JP7453886B2 - Detection device, detection method and detection program - Google Patents
Detection device, detection method and detection program Download PDFInfo
- Publication number
- JP7453886B2 JP7453886B2 JP2020154495A JP2020154495A JP7453886B2 JP 7453886 B2 JP7453886 B2 JP 7453886B2 JP 2020154495 A JP2020154495 A JP 2020154495A JP 2020154495 A JP2020154495 A JP 2020154495A JP 7453886 B2 JP7453886 B2 JP 7453886B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- information
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 41
- 238000000034 method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、迷惑メールを検知する検知装置、検知方法及び検知プログラムに関する。 The present invention relates to a detection device, a detection method, and a detection program for detecting junk mail.
従来、迷惑メール(スパムメール)による被害が多数発生している。特に、送信元ドメインが詐称され、ドメイン認証のみでは迷惑メールか否かを判断できない場合も多い。このような状況において、受信メールの中から迷惑メールを検知する手法が提案されている。 Traditionally, many damages have been caused by unsolicited email (spam email). In particular, there are many cases where the sender domain is spoofed and it is not possible to determine whether the email is spam or not based on domain authentication alone. Under these circumstances, methods have been proposed for detecting junk mail from among received mail.
例えば、非特許文献1のSPFは、送信元ドメインが詐称されていないかを検査するための仕組みである。メール受信サーバがメールの受信時に、送信元となっているドメインのSPFレコードをDNSに問い合わせ、送信元のサーバがSPFレコード中で許可されていない場合は、送信ドメインの詐称が行われたと判断して受信を拒否する等の処理を行う。
また、非特許文献2のDMARKは、SPFの拡張であり、受信者側から正規のドメイン管理者に、詐称されたメールを受信した旨を送信することができる。
For example, SPF in Non-Patent
Furthermore, DMARK in Non-Patent Document 2 is an extension of SPF, and allows a recipient to send a notification to a legitimate domain administrator that a spoofed email has been received.
特許文献1及び特許文献2では、SPF認証をかいくぐるために正しく送信元を設定している迷惑メール送信者を検知するための手法が提案されている。これらの手法では、迷惑メール送信者間でSPFレコードの記載内容が共通していることをもとに迷惑メールが判定される。
特許文献3では、偽装可能な情報(例えば、heloコマンドで送られてくる送信元サーバのホスト名等)が異なるが、偽装不可能な情報(例えば、送信元IPアドレス等)が共通である場合に迷惑メールと判定する方式が提案されている。
In Patent Document 3, the information that can be disguised (for example, the host name of the source server sent with the helo command, etc.) is different, but the information that cannot be disguised (for example, the source IP address, etc.) is the same. A method has been proposed to classify email as spam.
ところで、SPFによる送信元の認証結果に基づいて、メールのパターンは次のように分類される。
正規パターン1:送信元認証で正規(SPF認証でPass)と判定されるもの。
正規パターン2:送信元認証で判定がつかない(SPF認証でTempError又はNoneの)もの。
悪性パターン1:送信元認証で正規(SPF認証でPass)と判定されるもの。
悪性パターン2:送信元認証で拒絶される(SPF認証でFailの)もの。
悪性パターン3:送信元認証で判定がつかない(SPF認証でTempError又はNoneの)もの。
悪性パターン3-1:送信元認証情報(SPFレコード)を登録していないもの。
悪性パターン3-2:正規ドメインに偽装しつつも、正規パターン1及び正規パターン2とFQDNが完全一致しないようにしているもの。
By the way, based on the authentication result of the sender by SPF, the email patterns are classified as follows.
Regular pattern 1: A pattern that is determined to be regular in sender authentication (Pass in SPF authentication).
Regular pattern 2: Unable to determine in sender authentication (TempError or None in SPF authentication).
Malicious pattern 1: One that is determined to be legitimate by sender authentication (Pass by SPF authentication).
Malicious pattern 2: Rejected by sender authentication (Fail in SPF authentication).
Malicious pattern 3: Unable to determine in sender authentication (TempError or None in SPF authentication).
Malicious pattern 3-1: Sender authentication information (SPF record) is not registered.
Malicious pattern 3-2: Although disguised as a legitimate domain, the FQDN does not completely match the
SPF認証のみで正規か悪性かを判定する場合、例えば、正規パターン2を全て通すために、SPF認証でTempError又はNoneのものを正規とみなす設定とすると、悪性パターン3も通過することになり、特に、悪性パターン3-2のような偽装アドレスも正規と判定されてしまう。
このように、送信元ドメインによる認証のみでは、迷惑メールを正しく検知することは難しかった。
When determining whether a pattern is legitimate or malicious based only on SPF authentication, for example, in order to pass all legitimate pattern 2, if you set the SPF authentication to consider TempError or None as legitimate, malicious pattern 3 will also pass. In particular, a forged address such as malicious pattern 3-2 is also determined to be legitimate.
In this way, it has been difficult to correctly detect spam email using only authentication based on the sender domain.
本発明は、迷惑メールを精度良く検知できる検知装置、検知方法及び検知プログラムを提供することを目的とする。 An object of the present invention is to provide a detection device, a detection method, and a detection program that can accurately detect junk mail.
本発明に係る検知装置は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得部と、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定部と、を備える。 The detection device according to the present invention includes an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an When the result of SPF authentication based on the host part is neither success nor failure, if there is an SPF record for the address host part with the same domain name and including the domain name in the email address information, the received and a determination unit that determines that the received email is likely to be spam.
前記検知装置は、既知の正規のメールにおけるヘッダ情報に基づいて、当該メールの送受信経路上の送信サーバに関するDNS情報を含むメール情報を取得するメール情報取得部を備え、前記判定部は、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、偽装可能情報が一致し、かつ、偽装不可能情報が不一致な前記メール情報が存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定してもよい。 The detection device includes an email information acquisition unit that acquires email information including DNS information regarding a sending server on a transmission/reception route of the email based on header information in a known legitimate email, and the determination unit When the result of SPF authentication based on the address host part of the sender email address of the email is neither success nor failure, the information that can be spoofed matches and the information that cannot be spoofed does not match. If such email information exists, it may be determined that the received email is likely to be a spam email.
前記偽装可能情報は、受信サーバと直接通信した送信サーバのHELOホスト名、並びに当該送信サーバ以外のHELOホスト名、送信元IPアドレス及び当該送信元IPアドレスの逆引きホスト名を含んでもよい。 The spoofable information may include a HELO host name of a sending server that directly communicated with the receiving server, a HELO host name of a server other than the sending server, a source IP address, and a reverse host name of the source IP address.
前記偽装不可能情報は、受信サーバと直接通信した送信サーバの送信元IPアドレス、及び当該送信元IPアドレスの逆引きホスト名を含んでもよい。 The non-impersonation information may include a source IP address of a transmitting server that directly communicated with the receiving server, and a reverse host name of the source IP address.
本発明に係る検知方法は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得ステップと、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定ステップと、をコンピュータが実行する。 The detection method according to the present invention includes an address information acquisition step of acquiring email address information including DNS information regarding a known legitimate email address, and an address information acquisition step for acquiring email address information including DNS information regarding a known legitimate email address. When the result of SPF authentication based on the host part is neither success nor failure, if there is an SPF record for the address host part with the same domain name and including the domain name in the email address information, the received The computer executes a determination step of determining that the received email is likely to be spam.
本発明に係る検知プログラムは、前記検知装置としてコンピュータを機能させるためのものである。 A detection program according to the present invention is for causing a computer to function as the detection device.
本発明によれば、送信元ドメインによる認証のみでは判断がつかない迷惑メールを精度良く検知できる。 According to the present invention, it is possible to accurately detect unsolicited mail that cannot be determined only by authentication based on the sender domain.
以下、本発明の実施形態の一例について説明する。
本実施形態における迷惑メールの検知方法では、送信元ドメイン認証のみで迷惑メールか否かの判断がつかないケースの中で、正規メールの送信元との矛盾を検出することにより正規メールを偽装する迷惑メールが検知される。
An example of an embodiment of the present invention will be described below.
In the method for detecting spam mail in this embodiment, in cases where it is not possible to determine whether or not the mail is spam based only on the source domain authentication, legitimate mail is disguised by detecting inconsistencies with the sender of legitimate mail. Spam mail is detected.
