JP7049087B2 - 疑わしい電子メッセージを検出する技術 - Google Patents
疑わしい電子メッセージを検出する技術 Download PDFInfo
- Publication number
- JP7049087B2 JP7049087B2 JP2017179389A JP2017179389A JP7049087B2 JP 7049087 B2 JP7049087 B2 JP 7049087B2 JP 2017179389 A JP2017179389 A JP 2017179389A JP 2017179389 A JP2017179389 A JP 2017179389A JP 7049087 B2 JP7049087 B2 JP 7049087B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- feature
- content feature
- recorded
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本開示は、概して、情報技術におけるセキュリティの側面に関する。特に、本開示は、悪意のある電子メッセージを検出する技術に関する。
電子メールメッセージ(または電子ショートメール)、インスタントメッセージ、電子ファックスメッセージ等のような電子メッセージは、ネットワーク上の多数のコンピュータデバイスにマルウェアまたはスパムを拡散させるために頻繁に使用される。この文脈における「マルウェア」または「悪意のあるソフトウェア」という用語は、コンピュータ操作を中断させるため、機密情報に関するデータを収集するため、または、個人もしくは企業のコンピュータシステムにアクセスするために使用されるソフトウェアまたはソフトウェアの一部を指す。電子メッセージに埋め込まれまたは添付されて、電子メッセージを介して分散されるマルウェアは、特に、ウィルス、ワーム、トロイの木馬、ランサムウェア、スケアウェア、アドウェア、および/または、その他の悪意のあるプログラムを含み得る。「スパム」という用語は、多数のメッセージ受信側に送信され、一般的に、望まれていない広告内容、またはユーザによって請求されていない他の種類の迷惑内容を含む、迷惑メールを指す。
第1の態様によれば、疑わしい電子メッセージを検出する方法において、前記方法は、複数のメッセージ送信側および複数のメッセージ受信側と通信するメッセージングサーバにおいて実施される、方法が提供される。前記方法は、前記複数のメッセージ送信側から少なくとも1つのメッセージ受信側に送信された電子メッセージを受信するステップと、受信したそれぞれのメッセージから、少なくとも1つのメッセージ送信側特徴および少なくとも1つのメッセージ関連特徴を抽出するステップと、抽出された前記少なくとも1つのメッセージ送信側特徴および前記少なくとも1つのメッセージ内容特徴を、データベースに記録するステップと、前記データベースに記録された前記メッセージ内容特徴に基づいて、目下のメッセージに関連している可能性のある特定の内容特徴が、過去に既に記録されているかどうかを判定するステップと、前記特定の内容特徴が過去に既に記録されている場合に、前記データベースに記録された前記メッセージ送信側特徴に基づいて、前記特定の内容特徴に関連している可能性のあるメッセージ送信側の数を特定するステップと、前記特定の内容特徴に関連している可能性のあるメッセージ送信側の、特定された前記数が、所定の閾値を超えている場合に、前記目下のメッセージを疑わしいものとして分類するステップとを含む。
本明細書に記載された本開示のさらなる詳細、態様、および利点は、以下の図面から明らかになるであろう。
以下の説明では、限定する目的ではなく説明する目的で、本明細書に提示する技術の完全な理解を提供するために特定の詳細を記載する。本開示の技術が、これらの特定の詳細から逸脱する他の実施形態において実施されてもよいことは、当業者には明らかであろう。
Claims (13)
- 疑わしい電子メッセージを検出する方法において、
前記方法は、複数のメッセージ送信側および複数のメッセージ受信側と通信するメッセージングサーバにおいて実施され、
前記方法は、
前記複数のメッセージ送信側から少なくとも1つのメッセージ受信側に送信された電子メッセージを受信するステップと、
受信したそれぞれのメッセージから、少なくとも1つのメッセージ送信側特徴AFおよび少なくとも1つのメッセージ内容特徴CFを抽出するステップと、
抽出された前記少なくとも1つのメッセージ送信側特徴AFおよび前記少なくとも1つのメッセージ内容特徴CFを、データベースに記録するステップと、
前記データベースに記録された前記メッセージ内容特徴CFに基づいて、目下のメッセージに関連している可能性のある特定の内容特徴が、過去に既に記録されているかどうかを判定するステップと、
前記特定の内容特徴が過去に既に記録されている場合に、前記データベースに記録された前記メッセージ送信側特徴AFに基づいて、前記特定の内容特徴に関連している可能性のあるメッセージ送信側の数Nを特定するステップと、
前記特定の内容特徴に関連している可能性のあるメッセージ送信側の、特定された前記数Nが、所定の閾値N1を超えている場合に、前記目下のメッセージを疑わしいものとして分類するステップと
を含み、
前記方法は、
タイムスタンプtsを生成することと、
前記タイムスタンプtsを、抽出された前記メッセージ送信側特徴AFおよび前記メッセージ内容特徴CFと共に前記データベースに記録することと
をさらに含み、
前記タイムスタンプ付きの前記メッセージ送信側特徴AFおよび前記メッセージ内容特徴CFを、2つの別個のインデックスデータ構造に記録し、
第1のインデックスデータ構造IDX1は、前記タイムスタンプ付きの前記メッセージ内容特徴CFのデータセット(ts,CF)を含み、
第2のインデックスデータ構造IDX2は、前記タイムスタンプ付きの前記メッセージ内容特徴CFおよび前記メッセージ送信側特徴AFのデータセット(ts,CF,AF)を含む、
方法。 - 前記特定の内容特徴が過去に既に記録されているかどうかを判定するステップは、前記第1のインデックスデータ構造IDX1において実施される、
請求項1記載の方法。 - 特定の内容特徴が前記データベースに既に記録されているかどうかを判定する前記ステップは、前記目下のメッセージに関連している前記メッセージ内容特徴CFと、前記データベースに記録された前記メッセージ内容特徴CFとの間における同一性チェックまたは類似性チェックを実施することを含む、
請求項1または2記載の方法。 - 前記特定の内容特徴と同一または類似の内容特徴の記録が、過去の所定の時間枠の間に前記データベースに既に存在するかどうかを判定するために、データベースのルックアップを実施する、
請求項3記載の方法。 - 前記特定の内容特徴と同一または類似のメッセージ内容特徴の記録が、前記所定の時間枠の間に前記データベースに既に存在する場合に、前記所定の時間枠の間に存在する前記内容特徴の記録に関連している可能性のあるメッセージ送信側特徴AFの数を特定する、
請求項3または4記載の方法。 - 前記分類するステップは、
前記目下のメッセージを、疑わしいメッセージであるとしてタグ付けするプロセスと、
前記目下のメッセージの内容を、スパムまたは悪意のある内容であるとしてブラックリストに登録するプロセスと、
のうちの少なくとも1つをさらに含む、
請求項1記載の方法。 - 前記方法は、前記目下のメッセージが疑わしいものであるとして分類された場合に、前記目下のメッセージをブロックするステップをさらに含む、
請求項1記載の方法。 - 前記方法は、前記目下のメッセージが疑わしいものであるとして分類された場合に、前記目下のメッセージをAV分析に供するステップをさらに含み、
前記AV分析によって前記目下のメッセージが悪意のあるものでないことが判明した場合に、前記目下のメッセージを、意図されたメッセージ受信側にルーティングすることをさらに含む、
請求項1記載の方法。 - 抽出された前記少なくとも1つのメッセージ送信側特徴AFは、送信側アドレスまたは送信側アドレスの一部を指示する、
請求項1記載の方法。 - 抽出された前記少なくとも1つのメッセージ内容特徴CFは、メッセージの添付ファイル、メッセージの件名内容、メッセージに含まれるURL、および/または、これらの一部を指示する、
請求項1記載の方法。 - コンピュータデバイス上で実行された場合に、請求項1から10までのいずれか1項記載の方法を実施するためのプログラムコード部分を含む、
コンピュータプログラム。 - 請求項11記載のコンピュータプログラムが保存された、非一時的なコンピュータ読み出し可能な記録媒体。
- 疑わしい電子メッセージを検出するためのメッセージングサーバにおいて、
前記メッセージングサーバは、複数のメッセージ送信側および複数のメッセージ受信側と通信し、
前記メッセージングサーバは、前記複数のメッセージ送信側から少なくとも1つのメッセージ受信側に送信された電子メッセージを受信するように構成されており、
前記サーバは、
受信したそれぞれのメッセージから、少なくとも1つのメッセージ送信側特徴AFおよび少なくとも1つのメッセージ内容特徴CFを抽出するように構成された分析ユニットと、
抽出された前記少なくとも1つのメッセージ送信側特徴AFおよび前記少なくとも1つのメッセージ内容特徴CFを、データベースに記録するように構成された記録ユニットと、
前記データベースに記録された前記メッセージ内容特徴CFに基づいて、目下のメッセージに関連している可能性のある特定の内容特徴が、過去に既に記録されているかどうかを判定し、前記特定の内容特徴が過去に既に記録されている場合に、前記データベースに記録された前記メッセージ送信側特徴AFに基づいて、前記特定の内容特徴に関連している可能性のあるメッセージ送信側の数Nをさらに特定するように構成された判定ユニットと、
前記特定の内容特徴に関連している可能性のあるメッセージ送信側の、特定された前記数Nが、所定の閾値N1を超えている場合に、前記目下のメッセージを疑わしいものであるとして分類するように構成された分類ユニットと
を含み、
抽出されたそれぞれの前記メッセージ送信側特徴AFおよび前記メッセージ内容特徴CFに対してタイムスタンプtsを供給するように構成されたタイムスタンピングユニットをさらに含み、
前記タイムスタンプ付きの前記メッセージ送信側特徴AFおよび前記メッセージ内容特徴CFは、2つの別個のインデックスデータ構造に記録され、
第1のインデックスデータ構造IDX1は、前記タイムスタンプ付きの前記メッセージ内容特徴CFのデータセット(ts,CF)を含み、
第2のインデックスデータ構造IDX2は、前記タイムスタンプ付きの前記メッセージ内容特徴CFおよび前記メッセージ送信側特徴AFのデータセット(ts,CF,AF)を含む、
メッセージングサーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16189472.0 | 2016-09-19 | ||
EP16189472.0A EP3297221B1 (en) | 2016-09-19 | 2016-09-19 | Technique for detecting suspicious electronic messages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018074570A JP2018074570A (ja) | 2018-05-10 |
JP7049087B2 true JP7049087B2 (ja) | 2022-04-06 |
Family
ID=57003361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017179389A Active JP7049087B2 (ja) | 2016-09-19 | 2017-09-19 | 疑わしい電子メッセージを検出する技術 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10572664B2 (ja) |
EP (1) | EP3297221B1 (ja) |
JP (1) | JP7049087B2 (ja) |
KR (1) | KR102119718B1 (ja) |
CA (1) | CA2977807C (ja) |
ES (1) | ES2699956T3 (ja) |
LT (1) | LT3297221T (ja) |
SG (1) | SG10201706810PA (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6502461B1 (ja) * | 2017-11-08 | 2019-04-17 | ヤフー株式会社 | 不正メール判定装置、不正メール判定方法、およびプログラム |
US11861304B2 (en) * | 2019-05-13 | 2024-01-02 | Mcafee, Llc | Methods, apparatus, and systems to generate regex and detect data similarity |
US11050698B1 (en) * | 2020-09-18 | 2021-06-29 | Area 1 Security, Inc. | Message processing system with business email compromise detection |
US11425077B2 (en) * | 2020-10-06 | 2022-08-23 | Yandex Europe Ag | Method and system for determining a spam prediction error parameter |
CN115238175B (zh) * | 2022-07-18 | 2023-08-15 | 中移互联网有限公司 | 消息审核方法、装置和电子设备 |
US11916858B1 (en) * | 2022-09-30 | 2024-02-27 | Sophos Limited | Method and system for outbound spam mitigation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249964A (ja) | 2002-02-22 | 2003-09-05 | Nec Commun Syst Ltd | 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム |
US20090265786A1 (en) | 2008-04-17 | 2009-10-22 | Microsoft Corporation | Automatic botnet spam signature generation |
KR20110034530A (ko) | 2009-09-28 | 2011-04-05 | 한국인터넷진흥원 | 히스토리 기반 DDoS 대응 방법 |
JP2014050057A (ja) | 2012-09-04 | 2014-03-17 | Nec Biglobe Ltd | 電子メール監視装置、送信メールサーバ、電子メール監視方法およびプログラム |
JP2014513834A (ja) | 2011-04-18 | 2014-06-05 | ファイヤアイ インク | マルウェア検出のための電子メッセージ分析 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7603472B2 (en) * | 2003-02-19 | 2009-10-13 | Google Inc. | Zero-minute virus and spam detection |
US7543053B2 (en) * | 2003-03-03 | 2009-06-02 | Microsoft Corporation | Intelligent quarantining for spam prevention |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US7694150B1 (en) * | 2004-06-22 | 2010-04-06 | Cisco Technology, Inc | System and methods for integration of behavioral and signature based security |
US7730142B2 (en) * | 2005-07-01 | 2010-06-01 | 0733660 B.C. Ltd. | Electronic mail system with functionality to include both private and public messages in a communication |
US20090026578A1 (en) | 2007-07-27 | 2009-01-29 | Micrel, Inc. | Vertical NPN Transistor Fabricated in a CMOS Process With Improved Electrical Characteristics |
US20100161734A1 (en) * | 2008-12-22 | 2010-06-24 | Yahoo! Inc. | Determining spam based on primary and secondary email addresses of a user |
KR101045330B1 (ko) * | 2008-12-24 | 2011-06-30 | 한국인터넷진흥원 | 네트워크 기반의 http 봇넷 탐지 방법 |
US8549642B2 (en) * | 2010-01-20 | 2013-10-01 | Symantec Corporation | Method and system for using spam e-mail honeypots to identify potential malware containing e-mails |
US9413721B2 (en) * | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
KR20140127036A (ko) * | 2013-04-24 | 2014-11-03 | (주)네오위즈게임즈 | 스팸 필터링 서버 및 방법 |
-
2016
- 2016-09-19 EP EP16189472.0A patent/EP3297221B1/en active Active
- 2016-09-19 LT LTEP16189472.0T patent/LT3297221T/lt unknown
- 2016-09-19 ES ES16189472T patent/ES2699956T3/es active Active
-
2017
- 2017-08-21 SG SG10201706810PA patent/SG10201706810PA/en unknown
- 2017-08-30 CA CA2977807A patent/CA2977807C/en active Active
- 2017-09-08 KR KR1020170114995A patent/KR102119718B1/ko active IP Right Grant
- 2017-09-18 US US15/706,796 patent/US10572664B2/en active Active
- 2017-09-19 JP JP2017179389A patent/JP7049087B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249964A (ja) | 2002-02-22 | 2003-09-05 | Nec Commun Syst Ltd | 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム |
US20090265786A1 (en) | 2008-04-17 | 2009-10-22 | Microsoft Corporation | Automatic botnet spam signature generation |
KR20110034530A (ko) | 2009-09-28 | 2011-04-05 | 한국인터넷진흥원 | 히스토리 기반 DDoS 대응 방법 |
JP2014513834A (ja) | 2011-04-18 | 2014-06-05 | ファイヤアイ インク | マルウェア検出のための電子メッセージ分析 |
JP2014050057A (ja) | 2012-09-04 | 2014-03-17 | Nec Biglobe Ltd | 電子メール監視装置、送信メールサーバ、電子メール監視方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2977807A1 (en) | 2018-03-19 |
ES2699956T3 (es) | 2019-02-13 |
SG10201706810PA (en) | 2018-04-27 |
US20180082062A1 (en) | 2018-03-22 |
EP3297221A1 (en) | 2018-03-21 |
JP2018074570A (ja) | 2018-05-10 |
EP3297221B1 (en) | 2018-11-14 |
KR102119718B1 (ko) | 2020-06-05 |
LT3297221T (lt) | 2018-12-27 |
KR20180031570A (ko) | 2018-03-28 |
US10572664B2 (en) | 2020-02-25 |
CA2977807C (en) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7049087B2 (ja) | 疑わしい電子メッセージを検出する技術 | |
US10218740B1 (en) | Fuzzy hash of behavioral results | |
Ho et al. | Detecting and characterizing lateral phishing at scale | |
US20210136094A1 (en) | Targeted attack protection from malicious links in messages using predictive sandboxing | |
US20130247192A1 (en) | System and method for botnet detection by comprehensive email behavioral analysis | |
US9325724B2 (en) | Time zero classification of messages | |
US8122508B2 (en) | Analyzing traffic patterns to detect infectious messages | |
Ranganayakulu et al. | Detecting malicious urls in e-mail–an implementation | |
US20120239751A1 (en) | Multi-dimensional reputation scoring | |
US11075930B1 (en) | System and method for detecting repetitive cybersecurity attacks constituting an email campaign | |
US8719352B2 (en) | Reputation management for network content classification | |
US10659493B2 (en) | Technique for detecting malicious electronic messages | |
US20060075099A1 (en) | Automatic elimination of viruses and spam | |
Iyer et al. | Email spoofing detection using volatile memory forensics | |
US20200097655A1 (en) | Time zero classification of messages | |
Paswan et al. | Spam filtering: Comparative analysis of filtering techniques | |
Shukla et al. | Forensic Analysis and Detection of Spoofing Based Email Attack Using Memory Forensics and Machine Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7049087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |