。 As the detection result, any one of "unconfirmed", "danger", "safety", etc. is shown. "Unconfirmed" indicates a state immediately after the generation of the file or the like, and it is not possible to determine whether the file is "dangerous" or "safe". “Danger” indicates that the file is infected with the malware 93w. “Safe” indicates that the file has not detected a threat.

マルウェア93wの生成元のメールソフト510から最初の添付ファイル2fに対しては、最初の添付ファイル2fが「安全」の判定であったとしても、「危険」が設定される。最初の添付ファイル2fが「安全」の判定であり、その後、派生して生成されるファイルがいずれも「安全」である場合には、最初の添付ファイル2fに対して「安全」が設定される。 “Danger” is set for the first attached file 2f from the mail software 510 that is the generation source of the malware 93w, even if the first attached file 2f is determined to be “safe”. If the first attached file 2f is determined to be "safe", and then all the derived files are "safe", "safe" is set to the first attached file 2f. ..

エージェントDB540では、「安全」が確認されたファイルは、そのファイル名とファイル情報とが、安全なファイル情報8aとして対応付け管理サーバ400に通知されることで、対応付け管理サーバ400が保持する対応付け情報蓄積DB460の情報量を削減できる。 In the agent DB 540, the file that is confirmed as “safe” is notified of the file name and file information as the safe file information 8a to the association management server 400, so that the association management server 400 holds the file. The amount of information in the attached information storage DB 460 can be reduced.

図11のデータ構成例において、最初のレコードでは、生成日時「2015/06/01 13:51」に生成されたファイルについてファイル名「C:\Programfiles\Programdata\temp\abc.exe」を参照すると、生成されたのは実行ファイル「abc.exe」であり、ディレクトリ「C:\Programfiles\Programdata\temp」に格納されていることが示されている。また、検出結果は「未確認」である。 In the data structure example of FIG. 11, in the first record, when the file name “C:\Program files\Programdata\temp\abc.exe” is referred to for the file created at the creation date “2015/06/01 13:51” It is shown that the generated file is the execution file "abc.exe", which is stored in the directory "C:\Program files\Programdata\temp". The detection result is “unconfirmed”.

第2のレコードでは、生成日時「2015/06/01 13:55」に生成されたファイルについてファイル名「D:\work\xyz.exe」を参照すると、生成されたのは実行ファイル「xyz.exe」であり、ディレクトリ「d」に格納されていることが示されている。また、検出結果は「危険」である。 In the second record, referring to the file name "D:\work\xyz.exe" for the file created at the creation date and time "2015/06/01 13:55", the created file is the execution file "xyz. exe” and is stored in the directory “d”. The detection result is "danger".

第3のレコードでは、生成日時「2015/06/01 13:59」に生成されたファイルについてファイル名「e:\app\qwert.exe」を参照すると、生成されたのは実行ファイル「qwert.exe」であり、ディレクトリ「e:\app」に格納されていることが示されている。また、検出結果は「危険」である。他のレコードについても同様である。 In the third record, referring to the file name "e:\app\qwert.exe" for the file generated at the generation date and time "2015/06/01 13:59", the generated file is the execution file "qwert. exe” and is stored in the directory “e:\app”. The detection result is "danger". The same applies to other records.

図11では、前述した対応付け情報蓄積DB460と、後述されるマルウェア情報9mとの関連付けを合わせて示している。エージェントDB540と対応付け情報蓄積DB460との間では、添付ファイル情報によって関連付けされ、エージェントDB540とマルウェア情報9mとでは、フルパス名によって関連付けられる。 FIG. 11 also shows the association between the association information storage DB 460 described above and the malware information 9m described later. The agent DB 540 and the association information storage DB 460 are associated with each other by the attached file information, and the agent DB 540 and the malware information 9m are associated with each other by the full path name.

図12は、マルウェア情報のデータ構成例を示す図である。図12において、マルウェア情報9mは、マルウェア検出部513が検出したマルウェア93wの情報を示し、発生日時、名称、ファイル名、危険度、フルパス名等の項目を有する。 FIG. 12 is a diagram showing a data configuration example of malware information. In FIG. 12, the malware information 9m indicates information on the malware 93w detected by the malware detection unit 513, and has items such as date and time of occurrence, name, file name, risk, and full path name.

発生日時は、マルウェア93wが発生した日時を示す。名称は、マルウェア93wの名称を示す。ファイル名は、生成されたファイル名を示す。危険度は、マルウェア93wが与える脅威のレベルを示す。「high」は脅威レベルが高いことを示し、「medium」は脅威レベルが中位であることを示し、及び「low」は脅威レベルが低いことを示す。感染源ファイル情報は、マルウェア93wを確認したフルパス名を示す情報である。 The date and time of occurrence indicates the date and time when the malware 93w occurred. The name indicates the name of the malware 93w. The file name indicates the generated file name. The degree of risk indicates the level of threat given by the malware 93w. “High” indicates a high threat level, “medium” indicates a medium threat level, and “low” indicates a low threat level. The infection source file information is information indicating the full path name for confirming the malware 93w.

図12のデータ構成例では、発生日「XX:XX」に、名称「Aboor」のマルウェア93wが検出され、検出されたマルウェア93wのファイル名は「xyz.exe」であり、存在場所(即ち、格納場所)はフルパス名で示される「D:\work\abc2.exe」であることが示されている。 In the data configuration example of FIG. 12, the malware 93w with the name “Aboor” is detected on the occurrence date “XX:XX”, the file name of the detected malware 93w is “xyz.exe”, and the location (ie, It is shown that the storage location is “D:\work\abc2.exe” indicated by the full path name.

図13は、メール情報保管DBのデータ構成例を示す図である。図13において、メール情報保管DB6は、利用者へ注意喚起する際、利用者への視認性を向上させるために、表題などの情報を管理しておくデータベースであり、メッセージID、受信日時、送信者、受信者、表題等の項目を有する。 FIG. 13 is a diagram showing a data configuration example of the mail information storage DB. In FIG. 13, the mail information storage DB 6 is a database that manages information such as a title in order to improve the visibility to the user when alerting the user, and includes a message ID, a reception date and time, and a transmission. It has items such as person, recipient, and title.

メール情報保管DB6は、必須のデータベースではないが、メール情報保管DB6を備えることにより、メールサーバ300、配送ログ等にアクセスせずに、受信者の情報を取得でき、迅速に注意喚起することができる。 The mail information storage DB 6 is not an indispensable database, but by providing the mail information storage DB 6, it is possible to acquire the information of the recipient without accessing the mail server 300, the delivery log, etc., and to promptly alert the user. it can.

メールサーバ300、配送ログ等では、配信した電子メール3のログを保持している場合があるが、保管期間などの理由で削除され、受信者の情報を得ることができない場合がある。ゼロデイ攻撃等に十分に対応するためには、推奨されるデータベースである。 The mail server 300, the delivery log, and the like may retain the log of the delivered electronic mail 3, but it may be deleted due to the storage period or the like, and the recipient information may not be obtained. It is a recommended database to fully respond to zero-day attacks.

メッセージIDは、対応付け情報蓄積DB460で管理されるメッセージIDであり、送信者の電子メールアドレスの一部又は全部を示す。受信日時は、メッセージIDで特定される電子メール3を受信した日時である。 The message ID is a message ID managed by the association information storage DB 460 and indicates a part or all of the sender's e-mail address. The reception date and time is the date and time when the electronic mail 3 specified by the message ID is received.

送信者は、電子メール3の送信者の電子メールアドレスを示す。受信者は、電子メール3の受信者の電子メールアドレスを示す。表題は、電子メール3に設定されていた表題を示す。 The sender indicates the electronic mail address of the sender of the electronic mail 3. The recipient indicates the email address of the recipient of the email 3. The title indicates the title set in the electronic mail 3.

図13のデータ構成例では、メッセージID「ark@dimain24」の電子メール3を、「2015/06/01 13:51」に受信し、送信者の電子メールアドレスは「abc@abc.com」であり、受信者の電子メールアドレスは「zyx@xyz.jp」であり、表題は「昨日の御礼」であったことが示されている。他の電子メール3についても同様である。 In the data configuration example of FIG. 13, the email 3 with the message ID “ark@dimain24” is received at “2015/06/01 13:51”, and the sender email address is “abc@abc.com”. Yes, the e-mail address of the recipient is “zyx@xyz.jp”, and the title is “Thank you for yesterday”. The same applies to other e-mails 3.

図9に示す機能構成例に基づいて、図2の各ステップA、B、C、D、及びEについて詳述する。 Based on the functional configuration example shown in FIG. 9, each step A, B, C, D, and E in FIG. 2 will be described in detail.

図14は、図4の添付ファイル情報格納処理(ステップA)を詳述するためのフローチャート図である。図14において、SMTPサーバ100は、電子メール3の送出を開始する(ステップS111)。 FIG. 14 is a flow chart for explaining the attached file information storage processing (step A) of FIG. 4 in detail. In FIG. 14, the SMTP server 100 starts sending the electronic mail 3 (step S111).

添付ファイル管理部330では、SMTPサーバ100から送られてくる電子メール3に対する受信処理を開始し(ステップS311)、受信した電子メール3を一次保存する(ステップS312)。 The attached file management unit 330 starts the reception process for the electronic mail 3 sent from the SMTP server 100 (step S311), and temporarily stores the received electronic mail 3 (step S312).

添付ファイル管理部330は、一次保存した電子メール3を解析し、添付ファイル2fを抽出して一次保存する(ステップS313)。添付ファイル管理部330は、エンコード方式をボディヘッダから確認し、確認できた方式でデコードし、添付ファイル2fを抽出する。 The attached file management unit 330 analyzes the temporarily stored e-mail 3, extracts the attached file 2f, and temporarily stores it (step S313). The attached file management unit 330 confirms the encoding method from the body header, decodes the confirmed method, and extracts the attached file 2f.

添付ファイル管理部330は、抽出した添付ファイル2fのファイル情報(添付ファイル情報)を作成し(ステップS314)、対応付け管理サーバ400へ、少なくとも、添付ファイル情報とメッセージIDとを含む対応付け情報7aを送信する(ステップS315)。対応付け情報7aに、更に、電子メール3の受信日時、送信者の電子メールアドレス、受信者の電子メールアドレス、表題等の情報を含めてもよい。この場合、対応付け管理サーバ400にて、図13に示すようなメール情報保管DB6を備えることができる。 The attached file management unit 330 creates the file information (attached file information) of the extracted attached file 2f (step S314), and associates the associated management server 400 with at least the associated information 7a including the attached file information and the message ID. Is transmitted (step S315). The association information 7a may further include information such as the date and time of reception of the email 3, the sender's email address, the recipient's email address, and the title. In this case, the correspondence management server 400 can include the mail information storage DB 6 as shown in FIG.

そして、添付ファイル管理部330は、一次保管した電子メールをメールサーバ300へリレーして(ステップS316)、受信した電子メール3毎の処理を終了する。次の電子メール3を受信すると、ステップS311から、上述した同様の処理が繰り返される。 Then, the attached file management unit 330 relays the temporarily stored e-mail to the mail server 300 (step S316), and ends the process for each received e-mail 3. When the next e-mail 3 is received, the same processing as described above is repeated from step S311.

一方、対応付け管理サーバ400では、添付ファイル管理部330から対応付け情報7aを受信すると、対応付け情報蓄積DB460に格納する(ステップS411)。 On the other hand, when the association management server 400 receives the association information 7a from the attached file management unit 330, it stores it in the association information storage DB 460 (step S411).

図15は、図5の添付ファイル取り出し監視処理(ステップB)を詳述するためのフローチャート図である。図15において、利用者端末500では、メールソフト510が添付ファイル2fを書き出すと(ステップS521)、エージェント530は、取り出し監視部532によって、ファイルシステムを監視し、メールソフト510が書き出した添付ファイル2fを読み込む(ステップS521)。 FIG. 15 is a flow chart for explaining the attached file fetching monitoring process (step B) of FIG. 5 in detail. 15, in the user terminal 500, when the mail software 510 writes the attached file 2f (step S521), the agent 530 monitors the file system by the extraction monitoring unit 532, and the attached file 2f written by the mail software 510. Is read (step S521).

添付ファイル2fを読み込むと、エージェント530は、ファイル情報取得部534によって、添付ファイル2fを要約化した添付ファイル情報を作成し、エージェントDB540に格納する(ステップS523)。そして、添付ファイル取り出し監視処理は終了する。 When the attached file 2f is read, the agent 530 uses the file information acquisition unit 534 to create attached file information that summarizes the attached file 2f and stores it in the agent DB 540 (step S523). Then, the attached file extraction monitoring process ends.

図16は、図6の感染源メール特定処理(ステップC)を詳述するためのフローチャート図である。感染源メール特定処理は、利用者端末500におけるマルウェア93wの検出によって開始される。 FIG. 16 is a flow chart for explaining the infection source email identification processing (step C) of FIG. 6 in detail. The infection source email identification process is started by detecting the malware 93w in the user terminal 500.

図16より、利用者端末500において、マルウェア検出部513がマルウェア93wを検出すると(ステップS531)、脅威レポート管理サーバ600を介して、対応付け管理サーバ400にマルウェア情報9mを送信する(ステップS532)。 From FIG. 16, when the malware detection unit 513 detects the malware 93w in the user terminal 500 (step S531), the malware information 9m is transmitted to the association management server 400 via the threat report management server 600 (step S532). ..

対応付け管理サーバ400では、感染源ファイル特定部470が、受信したマルウェア情報9mをマルウェア情報DB490に格納する(ステップS431)。そして、感染源ファイル特定部470は、マルウェア情報9mを利用者端末500のエージェント530に送信することで、マルウェア93wの感染源ファイル91eの特定を依頼する(ステップS432)。 In the association management server 400, the infection source file identification unit 470 stores the received malware information 9m in the malware information DB 490 (step S431). Then, the infection source file identification unit 470 requests the identification of the infection source file 91e of the malware 93w by transmitting the malware information 9m to the agent 530 of the user terminal 500 (step S432).

利用者端末500では、マルウェア情報9mを受信すると、エージェント530が、受信したマルウェア情報9mを生成経路追跡部515に通知し、生成経路追跡部515により、感染源ファイル91eを特定する(ステップS533)。感染源ファイル91eの特定によって、感染源ファイル91eのフルパス名が取得される。 In the user terminal 500, when the malware information 9m is received, the agent 530 notifies the received malware information 9m to the generation route tracking unit 515, and the generation route tracking unit 515 identifies the infection source file 91e (step S533). .. By specifying the infection source file 91e, the full path name of the infection source file 91e is acquired.

エージェント530は、取得したフルパス名を用いて、エージェントDB540を検索し、フルパス名が一致するレコードに記憶されている添付ファイル情報を取得し、感染源ファイル情報8bとして対応付け管理サーバ400へ送信する(ステップS534)。 The agent 530 searches the agent DB 540 using the acquired full path name, acquires the attached file information stored in the record with the matching full path name, and transmits it as the infection source file information 8b to the association management server 400. (Step S534).

そして、対応付け管理サーバ400では、メッセージID特定部450が、受信した感染源ファイル情報8bを用いて、対応付け情報蓄積DB460を検索し、メッセージIDを特定する(ステップS433)。 Then, in the association management server 400, the message ID identification unit 450 searches the association information storage DB 460 using the received infection source file information 8b and identifies the message ID (step S433).

対応付け情報蓄積DB460において、受信した感染源ファイル情報8bと一致する添付ファイル情報のレコードから1以上のメッセージIDが特定される。特定した1以上のメッセージIDは、記憶部130に記憶され、後述される感染源メール処理(ステップE)にて利用される。 In the association information storage DB 460, one or more message IDs are specified from the record of the attached file information that matches the received infection source file information 8b. The identified one or more message IDs are stored in the storage unit 130 and used in the infection source email process (step E) described later.

図17は、図7の不要情報削除処理(ステップD)を詳述するためのフローチャート図である。不要情報削除処理は、利用者端末500と対応付け管理サーバ400とにより行われ、利用者端末500が定期的に、安全なファイル情報8aを特定し、対応付け管理サーバ400で保持する対応付け情報7aの情報量を削減する。 FIG. 17 is a flow chart for explaining the unnecessary information deleting process (step D) of FIG. 7 in detail. The unnecessary information deletion processing is performed by the user terminal 500 and the association management server 400, and the user terminal 500 regularly identifies the safe file information 8a and retains it in the association management server 400. The amount of information of 7a is reduced.

図17より、利用者端末500は、エージェント530は、エージェントDB540からファイル名を1つ取得し(ステップS541)、マルウェア検出部513による結果ログ514と突き合わせ、検出状況を判定する(ステップS542)。「検出未実施」、「検出済み脅威あり」、及び「検出済み脅威なし」の判定結果を得る。 From FIG. 17, in the user terminal 500, the agent 530 acquires one file name from the agent DB 540 (step S541), compares it with the result log 514 by the malware detection unit 513, and determines the detection status (step S542). The determination results of “undetected”, “with detected threat”, and “without detected threat” are obtained.

検出状況が「検出未実施」又は「検出済み脅威あり」であると判定した場合、エージェント530は、ステップS546へと進む。 When it is determined that the detection status is “undetected” or “with detected threat”, the agent 530 proceeds to step S546.

検出状況が「検出済み脅威なし」であると判定した場合、エージェント530は、生成経路追跡部515により、派生して生成されたファイルに脅威があるか否かを判断する(ステップS543)。「全て脅威なし」、「一部脅威あり」、及び「一部検出未実施」のいずれかが判断結果として示される。 When it is determined that the detection status is “no detected threat”, the agent 530 causes the generation route tracking unit 515 to determine whether or not the derived file has a threat (step S543). One of "no threat", "partially threatened", and "partially undetected" is shown as the judgment result.

「一部脅威あり」又は「一部検出未実施」と判断した場合、エージェント530は、ステップS546へと進む。一方、「全て脅威なし」と判断した場合、エージェント530は、ステップS541で取得したファイル名のファイルは、安全なファイルであると判定し、添付ファイル情報をエージェントDB540から取得して、安全なファイル情報8aとして対応付け管理サーバ400へ送信することで、削除を依頼する(ステップS534)。 If the agent 530 determines that “partially threatened” or “partially detected unexecuted”, the agent 530 proceeds to step S546. On the other hand, if the agent 530 determines that “all threats are absent”, the agent 530 determines that the file having the file name obtained in step S541 is a safe file, obtains the attached file information from the agent DB 540, and outputs the safe file. The deletion is requested by transmitting the information 8a to the association management server 400 (step S534).

対応付け管理サーバ400では、安全なファイル情報8aを受信すると、対応付け情報削除部430は、対応付け情報蓄積DB460から安全なファイル情報8aと一致する添付ファイル情報のレコードを削除する(ステップS441)。 When the association management server 400 receives the safe file information 8a, the association information deletion unit 430 deletes the attached file information record that matches the safe file information 8a from the association information storage DB 460 (step S441). ..

メール情報保管DB6を備えている場合には、安全なファイル情報8aと一致する添付ファイル情報のレコードからメッセージIDを取得し、更に、メール情報保管DB6から受信者を特定できる。メール情報保管DB6を備えていない場合、メッセージIDをメールサーバ300に送信して、受信者のメールアドレスを取得すればよい。 When the mail information storage DB 6 is provided, the message ID can be acquired from the record of the attached file information that matches the safe file information 8a, and the recipient can be specified from the mail information storage DB 6. If the mail information storage DB 6 is not provided, the message ID may be transmitted to the mail server 300 to acquire the recipient's mail address.

従って、対応付け情報削除部430は、受信者に、安全な(危険性のない)添付ファイルである旨を通知するようにしてもよい。そして、受信者に通知後に、安全なファイル情報8aと一致する添付ファイル情報のレコードを削除するようにする。 Therefore, the association information deletion unit 430 may notify the recipient that the file is a safe (non-dangerous) attached file. Then, after notifying the recipient, the record of the attached file information that matches the safe file information 8a is deleted.

図10のデータ構成例において、添付ファイル情報「eGr6wea%t5#$」のレコードの削除がこの処理によって行われる。 In the data configuration example of FIG. 10, the deletion of the record of the attached file information “eGr6wea%t5#$” is performed by this processing.

その後、エージェント530は、エージェントDB540から、添付ファイル情報のレコードを削除する(ステップS545)。 After that, the agent 530 deletes the attached file information record from the agent DB 540 (step S545).

ステップS541で取得したファイル名に対する処理を終了すると、エージェントDB540は、次のファイル名があるか否かを判断する(ステップS546)。次のファイル名が存在する場合(ステップS546のYES)、エージェント530は、ステップS541へと戻り上述同様の処理を繰り返す。一方、次のファイル名が存在しない場合(ステップS546のNO)、この不要情報削除処理が終了する。 When the process for the file name acquired in step S541 ends, the agent DB 540 determines whether or not there is a next file name (step S546). If the next file name exists (YES in step S546), the agent 530 returns to step S541 and repeats the same processing as described above. On the other hand, if the next file name does not exist (NO in step S546), this unnecessary information deletion processing ends.

図18は、図8の感染源メール対処処理(ステップE)を詳述するためのフローチャート図である。感染源メール対処処理は、対応付け管理サーバ400とメールサーバ300とにより行われ、感染源メール9aの削除と、感染源メール9aの受信者への注意喚起を行う。 FIG. 18 is a flow chart for explaining the infection source e-mail handling process (step E) of FIG. 8 in detail. The infection source email handling process is performed by the association management server 400 and the mail server 300, and deletes the infection source email 9a and alerts the recipient of the infection source email 9a.

図18より、対応付け管理サーバ400において、メッセージID特定部450は、記憶部130に記憶された1以上のメッセージIDから1つを取得する(ステップS451)。記憶部130に記憶された1以上のメッセージIDは、感染源メール特定処理(図16)において特定した感染源ファイル情報8bに基づいて特定したメッセージIDである。 From FIG. 18, in the association management server 400, the message ID identification unit 450 acquires one from the one or more message IDs stored in the storage unit 130 (step S451). The one or more message IDs stored in the storage unit 130 are message IDs identified based on the infection source file information 8b identified in the infection source email identification process (FIG. 16).

メッセージID特定部450は、メッセージIDを用いて感染源メール9aの受信者などの情報を取得する(ステップS452)。感染源メール9aの受信者などの情報は、メッセージIDでメールサーバに問い合わせて取得しても良いし、対応付け管理サーバ400がメール情報保管DB6(図13)を備えている場合には、メール情報保管DB6をメッセージIDで検索して、受信者などの情報を取得してもよい。 The message ID identification unit 450 acquires information such as the recipient of the infection source email 9a using the message ID (step S452). Information such as the recipient of the infection source mail 9a may be acquired by inquiring the mail server using the message ID, or if the correspondence management server 400 includes the mail information storage DB 6 (FIG. 13), Information such as the recipient may be acquired by searching the information storage DB 6 with the message ID.

メッセージID特定部450は、ステップS451で取得したメッセージIDをメールサーバ300に送信して、感染源メール9aの削除を依頼する(ステップS453)。 The message ID identification unit 450 sends the message ID acquired in step S451 to the mail server 300 and requests deletion of the infection source mail 9a (step S453).

メールサーバ300では、対応付け管理サーバ400からメッセージIDを受信すると、メッセージIDに基づいて、メールサーバ300内の記憶領域で保持している感染源メール9aを特定して削除し、対応付け管理サーバ400に削除完了を通知する(ステップS351)。 When the mail server 300 receives the message ID from the association management server 400, the infection source email 9a held in the storage area of the mail server 300 is identified and deleted based on the message ID. It notifies the deletion completion to 400 (step S351).

対応付け管理サーバ400では、感染源メール9aの削除完了の通知を受けると、メッセージID特定部450は、感染源メール9aの受信者宛てに、注意喚起と電子メールの削除結果通知とを内容とした電子メールの送信を依頼する(ステップS454)。少なくとも、感染源メール9aの受信者の電子メールアドレスがメールサーバ300へ送信される。受信者の電子メールアドレスと共に、注意喚起と電子メールの削除結果通知の内容をメールサーバ300へ送信してもよい。 When the association management server 400 receives the notification of the completion of the deletion of the infection source mail 9a, the message ID identification unit 450 includes a warning and a deletion result notification of the email to the recipient of the infection source mail 9a. A request is made to send the email (step S454). At least the e-mail address of the recipient of the infection source mail 9a is transmitted to the mail server 300. The contents of the alert and the deletion result notification of the email may be transmitted to the mail server 300 together with the email address of the recipient.

メールサーバ300では、対応付け管理サーバ400から、少なくとも受信者の電子メールアドレスが指定された依頼を受信すると、感染源メール9aの受信者宛てに電子メールを送信し、対応付け管理サーバ400に完了結果を通知する(ステップS352)。 When the mail server 300 receives from the association management server 400 a request in which at least the email address of the recipient is specified, the email server sends an email to the recipient of the infection source email 9a, and the association management server 400 completes. The result is notified (step S352).

対応付け管理サーバ400では、メールサーバ300から完了結果を受信すると、全てのメッセージIDに対して処理を終了したか否かを判断する(ステップS455)。未処理のメッセージIDが存在する場合(ステップS455のYES)、メッセージID特定部450は、ステップS451へと戻り上述した同様の処理を繰り返す。 Upon receiving the completion result from the mail server 300, the association management server 400 determines whether or not the processing has been completed for all message IDs (step S455). If there is an unprocessed message ID (YES in step S455), the message ID identification unit 450 returns to step S451 and repeats the same processing as described above.

メッセージIDが2以上存在する場合、感染源ファイル91eが複数の電子メール3に添付されていたことを意味する。そのため、同じ添付ファイルを含む電子メール3(この場合、感染源電子メール9となる)を削除する。 If there are two or more message IDs, it means that the infection source file 91e was attached to a plurality of emails 3. Therefore, the electronic mail 3 including the same attached file (in this case, the infection source electronic mail 9) is deleted.

一方、全てのメッセージIDに対して処理を終了した場合(ステップS455のNO)、感染源メール対処処理が終了する。 On the other hand, if the processing has been completed for all message IDs (NO in step S455), the infection source email coping processing ends.

上述したように、本実施例では、電子メール3の添付ファイルの情報(添付ファイル情報)と、電子メール3を特定するメッセージIDとを対応付けて管理する対応付け管理サーバ400が、利用者端末500から安全なファイル情報8aを受信できる仕組みとすることで、感染源メール9aを特定するために蓄積した対応付け情報7aの情報量を削減できる。 As described above, in this embodiment, the association management server 400 that manages the information (attached file information) of the attached file of the email 3 and the message ID that identifies the email 3 in association with each other is the user terminal. By adopting a mechanism capable of receiving the safe file information 8a from 500, it is possible to reduce the information amount of the association information 7a accumulated for identifying the infection source mail 9a.

情報量の削減について、発明者等によって試算された結果を下記に示す。先ず、単に、添付ファイルを持つ電子メール3のメッセージIDと、添付ファイル情報とを保管した場合の情報量について考察する。 The results of trial calculations by the inventors regarding the reduction of the amount of information are shown below. First, the amount of information when the message ID of the e-mail 3 having the attached file and the attached file information are simply stored will be considered.

メッセージIDに使用する文字列の最大長は規格などで定義されていないが、一般的に64バイト程度から、256バイトの長さが利用されている。添付ファイル情報は、ファイルの内容をハッシュ関数などで要約し、文字列に変換した情報であり、数十バイトの文字列となる。 The maximum length of the character string used for the message ID is not defined by the standard, but generally a length of about 64 bytes to 256 bytes is used. The attached file information is information in which the contents of the file are summarized by a hash function or the like and converted into a character string, which is a character string of several tens of bytes.

発明者等は、環境を以下のように想定した場合で、保管する情報量を算出した。
・メール流通量:1日20万通(従業員2000人の企業で一人当たり100通の利用の場合)
・添付ファイル含有率:50%
・添付ファイル個数:1電子メール当たり平均2個
・メッセージID長:平均128バイト
・ファイル情報長:平均80バイト
である。
The inventors calculated the amount of information to be stored when the environment was assumed as follows.
・E-mail distribution volume: 200,000 mails per day (for a company with 2,000 employees, 100 mails per person)
・Attached file content rate: 50%
-Number of attached files: 1 on average per e-mail-Message ID length: 128 bytes on average-File information length: 80 bytes on average.

また、
・メッセージID文字列総量:20万通×50%×128バイト
=12800000バイト=約12MB
・ファイル情報総量:20万通×50%×2個×80バイト
=16000000バイト=約16MB
・1日当たりの合計:約28MB
・5年間運用した場合の合計:28MB×1825日
=51100MB=約50GB
となった。
Also,
-Total message ID character string: 200,000 x 50% x 128 bytes
= 12800000 bytes = About 12MB
・Total file information: 200,000 x 50% x 2 x 80 bytes
= 16000000 bytes = About 16MB
・Total per day: 28MB
・Total when operating for 5 years: 28MB x 1825 days
=51100MB=About 50GB
Became.

即ち、5年間運用を行った状態で、利用者端末500でマルウェアが検出されると、約50GB、1億8250万レコードの中からメッセージIDを検索することになり、多くの時間とCPUコストを消費することになる。
・1万人を超えるような大規模ユーザを想定すると、非現実的な情報量となり、運用が困難になると考えられる。
That is, when malware is detected in the user terminal 500 after operating for 5 years, the message ID is searched from about 50 GB and 182.5 million records, which consumes a lot of time and CPU cost. It will be consumed.
-Assuming a large-scale user of more than 10,000, the amount of information will be unrealistic and operation will be difficult.

しかしながら、本実施例では、対応付け管理サーバ400が、利用者端末500のエージェントが、マルウェア検出部513の結果ログ514を用いて判定した安全なファイル情報8aを受信することで、対応付け情報蓄積DB460での蓄積情報量の増加を削減することができる。 However, in the present exemplary embodiment, the association management server 400 receives the safe file information 8a determined by the agent of the user terminal 500 using the result log 514 of the malware detection unit 513, and thus the association information storage It is possible to reduce the increase in the amount of information stored in the DB 460.

次に、本実施例における再感染による防御について説明する。近年、電子メールによる標的型攻撃が巧妙化し、マルウェア93wを即時検出するためにエンドポイント型センサが利用されている。本実施例において、利用者端末500のマルウェア検出部513がエンドポイント型センサに相当する。標的型攻撃とは、特定の企業や組織のユーザを狙ったサイバー攻撃の一つである。
エンドポイント型センサは、利用者端末500上で異常な振る舞いを行うマルウェア93wのファイル名を特定できるが、感染源メール9aを特定することができない。従って、メールサーバ300に感染源メール9aが残り続け、再感染や、社外などへの転送により加害者となって企業の信頼低下につながることが問題視されている。
Next, the protection by re-infection in this embodiment will be described. In recent years, targeted attacks using e-mail have become more sophisticated, and endpoint sensors have been used to immediately detect malware 93w. In the present embodiment, the malware detection unit 513 of the user terminal 500 corresponds to the endpoint type sensor. Targeted attacks are one type of cyber attack that targets users of specific companies and organizations.
The endpoint type sensor can specify the file name of the malware 93w that behaves abnormally on the user terminal 500, but cannot specify the infection source mail 9a. Therefore, there is a problem that the infection source mail 9a remains in the mail server 300 and reinfection or transfer to the outside becomes a perpetrator, leading to deterioration of the trust of the company.

本実施例では、感染源メール9aを特定し、メールサーバ300に特定した感染源メール9aの削除、及び利用者にダウンロード済み感染源ファイル91eの削除を、禁則に要請できる。 In the present embodiment, the infection source mail 9a can be specified, and the deletion of the infection source mail 9a specified in the mail server 300 and the deletion of the downloaded infection source file 91e can be prohibited.

更には、再感染を防止する効果もある。メールサーバ300に感染源メール9aが残存すると、利用者が再度その感染源メール9aを操作したときに再感染する可能性がある。また、利用者による感染源メール9aの他の利用者への転送等の操作により、感染が拡大する可能性がある。 Furthermore, it also has the effect of preventing reinfection. If the infection source mail 9a remains in the mail server 300, there is a possibility of reinfection when the user operates the infection source mail 9a again. Further, there is a possibility that the infection may spread due to an operation such as a transfer of the infection source mail 9a to another user by the user.

再感染した場合においても、各利用者端末500において、エンドポイント型センサが脅威を検出し報告することはできる。このため、再感染について対処不要と考えられる。しかしながら、振る舞い型センサの場合、プログラムが動作してから検知を実施することになるため、コンピュータシステムの破壊時、改変時に脅威を検知することになる。このため、従来のシグネチャ型検知とは異なり、再感染すると再度被害が進行することになる。エンドポイント型センサによりマルウェア93wを検出できる状況であっても、即時、メールサーバ300で感染源メール9aを削除することが重要である。 Even in the case of reinfection, the endpoint type sensor in each user terminal 500 can detect and report a threat. For this reason, reinfection is not considered necessary. However, in the case of the behavior type sensor, since the detection is performed after the program operates, the threat is detected when the computer system is destroyed or modified. Therefore, unlike conventional signature-based detection, reinfection causes damage to proceed again. Even in the situation where the malware 93w can be detected by the endpoint type sensor, it is important to immediately delete the infection source mail 9a in the mail server 300.

本実施例では、メールサーバ300に対して感染源メール9aの削除を依頼できるため、再感染に対する脅威を最小限に抑えることができる。 In this embodiment, since it is possible to request the mail server 300 to delete the infection source mail 9a, it is possible to minimize the threat of reinfection.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、主々の変形や変更が可能である。 The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
コンピュータに、
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶し、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する
処理を実行させる管理プログラム。
(付記2)
前記コンピュータに、
前記ファイルデータが感染している旨の感染情報を受信したことに応じて、前記記憶部に記憶した、前記感染情報で特定される前記添付ファイル情報に対応付けられた前記特定情報に基づいて前記メッセージを特定し、該メッセージを保持する装置及び該メッセージの送信先に対して、該メッセージの削除を要求する
処理を実行させる付記1記載の管理プログラム。
(付記3)
前記コンピュータに、
危険なファイルデータを通知する危険情報を受信したことに応じて、該危険情報で示される該危険なファイルデータの前記添付ファイル情報の特定を、通知元に要求する処理を実行させ、
前記要求に応じて特定された前記添付ファイル情報を指定した前記感染情報を受信することを特徴とする付記2記載の管理プログラム。
(付記4)
前記コンピュータに、
前記ファイルデータが危険性がない旨の前記安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報に対応付けられた前記特定情報に基づいて前記メッセージを特定し、該メッセージの送信先に対して、該メッセージの削除を要求して、該記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する
処理を実行させることを特徴とする付記3記載の管理プログラム。
(付記5)
前記コンピュータに、
少なくとも、前記メッセージを特定する前記特定情報と、該メッセージの送信先の情報とを関連付けて前記記憶部に記憶させる処理を実行させ、
前記感染情報で特定される前記添付ファイル情報に対応付けられた前記特定情報に関連付けられる前記送信先の情報を取得させることを特徴とする付記2又は3記載の管理プログラム。
(付記6)
コンピュータが、
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶し、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する
処理を行う管理方法。
(付記7)
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶する対応付け部と、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する削除部と
を有する情報処理装置。
With regard to the embodiments including the above examples, the following additional notes are further disclosed.
(Appendix 1)
On the computer,
For each piece of attached file information that identifies the file data attached to the message, the specific information that identifies the message is stored in association with the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the messages, the attachment specified in the safety information stored in the storage unit. A management program for executing a process of deleting file information from the storage unit.
(Appendix 2)
On the computer,
In response to receiving the infection information indicating that the file data is infected, based on the identification information stored in the storage unit and associated with the attached file information identified by the infection information, 2. The management program according to appendix 1, which specifies a message, and causes a device holding the message and a destination of the message to execute processing for requesting deletion of the message.
(Appendix 3)
On the computer,
In response to receiving the risk information notifying the dangerous file data, the process of requesting the notification source to specify the attached file information of the dangerous file data indicated by the risk information is executed,
3. The management program according to appendix 2, wherein the infection information specifying the attached file information specified in response to the request is received.
(Appendix 4)
On the computer,
In response to receiving the safety information indicating that the file data is not dangerous, based on the specific information stored in the storage unit and associated with the attached file information specified by the safety information. A process of specifying the message, requesting the destination of the message to delete the message, and deleting the attachment file information stored in the storage unit and specified by the safety information from the storage unit 5. The management program according to appendix 3, characterized in that the management program is executed.
(Appendix 5)
On the computer,
At least performing a process of storing the specific information that identifies the message and the information of the destination of the message in the storage unit in association with each other,
4. The management program according to appendix 2 or 3, characterized in that the information of the transmission destination associated with the specific information associated with the attached file information identified by the infection information is acquired.
(Appendix 6)
Computer
For each piece of attached file information that identifies the file data attached to the message, the specific information that identifies the message is stored in association with the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the message, the attachment specified in the safety information stored in the storage unit. A management method for performing a process of deleting file information from the storage unit.
(Appendix 7)
An associating unit that associates, for each piece of attached file information that identifies the file data attached to the message, the identification information that identifies the message in the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the message, the attachment specified in the safety information stored in the storage unit. An information processing apparatus, comprising: a deletion unit that deletes file information from the storage unit.

2f 添付ファイル
3 電子メール
7a 対応付け情報
8a 安全なファイル情報
8b 感染源ファイル情報
9a 感染源メール
9m マルウェア情報
91e 感染源ファイル
100 SMTPサーバ
300 メールサーバ
330 添付ファイル管理部
350 添付ファイル情報取得部
400 対応付け管理サーバ
410 対応付け情報受信部、 430 対応付け情報削除部
450 メッセージID特定部、 460 対応付け情報蓄積部
470 感染源ファイル特定部、 490 マルウェア情報DB
500 利用者端末
510 メールソフト
513 マルウェア検出部、 515 生成経路追跡部
514 結果ログ
530 エージェント
532 取り出し監視部、 534 ファイル情報取得部
540 エージェントDB
1000 システム
2f Attachment 3 Email 7a Correspondence information 8a Safe file information 8b Infection source file information 9a Infection source mail 9m Malware information 91e Infection source file 100 SMTP server 300 Mail server 330 Attachment file management unit 350 Attachment file information acquisition unit 400 Compatible Attachment management server 410 Correlation information receiving unit, 430 Correlation information deleting unit 450 Message ID specifying unit, 460 Correlation information accumulating unit 470 Infection source file specifying unit, 490 Malware information DB
500 user terminal 510 mail software 513 malware detection unit, 515 generation route tracking unit 514 result log 530 agent 532 retrieval monitoring unit, 534 file information acquisition unit 540 agent DB
1000 systems

Claims (6)

コンピュータに、
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶し、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する
処理を実行させる管理プログラム。
On the computer,
For each piece of attached file information that identifies the file data attached to the message, the specific information that identifies the message is stored in association with the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the messages, the attachment specified in the safety information stored in the storage unit. A management program for executing a process of deleting file information from the storage unit.
前記コンピュータに、
前記ファイルデータが感染している旨の感染情報を受信したことに応じて、前記記憶部に記憶した、前記感染情報で特定される前記添付ファイル情報に対応付けられた前記特定情報に基づいて前記メッセージを特定し、該メッセージを保持する装置及び該メッセージの送信先に対して、該メッセージの削除を要求する
処理を実行させる請求項1記載の管理プログラム。
On the computer,
In response to receiving the infection information indicating that the file data is infected, based on the identification information stored in the storage unit and associated with the attached file information identified by the infection information, The management program according to claim 1, wherein the management program executes a process of specifying a message and requesting a device holding the message and a destination of the message to delete the message.
前記コンピュータに、
危険なファイルデータを通知する危険情報を受信したことに応じて、該危険情報で示される該危険なファイルデータの前記添付ファイル情報の特定を、通知元に要求する処理を実行させ、
前記要求に応じて特定された前記添付ファイル情報を指定した前記感染情報を受信することを特徴とする請求項2記載の管理プログラム。
On the computer,
In response to receiving the risk information notifying the dangerous file data, the process of requesting the notification source to specify the attached file information of the dangerous file data indicated by the risk information is executed,
The management program according to claim 2, wherein the infection information specifying the attached file information specified in response to the request is received.
前記コンピュータに、
前記ファイルデータが危険性がない旨の前記安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報に対応付けられた前記特定情報に基づいて前記メッセージを特定し、
該メッセージの送信先に対し要求を送信して前記安全情報で特定される前記添付ファイル情報を前記送信先から削除させ
処理を実行させることを特徴とする請求項1乃至3のいずれか一項記載の管理プログラム。
On the computer,
In response to receiving the safety information indicating that the file data is not dangerous, based on the specific information stored in the storage unit and associated with the attached file information specified by the safety information. Identify the message,
By sending a removal request cutting with respect to the destination of the message, the attachment information of claims 1 to 3, characterized in that for executing processing Ru is deleted from the transmission destination specified by the safety information The management program according to any one of items.
コンピュータが、
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶し、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する
処理を行う管理方法。
Computer
For each piece of attached file information that identifies the file data attached to the message, the specific information that identifies the message is stored in association with the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the messages, the attachment specified in the safety information stored in the storage unit. A management method for performing a process of deleting file information from the storage unit.
メッセージに添付されたファイルデータを特定する添付ファイル情報毎に、該メッセージを特定する特定情報を対応付けて記憶部に記憶する対応付け部と、
前記メッセージの送信先のいずれかから、添付された前記ファイルデータについての危険性がない旨の安全情報を受信したことに応じて、前記記憶部に記憶した、前記安全情報で特定される前記添付ファイル情報を前記記憶部から削除する削除部と
を有する情報処理装置。
An associating unit that associates, for each attached file information that identifies the file data attached to the message, the specific information that identifies the message in the storage unit,
In response to receipt of safety information indicating that there is no risk for the attached file data from any of the transmission destinations of the message, the attachment specified in the safety information stored in the storage unit. An information processing device, comprising: a deletion unit that deletes file information from the storage unit.
JP2016037398A 2016-02-29 2016-02-29 Management program, management method, and management device Expired - Fee Related JP6736913B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016037398A JP6736913B2 (en) 2016-02-29 2016-02-29 Management program, management method, and management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016037398A JP6736913B2 (en) 2016-02-29 2016-02-29 Management program, management method, and management device

Publications (2)

Publication Number Publication Date
JP2017156837A JP2017156837A (en) 2017-09-07
JP6736913B2 true JP6736913B2 (en) 2020-08-05

Family

ID=59809846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016037398A Expired - Fee Related JP6736913B2 (en) 2016-02-29 2016-02-29 Management program, management method, and management device

Country Status (1)

Country Link
JP (1) JP6736913B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11861029B2 (en) * 2020-09-14 2024-01-02 Box Inc. Workflow execution state variables

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018182A (en) * 2005-07-06 2007-01-25 Mitsubishi Electric Corp Virus inspection device and virus inspection system
JP2008172457A (en) * 2007-01-10 2008-07-24 Fujitsu Ltd Terminal specification program, terminal specification device and mail system
JP2008289157A (en) * 2008-05-16 2008-11-27 Fujitsu Ltd Messaging virus check program or the like
JP5638547B2 (en) * 2012-02-13 2014-12-10 日本電信電話株式会社 Mail delivery system and mail delivery method

Also Published As

Publication number Publication date
JP2017156837A (en) 2017-09-07

Similar Documents

Publication Publication Date Title
US20210248230A1 (en) Detecting Irregularities on a Device
US10893068B1 (en) Ransomware file modification prevention technique
JP6104149B2 (en) Log analysis apparatus, log analysis method, and log analysis program
US8443449B1 (en) Silent detection of malware and feedback over a network
US20110173677A1 (en) Detecting malware carried by an e-mail message
JP6690646B2 (en) Information processing apparatus, information processing system, information processing method, and program
US10331885B2 (en) Identification of entity performing operation on local file(s) and notification to reduce misuse risk
KR102093274B1 (en) Content scanning agent, content scanning method, and storage media on which the program is recorded
US11128649B1 (en) Systems and methods for detecting and responding to anomalous messaging and compromised accounts
US11856011B1 (en) Multi-vector malware detection data sharing system for improved detection
US11627164B2 (en) Multi-perspective security context per actor
US10659493B2 (en) Technique for detecting malicious electronic messages
CN115580448A (en) Industrial control network malicious code detection method, system, equipment and storage medium
US20060015939A1 (en) Method and system to protect a file system from viral infections
JP6493606B1 (en) Information processing apparatus, client terminal, control method, and program
JP7123488B2 (en) File access monitoring method, program and system
JP6736913B2 (en) Management program, management method, and management device
US8239946B2 (en) Methods and systems for computer security
US10250625B2 (en) Information processing device, communication history analysis method, and medium
Kaur Network Security: Anti-virus.
JP2016181191A (en) Management program, management unit and management method
WO2023084563A1 (en) Sharing system, sharing method, countermeasure device, countermeasure method, and storage medium
CN109800568B (en) Security protection method, client, system and storage medium for document file
WO2016186902A1 (en) Detecting malicious files
CN114003911A (en) Virus defense method and device, electronic equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200629

R150 Certificate of patent or registration of utility model

Ref document number: 6736913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees