JP7310648B2 - メール端末、不審メール検出システム、プログラム、および不審メールの検出方法 - Google Patents

メール端末、不審メール検出システム、プログラム、および不審メールの検出方法 Download PDF

Info

Publication number
JP7310648B2
JP7310648B2 JP2020032269A JP2020032269A JP7310648B2 JP 7310648 B2 JP7310648 B2 JP 7310648B2 JP 2020032269 A JP2020032269 A JP 2020032269A JP 2020032269 A JP2020032269 A JP 2020032269A JP 7310648 B2 JP7310648 B2 JP 7310648B2
Authority
JP
Japan
Prior art keywords
mail
email
information
suspicious
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020032269A
Other languages
English (en)
Other versions
JP2021135818A (ja
Inventor
あずさ 齊木
光一 名児耶
Original Assignee
株式会社ナカヨ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ナカヨ filed Critical 株式会社ナカヨ
Priority to JP2020032269A priority Critical patent/JP7310648B2/ja
Publication of JP2021135818A publication Critical patent/JP2021135818A/ja
Application granted granted Critical
Publication of JP7310648B2 publication Critical patent/JP7310648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、不審メールの検出技術に関し、特に、標的型攻撃メールの検出に好適な技術に関する。
近年、特定の企業や、会社員、従業員等の特定の個人を狙った情報窃取等を目的とする標的型攻撃メールの脅威が増大している。このような標的型攻撃メールの検出技術として特許文献1に記載のメールチェック装置が知られている。
このメールチェック装置は、正規に受信したメールから複数の特徴情報を抽出し、抽出した複数の特徴情報を、このメールの送信元のメールアドレスに対応付けて特徴情報データベースに蓄積する(特徴情報DB生成工程)。また、メールを受信すると、このメールから複数の特徴情報を抽出するとともに、このメールの送信元のメールアドレスに対応付けられて特徴情報データベースに蓄積されている複数の特徴情報を抽出して、両者を比較する。そして、両者の類似度が基準値未満ならば、このメールを警戒候補メールとして検出する(検出工程)。
特開2013-236308号公報
しかしながら、特許文献1に記載のメールチェック装置は、特徴情報データベースに登録されていないメールアドレスを送信元とするメールに対応していない。例えば、標的型攻撃メールのターゲットとされたメール受信者は、メール本文中に記載されているメール送信者名を知っている場合、送信元のメールアドレスを確認せずにメールを信頼してしまい、このメールに記述されたリンク先にアクセスしたり、このメールに添付されたファイルを開いてしまう可能性がある。この場合において、ヘッダ情報が、メール本文に記載されているメール送信者のメールアドレスを含むように偽装されている場合には、メール受信者が、メールを信頼して、このメールに記述されたリンク先にアクセスしたり、このメールに添付されたファイルを開いてしまう可能性はさらに高まる。特許文献1に記載のメールチェック装置は、このように巧妙に偽装された標的型攻撃メールを検出することができない。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、未知のメールアドレスを送信元とする場合や、既知のメールアドレスを含むようにヘッダ情報が偽装されている場合であっても、不審メールの可能性が高い受信メールの検出を可能とする技術を提供することにある。
上記課題を解決するために、本発明では、メール受信者の業務あるいは職務に関連のないキーワードが受信メールに含まれているか否かにより、この受信メールに、不審メールの可能性があるか否かを判断する。
具体的には、企業、団体等の組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報と、組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報と、を用いて、メール受信者が所属する部署以外の部署の業務分掌にかかわるキーワードを受信メールから検出した場合、あるいは、メール受信者に割り当てられた役職以外の役職の職務分掌にかかわるキーワードを受信メールから検出した場合に、受信メールは不審メールである可能性が高いと判断する。
ここで、メール受信者が所属する部署以外の部署の業務分掌にかかわるキーワードを受信メールから検出した場合でも、検出されたキーワードが、メール送信者が所属する部署の業務分掌にかかわるキーワードであるならば、受信メールが不審メールである可能性が高いと判断しないようにしてもよい。また、メール受信者に割り当てられた役職以外の役職の職務分掌にかかわるキーワードを受信メールから検出した場合でも、検出されたキーワードが、メール送信者に割り当てられた役職の職務分掌にかかわるキーワードであるならば、受信メールが不審メールである可能性が高いと判断しないようにしてもよい。
例えば、本発明は、
不審メール検出機能を備えたメール端末であって、
組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶する業務カテゴリ情報記憶手段と、
組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶する職務カテゴリ情報記憶手段と、
メール受信者の所属部署、役職を含む受信者情報を記憶する受信者情報記憶手段と、
前記業務カテゴリ情報記憶手段、前記職務カテゴリ情報記憶手段、および前記受信者情報記憶手段を用いて、受信メールが不審メールである可能性を判断する不審メール判断手段と、を備え、
前記不審メール判断手段は、
前記受信者情報に含まれている前記メール受信者の所属部署以外の部署各々の前記業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、および、前記受信者情報に含まれている前記メール受信者の役職以外の役職各々の前記職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードのうちの少なくとも一方を、前記受信メールから検索し、検出した場合に、前記受信メールは不審メールである可能性が高いと判断する。
メール送信者がメール受信者の所属部署、役職を知っているのであれば、メール受信者宛てのメールに、メール受信者の業務、職務に関連のないキーワードが含まれる可能性は低いと考えられる。そこで、本発明では、メール受信者の業務あるいは職務に関連のないキーワードが受信メールに含まれているか否かにより、この受信メールに、不審メールの可能性があるか否かを判断している。このようにすることにより、未知のメールアドレスを送信元とする場合や、既知のメールアドレスを含むようにヘッダ情報が偽装されている場合であっても、不審メールの可能性の高い受信メールを検出することができる。
図1は、本発明の一実施の形態に係る不審メール検出システムの概略構成図である。 図2は、本発明の一実施の形態に係る不審メール検出システムの動作例を説明するためのシーケンス図である。 図3は、メール端末1の概略機能構成図である。 図4は、業務カテゴリ情報記憶部104の登録内容例を模式的に表した図である。 図5は、職務カテゴリ情報記憶部105の登録内容例を模式的に表した図である。 図6は、受信者情報記憶部106の登録内容例を模式的に表した図である。 図7は、相手情報記憶部107の登録内容例を模式的に表した図である。 図8は、メール端末1の情報取得処理を説明するためのフロー図である。 図9は、メール端末1の不審メール判断処理を説明するためのフロー図である。 図10は、メール端末1の不審メール判断処理を説明するためのフロー図であり、図9の続きである。 図11は、不審メール確認表示画面の一例を示す図である。 図12は、管理サーバ2の概略機能構成図である。 図13は、管理サーバ2の動作を説明するためのフロー図である。 図14は、兼務情報記憶部114の登録内容例を模式的に表した図である。
以下に、本発明の一実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る不審メール検出システムの概略構成図である。
図示するように、本実施の形態に係る不審メール検出システムは、メールサーバ6を介してビジネス用途のメールを送受信する複数のメール端末1-1~1-n(以下、単に、メール端末1とも呼ぶ)と、管理サーバ2とが、LAN3に接続されて構成されている。LAN3は、ゲートウェイ4を介してWAN5に接続されている。なお、ここでは、メールサーバ6をLAN3に接続しているが、WAN5に接続してもよい。
メール端末1は、メール受信者の業務あるいは職務に関連のないキーワードが受信メールに含まれているか否かにより、この受信メールが不審メールである可能性があるか否かを判断する。そして、メール受信者による不審メールの通報操作に従い、不審メールの可能性があると判断したメールを含む不審メール通報情報を管理サーバ2に送信する。
管理サーバ2は、企業、団体等の組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報と、組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報と、利用者(組織の構成員、顧客等)毎に、メールアドレス、氏名、所属部署名、役職名を含む利用者情報と、をメール端末1に提供する。また、管理サーバ2は、メール端末1より受信した不審メール通報情報を蓄積する。
図2は、本実施の形態に係る不審メール検出システムの動作例を説明するためのシーケンス図である。
まず、メール端末1は、起動、自端末1のユーザ(メール受信者)からの指示受付、所定タイミングの到来等、所定のイベントが発生すると、管理サーバ2にカテゴリ情報要求を送信する(S100)。これを受けて、管理サーバ2は、各部署の業務カテゴリ情報および各役職の職務カテゴリ情報をメール端末1に送信する(S101)。そして、メール端末1は、自身が保持する各部署の業務カテゴリ情報および各役職の職務カテゴリ情報を、管理サーバ2から受信した各部署の業務カテゴリ情報および各役職の職務カテゴリ情報に更新する(S102)。
また、メール端末1は、管理サーバ2に利用者情報要求を送信する(S103)。これを受けて、管理サーバ2は各利用者の利用者情報を送信する(S104)。そして、メール端末1は、管理サーバ2から受信した各利用者の利用者情報から、自端末1のユーザのメールアドレスを含む利用者情報およびそれ以外の利用者情報を抽出し、自身が保持する受信者情報を、自端末1のユーザのメールアドレスを含む利用者情報に更新するとともに、自身が保持する相手情報を、それ以外の利用者情報(自端末1のユーザ以外の利用者のメールアドレスを含む利用者情報)に更新する(S105)。
つぎに、攻撃者のメール端末7が、メール端末1を送信先とする標的型攻撃メールを送信したものとする(S106)。この標的型攻撃メールは、メールサーバ6を介してメール端末1に送信される。
さて、メール端末1は、メールサーバ6からメールを受信すると、自身が保持する業務カテゴリ情報、職務カテゴリ情報、受信者情報、および相手情報を用いて、この受信メールが不審メールである可能性を判断する(S107)。
具体的には、受信者情報に含まれている所属部署(自端末1のユーザであるメール受信者の所属部署)以外の部署各々の業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、および、受信者情報に含まれている役職(メール受信者の役職)以外の役職各々の職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードの少なくとも一方を、受信メールから検索する。そして、このようなキーワードを検出した場合、受信メールの送信元アドレスを含む相手情報を保持していないならば、この受信メールは不審メールの可能性が高いと判断する。
一方、受信メールの送信元アドレスを含む相手情報を保持しているならば、検出したキーワードが、この相手情報に含まれている所属部署(メール送信者の所属部署)の業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、あるいは、この相手情報に含まれている役職(メール送信者の役職)の職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードと一致するか否かを判断する。そして、両者が一致しない場合にのみ、この受信メールは不審メールの可能性が高いと判断する。
ここで、受信メールは不審メールの可能性が高いと判断されたものとする。メール端末1は、不審メールの可能性が高いと判断された受信メールの内容をメール受信者に提示するための不審メール確認表示を行う(S108)。この際、受信メールに含まれている、不審メールの可能性が高いとする判断の根拠となったキーワードを強調表示してもよい。
それから、メール端末1は、メール受信者より不審メールの通報操作を受け付けると(S109)、不審メール確認表示の対象である受信メールと、この受信メールが不審メールの可能性が高いとする判断の根拠となったキーワードと、この受信メールに対して行われたメール受信者の操作履歴と、を含む不審メール通報情報を作成し、この不審メール通報情報を管理サーバ2に送信する(S110)。これを受けて、管理サーバ2は、メール端末1から受信した不審メール通報情報を蓄積する(S111)。
つぎに、本実施の形態に係る不審メール検出システムを構成するメール端末1および管理サーバ2の詳細を説明する。
まず、メール端末1の詳細を説明する。
図3は、メール端末1の概略機能構成図である。
図示するように、メール端末1は、ネットワークインターフェース部100と、マンマシンインターフェース部101と、メーラ102と、操作監視部103と、業務カテゴリ情報記憶部104と、職務カテゴリ情報記憶部105と、受信者情報記憶部106と、相手情報記憶部107と、情報取得部108と、不審メール判断部109と、不審メール確認表示部110と、通報操作受付部111と、不審メール通報部112と、主制御部113と、を備えている。
ネットワークインターフェース部100は、LAN3に接続するためのインターフェースである。
マンマシンインターフェース部101は、ユーザ(メール受信者)に情報を表示したり、ユーザから各種操作を受け付けたりするためのインターフェースであり、キーボード、マウス等の入力装置および液晶ディスプレイ等の表示装置、あるいはタッチパネル等の入力機能付き表示装置を有している。
メーラ102は、自メール端末1を送信先とするメールをメールサーバ6から受信して、その内容を、ユーザ(メール受信者)の指示に従い、マンマシンインターフェース部101に表示する。また、メーラ102は、ユーザの指示に従い、マンマシンインターフェース部101と連携してメールを作成してメールサーバ6に送信する。
操作監視部103は、メーラ102がマンマシンインターフェース部101を介してユーザから受け付けた、受信メールに対する操作を監視して、操作履歴を記録する。
業務カテゴリ情報記憶部104は、企業、団体等の組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶する。
図4は、業務カテゴリ情報記憶部104の登録内容例を模式的に表した図である。
図示するように、業務カテゴリ情報記憶部104には、組織を構成する部署毎に、業務カテゴリ情報のレコード1040が登録されている。業務カテゴリ情報のレコード1040は、該当する部署の部署名が登録されたフィールド1041と、その部署の業務分掌にかかわるキーワードが列挙されたフィールド1042と、を有する。ここで、複数の部署の業務分掌にかかわるキーワードについては、いずれの部署に対応するレコード1040のフィールド1042にも列挙しないようにしている。
職務カテゴリ情報記憶部105は、従業員、組合員等の組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶する。
図5は、職務カテゴリ情報記憶部105の登録内容例を模式的に表した図である。
図示するように、職務カテゴリ情報記憶部105には、組織の構成員毎に、職務カテゴリ情報のレコード1050が登録されている。職務カテゴリ情報のレコード1050は、該当する役職の役職名が登録されたフィールド1051と、その役職の職務分掌にかかわるキーワードが列挙されたフィールド1052と、を有する。ここで、複数の役職の職務分掌にかかわるキーワードについては、いずれの役職に対応するレコード1050のフィールド1052にも列挙しないようにしている。
受信者情報記憶部106は、自メール端末1のユーザであるメール受信者の受信者情報を記憶する。
図6は、受信者情報記憶部106の登録内容例を模式的に表した図である。
図示するように、受信者情報記憶部106には、受信者情報のレコード1060が登録されている。受信者情報のレコード1060は、メール受信者のメールアドレスが登録されたフィールド1061と、メール受信者の氏名が登録されたフィールド1062と、メール受信者の所属部署の部署名が登録されたフィールド1063と、メール受信者の役職の役職名が登録されたフィールド1064と、を有する。ここで、メール受信者が複数の役職を兼務する場合、フィールド1064には、それらすべての役職の役職名が登録される。
相手情報記憶部107は、メール受信者以外の利用者(メール受信者のメール相手)毎に相手情報を記憶する。
図7は、相手情報記憶部107の登録内容例を模式的に表した図である。
図示するように、相手情報記憶部107には、メール受信者のメール相手毎に、相手情報のレコード1070が登録されている。相手情報のレコード1070は、メール相手のメールアドレスが登録されたフィールド1071と、メール相手の氏名が登録されたフィールド1072と、メール相手の所属部署の部署名が登録されたフィールド1073と、メール相手の役職の役職名が登録されたフィールド1074と、を有する。ここで、メール相手が複数の役職を兼務する場合、フィールド1074には、それらすべての役職の役職名が登録される。
情報取得部108は、管理サーバ2から各種情報を取得する。
不審メール判断部109は、業務カテゴリ情報記憶部104、職務カテゴリ情報記憶部105、受信者情報記憶部106、および相手情報記憶部107の情報を用いて、受信メールが不審メールである可能性を判断する。
不審メール確認表示部110は、不審メール判断部109により不審メールの可能性が高いと判断された受信メールをマンマシンインターフェース部101に表示する。
通報操作受付部111は、不審メール確認表示部110によってマンマシンインターフェース部101に表示中の受信メールに対する不審メールの通報操作を、マンマシンインターフェース部101を介してメール受信者から受け付ける。
不審メール通報部112は、通報操作受付部111により不審メールの通報操作を受け付けた受信メールを含む不審メール通報情報を管理サーバ2に送信する。
そして、主制御部113は、メール端末1の各部100~112を統括的に制御する。
図8は、メール端末1の情報取得処理を説明するためのフロー図である。
このフローは、起動、自端末1のユーザ(メール受信者)からの指示受付、所定タイミングの到来等、所定のイベントが発生することにより開始される。
まず、主制御部113は、情報取得部108にカテゴリ情報の取得を指示する。これを受けて、情報取得部108は、ネットワークインターフェース部100を介して管理サーバ2にカテゴリ情報要求を送信する(S200)。そして、管理サーバ2から各部署の業務カテゴリ情報および各役職の職務カテゴリ情報を受信し(S201)、これらの情報を主制御部113に渡す。
つぎに、主制御部113は、業務カテゴリ情報記憶部104の登録内容を、情報取得部108から受け取った各部署の業務カテゴリ情報に更新するとともに、職務カテゴリ情報記憶部105の登録内容を、情報取得部108から受け取った各役職の職務カテゴリ情報に更新する(S202)。
また、主制御部113は、情報取得部108に利用者情報の取得を指示する。これを受けて、情報取得部108は、ネットワークインターフェース部100を介して管理サーバ2に利用者情報要求を送信する(S203)。そして、管理サーバ2から各利用者の利用者情報を受信し(S204)、これらの情報を主制御部113に渡す。
つぎに、主制御部113は、情報取得部108から受け取った各利用者の利用者情報から、自端末1のユーザのメールアドレスを含む利用者情報およびそれ以外の利用者情報を抽出し、自端末1のユーザのメールアドレスを含む利用者情報を受信者情報に設定する。そして、受信者情報記憶部106の登録内容を、新たに設定された受信者情報に更新する(S205)。また、主制御部113は、相手情報記憶部107の登録内容を、自端末1のユーザ以外の利用者のメールアドレスを含む利用者情報(受信者情報以外の利用者情報)に更新する(S206)。
図9および図10は、メール端末1の不審メール判断処理を説明するためのフロー図である。
このフローは、メーラ102がネットワークインターフェース部100を介してメールサーバ6からメールを受信することにより開始される。
まず、操作監視部103は、メーラ102がマンマシンインターフェース部101を介して自端末1のユーザ(メール受信者)から受け付ける、受信メールに対する操作の監視を開始する(S210)。これにより、受信メールに対する操作履歴が記録される。
つぎに、主制御部113は、メーラ102から受信メールを取得して不審メール判断部109に渡す。これを受けて、不審メール判断部109は、受信者情報記憶部106に記憶されている受信者情報に含まれている部署名(メール受信者の所属部署の部署名)以外の部署名を含む業務カテゴリ情報を業務カテゴリ情報記憶部104から抽出する。そして、抽出した業務カテゴリ情報に含まれているキーワード(メール受信者の所属部署以外の各部署の業務分掌にかかわるキーワード)を受信メールから検索する(S211)。
そして、メール受信者の所属部署以外のいずれの部署の業務分掌にかかわるキーワードも受信メールから検出できなかった場合(S212でNO)、S216に進む。一方、メール受信者の所属部署以外のいずれかの部署の業務分掌にかかわるキーワードを受信メールから検出した場合(S212でYES)、不審メール判断部109は、受信メールの送信元アドレスを含む相手情報(メール送信者の相手情報)が相手情報記憶部107に記憶されているか否かを調べる(S213)。
メール送信者の相手情報が相手情報記憶部107に記憶されていない場合、S212において受信メールから検出されたキーワードが、メール送信者の業務に関連するキーワードである可能性があっても、そのことを確認することができない。そこで、メール送信者の相手情報が相手情報記憶部107に記憶されていない場合には(S213でNO)、安全のため、不審メール判断部109は、この受信メールが、メール受信者をよく知らない者による標的型攻撃メールである可能性が高いと判断し、S221に進む。
一方、メール送信者の相手情報が相手情報記憶部107に記憶されている場合(S213でYES)、不審メール判断部109は、この相手情報に含まれている部署名(メール送信者の所属部署の部署名)を含む業務カテゴリ情報を業務カテゴリ情報記憶部104から抽出する。それから、S212において受信メールから検出したキーワードを、抽出した業務カテゴリ情報に含まれているキーワード(メール送信者の所属部署の業務分掌にかかわるキーワード)と比較する(S214)。受信メールから検出したキーワードがメール送信者の所属部署の業務分掌にかかわるキーワードと一致する場合(S215でYES)、S216に進む。
一方、受信メールから検出したキーワードが、メール送信者の所属部署の業務分掌にかかわるキーワードと一致しない場合(S215でNO)、メール受信者およびメール送信者のいずれの所属部署の業務にも関連のないキーワードが受信メールに含まれることとなるので、不審メール判断部109は、この受信メールが、メール受信者をよく知らない者による標的型攻撃メールである可能性が高いと判断し、S221に進む。
S216において、不審メール判断部109は、受信者情報記憶部106に記憶されている受信者情報に含まれている役職名(メール受信者の役職の役職名)以外の役職名を含む職務カテゴリ情報を、職務カテゴリ情報記憶部105から抽出する。そして、抽出した職務カテゴリ情報に含まれているキーワード、すなわち、メール受信者の役職以外の各役職の職務分掌にかかわるキーワードを受信メールから検索する。
そして、メール受信者の役職以外のいずれの役職の職務分掌にかかわるキーワードも受信メールから検出できなかった場合(S217でNO)、不審メール判断部109は、この受信メールが不審メールである可能性は低いと判断し、この判断結果を主制御部113に通知して、このフローを終了する。
一方、メール受信者の役職以外のいずれかの役職の職務分掌にかかわるキーワードを受信メールから検出した場合(S217でYES)、不審メール判断部109は、受信メールの送信元アドレスを含む相手情報(メール送信者の相手情報)が相手情報記憶部107に記憶されているか否かを調べる(S218)。
メール送信者の相手情報が相手情報記憶部107に記憶されていない場合、S217において受信メールから検出されたキーワードが、メール送信者の職務に関連するキーワードの可能性があっても、そのことを確認することができない。そこで、メール送信者の相手情報が相手情報記憶部107に記憶されていないには(S218でNO)、安全のため、不審メール判断部109は、この受信メールが、メール受信者をよく知らない者による標的型攻撃メールである可能性が高いと判断し、S221に進む。
一方、メール送信者の相手情報が相手情報記憶部107に記憶されている場合(S218でYES)、不審メール判断部109は、この相手情報に含まれている役職名(メール送信者の職名)を含む職務カテゴリ情報を、職務カテゴリ情報記憶部105から抽出する。それから、受信メールから検出したキーワードを、抽出した職務カテゴリ情報に含まれているキーワード(メール送信者の役職の職務分掌にかかわるキーワード)と比較する(S219)。受信メールから検出したキーワードがメール送信者の役職の職務分掌にかかわるキーワードと一致する場合(S220でYES)、不審メール判断部109は、この受信メールが不審メールであるの可能性は低いと判断し、この判断結果を主制御部113に通知して、このフローを終了する。
一方、受信メールから検出したキーワードがメール送信者の役職の職務分掌にかかわるキーワードと一致しない場合(S220でNO)、メール受信者およびメール送信者のいずれの職務にも関連のないキーワードが受信メールに含まれることとなるので、不審メール判断部109は、この受信メールが、メール受信者をよく知らない者による標的型攻撃メールである可能性が高いと判断して、S221に進む。
S221において、不審メール判断部109は、受信メールが不審メールである可能性が高いとする判断結果を、その判断の根拠となったキーワードとともに主制御部113に通知する。主制御部113は、不審メール確認表示部110に、不審メールの可能性が高いと判断された受信メールを、その判断の根拠となったキーワードとともに通知して不審メール確認表示を指示する。これを受けて、不審メール確認表示部110は、マンマシンインターフェース部101に、不審メールの可能性が高いと判断された受信メールに対する不審メール確認表示を行う(S221)。
図11は、不審メール確認表示画面の一例を示す図である。
図において、符号1100は送信元アドレスの表示欄、符号1101はメール受信日時の表示欄、符号1102は件名の表示欄、そして、符号1103はメール本文の表示欄である。メール本文は、テキスト変換されてメール本文の表示欄1103に表示される。また、メール本文において、不審メールの可能性が高いとする判断の根拠となったキーワード(ここでは「侵害調査」)が強調表示される(符号1106)。
また、符号1104は、メール受信者が受信メールを不審メールではないと判断した場合に操作(終了操作)するボタンであり、符号1105は、メール受信者が受信メールを不審メールであると判断した場合に操作(不審メールの通報操作)するボタンである。
図11に示すような不審メール確認表示画面を介して、メール受信者から終了操作を受け付けると(S222で「終了操作」)、主制御部113は、不審メール確認表示部110による不審メール確認表示を終了して、このフローを終了する。
一方、メール受信者から不審メールの通報操作を受け付けると(S222で「通報操作」)、主制御部113は、不審メールと判断された受信メールに対する操作履歴(開封操作等)を操作監視部103から取得する。そして、不審メールと判断された受信メール、その判断の根拠となったキーワード、および、この受信メールに対する操作履歴を、不審メール通報部112に渡す。これを受けて、不審メール通報部112は、主制御部113から受け取った受信メール、キーワード、および操作履歴を含む不審メール通報情報を作成し、この不審メール通報情報を、ネットワークインターフェース部100を介して管理サーバ2に送信する(S223)。この際、主制御部113は、不審メールと判断された受信メールをメーラ102から削除してもよい。それから、主制御部113は、不審メール確認表示部110による不審メール確認表示を終了して、このフローを終了する。
つぎに、管理サーバ2の詳細を説明する。
図12は、管理サーバ2の概略機能構成図である。
図示するように、管理サーバ2は、ネットワークインターフェース部200と、マンマシンインターフェース部201と、業務カテゴリ情報データベース部202と、職務カテゴリ情報データベース部203と、利用者情報データベース部204と、情報要求処理部205と、通報受信部206と、通報情報蓄積部207と、主制御部208と、を備えている。
ネットワークインターフェース部200は、LAN3に接続するためのインターフェースである。
マンマシンインターフェース部201は、ユーザ(管理者)に情報を表示したり、ユーザから各種操作を受け付けたりするためのインターフェースであり、キーボード、マウス等の入力装置および液晶ディスプレイ等の表示装置を有している。
業務カテゴリ情報データベース部202は、企業、団体等の組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶するデータベースであり、その登録内容は、基本的に、図4に示すメール端末1の業務カテゴリ情報記憶部104の登録内容と同様である。
職務カテゴリ情報データベース部203は、従業員、組合員等の組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶するデータベースであり、その登録内容は、基本的に、図5に示すメール端末1の職務カテゴリ情報記憶部105の登録内容例と同様である。
利用者情報データベース部204は、利用者毎に、メールアドレス、氏名、所属部署、役職を含む利用者情報を記憶するデータベースであり、その登録内容は、基本的に、図6に示すメール端末1の受信者情報記憶部106および図7に示すメール端末1の相手情報記憶部107の登録内容例をマージしたものと同様である。
情報要求処理部205は、メール端末1からカテゴリ情報要求および利用者情報要求を受信して、これらの要求を処理する。すなわち、カテゴリ情報要求の送信元のメール端末1に、業務カテゴリ情報データベース部202に記憶されている各部署の業務カテゴリ情報および職務カテゴリ情報データベース部203に記憶されている各役職の職務カテゴリ情報を送信する。また、利用者情報要求の送信元のメール端末1に、利用者情報データベース部204に記憶されている各利用者の利用者情報を送信する。
通報受信部206は、メール端末1から不審メール通報情報を受信する。
通報情報蓄積部207は、通報受信部206により受信された不審メール通報情報を蓄積する。
そして、主制御部208は、管理サーバ2の各部200~207を統括的に制御する。
図13は、管理サーバ2の動作を説明するためのフロー図である。
情報要求処理部205は、ネットワークインターフェース部200を介してメール端末1からカテゴリ情報要求を受信すると(S300でYES)、主制御部208にカテゴリ情報の取得を依頼する。これを受けて、主制御部208は、業務カテゴリ情報データベース部202から各部署の業務カテゴリ情報を読み出すとともに、職務カテゴリ情報データベース部203から各役職の職務カテゴリ情報を読み出して、情報要求処理部205に渡す。そして、情報要求処理部205は、主制御部208から受け取った各部署の業務カテゴリ情報および各役職の職務カテゴリ情報をカテゴリ情報要求の送信元のメール端末1に送信する(S301)。
また、情報要求処理部205は、ネットワークインターフェース部200を介してメール端末1から利用者情報要求を受信すると(S302でYES)、主制御部208に利用者情報の取得を依頼する。これを受けて、主制御部208は、利用者情報データベース部204から各利用者の利用者情報を読み出して情報要求処理部205に渡す。そして、情報要求処理部205は、主制御部208から受け取った各利用者の利用者情報を利用者情報要求の送信元のメール端末1に送信する(S303)。
また、通報受信部206は、ネットワークインターフェース部200を介してメール端末1から不審メール通報情報を受信すると(S304でYES)、受信した不審メール通報情報を、送信元であるメール端末1のメールアドレスとともに主制御部208に渡す。これを受けて、主制御部208は、不審メール通報情報を、送信元であるメール端末1のメールアドレスおよびこの不審メール通報情報の通報日時に紐付けて通報情報蓄積部207に蓄積する(S305)。
また、主制御部208は、マンマシンインターフェース部201を介してユーザ(管理者)からデータベースの更新操作を受け付けると(S306でYES)、その操作内容に従い、更新対象のデータベース部202~204を更新する(S307)。
また、主制御部208は、マンマシンインターフェース部201を介してユーザ(管理者)から不審メール通報情報の表示操作を受け付けると(S308でYES)、通報情報蓄積部207に蓄積されている不審メール通報情報を、通報元のメール端末1のメールアドレスおよび通報日時とともに表示する(S309)。
以上、本発明の一実施の形態について説明した。
メール送信者がメール受信者の所属部署、役職を知っているのであれば、メール受信者宛てのメールに、メール受信者の業務、職務に関連のないキーワードが含まれる可能性は低いと考えられる。そこで、本実施の形態では、メール受信者の業務あるいは職務に関連のないキーワードが受信メールに含まれているか否かにより、この受信メールに不審メールの可能性があるか否かを判断している。このようにすることにより、未知のメールアドレスを送信元とする場合や、既知のメールアドレスを含むようにヘッダ情報が偽装されている場合であっても、不審メールの可能性の高い受信メールを検出することができる。
また、メール受信者が所属する部署以外の部署の業務分掌にかかわるキーワード、あるいは、メール受信者に割り当てられた役職以外の役職の職務分掌にかかわるキーワードが、メールに含まれている場合でも、このキーワードが、メール送信者が所属する部署の業務分掌にかかわるキーワード、あるいは、メール送信者に割り当てられた役職の職務分掌にかかわるキーワードである場合、メール送信者がメール受信者に自身の所属部署の業務分掌あるいは役職の職務分掌をメールで問い合わせている可能性がある。そこで、本実施の形態では、メール受信者が所属する部署以外の部署の業務分掌にかかわるキーワード、あるいは、メール受信者に割り当てられた役職以外の役職の職務分掌にかかわるキーワードを受信メールから検出した場合でも、この検出されたキーワードが、メール送信者が所属する部署の業務分掌にかかわるキーワード、あるいは、メール送信者に割り当てられた役職の職務分掌にかかわるキーワードであるならば、受信メールが不審メールである可能性が高いと判断しない。このため、不審メールの検出精度をさらに向上させることができる。
また、本実施の形態において、メール端末1は、不審メールの可能性が高いと判断した受信メールを表示し、メール受信者から不審メールの通報操作を受け付けた場合に、この受信メールおよびこの受信メールが不審メールである可能性が高いとする判断の根拠となったキーワードを含む不審メール通報情報を、管理サーバ2に送信している。このように、本実施の形態によれば、受信メールが不審メールであるか否かの最終的な判断をメール受信者に委ねているので、精度の高い不審メール通報情報を管理サーバ2に蓄積することができる。
また、本実施の形態によれば、不審メールの可能性が高いと判断された受信メールに対するメール受信者の操作履歴を不審メール通報情報に含めているので、管理サーバ2の管理者は、メール受信者に対してより適切な措置を指導することができる。
なお、本発明は上記の実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の実施の形態では、メール端末1の受信者情報記憶部106および相手情報記憶部107において、メール受信者およびメール相手が複数の役職を兼務する場合、それらすべての役職を受信者情報および相手情報に含めている(図6のフィールド1064、図7のフィールド1074)。しかし、兼務する役職を受信者情報および相手情報に含めなくてもよい。この場合、図14に示すように、各部署1141の役職1142毎に兼務内容1143を含む兼務情報のレコード1140が記憶された兼務情報記憶部114をメール端末1に追加する。そして、不審メール判断部109は、受信者情報に含まれているメール受信者の所属部署および役職に対する兼務内容を兼務情報記憶部114から検索し、メール受信者に割り当てられた役職および兼務内容により特定される役職以外の役職の職務分掌にかかわるキーワードを受信メールから検出する。また、管理サーバ2に兼務情報データベース部を追加し、メール端末1は、利用者情報取得の際に、管理サーバ2から兼務情報も取得して、兼務情報記憶部114を更新する。
また、上記の実施の形態では、メール端末1がLAN3に接続された有線端末である場合を例にとり説明したが、本発明はこれに限定されない。メール端末1は、無線を介してLAN3に接続された無線端末であってもよい。
また、上記の実施の形態では、利用者情報は、メールアドレス、氏名、所属部署名、役職名を含んでいるが、それ以外の情報を含めてもよい。例えば、利用者情報に、利用者がビジネス用途のメール本文の末尾に挿入する署名を含めてもよい。この場合、相手情報記憶部107に記憶された相手情報に含まれているメールアドレスを送信元アドレスとする受信メールがS219において不審メールである可能性が高いと判断された場合に、不審メール確認表示画面に、相手情報に含まれている署名がさらに表示されるようにすれば、メール受信者は、メール本文の表示欄1103に表示される受信メール本文末尾の署名と、相手情報に含まれている署名との対比により、受信メールが不審メールである可能性をより確実に判断することができる。なお、メール本文の表示欄1103においては、受信メール本文末尾の署名の、相手情報に含まれている署名との相違部分(名称の記載、スペースの有無、改行の有無、配置されている記号およびその数等)が強調表示されてもよい。また、S219において、不審メール判断部109は、受信メールのメール本文末尾に挿入された署名と、メール送信者の相手情報に含まれている著名とを比較し、両者の記載およびレイアウトが異なる場合も、受信メールが不審メールである可能性が高いと判断するようにしてもよい。
また、上記の実施の形態において、図3に示すメール端末1の機能構成は、CPU(Central Prosessig Unit)と、メモリと、ハードディスク、フラッシュメモリ等の補助記憶装置と、NIC(Network Interface Card)、無線アダプタ等の通信インターフェースと、を備えたPC(Personal Computer)、タブレットPC、スマートフォン等の汎用コンピュータにおいて、CPUが、所定のプログラムを、メーラ102を実現するためのプログラムとともに補助記憶装置からメモリ上にロードして実行することにより実現される。
また、上記の実施の形態において、図12に示す管理サーバ2の機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などの集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。あるいは、CPUと、メモリと、補助記憶装置と、通信インターフェースと、を備えたPC等の汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
1、1-1~1-n:メール端末 2:管理サーバ 3:LAN
4:ゲートウェイ 5:WAN 6:メールサーバ
7:メール端末(攻撃者) 100:ネットワークインターフェース部
101:マンマシンインターフェース部 102:メーラ
103:操作監視部 104:業務カテゴリ情報記憶部
105:職務カテゴリ情報記憶部 106:受信者情報記憶部
107:相手情報記憶部 108:情報取得部 109:不審メール判断部
110:不審メール確認表示部 111:通報操作受付部
112:不審メール通報部 113:主制御部 114:兼務情報記憶部
200:ネットワークインターフェース部
201:マンマシンインターフェース部
202:業務カテゴリ情報データベース部
203:職務カテゴリ情報データベース部
204:利用者情報データベース部 205:情報要求処理部
206:通報受信部 207:通報情報蓄積部 208:主制御部

Claims (9)

  1. 不審メール検出機能を備えたメール端末であって、
    組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶する業務カテゴリ情報記憶手段と、
    組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶する職務カテゴリ情報記憶手段と、
    メール受信者の所属部署、役職を含む受信者情報を記憶する受信者情報記憶手段と、
    前記業務カテゴリ情報記憶手段、前記職務カテゴリ情報記憶手段、および前記受信者情報記憶手段を用いて、受信メールが不審メールである可能性を判断する不審メール判断手段と、を備え、
    前記不審メール判断手段は、
    前記受信者情報に含まれている前記メール受信者の所属部署以外の部署各々の前記業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、および、前記受信者情報に含まれている前記メール受信者の役職以外の役職各々の前記職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードの少なくとも一方を、前記受信メールから検索し、検出した場合に、前記受信メールは不審メールである可能性が高いと判断する
    ことを特徴とするメール端末。
  2. 請求項1に記載のメール端末であって、
    メール相手毎に、メールアドレス、所属部署、役職を含む相手情報を記憶する相手情報記憶手段をさらに備え、
    前記不審メール判断手段は、
    前記受信者情報に含まれている前記メール受信者の所属部署以外の部署各々の前記業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、あるいは、前記受信者情報に含まれている前記メール受信者の役職以外の役職各々の前記職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードを、前記受信メールから検出した場合でも、当該キーワードが、前記受信メールの送信元メールアドレスを含む前記相手情報に含まれているメール送信者の所属部署の前記業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、あるいは、前記受信メールの送信元メールアドレスを含む前記相手情報に含まれているメール送信者の役職の前記職務カテゴリ情報に列挙されている業務分掌にかかわるキーワードであるならば、前記受信メールは不審メールである可能性が高いと判断しない
    ことを特徴とするメール端末。
  3. 請求項1または2に記載のメール端末であって、
    前記メール受信者が兼務する役職を含む兼務情報を記憶する兼務情報記憶手段をさらに備え、
    前記不審メール判断手段は、
    前記受信者情報に含まれている前記メール受信者の役職に、前記兼務情報に含まれている、当該メール受信者が兼務する役職も含めて、前記受信メールが不審メールである可能性を判断する
    ことを特徴とするメール端末。
  4. 請求項1ないし3のいずれか一項に記載のメール端末であって、
    前記不審メール判断手段により前記受信メールは不審メールである可能性が高いと判断された場合に、当該受信メールの内容を表示する不審メール確認表示手段と、
    前記メール受信者から受け付けた通報操作に従い、前記不審メール確認表示手段に表示中の前記受信メールおよび前記不審メール判断手段により当該受信メールから検出されたキーワードを含む不審メール通報情報を、管理サーバに送信する不審メール通報手段と、をさらに備える
    ことを特徴とするメール端末。
  5. 請求項4に記載のメール端末であって、
    前記受信メールに対する操作履歴情報を記憶する操作履歴情報記憶手段をさらに備え、
    前記不審メール通報手段は、
    前記不審メール通報情報に、前記操作履歴情報記憶手段に記憶されている前記受信メールに対する操作履歴情報を含めて、当該不審メール通報情報を前記管理サーバに送信する
    ことを特徴とするメール端末。
  6. 請求項4または5に記載のメール端末と、不審メールを管理する管理サーバと、を備えた不審メール検出システムであって、
    前記管理サーバは、
    組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶する業務カテゴリ情報データベースと、
    組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶する職務カテゴリ情報データベースと、
    前記メール端末から受信したカテゴリ情報要求に従い、前記業務カテゴリ情報データベースに記憶されている各部署の前記業務カテゴリ情報および前記職務カテゴリ情報データベースに記憶されている各役職の前記職務カテゴリ情報を、前記メール端末に送信するカテゴリ情報送信手段と、
    前記メール端末から受信した前記不審メール通報情報を蓄積する不審メール通報情報蓄積手段と、をさらに備え、
    前記メール端末は、
    前記管理サーバに前記カテゴリ情報要求を送信して、各部署の前記業務カテゴリ情報および各役職の前記職務カテゴリ情報を取得するカテゴリ情報取得手段と、
    前記カテゴリ情報取得手段により取得された各部署の前記業務カテゴリ情報を前記業務カテゴリ情報記憶手段に記憶するとともに、前記カテゴリ情報取得手段により取得された各役職の前記職務カテゴリ情報を前記職務カテゴリ情報記憶手段に記憶する記憶制御手段と、をさらに備える
    ことを特徴とする不審メール検出システム。
  7. 請求項6に記載の不審メール検出システムであって、
    前記管理サーバは、
    組織の構成員および顧客を含む利用者毎に、メールアドレス、所属部署、役職を含む利用者情報を記憶する利用者情報データベースと、
    前記メール端末から受信した利用者情報要求に従い、前記利用者情報データベースに記憶されている各利用者の前記利用者情報を、前記メール端末に送信する利用者情報送信手段と、をさらに備え、
    前記メール端末は、
    前記管理サーバに前記利用者情報要求を送信して、各利用者の前記利用者情報を取得する利用者情報取得手段をさらに備え、
    前記記憶制御手段は、
    前記利用者情報取得手段により取得された各利用者の前記利用者情報のうち、自メール端末のメールアドレスを含む前記利用者情報を、前記メール受信者の前記受信者情報として前記受信者情報記憶手段に記憶するとともに、自メール端末のメールアドレスを含む前記利用者情報以外の前記利用者情報を、メール相手の相手情報として所定の記憶手段に記憶する
    ことを特徴とする不審メール検出システム。
  8. コンピュータで実行可能なプログラムであって、
    前記プログラムは、
    メール端末として機能する前記コンピュータを、
    組織を構成する部署毎に、業務分掌にかかわるキーワードが列挙された業務カテゴリ情報を記憶する業務カテゴリ情報記憶手段、
    組織の構成員に割り当てられる役職毎に、職務分掌にかかわるキーワードが列挙された職務カテゴリ情報を記憶する職務カテゴリ情報記憶手段、
    メール受信者の所属部署、役職を含む受信者情報を記憶する受信者情報記憶手段、および
    前記業務カテゴリ情報記憶手段、前記職務カテゴリ情報記憶手段、および前記受信者情報記憶手段を用いて、受信メールが不審メールである可能性を判断する不審メール判断手段として機能させ
    前記不審メール判断手段は、
    前記受信者情報に含まれている前記メール受信者の所属部署以外の部署各々の前記業務カテゴリ情報に列挙されている業務分掌にかかわるキーワード、および、前記受信者情報に含まれている前記メール受信者の役職以外の役職各々の前記職務カテゴリ情報に列挙されている職務分掌にかかわるキーワードの少なくとも一方を、前記受信メールから検索し、検出した場合に、前記受信メールは不審メールである可能性が高いと判断する
    ことを特徴とするプログラム。
  9. メール端末による不審メールの検出方法であって、
    前記メール端末は、
    メールを受信した場合に、当該メールから、予め記憶された、メール受信者の所属部署以外の部署各々の業務分掌にかかわるキーワード、および、当該メール受信者の役職以外の役職各々の職務分掌にかかわるキーワードの少なくとも一方を検索し、検出した場合に、当該メールは不審メールである可能性が高いと判断する
    ことを特徴とする不審メールの検出方法。
JP2020032269A 2020-02-27 2020-02-27 メール端末、不審メール検出システム、プログラム、および不審メールの検出方法 Active JP7310648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020032269A JP7310648B2 (ja) 2020-02-27 2020-02-27 メール端末、不審メール検出システム、プログラム、および不審メールの検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020032269A JP7310648B2 (ja) 2020-02-27 2020-02-27 メール端末、不審メール検出システム、プログラム、および不審メールの検出方法

Publications (2)

Publication Number Publication Date
JP2021135818A JP2021135818A (ja) 2021-09-13
JP7310648B2 true JP7310648B2 (ja) 2023-07-19

Family

ID=77661349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020032269A Active JP7310648B2 (ja) 2020-02-27 2020-02-27 メール端末、不審メール検出システム、プログラム、および不審メールの検出方法

Country Status (1)

Country Link
JP (1) JP7310648B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222207A (ja) 2004-02-04 2005-08-18 Duaxes Corp 通信データのフィルタリング方法及び装置
JP2006059313A (ja) 2004-12-14 2006-03-02 Chuka Sui Kagi Kofun Yugenkoshi 迷惑メールを除去するフィルターリング装置
JP2007272607A (ja) 2006-03-31 2007-10-18 Mitsubishi Electric Information Systems Corp メールフィルタリングシステムおよびメールフィルタリングプログラム
CN108347421A (zh) 2017-03-31 2018-07-31 北京安天网络安全技术有限公司 一种基于内容的恶意邮件检测方法及系统
JP2019139598A (ja) 2018-02-13 2019-08-22 株式会社ナカヨ メール端末、管理サーバ、コンピュータで読み取り可能なプログラム、および標的型攻撃メールの検出方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222207A (ja) 2004-02-04 2005-08-18 Duaxes Corp 通信データのフィルタリング方法及び装置
JP2006059313A (ja) 2004-12-14 2006-03-02 Chuka Sui Kagi Kofun Yugenkoshi 迷惑メールを除去するフィルターリング装置
JP2007272607A (ja) 2006-03-31 2007-10-18 Mitsubishi Electric Information Systems Corp メールフィルタリングシステムおよびメールフィルタリングプログラム
CN108347421A (zh) 2017-03-31 2018-07-31 北京安天网络安全技术有限公司 一种基于内容的恶意邮件检测方法及系统
JP2019139598A (ja) 2018-02-13 2019-08-22 株式会社ナカヨ メール端末、管理サーバ、コンピュータで読み取り可能なプログラム、および標的型攻撃メールの検出方法

Also Published As

Publication number Publication date
JP2021135818A (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
US10530806B2 (en) Methods and systems for malicious message detection and processing
US10243989B1 (en) Systems and methods for inspecting emails for malicious content
US7854007B2 (en) Identifying threats in electronic messages
US5428795A (en) Method of and apparatus for providing automatic security control of distributions within a data processing system
US20080040243A1 (en) Notification of mail deliveries in remote post office mailboxes
US11677783B2 (en) Analysis of potentially malicious emails
US20080046970A1 (en) Determining an invalid request
JP4380686B2 (ja) 電子メール送信端末装置、電子メール送信方法、及び電子メール送信プログラム
US9223971B1 (en) User reporting and automatic threat processing of suspicious email
WO2010134239A1 (ja) メール誤送信防止装置
JP2010072779A (ja) データ分類装置及びコンピュータプログラム及びデータ分類方法
US20110225501A1 (en) Document Management Systems, Apparatuses And Methods Configured To Provide Document Notification
US20210194899A1 (en) Configurable cyber-attack trackers
US20110145336A1 (en) Electronic mail server and method for automatically generating address lists
US20130086632A1 (en) System, method, and computer program product for applying a rule to associated events
JP4560531B2 (ja) 電子メールシステム
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
EP3195140B1 (en) Malicious message detection and processing
JP7310648B2 (ja) メール端末、不審メール検出システム、プログラム、および不審メールの検出方法
JP4998302B2 (ja) メール誤配信防止システム、メール誤配信防止方法、及びメール誤配信防止用プログラム
US20130246536A1 (en) System, method, and computer program product for providing a rating of an electronic message
US20070198643A1 (en) Address retrieval system and method
US20050108337A1 (en) System, method, and computer program product for filtering electronic mail
US20120011159A1 (en) Monitoring communications
JP2010287245A (ja) 電子メールシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7310648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150