JP7138279B1 - 通信システム、ゲートウェイ装置、端末装置及びプログラム - Google Patents

通信システム、ゲートウェイ装置、端末装置及びプログラム Download PDF

Info

Publication number
JP7138279B1
JP7138279B1 JP2022516172A JP2022516172A JP7138279B1 JP 7138279 B1 JP7138279 B1 JP 7138279B1 JP 2022516172 A JP2022516172 A JP 2022516172A JP 2022516172 A JP2022516172 A JP 2022516172A JP 7138279 B1 JP7138279 B1 JP 7138279B1
Authority
JP
Japan
Prior art keywords
site
list
name
registered
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022516172A
Other languages
English (en)
Other versions
JPWO2023157191A1 (ja
JPWO2023157191A5 (ja
Inventor
敏雄 太田
美緒 河西
康広 宮本
純子 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FIVEDRIVE, INC.
Original Assignee
FIVEDRIVE, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FIVEDRIVE, INC. filed Critical FIVEDRIVE, INC.
Application granted granted Critical
Publication of JP7138279B1 publication Critical patent/JP7138279B1/ja
Publication of JPWO2023157191A1 publication Critical patent/JPWO2023157191A1/ja
Publication of JPWO2023157191A5 publication Critical patent/JPWO2023157191A5/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】作業量を減少させて、通信システムのセキュリティを向上させる。【解決手段】通信システムは、WebブラウザからリクエストのあったURL中のドメイン名が、正規サイトリストに登録されている場合には、Webブラウザからの通信を許可し、当該ドメイン名が不正規サイトリストに登録されている場合には、Webブラウザからの通信を遮断し、当該ドメイン名が正規サイトリストに登録されておらず不正規サイトリストにも登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザからの通信を遮断する通信制御手段を備える。【選択図】 図2

Description

本発明は、セキュリティを向上させる通信システム、ゲートウェイ装置、端末装置及びプログラムに関する。
正規のサイトに装った不正規のWebサイトで、ユーザID、パスワード等の情報を入力させて盗取するいわゆるフィッシング詐欺サイトが知られている。このようなフィッシング詐欺サイトからユーザを保護すべく、サイト中の個別のURLに対応するコンテンツの正当性を検証する技術が知られている(特許文献1)。
特開2006-338486号公報(特許第4579771号公報)
しかしながら、上述の技術では、サイト中の個別のURLに対応するコンテンツの正当性を検証しているため、対象となるサイトの数が多いと、登録すべきURLの量が多くなり、作業量の減少が限定的であった。
本発明は、作業量を減少させて、容易に通信システムのセキュリティを向上させることを目的とする。
上述の課題を解決するため、本発明に係る通信システムは、正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイトリスト保持手段と、不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイトリスト保持手段と、WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURL中のドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、を備え、前記通信制御手段が、前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する。
さらに、前記不正規サイトのIPアドレスを検出する検出手段と、前記検出手段が検出した不正規サイトのIPアドレスを含む不正規IPリストが格納される不正規IPリスト保持手段と、を備え、前記通信制御手段が、前記WebブラウザからリクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記ドメイン名に対応するWebサーバのIPアドレスが、前記不正規IPリストに登録されている場合には、前記Webブラウザからの通信を遮断する、ようにしてもよい。
さらに、疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に格納する疑義サイト生成手段と、を備え、前記通信制御手段が、前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しないが前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されている場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する、ようにしてもよい。
本発明の通信システムでは、通信制御手段が、WebブラウザからリクエストのあったURL中のドメイン名が正規サイトリスト及び不正規サイトリストに登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザからの通信を遮断することにより、作業量を減少させて、通信システムのセキュリティを向上させることができる。
実施形態1の通信システムの構成例を示すブロック図。 ゲートウェイ装置の構成例を示すブロック図。 リスト保持部に格納されるリストの例を示す図。 通信制御処理の例を示すフローチャート。 正規サイトのURLが指示された場合のシーケンス図。 不正規サイトのURLが指示された場合のシーケンス図。 疑義サイトのURLが指示された場合のシーケンス図。 正規サイトのURLが指示された場合のシーケンス図。 不正規サイトのURLが指示された場合のシーケンス図。 実施形態2の通信システムの構成例を示すブロック図。
以下、本発明の実施形態について説明するが、本発明はこれに限定されるものではなく、本発明の技術的思想の範囲内で適宜変更することができる。
(実施形態1)
<通信システム構成>
図1は、実施形態1の通信システムの構成例を示すブロック図である。
この通信システムは、例えばインターネット等のネットワーク1を介して通信可能なDNSサーバ11と、Webサーバ21、22と、SMTPサーバ31、32と、POPサーバ41と、携帯端末100とを備えている。携帯端末100は、移動体通信網の基地局61、ゲートウェイ装置(G/W)62を介してネットワーク1経由の通信を行うことができるようになっている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
携帯端末100は、通信処理を行う通信処理部110と、タッチパネルセンサを備えるフラットディスプレイパネル等から構成される表示部120と、Webサーバ等が提供するサービスを利用するクライアントであるWebブラウザ130と、メールの送受信を行うメールクライアント140とを備えている。なお、メールクライアント140は、SMS(Short Message Service)やインターネットメール(e-Mail)の送受信を行うことができるようになっている。また、携帯端末100は、表示部120に対する表示処理を行う表示処理部150と、表示部120からユーザの指示等を入力する入力処理部160とを備えている。通信処理部110は、基地局61と無線通信を行う無線通信部111と、TCP/IPプロトコルの処理を実行するTCP/IP処理部112とを備えている。
図2は、本実施形態の通信システムにおけるゲートウェイ装置62の構成例を示すブロック図である。
このゲートウェイ装置62は、基地局61とのルーティングを行うTCP/IP処理部201と、ネットワーク1とのルーティングを行うTCP/IP処理部202と、携帯端末100からの通信を制御する通信制御部210と、通信制御対象のWebサーバ(サイト)のホスト名を含むFQDN(Fully Qualified Domain Name)のリスト等を保持するリスト保持部220と、リスト保持部220に格納されているリストの保守を行うリスト保守部230とを備えている。なお、このゲートウェイ装置62は、携帯端末100のWebブラウザ130からのアクセスを中継するProxyサーバとしても機能する。また、このG/W62は、ネットワーク1あるいは移動体通信網等の管理者(以下、単にG/W62の管理者等という。)が管理する。
リスト保持部220には、例えば図3に示すように、正規のサイト(Webサーバ)のFQDN221b等が登録される正規サイトリスト221と、疑義サイト(疑わしきサイト)のFQDN222b等が登録される疑義サイトリスト222と、不正規サイトのドメイン名が登録される不正規サイトリスト223と、不正規サイトのIPアドレスが登録される不正規IPリスト224とが保持されている。
なお、FQDNは、例えば正規サイトリスト221の例では、ホスト名「www」とドメイン名「tsurimania.jp」を結合した「www.tsurimania.jp」等である。なお、ドメイン名は、組織等に対して割り当てられる名称である。また、「www.abc.tsurimania.jp」等のように、サブドメインがある場合には、FQDNは、ホスト名「www」とサブドメイン名「abc.tsurimania.jp」を結合したものとなる。
正規サイトリスト221には、正規のサイト(Webサーバ)によるサービスを提供する組織等の組織名221aと、当該サイト(Webサーバ)のFQDN221bと、当該正規サイトのトップページに含まれるキーワード221cと、当該正規サイトのドメイン名221dとが登録されている。また、疑義サイトリスト222には、正規サイトリスト221に登録されている組織名に対応する疑義サイトの組織名222aと、正規サイトリスト221に登録されているFQDNに応じてリスト保守部230が生成した疑義サイトのFQDN222bが登録されている。
不正規サイトリスト223には、不正規サイトと判定されたWebサーバのドメイン名が登録される。また不正規IPリスト224には、不正規サイトと判定されたWebサーバのIPアドレスが登録される。なお、不正規サイトリスト223と不正規IPリスト224については、予め既知の不正規サイトについて登録しておいてもよいが、初期状態では、登録がなくてもよい。
正規サイトリスト221に登録される正規サイトは、予め、G/W62の管理者等が、例えば外部から提供される組織名221aとFQDN221b等を含むデータ(ファイル等)に基づいて選択してもよく、あるいは、G/W62の管理者等からの指示に応じてデータ中から選択してもよい。外部から提供されるデータ(ファイル等)に基づいて、G/W62の管理者等が正規のサイトを選択することにより、携帯端末100を使用する個々のユーザがリストのメンテナンス作業を行う必要がなく、ユーザの負担を軽減させることができる。また、G/W62に相当する機能を、企業等の組織内に設けることにより、組織の実情(例えば取引先等)に応じてリストのメンテナンスを行うことが容易になる。
また、正規のサイトは、例えば官公庁や電子商取引サイトやクレジットカード会社あるいは金融機関のようなフィッシング詐欺サイトで狙われ易い有名な企業等の正規のサイトを優先的に選択してもよい。通信システムのセキュリティ向上の効率化のためである。
また、正規サイトリスト221中の組織名221aは、例えば、上述のように選択した正規サイトの提供者の組織名を、当該G/W62の管理者等がFQDN221bに対応させて登録してもよい。あるいは、組織名221aについては、選択された正規サイトのFQDNに基づいてWebサーバが提供するトップページのソースコードを取得し、ソースコード中の特定のタグ、例えば<title>タグ等に含まれる名詞を抽出して登録してもよい。
また、正規サイトリスト221のキーワード221cは、例えば、当該通信システムの管理者等が目視で選択し、正規サイトリスト221に登録する。あるいは、正規サイトのトップページのソースコードを取得し、かな漢字変換に用いられる辞書等を参照し、ソースコード中の名詞を抽出して選択してもよい。さらには、トップページのソースコード中の特定のタグ、例えば<title>タグや<meta>タグ、リンクを示す<a>タグ等に含まれる名詞を抽出して選択してもよい。正規サイトのFQDNのみを指定し、対応する組織名とキーワードを自動的に取得することにより、G/W62の管理者等の作業負担を低減させることができる。
リスト保守部230は、通信制御部210からの指示に応じて、後述のように、リスト保持部220の正規サイトリスト221に登録されている正規サイト(Webサーバ)の組織名、FQDN又はドメイン名に基づいて、アドレスを装って錯誤を生じさせる疑わしきサイト(疑義サイト)のFQDNを自動生成し、疑義サイトリスト222に登録する。なお、疑義サイトのFQDNの生成では、正規サイトのFQDNとドメイン名のいずれか一方を用いてもよい。具体的には、リスト保守部230は、以下の変換処理を用いて、疑義サイトのFQDNを生成する。
(1)ヘボン式、訓令式変換
(2)ハッカー文字変換
(3)キーボード配置変換
(4)文字の前後入れ替え
(5)文字削除
(6)記号の削除・変換
(7)文字重複
(8)トップレベルドメイン変更
(9)ドメイン名結合
(10)FQDN結合
(11)セカンドレベルドメインまたはサードレベルドメイン結合
(12)組み合わせ
なお、変換がFQDN中の複数の文字に適用可能な場合は、1文字ずつ適用したものからすべての文字に適用したものまですべてのバリエーションで疑義サイトのFQDNを生成する。これにより、G/W62の管理者等が疑義サイトリスト222を作成する負荷を低減させることができる。
以下、正規サイトのFQDNを「www.tsurimania.jp」とした場合の各変換処理の具体例について説明する。
(1)ヘボン式、訓令式変換
この処理では、リスト保守部230は、正規サイトのFQDNがヘボン式のFQDNである場合は、訓令式に変換する。
この処理により、疑義サイトのFQDNとして、例えば「tsu」を「tu」に変換した「www.turimania.jp」等が生成される。
また、正規サイトのFQDNが訓令式のFQDNである場合は、ヘボン式に変換する。
この処理により、疑義サイトのFQDNとして、例えば「tu」を「tsu」に変換した「www.tsurimania.jp」等が生成される。このような処理を行った場合には、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(2)ハッカー文字変換
この処理では、リスト保守部230は、例えば以下のように、いわゆるハッカー文字として知られる、間違われやすい文字に変換する。具体的には、例えば「a」を「4」,「t」を「7」,「i」を→「1」等に変換する。
この処理により、疑義サイトのFQDNとして、例えば「www.7surimania.jp」、「www.tsuriman1a.jp」等が生成される。
(3)キーボード配置変換
この処理では、リスト保守部230は、キーボード配置が近接する文字、例えばQWERTY配列の場合では、「s」と「a」、「t」と「y」等に変換する。
この処理により、疑義サイトのFQDNとして、例えば「www.taurimania.jp」、「www.ysurimania.jp」等が生成される。
(4)文字の前後入れ替え
この処理では、リスト保守部230は、FQDN中の2つの文字を入れ替える。
この処理により、疑義サイトのFQDNとして、例えば「www.tusrimania.jp」、「www.tsuriamnia.jp」等が生成される。
(5)文字削除
この処理では、リスト保守部230は、FQDN中の文字を削除する。
この処理により、疑義サイトのFQDNとして、例えば「www.tsurimnia.jp」、「www.tsurmania.jp」等が生成される。
(6)記号の削除・変換
この処理では、リスト保守部230は、FQDN中の記号を削除・変換する。
この処理により、疑義サイトのFQDNとして、例えば「.」を削除した「wwwtsurimnia.jp」、「.」を「―」、「_」等の文字に変換した「www-tsurmania.jp」、「www_tsurmania.jp」等が生成される。
なお、この場合は、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(7)文字重複
この処理では、リスト保守部230は、FQDN中の文字を重複させる。
この処理により、疑義サイトのFQDNとして、例えば「www.tsuriimania.jp」、「www.tsurimaniaa.jp」等が生成される。
(8)トップレベルドメイン変更
この処理では、リスト保守部230は、FQDN中のトップレベルドメインを変更する。
この処理により、疑義サイトのFQDNとして、例えば「www.tsurimania.tv」、「www.tsurimania.net」等が生成される。
(9)ドメイン名結合
この処理では、リスト保守部230は、FQDN中のドメインの第2レベル、第3レベルを結合する。結合文字は、「-」「_」や文字削除等により行う。
この処理により、疑義サイトのFQDNとして、例えば「www.tsuri-mania.jp」、「www.tsuri_mania.jp」等が生成される。
なお、FQDN中に「-」「_」が存在する場合、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(10)FQDN結合
この処理では、リスト保守部230は、正規サイトのFQDNを用いて疑義サイトのFQDNを生成する。例えば、正規サイトのFQDNが「www.tsurimania.jp」であるとき、不正規サイトのFQDNとして「www.tsurimania.jp.kkxxvv.com」等が用いられることがある。
また、一方で正規サイトのFQDNとして「www.tsurimania.jp」が用いられているとき、同時に「www.tsurimania.jp.kkxxvv.com」のような正規サイトが稼働していることはない。そこで、正規サイトのFQDNと前方部分一致(完全一致を含まない)する疑義サイトとして、正規サイトリストを用いて次のような文字列を生成する。
例えば正規サイト「www.tsurimania.jp」に対して「www.tsurimania.jp.*」等のような文字列を生成する。
ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
(11) セカンドレベルドメインまたはサードレベルドメイン結合
この処理では、正規サイトのFQDNのドメインが、汎用ドメインやgTLDドメインである場合、リスト保守部230は、セカンドレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。あるいは、正規サイトのFQDNのドメインが属性型ドメインの場合には、リスト保守部230は、サードレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。
<汎用ドメインやgTLDドメインの場合>
例えば、正規サイトのFQDNが「www.tsurimania.jp」である場合には、ホスト名を除く第2レベルドメイン以降を取り出し、疑義サイトのFQDNとして、例えば「tsurimania.*」等のような文字列を生成する。
ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
<属性型ドメインの場合>
例えば、正規サイトのFQDNが「www.tsurimania.co.jp」である場合には、ホスト名を除く第3レベルドメイン以降を取り出し、疑義サイトのFQDNとして、次のような文字列を登録する「tsurimania.*」。
ここで、*は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
(12)組み合わせ
この処理では、リスト保守部230は、上述の複数の変換方法を組み合わせて疑義サイトのFQDNを生成する。
例えば上述の「(9)ドメイン名結合」と「(11)セカンドレベルドメインまたはサードレベルドメイン結合」を組み合わせた際には、例えば正規サイトのFQDNが「www.tsurimania.jp」である場合には、疑義サイトのFQDNとして、「www-tsurimania-jp.*」」等の文字列が生成される。
(動作詳細)
図4は、Webブラウザ130によるWebサービスの利用時における通信制御部210による通信制御処理の例を示すフローチャートである。
この図4の処理を開始する前の、リスト保持部220に格納されている各リスト221~224の初期状態は以下の通りである。
正規サイトリスト221には、正規サイトのサーバ名が予め登録されている。
疑義サイトリスト222には、正規サイトリスト221に登録されている各サーバ名に対してリスト保守部230が生成した疑義サイトのサーバ名が予め登録されている。
不正規サイトリスト223には、初期状態では、何も登録されていない。
不正規IPリスト224には、初期状態では、何も登録されていない。
なお、通信システムあるいはG/W62のメンテナンス等の後の処理開始時には、リスト221~224の状態を前回の動作時の状態に回復させてもよい。
Webブラウザ130がWebサービスを利用する際に、例えば以下のような手順で、閲覧対象のURL(Uniform Resource Locator)が指定される。このURLは、例えば「https://www.tsurimania.jp/?=abcd」等のように、上述のWebサーバのFQDNに、プロトコルを示す文字「https://」とファイルの位置を示す文字「/」、ユーザを識別する文字「?=abcd」等を含んでいる。
(1)ユーザがURLを直接入力する。
(2)SMSやe-Mail中のリンク情報によりURLが指定される。
(3)検索エンジン51等の他のWebサーバからのリンク情報によりURLが指定される。
URLが指定されると、Webブラウザ130は、当該URLに対応するWebサーバに対するアクセスを要求し、このアクセス要求は、通信処理部110、基地局61を介して、G/W62に供給され、図4の処理が開始される。
通信制御部210は、まず、S1において、Webブラウザ130からのアクセス要求中のURL中のドメイン名が、正規サイトリスト221に登録されているか否かを判定し、登録されている場合には、S2において、Webブラウザ130からの通信を許可して図4の処理を終了する。なお、アクセス要求中のFQDN中のサブドメイン、ホスト名が異なる場合であっても、ドメイン名が正規サイトリストに登録されている場合には、正規サイトであると考えられるため、Webブラウザ130からの通信を許可する。これにより、ホスト名の変更等があった場合でもWebブラウザ130の通信が許可されるため、ユーザの利便性を向上させることができる。
Webブラウザ130からのアクセス要求中のURL中のドメイン名が、正規サイトリスト221に登録されていない場合には、通信制御210は、S3において、アクセス要求中のドメイン名が、不正規サイトリスト223に登録されているか否かを判定し、登録されている場合には、S4において、Webブラウザ130からの通信を遮断して図4の処理を終了する。
一方、アクセス要求中のドメイン名が、不正規サイトリスト223に登録されていない場合には、通信制御210は、S5において、アクセス要求中のドメイン名に対応するIPアドレスが、不正規IPリスト224に登録されているか否かを判定し、登録されている場合には、S4に進み、Webブラウザ130からの通信を遮断して図4の処理を終了する。
アクセス要求中のドメイン名に対応するIPアドレスが、不正規IPリスト224に登録されていない場合には、通信制御部210は、S6において、アクセス要求中のFQDNに対応するWebサーバからトップページのデータ(ソースコード)を取得し、トップページのデータから組織名とキーワードを抽出した後、S7において、抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致するか否かを判定する。
なお、組織名、キーワードの検出は、上述の正規サイトの場合と同様に、例えばトップページのデータ中の特定のタグ、例えば<title>タグ等に含まれる名詞から組織名を抽出し、例えば<title>タグや<meta>タグ、リンクを示す<a>タグ等に含まれる名詞からキーワードを抽出することによって行うことができる。
抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致しない場合には、アクセス要求のあったWebサイトが正規サイトリスト221にも不正規サイトリスト223にも登録されていない「未登録」状態であるため、通信制御部210は、S8において未登録である旨の表示を行った後、Webブラウザ130からの通信を許可して図4の処理を終了する。携帯端末100のユーザは、未登録である旨の表示を見ることにより、アクセス先のサイト(Webサーバ)が、不正規サイトリスト223に登録がなく、正規サイトリスト221にも登録されていないことを知ることができる。
なお、S8における未登録である旨の表示は、例えば、通信制御部210が、Webブラウザ130から要求されたURLに対するリンク情報を有するHTMLデータを生成して、Webブラウザ130に送信することによって行う。このHTMLデータを受信したWebブラウザ130は、これに応じた表示を行う。このような表示を見た携帯端末100のユーザは、自己の判断で、要求されたURLに対するアクセスを行うか否かを判断することができる。
なお、上述のような未登録である旨の表示を行うと共に、G/W62の管理者等にも通知を行ったり、通信システムの動作のログとしておくようにしたりしてもよい。これにより、G/W62の管理者等が、Webブラウザ130が要求したURLに対応するWebサーバが未登録である旨を知ることが容易になり、通信システムの保守を容易に行うことができる。
一方、抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致する場合には、通信制御部210は、S9に進み、トップページのデータから抽出したキーワードが、当該組織名に対応して正規サイトリスト221に登録されているキーワードと一致するか否かを判定する。
一致している場合には、通信制御部210は、S12に進み、正規サイトを装った不正規サイトであるとして、Webブラウザ130が要求したURL中のドメイン名を不正規サイトリスト223に登録する。すなわち、通信制御部210は、S6において、Webブラウザ130が要求したWebサーバのトップページのデータから抽出した組織名が正規サイトリスト221に登録されており、当該トップページのデータから抽出したキーワードが、当該組織名に対応して正規サイトリスト221に登録されている場合には、正規サイトを装った不正規サイトであると判定し、不正規サイトリスト223に登録する。これにより、次回以降のWebブラウザ130からの当該サイトに対するアクセス要求は、S3における判定の結果、遮断されるようになる。
さらに、通信制御部210は、S13において、不正規サイトであると判定したWebサーバのIPアドレスを特定し、特定したIPアドレスをS14において不正規IPリスト224に登録し、S15において、Webブラウザからの通信を遮断した後、図4の処理を終了する。これにより、次回以降のWebブラウザ130からの当該サイトに対するアクセス要求は、S4における判定の結果、遮断されるようになる。不正な目的で設置されるWebサーバでは、仮想化等の技術により、単一の装置内で複数のWebサーバが運用されることも多いため、装置に割り当てられたIPアドレスに応じて、一括して遮断することができる。これにより、知られていない不正規サイトのURLに対応するWebサーバに対するアクセスを未然に阻止することができ、セキュリティを向上させることができると共に、G/W62の管理者等の作業量をさらに低減させることができる。
一方、S9において、Webブラウザ130が要求したWebサーバのトップページのデータから抽出したキーワードが正規サイトリスト221に登録されているキーワードと一致していないと判定した場合には、通信制御部210は、S10に進み、Webブラウザ130が要求したURL中のFQDNが疑義サイトリスト222に登録されているFQDNと一致するか否かを判定する。
当該FQDNが疑義サイトリスト222に登録されている場合には、通信制御部210は、S12に進み、不正規サイトリスト223と不正規IPリスト224に対する登録処理を行い、Webブラウザ130からの通信を遮断して図4の処理を終了する。
S10において、Webブラウザ130が要求したWebサーバのFQDNが疑義サイトリスト222に登録されていないと判定した場合には、通信制御部210は、S11に進み、明確な不正規サイトではないものの注意が必要であるとして、注意喚起の表示を行った後、Webブラウザ130からの通信を許可して図4の処理を終了する。
なお、S11における注意喚起の表示は、S8における未登録である旨の表示と同様に、例えば通信制御部210が、Webブラウザ130から要求されたURLに対するリンク情報を有するHTMLデータを生成して、Webブラウザ130に送信することによって行う。このHTMLデータを受信したWebブラウザ130は、これに応じた表示を行う。このような表示を見た携帯端末100のユーザは、自己の判断で、要求されたURLに対するアクセスを行うか否かを判断することができる。
上述のような通信制御処理を行うことにより、Webブラウザ130から正規サイトリスト221に登録されているドメイン名を有するURLが指示された場合には、図5に示すように、DNSサーバ11に対するIPアドレスの問い合わせを行った後、正規のサイト(Webサーバ21)と通信を行うことができる。
また、Webブラウザ130から要求されたURL中のドメイン名が正規サイトリスト221に登録されておらず、当該ドメイン名が不正規サイトリスト223に登録されておらず、さらに、要求されたURL中のFQDNに対応するWebサーバのIPアドレスが不正規IPリスト224に登録されていない場合には、例えば図6に示すように、通信制御部210が、指定されたURLのFQDNに対応するWebサーバ22からトップページのデータを取得し、組織名とキーワードを抽出する。通信制御部210が抽出した組織名と、組織名に対応するキーワードが正規サイトリスト221に登録されている場合には、上述の図4のS12において不正規サイトリスト223に登録され、S14において不正規IPリスト224に登録され、S15において通信が遮断される。このとき、通信制御部210は、通信を遮断した旨を示す表示を含むHTMLデータを生成し、Webブラウザ130に送信する。このHTMLデータは、携帯端末100のWebブラウザ130によって表示され、ユーザは通信が遮断されたことを認識することができる。
また、Webブラウザ130から正規サイトリスト221に登録されていないドメイン名を有するURLが指定され、トップページから抽出したキーワードが正規サイトリスト221に登録されていないサイトが指定された場合には、例えば図7に示すように、上述の図4のS11において、通信制御部210は、注意喚起の表示を含むHTMLデータを生成し、Webブラウザ130に送信する。このHTMLデータは、携帯端末100のWebブラウザ130によって表示され、ユーザが注意喚起を認識することができる。また、このHTMLデータには、上述のように、Webブラウザ130から要求されたURLに対するリンク情報を有しており、ユーザからの指示があると、Webブラウザ130はリンク先のデータを取得して表示する。
なお、上述の説明では、Webブラウザ130からの通信を遮断する場合に、図6に示すように、通信制御部210がHTTPリクエスト(GET)に対する応答を遮断し、その旨も表示を行う例について説明したが、例えば図8に示すように、DNSサーバ11に問い合わせたWebサーバのドメイン名に対応するIPアドレスが不正規IPリスト224に登録されている場合に、Webブラウザ130に対するIPアドレスの回答を遮断してもよい。これにより、Webブラウザ130は、当該WebサーバのIPアドレスを取得できず、当該Webサーバにアクセスできなくなる。
あるいは、図9に示すように、Webブラウザ130からリクエストのあったURLのドメイン名が不正規サイトリスト223に登録されている場合に、DNSサーバ11に対する問い合わせ自体を遮断するようにしてもよい。これにより、Webブラウザ130は、当該WebサーバのIPアドレスを取得できず、アクセスできなくなる。
本実施形態では、Webブラウザ130からリクエストのあったURL中のドメイン名が正規サイトリスト221及び不正規サイトリスト223に登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリスト221に登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリスト223に登録してWebブラウザ130からの通信を遮断する。これにより、作業量を減少させて、容易に通信システムのセキュリティを向上させることができる。
不正規サイトに誘導する、いわゆるフィッシング詐欺メール等では、リンク情報(URL)に個々のユーザを識別する情報が含まれていることがあるが、本実施形態のように、Webサーバのトップページのソースコードを用いて正規サイトであるか否かを判断する場合には、個々のユーザを識別する情報がWebサーバ側に送信されることを防止することができる。
また、トップページのソースコードを用いて正規サイトであるか否かの判断を行うことにより、個別のアドレス毎にコンテンツの正当性を検証する場合に比較して、作業量を低減させることができる。
また、本実施形態では、正規サイトリスト221等の管理を、例えばG/W62の管理者等が一括して行うようになっているため、個々のユーザの負担を軽減することができる。例えばG/W62を、企業等の内部に設け、企業等の内部の管理者がリストの管理を行うことにより、例えば取引先の正規のサイトのFQDN等を一括して行うことができ、通信システムのセキュリティをさらに向上させることができる。
(実施形態2)
上述の実施形態1では、G/W62に、通信制御部210と、リスト保持部220と、リスト保守部230とを設けた構成例について説明したが、本実施形態では、これらを携帯端末100側に設けた構成例について説明する。
図10は、本実施形態の通信システムの構成例を示すブロック図である。
本実施形態では、携帯端末100は、Webブラウザ130の通信を制御する通信制御部170と、通信制御対象のWebサーバ(サイト)のFQDN、ドメイン名等のリストを保持するリスト保持部180と、リスト保持部180に格納されているリストの保守を行うリスト保守部190とを備えている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
リスト保持部180には、上述の図3と同様に、正規サイトリストと、疑義サイトリストと、不正規サイトリストと、不正規IPリストとが保持されており、通信制御部170による通信制御処理は、上述の図4と同様であるため、説明を省略する。
本実施形態では、上述の実施形態1と同様に、Webブラウザ130からリクエストのあったURL中のドメイン名が正規サイトリスト及び不正規サイトリストに登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザ130からの通信を遮断する。これにより、作業量を減少させて、通信システムのセキュリティを向上させることができる。
なお、上述の図10の構成では、Webブラウザ130の外部に通信制御部170を設けた例について示したが、通信制御部170に相当する機能をWebブラウザ130内に設けてもよい。
1…ネットワーク、11…DNSサーバ、21、22…Webサーバ、31、32…SMTPサーバ、41…POPサーバ、51…検索エンジン、61…基地局、62…G/W、100…携帯端末、110…通信処理部、130…Webブラウザ、140…メールクライアント、170、210…通信制御部、180,220…リスト保持部、190、230…リスト保守部

Claims (7)

  1. 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規
    サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイトリスト保持手段と、
    不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイトリスト保持手段と、
    WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
    前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
    前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
    当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURL中のドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と
    疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
    前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え
    前記通信制御手段は、
    前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
    とを特徴とする通信システム。
  2. 前記通信制御手段は、
    前記取得したリクエストのあったURLに対応するWebサーバのトップページのデータから抽出した組織名が、前記正規サイトリストに登録されている組織名と一致しない場合に、未登録である旨の表示を行なう、
    ことを特徴とする請求項1記載の通信システム。
  3. 前記不正規サイトのIPアドレスを特定する特定手段と、
    前記特定手段が特定した前記不正規サイトのIPアドレスを含む不正規IPリストが格納される不正規IPリスト保持手段と、を備え、
    前記通信制御手段は、
    前記WebブラウザからリクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、
    前記ドメイン名に対応するWebサーバのIPアドレスが、前記不正規IPリストに登録されている場合には、前記Webブラウザからの通信を遮断する、
    ことを特徴とする請求項1又は請求項2に記載の通信システム。
  4. 前記通信制御手段は、
    前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されていないときには、注意を喚起する表示を行なう、
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の通信システム。
  5. 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイトリスト保持手段と、
    不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイトリスト保持手段と、
    WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
    前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
    前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
    当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と
    疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
    前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え
    前記通信制御手段は、
    前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
    とを特徴とするゲートウェイ装置。
  6. 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイト保持手段と、
    不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイト保持手段と、
    WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
    前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
    前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
    当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と
    疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
    前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え、
    前記通信制御手段は、
    前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
    とを特徴とする端末装置。
  7. コンピュータに、
    WebブラウザからリクエストのあったURL中のドメイン名が、正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可させ
    前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が不正規サイトのドメイン名を含む不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断させ
    前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得させ
    当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断させ
    前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて、疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストに登録させ、
    前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録させ、前記Webブラウザからの通信を遮断させる、
    とを特徴とするコンピュータプログラム。
JP2022516172A 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム Active JP7138279B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/006437 WO2023157191A1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム

Publications (3)

Publication Number Publication Date
JP7138279B1 true JP7138279B1 (ja) 2022-09-16
JPWO2023157191A1 JPWO2023157191A1 (ja) 2023-08-24
JPWO2023157191A5 JPWO2023157191A5 (ja) 2024-01-23

Family

ID=83318370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022516172A Active JP7138279B1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム

Country Status (2)

Country Link
JP (1) JP7138279B1 (ja)
WO (1) WO2023157191A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
WO2020044469A1 (ja) * 2018-08-29 2020-03-05 Bbソフトサービス株式会社 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
WO2020044469A1 (ja) * 2018-08-29 2020-03-05 Bbソフトサービス株式会社 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム

Also Published As

Publication number Publication date
WO2023157191A1 (ja) 2023-08-24
JPWO2023157191A1 (ja) 2023-08-24

Similar Documents

Publication Publication Date Title
KR100935776B1 (ko) 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법
US9325727B1 (en) Email verification of link destination
US20200137110A1 (en) Systems and methods for threat detection and warning
US7769820B1 (en) Universal resource locator verification services using web site attributes
JP5867875B2 (ja) 署名検証プログラム
US8381276B2 (en) Safe URL shortening
US8615802B1 (en) Systems and methods for detecting potential communications fraud
US7930289B2 (en) Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US8019995B2 (en) Method and apparatus for preventing internet phishing attacks
JP5430692B2 (ja) セキュリティ管理装置、通信システムおよびアクセス制御方法
US20070055749A1 (en) Identifying a network address source for authentication
US11252186B2 (en) Proxy server and navigation code injection to prevent malicious messaging attacks
US8271424B2 (en) Privacy and confidentiality preserving reporting of URLs
JP5801437B2 (ja) フィッシング通知サービス
KR100463208B1 (ko) 로컬 네임 서버 중심의 내부 도메인 시스템 구현 방법
Le Pochat et al. Funny accents: Exploring genuine interest in internationalized domain names
Hawanna et al. A novel algorithm to detect phishing URLs
US7559085B1 (en) Detection for deceptively similar domain names
JP7138279B1 (ja) 通信システム、ゲートウェイ装置、端末装置及びプログラム
Ross The latest attacks and how to stop them
Sonowal et al. What Does a Phishing URL Look Like?
US20230359330A1 (en) Systems and methods for analysis of visually-selected information resources
EP4287044A1 (en) Computer-readable recording medium storing domain detection program, domain detection method, and information processing device
JP2023172440A (ja) 詐欺防止装置、詐欺防止方法、及びプログラム
Gonzalez Working without a net.(Computer Security)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220422

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R150 Certificate of patent or registration of utility model

Ref document number: 7138279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150