JP7111990B2 - 情報処理装置、情報処理システム、制御方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP7111990B2
JP7111990B2 JP2019097054A JP2019097054A JP7111990B2 JP 7111990 B2 JP7111990 B2 JP 7111990B2 JP 2019097054 A JP2019097054 A JP 2019097054A JP 2019097054 A JP2019097054 A JP 2019097054A JP 7111990 B2 JP7111990 B2 JP 7111990B2
Authority
JP
Japan
Prior art keywords
mail
identifying
mails
information processing
executing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019097054A
Other languages
English (en)
Other versions
JP2019135680A (ja
JP2019135680A5 (ja
Inventor
大輝 大和
覚 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019097054A priority Critical patent/JP7111990B2/ja
Publication of JP2019135680A publication Critical patent/JP2019135680A/ja
Publication of JP2019135680A5 publication Critical patent/JP2019135680A5/ja
Application granted granted Critical
Publication of JP7111990B2 publication Critical patent/JP7111990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、標的型攻撃メールを特定する方法に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールを企業のユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。
そこで、このような問題を解消する方法として、受信した電子メールの特徴を保存しておき、新たに受信する電子メールの特徴と過去に受信した電子メールの特徴との類似度が基準値より低い場合、標的型攻撃メールとして特定する技術が開示されている(例えば、特許文献1参照)。
特開2013-236308号公報
近年、標的型攻撃メールとして、企業等の組織体に対して、同じあるいは類似した電子メールを多くの従業員のメールアドレスに対して送り付ける、いわゆるばらまき型攻撃メールが存在する。
しかしながら、特許文献1に記載された技術では、新たに受信した電子メールが過去に受信した電子メールとの類似度を求めることで、当該新たに受信した電子メールの正当性を判断しており、ばらまき型攻撃メールのように、組織内で拡散された電子メールをまとめて特定することについてまでは、記載や示唆はされていない。
従って、ばらまき型攻撃メールを受信した際に、システムの管理者等は、ばらまき型攻撃メールを受信した従業員等を特定することで、その影響範囲をいち早くつかみ、対処しなければならないが、特許文献1に記載の技術では、このような課題を解決するには至らない。
そこで、本発明では、悪意ある電子メールの可能性がある電子メールに対して、行うべき処理を円滑に実行することが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明は、コンピュータを、電子メールを受け付ける受付手段と、前記電子メールのタイプを特定する特定手段と、前記特定手段にて所定のタイプとして特定され、当該特定された電子メールの宛先が所定の条件を満たす特定の宛先か否かに応じて設定された時間範囲およびを満たす場合に、当該電子メールに対して、当該電子メールの宛先が前記特定の宛先か否かに応じて決定されるアクションを実行する実行手段として機能させるためのプログラムである。
本発明によれば、悪意ある電子メールの可能性がある電子メールに対して、行うべき処理を円滑に実行することができる、という効果を奏する。
情報処理システムの概略構成を示す構成図である。 アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。 メール中継装置の機能構成を示す構成図である。 標的型攻撃メールの特定処理を示すフローチャートである。 各テーブルの構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
さらに、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、既に受信した電子メールのなかから、不正な電子メールを特定し、管理者や受信者へ警告通知などを行う。
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いてメール中継装置106の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
メール中継装置106は、記憶部300、ルール情報取得部302、メール取得部304、及び動作部306を備えている。
記憶部300は、電子メールの受信を制御するためのルールや、標的型攻撃メールを特定するためのルール、公開アドレスの情報、受信した電子メールに関する情報等を記憶管理する。
ルール情報取得部302は、記憶部300によって記憶管理される標的型攻撃メールを特定するためのルールに関する情報を取得し、メール取得部304は、記憶部300によって記憶管理される電子メールに関する情報を取得する。
動作部306は、標的型攻撃メールとして特定された電子メールに対して、この特定に至り該当したルールに対して定義されたアクションを実行する。
次に、図4に示すフローチャートを用いて標的型攻撃メールの特定処理について説明を行う。
ステップS100では、ルール情報取得部302は、記憶部300における判定ルールDB(図5参照)より、電子メールが標的型攻撃メールか否かを判定する際に用いる判定ルール情報を取得する。
図5の最上段には、判定ルールDBの構成が示されており、電子メールが標的型攻撃メールか否かを判定するための判定ルールを一意に識別すためのID、所定時間内に受信した電子メールを特定するために、当該所定時間を定めた時間範囲、所定時間内に受信した電子メールの数を特定するために、当該電子メールの数を示す電子メール数、公開アドレスのIDを示す公開アドレスID、標的型攻撃メールの特徴を識別するための攻撃区分、判定ルールに該当した場合、電子メールに対する動作を示すアクションを含んで構成されている。
図5では、判定ルールの一例が示されており、例えば、最上段のレコードのように、IDが1、時間範囲が10分、電子メール数が100、公開アドレスIDがNULL(詳細後述)、攻撃区分が2or3、アクションが自動でフィルタリングルールに反映が判定ルールDBへ記憶されているとする。
この判定ルールは、10分以内に100件以上の電子メールを受信した場合であって、それらの電子メールが標的型攻撃の特徴として、偽装されたURLが電子メールに付与されている、あるいは、二重拡張子とみなされたファイルが添付されているといった電子メールである場合(詳細後述)、その電子メールに関する動作として、今後受信する電子メールをフィルタリングするために、自動でフィルタリングの条件を設定することが示されている。
フィルタリングの条件の例としては、標的型攻撃メールとして特定された電子メールの送信者のアドレスを条件として設定しておくことで、設定後、当該送信者が電子メールを送信してきた場合、その電子メールを一意時的に保留する、あるいは削除する等の対応をとることが可能である。
尚、公開アドレスIDについては、図5の最上段から3段目の左に示される公開アドレスリストDBに記憶されているIDに対応する。
公開アドレスリストDBは、公開アドレスを一意に識別するためのIDと公開されたアドレスを示す公開アドレスを含む構成を備えている。
この公開アドレスとは、例えば、自社の広報や人事等への問い合わせや、お客様窓口等に関して、外部へ公開しているアドレスを示している。
また、攻撃区分については、図5の最上段から3段目に示される標的型攻撃区分DBに記憶されているIDに対応する。
標的型攻撃区分DBは、受信した電子メールに関して、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶しており、その理由を一意に識別するためのID、その理由に対応する攻撃内容を含む構成を備えている。
このような判定ルールによって、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。
また、最上段から2段目のレコードのように、時間範囲が3分、電子メール数が3、公開アドレスIDが3、攻撃区分がNULL、アクションが管理者に通知、受信者に通知、ホームページ表示が判定ルールDBへ記憶されているとする。
このレコードは、3分以内に3件以上の電子メールを受信した場合であって、受信者のメールアドレスに公開アドレスIDから特定される公開アドレスが含まれている場合、その電子メールに関して、管理者、受信者に標的型攻撃メールが送信されてきている旨を示す通知を行う、自社が開設しているホームページへ標的型攻撃メールが送信されてきている旨を示す情報を表示する。
公開アドレス自体は、標的型攻撃メールのターゲットになり易く、頻繁に公開アドレスを使っての送受信者間でのやり取りが行われることは稀であることから、時間範囲と電子メール数については、最上段からのレコードと比較して、小さい値を設定することが可能である。
尚、公開アドレスIDに関しては、複数のIDを記憶することが可能であり、例えば、送信者が所定時間内で電子メールを送信する可能性が低い宛先として、相互に関連性の低い製品に係る窓口と就職に係る窓口とに、電子メールが送信された場合、標的型攻撃メールの可能性が高いので、このような電子メールをも特定することが可能となる。
この場合、判定ルールDBには、電子メール数を設定せず、公開アドレスIDに対して、複数の値を設定することが可能である。
このような判定ルールによって、同様に、標的型攻撃メールのうち、特にばらまき型の攻撃メールを特定することが可能となる。
ステップS102では、ルール情報取得部302は、ステップS100において判定ルール情報を取得した結果、取得できたと判定した場合は、ステップS104へ処理を進め、取得できたと判定しない場合は、処理を終了する。
ステップS104では、ルール情報取得部302は、記憶部300における除外ルールDB(図5参照)より、電子メールが判定ルールによって標的型攻撃メールとして特定されても、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルール情報を取得する。
図5の最上段から2段目には、除外ルールDBの構成が示されており、除外ルールDBは、例外として、標的型攻撃メールと見做さないことを定めるための除外判定ルールを一意に識別するためのID、電子メールの送信者のアドレスを示す送信者、電子メールの受信者のアドレスを示す受信者、及び電子メールの件名を含む構成を備えている。
図5では、除外判定ルールの一例が示されており、例えば、最上段のレコードのように、送信者のアドレスがnews-week example.netであり、件名がweekly magazineの場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。
また、最上段から2段目のレコードのように、送信者のアドレスがnews-daily example.netであり、受信者のアドレスがsales canon-its.co.jp、件名が先頭にdailyを含む語の場合、判定ルールによって標的型攻撃メールとして特定された電子メールであっても、標的型攻撃メールとして見做さない。
これらの除外判定ルールはメールマガジンやニュースなどの特定の安全な送信者から大量に同一あるいは類似の電子メールが所定時間内に送信されてくるため、こういった電子メールを標的型攻撃メールと見做さないことで、標的型攻撃メールを特定するための手間を軽減することが可能である。
ステップS106では、ルール情報取得部302は、ステップS104において除外判定ルール情報を取得できたか否かを判定し、取得できたと判定しない場合は、ステップS108へ処理を進め、取得できたと判定した場合は、ステップS110へ処理を進める。
ステップS108では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報に基づいて記憶部300におけるメールログDB(図5参照)から電子メールに関する情報を取得する。
図5の最下段には、既に受信した電子メールの情報を記憶するメールログDBの構成が示されており、電子メールを一意に識別するためのID、電子メールを受信した時刻を示す受信日時、電子メールの送信者、電子メールの受信者、電子メールの件名、及び標的型攻撃の特徴を識別する攻撃区分を含んで構成されている。
尚、攻撃区分については、前述したように、電子メールを受信した際に、標的型攻撃メールであるか否かを判定するためのルールによって、標的型攻撃メールであると判定した理由に関する情報を記憶している。
本ステップでは、まず、メールログDBに記憶された電子メールのうち、送信者のアドレスが同一、あるいは、件名が同一または類似、あるいは、本文が同一または類似、あるいは、これらの全ての条件、あるいは、任意の組み合わせた条件を満たし、さらに受信者のアドレスが異なる、あるいは受信者のアドレスは同じものでも良い等の条件を満たす電子メールを特定する。
そして、このような条件で特定された電子メールであって、さらに判定ルール情報を満たす電子メールであれば、標的型攻撃メールであるとして、その電子メールに関する情報を取得する。
例えば、判定ルール情報として、図5の最上段のレコードを適用すると、10分間に100件以上の受信がなされ、攻撃区分が2or3であることから、図5に示すように、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が10分以内で100件以上受信しており、攻撃区分が2or3の電子メールに関する情報を取得する。
一方、判定ルール情報として、図5の最上段から2段目のレコードを適用すると、3分以内に3件以上の公開アドレスIDが3であることから、メールログDBの送信者が、attacker example.comであり、受信者が異なる電子メールとして、IDが1から7・・・が特定され、この特定された電子メールの受信日時が3分以内で3件以上受信しており、送信者がsupport canon-its.co.jpの電子メールに関する情報を取得する。
ステップS110では、メール取得部304は、ステップS100においてルール情報取得部302によって取得した判定ルール情報、及びステップS104においてルール情報取得部302によって取得した除外判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールに関する情報を取得する。
本ステップでは、まず、判定ルール情報に基づいて記憶部300におけるメールログDBから電子メールを特定するが、ステップS108と同様な処理を行うため説明を省略する。
続いて、判定ルール情報に従って特定された電子メールに対して、除外判定ルール情報を満たす電子メールを標的型攻撃メールと見做さず、除外判定ルール情報を満たさない電子メールを標的型攻撃メールと見做して、当該電子メールに関する情報をメールログDBから取得する。
例えば、除外判定ルール情報として、図5の最上段のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews-week example.netであり、件名がweekly magazineの場合、当該電子メールは標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews-week example.netでない、あるいは、件名がweekly magazineでない場合、当該電子メールを標的型攻撃メールと見做す。
一方、除外判定ルール情報として、図5の最上段から2段目のレコードを適用すると、判定ルール情報に従って特定された電子メールの送信者がnews-daily example.netであり、受信者のアドレスがsales canon-its.co.jp、件名が先頭にdailyを含む語の場合、当該電子メールを標的型攻撃メールと見做さないが、判定ルール情報に従って特定された電子メールの送信者がnews-daily example.netでない、あるいは、受信者のアドレスがsales canon-its.co.jpでない、あるいは、件名が先頭にdailyを含む語でない場合、当該電子メールを標的型攻撃メールと見做す。
ステップS112では、動作部306は、ステップS108あるいはステップS110においてメール取得部304によって標的型攻撃メールとしてメールログDBから取得した電子メールに関して、当該電子メールが満たした判定ルールにおけるアクションを実行する。
このアクションを行う際に、標的型攻撃メールとして見做された電子メールに付与されたURL等のリソースを特定する情報を抽出し、アクセス中継装置102へ送信した後、アクセス中継装置102は、このリソースを特定する情報を自身に登録しておくことで、クライアント端末108から外部サーバ114の当該リソースへアクセスする際に、その通信の中継を制御することが可能である。
以上、本発明によれば、悪意ある電子メールを容易に特定することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、DVD-ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ

Claims (9)

  1. コンピュータを、
    電子メールを受け付ける受付手段と、
    前記電子メールのタイプを特定する特定手段と、
    前記特定手段にて所定のタイプとして特定され、当該特定された電子メールの宛先が所定の条件を満たす特定の宛先か否かに応じて設定された時間範囲およびを満たす場合に、当該電子メールに対して、当該電子メールの宛先が前記特定の宛先か否かに応じて決定されるアクションを実行する実行手段
    として機能させるためのプログラム。
  2. 前記所定のタイプは、標的型攻撃メールに係る区分であることを特徴とする請求項1に記載のプログラム。
  3. 前記実行手段を、前記電子メールの中継を保留するアクションを実行する手段として機能させるための請求項1または2に記載のプログラム。
  4. 前記コンピュータを、さらに、
    前記所定の条件を満たす宛先を記憶する記憶手段として機能させるための請求項1~3の何れか1項に記載のプログラム。
  5. 前記所定の条件を満たす宛先とは、公開された電子メールアドレスであることを特徴とする請求項1~4の何れか1項に記載のプログラム。
  6. 前記実行手段を、所定の除外ルールを満たさない電子メールに対して、前記所定のアクションを実行する手段として機能させるための請求項1~5の何れか1項に記載のプログラム。
  7. 前記所定の除外ルールは、前記電子メールの送信者、受信者、件名の少なくとも1つに係る情報が条件として設定されることを特徴とする請求項に記載のプログラム。
  8. 電子メールを受け付ける受付手段と、
    前記電子メールのタイプを特定する特定手段と、
    前記特定手段にて所定のタイプとして特定され、当該特定された電子メールの宛先が所定の条件を満たす特定の宛先か否かに応じて設定された時間範囲およびを満たす場合に、当該電子メールに対して、当該電子メールの宛先が前記特定の宛先か否かに応じて決定されるアクションを実行する実行手段と、
    を備えることを特徴とする情報処理装置。
  9. 情報処理装置の受付手段が、電子メールを受け付ける受付ステップと、
    前記情報処理装置の特定手段が、前記電子メールのタイプを特定する特定ステップと、
    前記情報処理装置の実行手段が、前記特定ステップにて所定のタイプとして特定され、当該特定された電子メールの宛先が所定の条件を満たす特定の宛先か否かに応じて設定された時間範囲およびを満たす場合に、当該電子メールに対して、当該電子メールの宛先が前記特定の宛先か否かに応じて決定されるアクションを実行する実行ステップと、
    を備えることを特徴とする情報処理方法。
JP2019097054A 2019-05-23 2019-05-23 情報処理装置、情報処理システム、制御方法、及びプログラム Active JP7111990B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019097054A JP7111990B2 (ja) 2019-05-23 2019-05-23 情報処理装置、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019097054A JP7111990B2 (ja) 2019-05-23 2019-05-23 情報処理装置、情報処理システム、制御方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017189558A Division JP6531805B2 (ja) 2017-09-29 2017-09-29 情報処理装置、情報処理システム、制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2019135680A JP2019135680A (ja) 2019-08-15
JP2019135680A5 JP2019135680A5 (ja) 2021-04-15
JP7111990B2 true JP7111990B2 (ja) 2022-08-03

Family

ID=67623683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019097054A Active JP7111990B2 (ja) 2019-05-23 2019-05-23 情報処理装置、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7111990B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150513A (ja) 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004140733A (ja) 2002-10-21 2004-05-13 Nippon Telegr & Teleph Corp <Ntt> 電子メールサーバシステム,電子メール配送制御方法および電子メール配送制御プログラム
JP2006128917A (ja) 2004-10-27 2006-05-18 Canon Inc 電子メール制御装置、電子メール制御方法、プログラムおよび記憶媒体
JP2013236308A (ja) 2012-05-10 2013-11-21 Fujitsu Ltd メールチェック方法、メールチェック装置、及び、メールチェックプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150513A (ja) 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004140733A (ja) 2002-10-21 2004-05-13 Nippon Telegr & Teleph Corp <Ntt> 電子メールサーバシステム,電子メール配送制御方法および電子メール配送制御プログラム
JP2006128917A (ja) 2004-10-27 2006-05-18 Canon Inc 電子メール制御装置、電子メール制御方法、プログラムおよび記憶媒体
JP2013236308A (ja) 2012-05-10 2013-11-21 Fujitsu Ltd メールチェック方法、メールチェック装置、及び、メールチェックプログラム

Also Published As

Publication number Publication date
JP2019135680A (ja) 2019-08-15

Similar Documents

Publication Publication Date Title
CN101894225B (zh) 聚集反病毒软件应用程序的知识库的系统和方法
US20150163070A1 (en) Method and apparatus for managing an interactive network session
JP2010026662A (ja) 情報漏洩防止システム
CN101378396A (zh) 网络钓鱼通知服务
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
TW200915126A (en) Systems, methods, and media for firewall control via process interrogation
JP6493606B1 (ja) 情報処理装置、クライアント端末、制御方法、及びプログラム
JP7032665B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US7574743B2 (en) Method for ensuring security, data storage apparatus, security ensuring server, and storage medium storing program for the same
JPH11252158A (ja) 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US8688823B1 (en) Association of network traffic to enterprise users in a terminal services environment
JP6531805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6923825B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP6493476B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2011070348A (ja) 情報処理システム、情報処理方法、およびプログラム
EP2600273A2 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
JP7100265B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2009116616A (ja) 電子メール監視システム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP7326722B2 (ja) ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
JP6500955B2 (ja) 情報処理システム、その制御方法
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP2019053784A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R151 Written notification of patent or utility model registration

Ref document number: 7111990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151