JP7069090B2 - 解析装置、検出装置、システム及びプログラム - Google Patents

解析装置、検出装置、システム及びプログラム Download PDF

Info

Publication number
JP7069090B2
JP7069090B2 JP2019149872A JP2019149872A JP7069090B2 JP 7069090 B2 JP7069090 B2 JP 7069090B2 JP 2019149872 A JP2019149872 A JP 2019149872A JP 2019149872 A JP2019149872 A JP 2019149872A JP 7069090 B2 JP7069090 B2 JP 7069090B2
Authority
JP
Japan
Prior art keywords
statistical information
web page
url
resource
phishing site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019149872A
Other languages
English (en)
Other versions
JP2021033421A (ja
Inventor
翔真 田中
隆志 松中
明 山田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2019149872A priority Critical patent/JP7069090B2/ja
Publication of JP2021033421A publication Critical patent/JP2021033421A/ja
Application granted granted Critical
Publication of JP7069090B2 publication Critical patent/JP7069090B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、フィッシングサイトを検出するための装置、システム及びプログラムに関する。
近年、有名企業又は公的機関等の信頼された主体になりすましてメールを送り、公式サイトを装った偽サイト(フィッシングサイト)に誘導することで、ログインID及びパスワード等の個人情報を盗み出す行為による被害が急増している。
このような被害を防ぐため、アクセス先がフィッシングサイトであることを検出する技術が望まれている。そこで、例えば、既知のフィッシングサイトのURLとの類似性に基づいて、未知のフィッシングサイトを検出する手法が提案されている(例えば、特許文献1参照)。
特表2012-521599号公報
しかしながら、攻撃者は、フィッシングサイトのURLを頻繁に変更し、あるいは多数のURLを同時に利用して複数のサイトを作成する場合が多く、これらのURLは、必ずしも類似していない。このため、従来の手法では、検出対象は、URLの文字列が既知のフィッシングサイトと類似している場合に限定されるという課題があった。
本発明は、精度良くフィッシングサイトを検出できる解析装置、検出装置、システム及びプログラムを提供することを目的とする。
本発明に係る解析装置は、ブラウザにおいてWebページを構成するためにアクセスしたリソースの種類及びサイズを含むアクセスログを取得する取得部と、前記アクセスログから、前記Webページに関する前記リソースの種類毎の統計情報を取得する解析部と、前記WebページのURLが既知のフィッシングサイトのURLリストに含まれる場合に、当該Webページに関する前記統計情報を、フィッシングサイトを検出するためのブラックリストに記録するリスト生成部と、を備える。
前記統計情報は、前記リソースの種類毎のアクセス数を含んでもよい。
前記リスト生成部は、前記統計情報における前記アクセス数の総和が閾値以下の場合、当該統計情報をブラックリストに登録しなくてもよい。
前記統計情報は、前記リソースの種類毎のサイズの総和を含んでもよい。
前記リスト生成部は、前記統計情報における所定のリソースの種類に対する前記サイズの総和が0の場合、当該統計情報をブラックリストに登録しなくてもよい。
前記統計情報は、前記リソースの種類毎のURLドメイン数を含んでもよい。
本発明に係る検出装置は、ブラウザにおいてWebページを構成するためにアクセスしたリソースの種類及び大きさを含むアクセスログを取得する取得部と、前記アクセスログから、前記Webページに関する前記リソースの種類毎の統計情報を取得する解析部と、前記統計情報が既知のフィッシングサイトの統計情報を記録したブラックリストに含まれる場合に、前記Webページをフィッシングサイトと判定する判定部と、を備える。
前記検出装置は、前記判定部によりフィッシングサイトと判定された前記WebページのURLを、前記既知のフィッシングサイトのURLリストに追加登録するURL登録部を備え、前記判定部は、前記統計情報を前記ブラックリストと照合する前に、前記URLリストを参照し、前記WebページのURLが当該URLリストに含まれる場合に、前記Webページをフィッシングサイトと判定してもよい。
前記判定部は、前記Webページのドメインの出現頻度が閾値未満の場合にのみ、前記ブラックリストに基づくフィッシングサイトの判定を行ってもよい。
本発明に係る解析システムは、前記解析装置と、ユーザ端末と、を備え、前記ユーザ端末は、前記ブラウザによるネットワークへのアクセスを監視し、ユーザのID及び前記ブラウザのタブを識別するIDを含む前記アクセスログを生成し、前記解析装置へ送信する。
本発明に係る検出システムは、前記検出装置と、ユーザ端末と、を備え、前記ユーザ端末は、前記ブラウザによるネットワークへのアクセスを監視し、ユーザのID及び前記ブラウザのタブを識別するIDを含む前記アクセスログを生成し、前記検出装置へ送信する。
本発明に係る解析プログラムは、前記解析装置としてコンピュータを機能させるためのものである。
本発明に係る検出プログラムは、前記検出装置としてコンピュータを機能させるためのものである。
本発明によれば、精度良くフィッシングサイトを検出できる。
実施形態における検出システムの機能構成を示すブロック図である。 実施形態におけるWebアクセスログが集計された統計情報を例示する図である。 実施形態におけるWebページ毎のリソースの統計情報と、ブラックリストとの照合の方法を例示する図である。 実施形態におけるブラックリストの生成、及びフィッシングサイトの検出を行う処理の流れを示すフローチャートである。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態における検出システム1の機能構成を示すブロック図である。
検出システム1は、解析装置10と、ユーザ端末20とを備え、両者は、ネットワークを介して互いに接続される。
解析装置10は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部11及び記憶部12の他、各種データの入出力デバイス及び通信デバイス等を備える。
ユーザ端末20は、パーソナルコンピュータ、タブレット端末又はスマートフォン等の情報処理装置(コンピュータ)であり、アプリケーション・ソフトウェアとしてブラウザを備え、インターネットに接続される。
また、ユーザ端末20は、例えばブラウザのアドオン機能として設けられたブラウザセンサ21により、ブラウザを介したネットワークへのアクセスを監視し、ユーザのID及びブラウザのタブを識別するIDを含むWebアクセスログを生成し、解析装置10へ送信する。
Webアクセスログは、ブラウザセンサ21によって取得されるWebブラウジングの履歴データであり、次の情報を含む。
(1)ユーザを識別するID(ユーザID)
(2)ブラウザのタブを識別するID(タブID)
(3)リソースの種類
(4)リソースのサイズ
(5)リソースのURL
ここで、リソースは、Webページを構成する画像、動画又はスクリプト等の要素であり、例えば、WebAPIを介して、「main_frame」、「sub_frame」、「stylesheet」、「script」、「image」、「font」、「objet」、「xmlhttprequest」、「ping」、「csp_report」、「media」、「websocket」、「other」といった種類が特定される。
また、各リソースのサイズは、例えば、HTTPレスポンスヘッダの「content-length」であってよい。
なお、「main_frame」は、ブラウザのタブにロードされたトップレベルのドキュメントであり、次に「main_frame」がロードされる直前までの一連のWebアクセスログが、一つのWebページを構成するためのリソースを示している。
解析装置10の制御部11は、記憶部12に格納されたソフトウェア(解析プログラム、検出プログラム)を読み出して実行することにより、取得部111、解析部112、リスト生成部113、判定部114、及びURL登録部115として機能する。
解析装置10は、これらの機能部により、既知のフィッシングサイトのURLリスト121とは別に、これらのフィッシングサイトのWebページを構成する際にアクセスするリソースの統計情報をブラックリスト122として生成する。なお、URLリスト121は、記憶部12に予め記憶されていてもよいし、外部サーバにより提供されてもよい。
これにより、解析装置10は、ユーザ端末20がブラウザによりアクセスしたサイトのWebページを表示する際に、このWebページを構成するリソースの統計情報をブラックリスト122と照合して、アクセスしたサイトがフィッシングサイトであることを検出する。
取得部111は、ブラウザにおいてWebページを構成するためにアクセスしたリソースの種類及びサイズを含むWebアクセスログを取得する。
解析部112は、一連のWebアクセスログから、Webページそれぞれに関するリソースの種類毎の統計情報を取得する。
統計情報は、例えば、「main_frame」毎に集計される次の情報である。
(1)リソースの種類毎のアクセス数(例えば、画像の数)
(2)リソースの種類毎のサイズの総和(例えば、画像の総容量)
(3)リソースの種類毎のURLドメイン数(例えば、画像の取得先ドメインの数)
図2は、本実施形態におけるWebアクセスログが集計された統計情報を例示する図である。
この例では、リソースの種類が「main_frame」であるWebアクセスログ(url1)に続いて、各種のリソース(resource01、resource02、…)に対するWebアクセスログ(url2、url3、・・・)が取得されている。
ここで、urlXXXの次にWebアクセスログ(url(XXX+1))が「main_frame」であるため、url1へのアクセスにより表示されるWebページは、url1からurlXXXまでのリソースにより構成されていることが分かる。
したがって、統計情報は、url1に紐づけて、例えば、種類(resource01、resource02、…)毎のアクセス数と、種類毎のcontent-lengthの総和とがそれぞれ配列で記述される。
リスト生成部113は、WebページのURL(「main_frame」のURL)が既知のフィッシングサイトのURLリスト121に含まれる場合に、このWebページに関する統計情報を、フィッシングサイトを検出するために記憶部12に格納されたブラックリスト122に記録する。
ここで、リスト生成部は、統計情報におけるリソースの種類毎のアクセス数の総和が閾値以下の場合、この統計情報をブラックリスト122に登録しない。
また、リスト生成部は、統計情報における所定のリソースの種類(例えば、「image」)に対するサイズの総和が0の場合、この統計情報をブラックリスト122に登録しない。
判定部114は、統計情報が既知のフィッシングサイトの統計情報を記録したブラックリスト122に含まれる場合に、該当のWebページをフィッシングサイトと判定する。
ここで、判定部114は、アクセス頻度の高いドメインは通常のサイトと判断し、Webページのドメインの出現頻度が閾値未満の場合にのみ、ブラックリスト122に基づくフィッシングサイトの判定を行ってもよい。
また、判定部114は、統計情報をブラックリスト122と照合する前に、既知のフィッシングサイトのURLリスト121を参照し、WebページのURLがこのURLリスト121に含まれる場合に、アクセスしたWebページをフィッシングサイトと判定してもよい。
図3は、本実施形態におけるWebページ毎のリソースの統計情報と、ブラックリスト122との照合の方法を例示する図である。
Webアクセスログから、トップレベルドキュメント(main_frame)のURL(url1、url2、…)毎に、リソースの統計情報が取得されている。
例えば、url1で提供されるWebページは、リソースの種類毎にそれぞれ2回,3回,…,4回のアクセスにより構成され、リソースの種類毎にそれぞれ500,600,…,700のサイズを有している。
ブラックリスト122には、既知のフィッシングサイトのURLに紐づけて、同様にリソースの統計情報が格納されている。
判定部114は、アクセス数の配列[3,4,…,5]及びサイズの総和の配列[600,700,…,800]が共に一致するurl2とPhishingSiteURLとが同一構成のWebページであると判断し、url2を未知のフィッシングサイトとして検出する。
URL登録部115は、判定部114により統計情報に基づいてフィッシングサイトと判定されたWebページのURLを、既知のフィッシングサイトのURLリスト121に追加登録する。
図4は、本実施形態におけるブラックリスト122の生成、及びフィッシングサイトの検出を行う処理の流れを示すフローチャートである。
ステップS1において、取得部111は、一定期間のWebアクセスログを取得する。
ステップS2において、解析部112は、ステップS1で取得したWebアクセスログをユーザID及びタブIDでソートし、ユーザID及びタブID毎に以下の処理を実行する。
ステップS3において、解析部112は、あるmain_frame(例えば、図2のmain_frame1)のURL(例えば、図2のurl1)へのアクセスに関して、次のmain_frame(例えば、図2のmain_frame2)のURL(例えば、図2のurl(XXX+1))にアクセスするまでの間にアクセスしたリソースの統計情報を取得し、Webページを構成するためのリソースの統計情報としてmain_frameのURL(url1)に紐付ける。
ステップS4において、制御部11は、ステップS3で観測されたmain_frameのURLが既知のフィッシングサイトのURLリスト121に含まれるか否かを判定する。この判定がYESの場合、処理はステップS5に移り、判定がNOの場合、処理はステップS6に移る。
ステップS5において、リスト生成部113は、既知のフィッシングサイトと判定されたWebページを構成するためのリソースの統計情報をブラックリスト122に記録する。
その後、処理はステップS8に移る。
ステップS6において、判定部114は、ステップS3で取得したリソースの統計情報がブラックリスト122に含まれるか否かを判定する。この判定がYESの場合、処理はステップS7に移り、判定がNOの場合、処理はステップS9に移る。
ステップS7において、URL登録部115は、新たに判明したフィッシングサイトのURL(url1)をURLリスト121に登録する。
ステップS8において、判定部114は、アクセスしたWebページ(url1)がフィッシングサイトであることを、判定結果として出力する。
ステップS9において、判定部114は、アクセスしたWebページ(url1)がフィッシングサイトではないことを、判定結果として出力する。
本実施形態によれば、検出システム1は、既知のフィッシングサイトを構成する際にアクセスするリソースの統計情報を、ブラックリスト122に記録する。
これにより、検出システム1は、ユーザ端末20がアクセスしたWebページを構成するリソースの統計情報をブラックリスト122と照合することにより、URLの類似性に関係なく、既知のフィッシングサイトとはURLが異なる未知のフィッシングサイトを精度良く検出できる。
また、検出システム1は、同一内容だがURLが異なる複数のフィッシングサイトを、単一の統計情報を用いて効率的に検出できる。
検出システム1は、統計情報に、リソースの種類毎のアクセス数、サイズの総和、ドメイン数の少なくともいずれかを含むことで、各Webページの内容を効率的に識別し、URLが異なる未知のフィッシングサイトを精度良く検出できる。
検出システム1は、統計情報におけるアクセス数の総和が閾値以下の場合、この統計情報をブラックリスト122に登録せず、リソースの数が閾値を超えるWebページのみを対象としてもよい。また、このような統計情報が得られたWebページについては、ブラックリスト122との照合の処理を省略してもよい。
これにより、検出システム1は、識別性が低い統計情報を除外することで、例えば画像がファビコンだけのようなサイトを除外して、リソース数が少ないと通常のサイトと偶然に一致してしまう事態を抑制できる。
検出システム1は、統計情報における所定のリソースの種類に対するサイズの総和が0の場合、この統計情報をブラックリスト122に登録せず、所定のリソースを含むWebページのみを対象としてもよい。また、このような統計情報が得られたWebページについては、ブラックリスト122との照合の処理を省略してもよい。
これにより、検出システム1は、画像等の所定のリソースを含まない通常のサイトと偶然に一致してしまう事態を抑制できる。
検出システム1は、統計情報に基づいてフィッシングサイトと判定したWebページのURLを、既知のフィッシングサイトのURLリスト121に追加してもよい。
これにより、検出システム1は、URLの類似性に基づいて検出できるフィッシングサイトの数を自動で拡張することができる。この結果、検出システム1は、統計情報に基づく判定の前にURLに基づく判定を行うことで、同一のURLに対する重複した処理を削減し、処理負荷を低減できる。
検出システム1は、ユーザ端末20においてブラウザによるネットワークへのアクセスを監視することにより、ユーザID及びタブIDを含むWebアクセスログを生成できる。
これにより、検出システム1は、ユーザの閲覧したWebページがフィッシングサイトであるか否かを適時に判定し、通知することができる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
前述の実施形態では、URLリスト121及びブラックリスト122が解析装置10の記憶部12に格納されることとしたが、これには限られず、外部サーバに格納されてもよい。
また、解析装置10の機能は、ブラックリスト122を生成する解析装置と、ブラックリスト122に基づいてフィッシングサイトを検出する検出装置とに分散されてもよい。
検出システム1による解析方法及び検出方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 検出システム(解析システム)
10 解析装置(検出装置)
11 制御部
12 記憶部
20 ユーザ端末
21 ブラウザセンサ
111 取得部
112 解析部
113 リスト生成部
114 判定部
115 URL登録部
121 URLリスト
122 ブラックリスト

Claims (13)

  1. ブラウザにおいてWebページを構成するためにアクセスしたリソースの種類及びサイズを含むアクセスログを取得する取得部と、
    前記アクセスログから、前記Webページに関する前記リソースの種類毎の統計情報を取得する解析部と、
    前記WebページのURLが既知のフィッシングサイトのURLリストに含まれる場合に、当該Webページに関する前記統計情報を、フィッシングサイトを検出するためのブラックリストに記録するリスト生成部と、を備える解析装置。
  2. 前記統計情報は、前記リソースの種類毎のアクセス数を含む請求項1に記載の解析装置。
  3. 前記リスト生成部は、前記統計情報における前記アクセス数の総和が閾値以下の場合、当該統計情報をブラックリストに登録しない請求項2に記載の解析装置。
  4. 前記統計情報は、前記リソースの種類毎のサイズの総和を含む請求項1から請求項3のいずれかに記載の解析装置。
  5. 前記リスト生成部は、前記統計情報における所定のリソースの種類に対する前記サイズの総和が0の場合、当該統計情報をブラックリストに登録しない請求項4に記載の解析装置。
  6. 前記統計情報は、前記リソースの種類毎のURLドメイン数を含む請求項1から請求項4のいずれかに記載の解析装置。
  7. ブラウザにおいてWebページを構成するためにアクセスしたリソースの種類及び大きさを含むアクセスログを取得する取得部と、
    前記アクセスログから、前記Webページに関する前記リソースの種類毎の統計情報を取得する解析部と、
    前記統計情報が既知のフィッシングサイトの統計情報を記録したブラックリストに含まれる場合に、前記Webページをフィッシングサイトと判定する判定部と、を備える検出装置。
  8. 前記判定部によりフィッシングサイトと判定された前記WebページのURLを、前記既知のフィッシングサイトのURLリストに追加登録するURL登録部を備え、
    前記判定部は、前記統計情報を前記ブラックリストと照合する前に、前記URLリストを参照し、前記WebページのURLが当該URLリストに含まれる場合に、前記Webページをフィッシングサイトと判定する請求項7に記載の検出装置。
  9. 前記判定部は、前記Webページのドメインの出現頻度が閾値未満の場合にのみ、前記ブラックリストに基づくフィッシングサイトの判定を行う請求項7又は請求項8に記載の検出装置。
  10. 請求項1から請求項6のいずれかに記載の解析装置と、ユーザ端末と、を備え、
    前記ユーザ端末は、前記ブラウザによるネットワークへのアクセスを監視し、ユーザのID及び前記ブラウザのタブを識別するIDを含む前記アクセスログを生成し、前記解析装置へ送信する解析システム。
  11. 請求項7から請求項9のいずれかに記載の検出装置と、ユーザ端末と、を備え、
    前記ユーザ端末は、前記ブラウザによるネットワークへのアクセスを監視し、ユーザのID及び前記ブラウザのタブを識別するIDを含む前記アクセスログを生成し、前記検出装置へ送信する検出システム。
  12. 請求項1から請求項6のいずれかに記載の解析装置としてコンピュータを機能させるための解析プログラム。
  13. 請求項7から請求項9のいずれかに記載の検出装置としてコンピュータを機能させるための検出プログラム。
JP2019149872A 2019-08-19 2019-08-19 解析装置、検出装置、システム及びプログラム Active JP7069090B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019149872A JP7069090B2 (ja) 2019-08-19 2019-08-19 解析装置、検出装置、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019149872A JP7069090B2 (ja) 2019-08-19 2019-08-19 解析装置、検出装置、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2021033421A JP2021033421A (ja) 2021-03-01
JP7069090B2 true JP7069090B2 (ja) 2022-05-17

Family

ID=74676521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019149872A Active JP7069090B2 (ja) 2019-08-19 2019-08-19 解析装置、検出装置、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP7069090B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067037A (ja) 2008-09-11 2010-03-25 Kddi R & D Laboratories Inc ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
JP2014219708A (ja) 2013-04-30 2014-11-20 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2015201071A (ja) 2014-04-09 2015-11-12 株式会社日立製作所 判定装置、判定システム及び判定方法
JP2016045754A (ja) 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
WO2016132992A1 (ja) 2015-02-20 2016-08-25 日本電信電話株式会社 ブラックリスト生成装置、ブラックリスト生成システム、ブラックリスト生成方法及びブラックリスト生成プログラム
US20180013789A1 (en) 2016-07-11 2018-01-11 Bitdefender IPR Management Ltd. Systems and Methods for Detecting Online Fraud
JP2018526721A (ja) 2015-08-05 2018-09-13 マカフィー, エルエルシー フィッシングおよびブランド保護のためのシステムおよび方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067037A (ja) 2008-09-11 2010-03-25 Kddi R & D Laboratories Inc ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
JP2014219708A (ja) 2013-04-30 2014-11-20 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2015201071A (ja) 2014-04-09 2015-11-12 株式会社日立製作所 判定装置、判定システム及び判定方法
JP2016045754A (ja) 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
WO2016132992A1 (ja) 2015-02-20 2016-08-25 日本電信電話株式会社 ブラックリスト生成装置、ブラックリスト生成システム、ブラックリスト生成方法及びブラックリスト生成プログラム
JP2018526721A (ja) 2015-08-05 2018-09-13 マカフィー, エルエルシー フィッシングおよびブランド保護のためのシステムおよび方法
US20180013789A1 (en) 2016-07-11 2018-01-11 Bitdefender IPR Management Ltd. Systems and Methods for Detecting Online Fraud

Also Published As

Publication number Publication date
JP2021033421A (ja) 2021-03-01

Similar Documents

Publication Publication Date Title
US9256736B2 (en) Method and system for monitoring webpage malicious attributes
US11381598B2 (en) Phishing detection using certificates associated with uniform resource locators
US11036855B2 (en) Detecting frame injection through web page analysis
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
US20130042306A1 (en) Determining machine behavior
US20210203692A1 (en) Phishing detection using uniform resource locators
Gervais et al. Quantifying web adblocker privacy
CN102868773B (zh) 检测dns黑洞劫持的方法、装置及系统
US20220188402A1 (en) Real-Time Detection and Blocking of Counterfeit Websites
Kim et al. Detecting fake anti-virus software distribution webpages
CN102594934A (zh) 一种识别被劫持网址的方法及装置
CN111885007B (zh) 信息溯源方法、装置、系统及存储介质
CN107294919A (zh) 一种水平权限漏洞的检测方法及装置
CN108156121B (zh) 流量劫持的监控方法及装置、流量劫持的报警方法及装置
US20230336589A1 (en) Detection of User Interface Imitation
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
CN105635064B (zh) Csrf攻击检测方法及装置
US12041084B2 (en) Systems and methods for determining user intent at a website and responding to the user intent
US11470114B2 (en) Malware and phishing detection and mediation platform
CN103973635A (zh) 页面访问控制方法和相关装置及系统
KR102150530B1 (ko) 분산 웹 크롤러에 대한 방어 방법 및 장치
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN108270754B (zh) 一种钓鱼网站的检测方法及装置
CN110619075A (zh) 一种网页识别方法与设备
US11632378B2 (en) Detecting safe internet resources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7069090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150