図1は、本実施形態における検知装置1の機能構成を示す図である。
検知装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
FIG. 1 is a diagram showing the functional configuration of a
The
制御部10は、検知装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
The
記憶部20は、ハードウェア群を検知装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。
具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(検知プログラム)の他、既知のメールアドレス情報、及び既知のメール情報等を記憶する。
The
Specifically, the
制御部10は、アドレス情報取得部11と、メール情報取得部12と、ドメイン認証部13と、判定部14とを備える。
The
アドレス情報取得部11は、既知の正規のメールアドレスに関して、次のデータを含むメールアドレス情報を取得し、記憶部20に記憶する。
・アドレスホスト部及びドメイン名
・ホスト名に対するDNSレコード(SPF(TXT)、MX、A)の有無、及びその内容
The address
- Address host part and domain name - Presence or absence of DNS records (SPF (TXT), MX, A) for the host name, and their contents
なお、メールアドレスのうち、アットマーク以下(例えば、@test.example.com)をアドレスホスト部と呼ぶ。アドレスホスト部には、ホスト名(test.example.com)及びドメイン名(example.com)が含まれる。 Note that in the e-mail address, the part after the at mark (for example, @test.example.com) is called the address host part. The address host portion includes a host name (test.example.com) and a domain name (example.com).
メール情報取得部12は、既知の正規のメール及び迷惑メールそれぞれにおけるヘッダ情報に基づいて、次のデータを含むメール情報を取得し、記憶部20に記憶する。
・Return-pathヘッダ又はFromヘッダに記載のアドレスホスト部及びドメイン名
・ホスト名に対するDNSレコード(SPF(TXT)、MX、A)の有無、及びその内容
・メールの送受信経路上の送信サーバに関するDNS情報として、IPアドレス、IPアドレスの逆引きホスト名、及び逆引きホストのドメイン名
The email
・Address host part and domain name written in the Return-path header or From header ・Presence or absence of DNS records (SPF (TXT), MX, A) for the host name, and their contents ・DNS related to the sending server on the email sending/receiving route The information includes the IP address, the reverse host name of the IP address, and the domain name of the reverse host.
ドメイン認証部13は、受信したメールの送信元メールアドレスに対して、この送信元メールアドレスのアドレスホスト部に基づくSPF認証を実施する。
ここで、前述の正規パターン2又は悪性パターン3のように、認証の結果が成功(Pass)又は失敗(Fail)のいずれでもないとき、迷惑メールか否かの判定は、判定部14に委ねられる。
The
Here, as in the above-mentioned legitimate pattern 2 or malicious pattern 3, when the authentication result is neither a success (Pass) nor a failure (Fail), the determination of whether or not it is a spam email is left to the
判定部14は、受信したメールの送信元メールアドレスに関して、ドメイン認証部13による認証の結果が成功又は失敗のいずれでもないとき、記憶部20に記憶されたメールアドレス情報に、同一のドメイン名で、かつ、このドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、受信したメールを迷惑メールの可能性が高いと判定する。
When the authentication result by the
また、判定部14は、受信したメールの送信元メールアドレスに関して、ドメイン認証部13による認証の結果が成功又は失敗のいずれでもないとき、記憶部20に偽装可能情報が一致し、かつ、偽装不可能情報が不一致なメール情報が存在する場合、受信したメールを迷惑メールの可能性が高いと判定する。
Further, when the authentication result by the
ここで、偽装可能情報は、メールヘッダに関する情報のうち、偽装が可能な情報であり、Return-pathヘッダ、Fromヘッダの他、Receivedヘッダに記述される受信サーバと直接通信した送信サーバ及びその他の送信サーバのHELOホスト名、受信サーバと直接通信した送信サーバ以外の送信元IPアドレス及び送信元IPアドレスの逆引きホスト名等を含む。
また、偽装不可能情報は、受信サーバと直接通信した送信サーバの送信元IPアドレス、及びこの送信元IPアドレスの逆引きホスト名等を含む。
Here, the spoofable information is information that can be spoofed among the information related to the email header, and includes the Return-path header, the From header, as well as the sending server and other information that directly communicated with the receiving server described in the Received header. It includes the HELO host name of the sending server, the source IP address of a server other than the sending server that directly communicated with the receiving server, and the reverse lookup host name of the source IP address.
Further, the non-impersonation information includes the source IP address of the transmitting server that directly communicated with the receiving server, the reverse host name of this source IP address, and the like.
判定部14は、このように、受信したメールと過去の正規メールとの間でDNS情報の矛盾を検出することで、受信したメールが正規メールを偽装した迷惑メールの可能性が高いことを判定する。
制御部10は、ドメイン認証部13及び判定部14による迷惑メールの検知方法に加えて、既存の検知方法を併用してもよく、これにより、検知精度を向上できる。
In this way, the
The
図2は、本実施形態における検知方法を実現する検知装置1の処理を例示するフローチャートである。
FIG. 2 is a flowchart illustrating the processing of the
ステップS1において、検知装置1は、受信したメールのメールアドレスが架空のアドレスか否かを検証する。具体的には、制御部10は、受信したメールの送信者へ返信するプロトコルに従い、DNSレコード(例えば、MXレコード及びAレコード)があるか否かを判定する。レコードがなければ(判定がYESの場合)、送信元アドレスが実在しない可能性が高いため、受信したメールを迷惑メールの可能性が高いと判定する。
一方、DNSレコードが存在する(判定がNOの)場合、処理はステップS2へ移る。
In step S1, the
On the other hand, if a DNS record exists (determination is NO), the process moves to step S2.
ステップS2~S4において、検知装置1は、受信したメールの正規メールとの矛盾を次のように検証する。
ステップS2において、制御部10は、ドメイン認証部13により、送信元メールアドレスのSPF認証結果を確認する。制御部10は、認証結果がPassの場合、受信したメールを正規メールと判定し、認証結果がFailの場合、メールアドレスが偽装されていると判断できるので、受信したメールを迷惑メールの可能性が高いと判定する。
一方、認証結果がPassでもFailでもない(例えば、TempError又はNone)場合、処理はステップS3へ移る。
In steps S2 to S4, the
In step S2, the
On the other hand, if the authentication result is neither Pass nor Fail (for example, TempError or None), the process moves to step S3.
ステップS3において、制御部10は、判定部14により、記憶部20に記憶された既知の正規のメールアドレス情報又はメール情報を参照し、送信元メールアドレスと同一ドメイン内で異なるホストのSPFレコードが存在するか否かを判定する。SPFレコードが存在する(判定がYESの)場合、受信したメールの送信元アドレスは、偽装アドレスと判断できるので、制御部10は、受信したメールを迷惑メールの可能性が高いと判定する。
一方、SPFレコードが存在しない(判定がNOの)場合、処理はステップS4へ移る。
In step S3, the
On the other hand, if the SPF record does not exist (determination is NO), the process moves to step S4.
ステップS4において、制御部10は、判定部14により、記憶部20に記憶された既知の正規のメール情報を参照し、受信したメールと同一の偽装可能情報が一致し、かつ、偽装不可能情報が不一致のメール情報が存在するか否かを判定する。このようなメール情報が存在する(判定がYESの)場合、偽装可能情報が偽装されていると判断できるので、制御部10は、受信したメールを迷惑メールの可能性が高いと判定する。
一方、該当するメール情報が存在しない(判定がNOの)場合、処理はステップS5に移る。
In step S4, the
On the other hand, if the corresponding mail information does not exist (determination is NO), the process moves to step S5.
ステップS5において、制御部10は、受信したメールと既知の迷惑メールとの共通性を検証する。具体的には、制御部10は、前述の偽装可能情報の中でも偽装されることが比較的少ない情報、例えば、Receivedヘッダに記述されている経路情報の中で、送信元に近いサーバの情報が共通している、あるいは偽装不可能情報が共通しているか否かを判定し、共通している(判定がYESの)場合、受信したメールを迷惑メールの可能性が高いと判定する。
一方、既知の迷惑メールとの共通情報がない(判定がNOの)場合、処理はステップS6に移る。
In step S5, the
On the other hand, if there is no common information with known spam mail (determination is NO), the process moves to step S6.
ステップS6において、制御部10は、受信したメールと既知の正規メールとの共通性を検証する。具体的には、制御部10は、既知の正規メールと偽装不可能情報が共通しているか否かを判定し、共通している(判定がYESの)場合に、受信したメールを正規メールと判定する。
共通の偽装不可能情報がない(判定がNOの)場合、制御部10は、受信したメールを正規メール、又は不確定とする。
In step S6, the
If there is no common falsification impossible information (determination is NO), the
ここで、ステップS2におけるSPF認証の結果がPassの場合、制御部10は、例えば、特許文献1の方式等を用いて、迷惑メールか否かを、さらに詳細に検証してもよい。
また、このようにして迷惑メールか否かを判定されたメールは、判定結果に基づいて、アドレス情報取得部11及びメール情報取得部12によりメールアドレス情報及びメール情報が追記される。
Here, if the result of the SPF authentication in step S2 is Pass, the
Further, for the e-mail that has been determined to be a spam e-mail in this manner, the e-mail address information and e-mail information are added by the address
なお、前述の処理例では、受信したメールを迷惑メールか否かの2種類に分類しているが、迷惑メールの可能性が判定されてもよい。例えば、既知のメールの情報との共通又は矛盾の程度に応じて、迷惑メールの可能性が判定されてもよい。 Note that in the processing example described above, the received mail is classified into two types, ie, whether it is junk mail or not, but it is also possible to determine whether the mail is likely to be junk mail. For example, the possibility of spam mail may be determined depending on the degree of commonality or inconsistency with known mail information.
本実施形態によれば、検知装置1は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得しておく。検知装置1は、新たに受信したメールの送信元メールアドレスに対して、SPF認証の結果が成功又は失敗のいずれでもないとき、メールアドレス情報に、同一のドメイン名で、かつ、このドメイン名を含むホストに対するSPFレコードが存在する場合、この受信したメールを迷惑メールの可能性が高いと判定する。
したがって、検知装置1は、同一ドメインでありながら、SPFレコードの有無に違いがあるという、正規メールとの矛盾を検出することにより、これまで検知できなかった迷惑メール送信元を検出できるので、例えば、既存の検知技術を補完することで、迷惑メールを精度良く検知できる。
According to this embodiment, the
Therefore, the
また、検知装置1は、既知の正規のメールにおけるヘッダ情報に基づいて、このメールの送受信経路上の送信サーバに関するDNS情報を含むメール情報を取得しておく。検知装置1は、受信したメールの送信元メールアドレスに対して、SPF認証の結果が成功又は失敗のいずれでもないとき、偽装可能情報が一致し、かつ、偽装不可能情報が不一致なメール情報が存在する場合、この受信したメールを迷惑メールの可能性が高いと判定する。
これにより、検知装置1は、例えば同一のメールアドレスでありながら異なるIPアドレスから受信している等、正規メールとの矛盾を検出することにより、迷惑メールを精度良く検知できる。
Furthermore, the
Thereby, the
ここで、検知装置1は、偽装可能情報として、受信サーバと直接通信した送信サーバのHELOホスト名、並びに当該送信サーバ以外のHELOホスト名、送信元IPアドレス及びこの送信元IPアドレスの逆引きホスト名を参照する。
また、検知装置1は、偽装不可能情報として、受信サーバと直接通信した送信サーバの送信元IPアドレス、及びこの送信元IPアドレスの逆引きホスト名を参照する。
これにより、検知装置1は、効率的に迷惑メールを精度良く検知できる。
Here, the
Furthermore, the
Thereby, the
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the embodiments described above. Further, the effects described in the embodiments described above are merely a list of the most preferable effects resulting from the present invention, and the effects according to the present invention are not limited to those described in the embodiments.
検知装置1による検知方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
The detection method by the
1 検知装置
10 制御部
11 アドレス情報取得部
12 メール情報取得部
13 ドメイン認証部
14 判定部
20 記憶部
1
Claims (6)
受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定部と、を備える検知装置。 an address information acquisition unit that acquires email address information including DNS information regarding known legitimate email addresses;
If the result of SPF authentication based on the address host part of the sender e-mail address of the received e-mail is neither success nor failure, the e-mail address information contains the same domain name and , a determination unit that determines that the received email is likely to be spam email if there is an SPF record of a different host for an address host section that includes the domain name.
前記判定部は、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定し、前記SPFレコードが存在しない場合、偽装可能情報が一致し、かつ、偽装不可能情報が不一致な前記メール情報が存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する請求項1に記載の検知装置。 comprising an email information acquisition unit that acquires email information including DNS information regarding a sending server on a sending/receiving route of the email based on header information in a known legitimate email;
The determination unit is configured to include the same email address in the email address information when the result of SPF authentication based on the address host part of the email address of the received email is neither success nor failure. If there is an SPF record for a domain name and a different host for the address host part that includes the domain name, the received email is determined to be likely to be spam, and if the SPF record does not exist, it is determined to be a spoofed email. 2. The detection device according to claim 1, which determines that the received e-mail is highly likely to be a spam e-mail if there is e-mail information with matching falsification information and mismatching falsification impossibility information.
受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定ステップと、をコンピュータが実行する検知方法。 an address information acquisition step of acquiring email address information including DNS information regarding a known legitimate email address;
If the result of SPF authentication based on the address host part of the sender e-mail address of the received e-mail is neither success nor failure, the e-mail address information contains the same domain name and , a determination step of determining that the received email is likely to be spam email if there is an SPF record of a different host for the address host part including the domain name.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020154495A JP7453886B2 (en) | 2020-09-15 | 2020-09-15 | Detection device, detection method and detection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020154495A JP7453886B2 (en) | 2020-09-15 | 2020-09-15 | Detection device, detection method and detection program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022048599A JP2022048599A (en) | 2022-03-28 |
JP7453886B2 true JP7453886B2 (en) | 2024-03-21 |
Family
ID=80844136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020154495A Active JP7453886B2 (en) | 2020-09-15 | 2020-09-15 | Detection device, detection method and detection program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7453886B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016071728A (en) | 2014-09-30 | 2016-05-09 | Kddi株式会社 | Mail information extraction device, mail determination list creation device, mail information extraction method, mail determination list creation method, and computer program |
US20160315969A1 (en) | 2015-02-14 | 2016-10-27 | Valimail Inc. | Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting |
JP2017045347A (en) | 2015-08-28 | 2017-03-02 | 日本電気株式会社 | Information management device, communication management system, information communication device, information management method, and information management program |
JP2019165352A (en) | 2018-03-20 | 2019-09-26 | デジタルア−ツ株式会社 | Information processing device, information processing method, program and recording medium |
-
2020
- 2020-09-15 JP JP2020154495A patent/JP7453886B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016071728A (en) | 2014-09-30 | 2016-05-09 | Kddi株式会社 | Mail information extraction device, mail determination list creation device, mail information extraction method, mail determination list creation method, and computer program |
US20160315969A1 (en) | 2015-02-14 | 2016-10-27 | Valimail Inc. | Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting |
JP2018508169A (en) | 2015-02-14 | 2018-03-22 | ヴァリメール インコーポレイテッド | Centralized verification of email senders with EHLO name and IP address targeting |
JP2017045347A (en) | 2015-08-28 | 2017-03-02 | 日本電気株式会社 | Information management device, communication management system, information communication device, information management method, and information management program |
JP2019165352A (en) | 2018-03-20 | 2019-09-26 | デジタルア−ツ株式会社 | Information processing device, information processing method, program and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP2022048599A (en) | 2022-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240236023A1 (en) | Multi-level security analysis and intermediate delivery of an electronic message | |
US10243989B1 (en) | Systems and methods for inspecting emails for malicious content | |
KR101745624B1 (en) | Real-time spam look-up system | |
EP1877904B1 (en) | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources | |
US20170324767A1 (en) | Systems and methods for detecting and/or handling targeted attacks in the email channel | |
US7921063B1 (en) | Evaluating electronic mail messages based on probabilistic analysis | |
US20150089627A1 (en) | Securing email communications | |
US20080177843A1 (en) | Inferring email action based on user input | |
US20060168017A1 (en) | Dynamic spam trap accounts | |
US9740858B1 (en) | System and method for identifying forged emails | |
Scheffler et al. | The unintended consequences of email spam prevention | |
JP2018173682A (en) | Determination program, determination method, determination device, and information processing system | |
CN107453973B (en) | Method and device for discriminating identity characteristics of e-mail sender | |
JP7453886B2 (en) | Detection device, detection method and detection program | |
JP6053421B2 (en) | Spam mail detection device, method and program | |
FI121773B (en) | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message | |
US20190306102A1 (en) | Reminding method of unfamiliar emails | |
JP5843653B2 (en) | False mail processing device, false mail processing method, and program | |
KR102460497B1 (en) | Managing method for noreply mail and unknown sender mail and system thereof | |
JP6303661B2 (en) | Malware detection system, malware detection method, DNS server, and name resolution program. | |
US20110225244A1 (en) | Tracing domains to authoritative servers associated with spam | |
JP4480604B2 (en) | E-mail transmission direction discrimination system and discrimination program | |
JP6266487B2 (en) | Mail information extraction device, mail judgment list creation device, mail information extraction method, mail judgment list creation method, and computer program | |
JP6329458B2 (en) | Mail judging device, mail judging method and computer program | |
WO2023164416A2 (en) | Devices, systems, and methods for identifying cyber assets and generating cyber risk mitigation actions based on domain redirects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7453886 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |