JP7453886B2 - Detection device, detection method and detection program - Google Patents

Detection device, detection method and detection program Download PDF

Info

Publication number
JP7453886B2
JP7453886B2 JP2020154495A JP2020154495A JP7453886B2 JP 7453886 B2 JP7453886 B2 JP 7453886B2 JP 2020154495 A JP2020154495 A JP 2020154495A JP 2020154495 A JP2020154495 A JP 2020154495A JP 7453886 B2 JP7453886 B2 JP 7453886B2
Authority
JP
Japan
Prior art keywords
email
address
information
mail
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020154495A
Other languages
Japanese (ja)
Other versions
JP2022048599A (en
Inventor
雪子 澤谷
歩 窪田
順平 浦川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020154495A priority Critical patent/JP7453886B2/en
Publication of JP2022048599A publication Critical patent/JP2022048599A/en
Application granted granted Critical
Publication of JP7453886B2 publication Critical patent/JP7453886B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、迷惑メールを検知する検知装置、検知方法及び検知プログラムに関する。 The present invention relates to a detection device, a detection method, and a detection program for detecting junk mail.

従来、迷惑メール(スパムメール)による被害が多数発生している。特に、送信元ドメインが詐称され、ドメイン認証のみでは迷惑メールか否かを判断できない場合も多い。このような状況において、受信メールの中から迷惑メールを検知する手法が提案されている。 Traditionally, many damages have been caused by unsolicited email (spam email). In particular, there are many cases where the sender domain is spoofed and it is not possible to determine whether the email is spam or not based on domain authentication alone. Under these circumstances, methods have been proposed for detecting junk mail from among received mail.

例えば、非特許文献1のSPFは、送信元ドメインが詐称されていないかを検査するための仕組みである。メール受信サーバがメールの受信時に、送信元となっているドメインのSPFレコードをDNSに問い合わせ、送信元のサーバがSPFレコード中で許可されていない場合は、送信ドメインの詐称が行われたと判断して受信を拒否する等の処理を行う。
また、非特許文献2のDMARKは、SPFの拡張であり、受信者側から正規のドメイン管理者に、詐称されたメールを受信した旨を送信することができる。
For example, SPF in Non-Patent Document 1 is a mechanism for checking whether a sender domain is spoofed. When an email receiving server receives an email, it queries DNS for the SPF record of the sending domain, and if the sending server is not allowed in the SPF record, it determines that the sending domain has been spoofed. to refuse reception, etc.
Furthermore, DMARK in Non-Patent Document 2 is an extension of SPF, and allows a recipient to send a notification to a legitimate domain administrator that a spoofed email has been received.

特許文献1及び特許文献2では、SPF認証をかいくぐるために正しく送信元を設定している迷惑メール送信者を検知するための手法が提案されている。これらの手法では、迷惑メール送信者間でSPFレコードの記載内容が共通していることをもとに迷惑メールが判定される。
特許文献3では、偽装可能な情報(例えば、heloコマンドで送られてくる送信元サーバのホスト名等)が異なるが、偽装不可能な情報(例えば、送信元IPアドレス等)が共通である場合に迷惑メールと判定する方式が提案されている。
Patent Document 1 and Patent Document 2 propose methods for detecting spam mail senders who have correctly set the sender in order to bypass SPF authentication. In these methods, spam mail is determined based on the fact that the contents of SPF records are common between senders of spam mail.
In Patent Document 3, the information that can be disguised (for example, the host name of the source server sent with the helo command, etc.) is different, but the information that cannot be disguised (for example, the source IP address, etc.) is the same. A method has been proposed to classify email as spam.

特開2014-63402号公報JP2014-63402A 特開2016-31666号公報JP2016-31666A 特開2016-38681号公報JP2016-38681A

“Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1,” RFC4408, 2006, URL <https://tools.ietf.org/html/rfc4408>“Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1,” RFC4408, 2006, URL <https://tools.ietf.org/html/rfc4408> “Domain-based Message Authentication, Reporting, and Conformance (DMARC),” RFC7489, 2015, URL <https://tools.ietf.org/html/rfc7489>“Domain-based Message Authentication, Reporting, and Conformance (DMARC),” RFC7489, 2015, URL <https://tools.ietf.org/html/rfc7489>

ところで、SPFによる送信元の認証結果に基づいて、メールのパターンは次のように分類される。
正規パターン1:送信元認証で正規(SPF認証でPass)と判定されるもの。
正規パターン2:送信元認証で判定がつかない(SPF認証でTempError又はNoneの)もの。
悪性パターン1:送信元認証で正規(SPF認証でPass)と判定されるもの。
悪性パターン2:送信元認証で拒絶される(SPF認証でFailの)もの。
悪性パターン3:送信元認証で判定がつかない(SPF認証でTempError又はNoneの)もの。
悪性パターン3-1:送信元認証情報(SPFレコード)を登録していないもの。
悪性パターン3-2:正規ドメインに偽装しつつも、正規パターン1及び正規パターン2とFQDNが完全一致しないようにしているもの。
By the way, based on the authentication result of the sender by SPF, the email patterns are classified as follows.
Regular pattern 1: A pattern that is determined to be regular in sender authentication (Pass in SPF authentication).
Regular pattern 2: Unable to determine in sender authentication (TempError or None in SPF authentication).
Malicious pattern 1: One that is determined to be legitimate by sender authentication (Pass by SPF authentication).
Malicious pattern 2: Rejected by sender authentication (Fail in SPF authentication).
Malicious pattern 3: Unable to determine in sender authentication (TempError or None in SPF authentication).
Malicious pattern 3-1: Sender authentication information (SPF record) is not registered.
Malicious pattern 3-2: Although disguised as a legitimate domain, the FQDN does not completely match the legitimate pattern 1 and 2.

SPF認証のみで正規か悪性かを判定する場合、例えば、正規パターン2を全て通すために、SPF認証でTempError又はNoneのものを正規とみなす設定とすると、悪性パターン3も通過することになり、特に、悪性パターン3-2のような偽装アドレスも正規と判定されてしまう。
このように、送信元ドメインによる認証のみでは、迷惑メールを正しく検知することは難しかった。
When determining whether a pattern is legitimate or malicious based only on SPF authentication, for example, in order to pass all legitimate pattern 2, if you set the SPF authentication to consider TempError or None as legitimate, malicious pattern 3 will also pass. In particular, a forged address such as malicious pattern 3-2 is also determined to be legitimate.
In this way, it has been difficult to correctly detect spam email using only authentication based on the sender domain.

本発明は、迷惑メールを精度良く検知できる検知装置、検知方法及び検知プログラムを提供することを目的とする。 An object of the present invention is to provide a detection device, a detection method, and a detection program that can accurately detect junk mail.

本発明に係る検知装置は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得部と、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定部と、を備える。 The detection device according to the present invention includes an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an address information acquisition unit that acquires email address information including DNS information regarding a known legitimate email address, and an When the result of SPF authentication based on the host part is neither success nor failure, if there is an SPF record for the address host part with the same domain name and including the domain name in the email address information, the received and a determination unit that determines that the received email is likely to be spam.

前記検知装置は、既知の正規のメールにおけるヘッダ情報に基づいて、当該メールの送受信経路上の送信サーバに関するDNS情報を含むメール情報を取得するメール情報取得部を備え、前記判定部は、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、偽装可能情報が一致し、かつ、偽装不可能情報が不一致な前記メール情報が存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定してもよい。 The detection device includes an email information acquisition unit that acquires email information including DNS information regarding a sending server on a transmission/reception route of the email based on header information in a known legitimate email, and the determination unit When the result of SPF authentication based on the address host part of the sender email address of the email is neither success nor failure, the information that can be spoofed matches and the information that cannot be spoofed does not match. If such email information exists, it may be determined that the received email is likely to be a spam email.

前記偽装可能情報は、受信サーバと直接通信した送信サーバのHELOホスト名、並びに当該送信サーバ以外のHELOホスト名、送信元IPアドレス及び当該送信元IPアドレスの逆引きホスト名を含んでもよい。 The spoofable information may include a HELO host name of a sending server that directly communicated with the receiving server, a HELO host name of a server other than the sending server, a source IP address, and a reverse host name of the source IP address.

前記偽装不可能情報は、受信サーバと直接通信した送信サーバの送信元IPアドレス、及び当該送信元IPアドレスの逆引きホスト名を含んでもよい。 The non-impersonation information may include a source IP address of a transmitting server that directly communicated with the receiving server, and a reverse host name of the source IP address.

本発明に係る検知方法は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得ステップと、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定ステップと、をコンピュータが実行する。 The detection method according to the present invention includes an address information acquisition step of acquiring email address information including DNS information regarding a known legitimate email address, and an address information acquisition step for acquiring email address information including DNS information regarding a known legitimate email address. When the result of SPF authentication based on the host part is neither success nor failure, if there is an SPF record for the address host part with the same domain name and including the domain name in the email address information, the received The computer executes a determination step of determining that the received email is likely to be spam.

本発明に係る検知プログラムは、前記検知装置としてコンピュータを機能させるためのものである。 A detection program according to the present invention is for causing a computer to function as the detection device.

本発明によれば、送信元ドメインによる認証のみでは判断がつかない迷惑メールを精度良く検知できる。 According to the present invention, it is possible to accurately detect unsolicited mail that cannot be determined only by authentication based on the sender domain.

実施形態における検知装置の機能構成を示す図である。It is a diagram showing a functional configuration of a detection device in an embodiment. 実施形態における検知方法を実現する検知装置の処理を例示するフローチャートである。It is a flowchart illustrating the processing of the detection device which implements the detection method in the embodiment.

以下、本発明の実施形態の一例について説明する。
本実施形態における迷惑メールの検知方法では、送信元ドメイン認証のみで迷惑メールか否かの判断がつかないケースの中で、正規メールの送信元との矛盾を検出することにより正規メールを偽装する迷惑メールが検知される。
An example of an embodiment of the present invention will be described below.
In the method for detecting spam mail in this embodiment, in cases where it is not possible to determine whether or not the mail is spam based only on the source domain authentication, legitimate mail is disguised by detecting inconsistencies with the sender of legitimate mail. Spam mail is detected.

図1は、本実施形態における検知装置1の機能構成を示す図である。
検知装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
FIG. 1 is a diagram showing the functional configuration of a detection device 1 in this embodiment.
The detection device 1 is an information processing device (computer) such as a server device or a personal computer, and includes a control section 10, a storage section 20, various data input/output devices, communication devices, and the like.

制御部10は、検知装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。 The control unit 10 is a part that controls the entire detection device 1, and realizes each function in this embodiment by appropriately reading and executing various programs stored in the storage unit 20. The control unit 10 may be a CPU.

記憶部20は、ハードウェア群を検知装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。
具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(検知プログラム)の他、既知のメールアドレス情報、及び既知のメール情報等を記憶する。
The storage unit 20 is a storage area for various programs and various data for causing the hardware group to function as the detection device 1, and may be a ROM, RAM, flash memory, hard disk drive (HDD), or the like.
Specifically, the storage unit 20 stores a program (detection program) for causing the control unit 10 to execute each function of the present embodiment, as well as known email address information, known email information, and the like.

制御部10は、アドレス情報取得部11と、メール情報取得部12と、ドメイン認証部13と、判定部14とを備える。 The control unit 10 includes an address information acquisition unit 11, a mail information acquisition unit 12, a domain authentication unit 13, and a determination unit 14.

アドレス情報取得部11は、既知の正規のメールアドレスに関して、次のデータを含むメールアドレス情報を取得し、記憶部20に記憶する。
・アドレスホスト部及びドメイン名
・ホスト名に対するDNSレコード(SPF(TXT)、MX、A)の有無、及びその内容
The address information acquisition unit 11 acquires email address information including the following data regarding a known legitimate email address, and stores it in the storage unit 20.
- Address host part and domain name - Presence or absence of DNS records (SPF (TXT), MX, A) for the host name, and their contents

なお、メールアドレスのうち、アットマーク以下(例えば、@test.example.com)をアドレスホスト部と呼ぶ。アドレスホスト部には、ホスト名(test.example.com)及びドメイン名(example.com)が含まれる。 Note that in the e-mail address, the part after the at mark (for example, @test.example.com) is called the address host part. The address host portion includes a host name (test.example.com) and a domain name (example.com).

メール情報取得部12は、既知の正規のメール及び迷惑メールそれぞれにおけるヘッダ情報に基づいて、次のデータを含むメール情報を取得し、記憶部20に記憶する。
・Return-pathヘッダ又はFromヘッダに記載のアドレスホスト部及びドメイン名
・ホスト名に対するDNSレコード(SPF(TXT)、MX、A)の有無、及びその内容
・メールの送受信経路上の送信サーバに関するDNS情報として、IPアドレス、IPアドレスの逆引きホスト名、及び逆引きホストのドメイン名
The email information acquisition unit 12 acquires email information including the following data based on the header information of each known legitimate email and junk email, and stores it in the storage unit 20.
・Address host part and domain name written in the Return-path header or From header ・Presence or absence of DNS records (SPF (TXT), MX, A) for the host name, and their contents ・DNS related to the sending server on the email sending/receiving route The information includes the IP address, the reverse host name of the IP address, and the domain name of the reverse host.

ドメイン認証部13は、受信したメールの送信元メールアドレスに対して、この送信元メールアドレスのアドレスホスト部に基づくSPF認証を実施する。
ここで、前述の正規パターン2又は悪性パターン3のように、認証の結果が成功(Pass)又は失敗(Fail)のいずれでもないとき、迷惑メールか否かの判定は、判定部14に委ねられる。
The domain authentication unit 13 performs SPF authentication on the sender email address of the received email based on the address host part of the sender email address.
Here, as in the above-mentioned legitimate pattern 2 or malicious pattern 3, when the authentication result is neither a success (Pass) nor a failure (Fail), the determination of whether or not it is a spam email is left to the determination unit 14. .

判定部14は、受信したメールの送信元メールアドレスに関して、ドメイン認証部13による認証の結果が成功又は失敗のいずれでもないとき、記憶部20に記憶されたメールアドレス情報に、同一のドメイン名で、かつ、このドメイン名を含むアドレスホスト部に対するSPFレコードが存在する場合、受信したメールを迷惑メールの可能性が高いと判定する。 When the authentication result by the domain authentication unit 13 is neither successful nor failed regarding the sender email address of the received email, the determination unit 14 adds the same domain name to the email address information stored in the storage unit 20. , and if there is an SPF record for the address host part that includes this domain name, the received email is determined to be highly likely to be spam email.

また、判定部14は、受信したメールの送信元メールアドレスに関して、ドメイン認証部13による認証の結果が成功又は失敗のいずれでもないとき、記憶部20に偽装可能情報が一致し、かつ、偽装不可能情報が不一致なメール情報が存在する場合、受信したメールを迷惑メールの可能性が高いと判定する。 Further, when the authentication result by the domain authentication unit 13 is neither successful nor failed regarding the sender email address of the received email, the determination unit 14 determines that the information that can be falsified matches in the storage unit 20 and that the falsification is not possible. If there is mail information whose possible information does not match, the received mail is determined to be highly likely to be spam mail.

ここで、偽装可能情報は、メールヘッダに関する情報のうち、偽装が可能な情報であり、Return-pathヘッダ、Fromヘッダの他、Receivedヘッダに記述される受信サーバと直接通信した送信サーバ及びその他の送信サーバのHELOホスト名、受信サーバと直接通信した送信サーバ以外の送信元IPアドレス及び送信元IPアドレスの逆引きホスト名等を含む。
また、偽装不可能情報は、受信サーバと直接通信した送信サーバの送信元IPアドレス、及びこの送信元IPアドレスの逆引きホスト名等を含む。
Here, the spoofable information is information that can be spoofed among the information related to the email header, and includes the Return-path header, the From header, as well as the sending server and other information that directly communicated with the receiving server described in the Received header. It includes the HELO host name of the sending server, the source IP address of a server other than the sending server that directly communicated with the receiving server, and the reverse lookup host name of the source IP address.
Further, the non-impersonation information includes the source IP address of the transmitting server that directly communicated with the receiving server, the reverse host name of this source IP address, and the like.

判定部14は、このように、受信したメールと過去の正規メールとの間でDNS情報の矛盾を検出することで、受信したメールが正規メールを偽装した迷惑メールの可能性が高いことを判定する。
制御部10は、ドメイン認証部13及び判定部14による迷惑メールの検知方法に加えて、既存の検知方法を併用してもよく、これにより、検知精度を向上できる。
In this way, the determination unit 14 determines that the received email is likely to be a spam email disguised as a legitimate email by detecting a conflict in DNS information between the received email and past legitimate emails. do.
The control unit 10 may use an existing detection method in addition to the spam email detection method used by the domain authentication unit 13 and the determination unit 14, thereby improving detection accuracy.

図2は、本実施形態における検知方法を実現する検知装置1の処理を例示するフローチャートである。 FIG. 2 is a flowchart illustrating the processing of the detection device 1 that implements the detection method in this embodiment.

ステップS1において、検知装置1は、受信したメールのメールアドレスが架空のアドレスか否かを検証する。具体的には、制御部10は、受信したメールの送信者へ返信するプロトコルに従い、DNSレコード(例えば、MXレコード及びAレコード)があるか否かを判定する。レコードがなければ(判定がYESの場合)、送信元アドレスが実在しない可能性が高いため、受信したメールを迷惑メールの可能性が高いと判定する。
一方、DNSレコードが存在する(判定がNOの)場合、処理はステップS2へ移る。
In step S1, the detection device 1 verifies whether the email address of the received email is a fictitious address. Specifically, the control unit 10 determines whether or not there is a DNS record (for example, an MX record and an A record) according to the protocol for replying to the sender of the received email. If there is no record (if the determination is YES), it is highly likely that the sender address does not exist, and therefore the received email is determined to be highly likely to be spam.
On the other hand, if a DNS record exists (determination is NO), the process moves to step S2.

ステップS2~S4において、検知装置1は、受信したメールの正規メールとの矛盾を次のように検証する。
ステップS2において、制御部10は、ドメイン認証部13により、送信元メールアドレスのSPF認証結果を確認する。制御部10は、認証結果がPassの場合、受信したメールを正規メールと判定し、認証結果がFailの場合、メールアドレスが偽装されていると判断できるので、受信したメールを迷惑メールの可能性が高いと判定する。
一方、認証結果がPassでもFailでもない(例えば、TempError又はNone)場合、処理はステップS3へ移る。
In steps S2 to S4, the detection device 1 verifies the inconsistency of the received email with the regular email as follows.
In step S2, the control unit 10 uses the domain authentication unit 13 to check the SPF authentication result of the sender email address. If the authentication result is Pass, the control unit 10 determines that the received email is a legitimate email, and if the authentication result is Fail, it can be determined that the email address is forged, so the received email may be a spam email. is judged to be high.
On the other hand, if the authentication result is neither Pass nor Fail (for example, TempError or None), the process moves to step S3.

ステップS3において、制御部10は、判定部14により、記憶部20に記憶された既知の正規のメールアドレス情報又はメール情報を参照し、送信元メールアドレスと同一ドメイン内で異なるホストのSPFレコードが存在するか否かを判定する。SPFレコードが存在する(判定がYESの)場合、受信したメールの送信元アドレスは、偽装アドレスと判断できるので、制御部10は、受信したメールを迷惑メールの可能性が高いと判定する。
一方、SPFレコードが存在しない(判定がNOの)場合、処理はステップS4へ移る。
In step S3, the control unit 10 uses the determination unit 14 to refer to the known legitimate email address information or email information stored in the storage unit 20, and determines whether the SPF record of a different host within the same domain as the sender email address is detected. Determine whether it exists. If the SPF record exists (determination is YES), the sender address of the received email can be determined to be a fake address, so the control unit 10 determines that the received email is likely to be spam email.
On the other hand, if the SPF record does not exist (determination is NO), the process moves to step S4.

ステップS4において、制御部10は、判定部14により、記憶部20に記憶された既知の正規のメール情報を参照し、受信したメールと同一の偽装可能情報が一致し、かつ、偽装不可能情報が不一致のメール情報が存在するか否かを判定する。このようなメール情報が存在する(判定がYESの)場合、偽装可能情報が偽装されていると判断できるので、制御部10は、受信したメールを迷惑メールの可能性が高いと判定する。
一方、該当するメール情報が存在しない(判定がNOの)場合、処理はステップS5に移る。
In step S4, the control unit 10 causes the determination unit 14 to refer to the known legitimate email information stored in the storage unit 20, and determines whether the information that can be falsified matches the received email and the information that cannot be falsified. It is determined whether or not there is mismatched mail information. If such email information exists (determination is YES), it can be determined that the falsifiable information is falsified, so the control unit 10 determines that the received email is likely to be a spam email.
On the other hand, if the corresponding mail information does not exist (determination is NO), the process moves to step S5.

ステップS5において、制御部10は、受信したメールと既知の迷惑メールとの共通性を検証する。具体的には、制御部10は、前述の偽装可能情報の中でも偽装されることが比較的少ない情報、例えば、Receivedヘッダに記述されている経路情報の中で、送信元に近いサーバの情報が共通している、あるいは偽装不可能情報が共通しているか否かを判定し、共通している(判定がYESの)場合、受信したメールを迷惑メールの可能性が高いと判定する。
一方、既知の迷惑メールとの共通情報がない(判定がNOの)場合、処理はステップS6に移る。
In step S5, the control unit 10 verifies the commonality between the received email and known spam email. Specifically, the control unit 10 detects information that is relatively less likely to be forged among the above-mentioned information that can be forged, for example, information about a server close to the sender among the route information described in the Received header. It is determined whether the information is the same or the information that cannot be falsified is the same, and if they are the same (determination is YES), the received email is determined to be highly likely to be a spam email.
On the other hand, if there is no common information with known spam mail (determination is NO), the process moves to step S6.

ステップS6において、制御部10は、受信したメールと既知の正規メールとの共通性を検証する。具体的には、制御部10は、既知の正規メールと偽装不可能情報が共通しているか否かを判定し、共通している(判定がYESの)場合に、受信したメールを正規メールと判定する。
共通の偽装不可能情報がない(判定がNOの)場合、制御部10は、受信したメールを正規メール、又は不確定とする。
In step S6, the control unit 10 verifies the commonality between the received email and a known legitimate email. Specifically, the control unit 10 determines whether or not the information that cannot be impersonated is the same as a known legitimate email, and if the information is common (determination is YES), the control unit 10 determines that the received email is a legitimate email. judge.
If there is no common falsification impossible information (determination is NO), the control unit 10 determines that the received email is a legitimate email or is uncertain.

ここで、ステップS2におけるSPF認証の結果がPassの場合、制御部10は、例えば、特許文献1の方式等を用いて、迷惑メールか否かを、さらに詳細に検証してもよい。
また、このようにして迷惑メールか否かを判定されたメールは、判定結果に基づいて、アドレス情報取得部11及びメール情報取得部12によりメールアドレス情報及びメール情報が追記される。
Here, if the result of the SPF authentication in step S2 is Pass, the control unit 10 may use, for example, the method disclosed in Patent Document 1 to verify in more detail whether the email is spam or not.
Further, for the e-mail that has been determined to be a spam e-mail in this manner, the e-mail address information and e-mail information are added by the address information acquisition section 11 and the e-mail information acquisition section 12 based on the determination result.

なお、前述の処理例では、受信したメールを迷惑メールか否かの2種類に分類しているが、迷惑メールの可能性が判定されてもよい。例えば、既知のメールの情報との共通又は矛盾の程度に応じて、迷惑メールの可能性が判定されてもよい。 Note that in the processing example described above, the received mail is classified into two types, ie, whether it is junk mail or not, but it is also possible to determine whether the mail is likely to be junk mail. For example, the possibility of spam mail may be determined depending on the degree of commonality or inconsistency with known mail information.

本実施形態によれば、検知装置1は、既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得しておく。検知装置1は、新たに受信したメールの送信元メールアドレスに対して、SPF認証の結果が成功又は失敗のいずれでもないとき、メールアドレス情報に、同一のドメイン名で、かつ、このドメイン名を含むホストに対するSPFレコードが存在する場合、この受信したメールを迷惑メールの可能性が高いと判定する。
したがって、検知装置1は、同一ドメインでありながら、SPFレコードの有無に違いがあるという、正規メールとの矛盾を検出することにより、これまで検知できなかった迷惑メール送信元を検出できるので、例えば、既存の検知技術を補完することで、迷惑メールを精度良く検知できる。
According to this embodiment, the detection device 1 acquires e-mail address information including DNS information regarding a known legitimate e-mail address. When the SPF authentication result for the sender email address of a newly received email is neither successful nor failed, the detection device 1 adds the same domain name and this domain name to the email address information. If there is an SPF record for the host containing the email, the received email is determined to be highly likely to be spam.
Therefore, the detection device 1 can detect spam email senders that could not be detected until now by detecting inconsistencies with legitimate emails, such as having the same domain but with different SPF records. By supplementing existing detection technology, spam mail can be detected with high accuracy.

また、検知装置1は、既知の正規のメールにおけるヘッダ情報に基づいて、このメールの送受信経路上の送信サーバに関するDNS情報を含むメール情報を取得しておく。検知装置1は、受信したメールの送信元メールアドレスに対して、SPF認証の結果が成功又は失敗のいずれでもないとき、偽装可能情報が一致し、かつ、偽装不可能情報が不一致なメール情報が存在する場合、この受信したメールを迷惑メールの可能性が高いと判定する。
これにより、検知装置1は、例えば同一のメールアドレスでありながら異なるIPアドレスから受信している等、正規メールとの矛盾を検出することにより、迷惑メールを精度良く検知できる。
Furthermore, the detection device 1 acquires mail information including DNS information regarding a sending server on the sending/receiving route of this mail based on the header information of a known legitimate mail. When the SPF authentication result is neither successful nor failed, the detection device 1 detects email information that matches the spoofable information and does not match the spoofable information for the sender email address of the received email. If it exists, the received email is determined to be highly likely to be spam.
Thereby, the detection device 1 can accurately detect spam mail by detecting inconsistencies with legitimate mail, such as receiving mail from the same mail address but from different IP addresses.

ここで、検知装置1は、偽装可能情報として、受信サーバと直接通信した送信サーバのHELOホスト名、並びに当該送信サーバ以外のHELOホスト名、送信元IPアドレス及びこの送信元IPアドレスの逆引きホスト名を参照する。
また、検知装置1は、偽装不可能情報として、受信サーバと直接通信した送信サーバの送信元IPアドレス、及びこの送信元IPアドレスの逆引きホスト名を参照する。
これにより、検知装置1は、効率的に迷惑メールを精度良く検知できる。
Here, the detection device 1 stores the HELO host name of the sending server that directly communicated with the receiving server, the HELO host name of the sending server other than the sending server, the sending source IP address, and the reverse lookup host of this sending source IP address, as information that can be spoofed. Browse names.
Furthermore, the detection device 1 refers to the source IP address of the transmitting server that directly communicated with the receiving server and the reverse host name of this source IP address as information that cannot be impersonated.
Thereby, the detection device 1 can efficiently detect junk mail with high accuracy.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the embodiments described above. Further, the effects described in the embodiments described above are merely a list of the most preferable effects resulting from the present invention, and the effects according to the present invention are not limited to those described in the embodiments.

検知装置1による検知方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。 The detection method by the detection device 1 is realized by software. When realized by software, a program constituting this software is installed in an information processing device (computer). Furthermore, these programs may be recorded on removable media such as CD-ROMs and distributed to users, or may be distributed by being downloaded to users' computers via a network. Furthermore, these programs may be provided to the user's computer as a web service via a network without being downloaded.

1 検知装置
10 制御部
11 アドレス情報取得部
12 メール情報取得部
13 ドメイン認証部
14 判定部
20 記憶部
1 Detection device 10 Control unit 11 Address information acquisition unit 12 Email information acquisition unit 13 Domain authentication unit 14 Judgment unit 20 Storage unit

Claims (6)

既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得部と、
受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定部と、を備える検知装置。
an address information acquisition unit that acquires email address information including DNS information regarding known legitimate email addresses;
If the result of SPF authentication based on the address host part of the sender e-mail address of the received e-mail is neither success nor failure, the e-mail address information contains the same domain name and , a determination unit that determines that the received email is likely to be spam email if there is an SPF record of a different host for an address host section that includes the domain name.
既知の正規のメールにおけるヘッダ情報に基づいて、当該メールの送受信経路上の送信サーバに関するDNS情報を含むメール情報を取得するメール情報取得部を備え、
前記判定部は、受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定し、前記SPFレコードが存在しない場合、偽装可能情報が一致し、かつ、偽装不可能情報が不一致な前記メール情報が存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する請求項1に記載の検知装置。
comprising an email information acquisition unit that acquires email information including DNS information regarding a sending server on a sending/receiving route of the email based on header information in a known legitimate email;
The determination unit is configured to include the same email address in the email address information when the result of SPF authentication based on the address host part of the email address of the received email is neither success nor failure. If there is an SPF record for a domain name and a different host for the address host part that includes the domain name, the received email is determined to be likely to be spam, and if the SPF record does not exist, it is determined to be a spoofed email. 2. The detection device according to claim 1, which determines that the received e-mail is highly likely to be a spam e-mail if there is e-mail information with matching falsification information and mismatching falsification impossibility information.
前記偽装可能情報は、受信サーバと直接通信した送信サーバのHELOホスト名、並びに当該送信サーバ以外のHELOホスト名、送信元IPアドレス及び当該送信元IPアドレスの逆引きホスト名を含む請求項2に記載の検知措置。 3. The spoofable information includes a HELO host name of a sending server that directly communicated with the receiving server, a HELO host name of a server other than the sending server, a source IP address, and a reverse lookup host name of the source IP address. Detection measures listed. 前記偽装不可能情報は、受信サーバと直接通信した送信サーバの送信元IPアドレス、及び当該送信元IPアドレスの逆引きホスト名を含む請求項2又は請求項3に記載の検知装置。 4. The detection device according to claim 2, wherein the non-impersonation information includes a source IP address of a transmitting server that directly communicated with the receiving server, and a reverse host name of the source IP address. 既知の正規のメールアドレスに関するDNS情報を含むメールアドレス情報を取得するアドレス情報取得ステップと、
受信したメールの送信元メールアドレスに対して、当該送信元メールアドレスのアドレスホスト部に基づくSPF認証の結果が成功又は失敗のいずれでもないとき、前記メールアドレス情報に、同一のドメイン名で、かつ、当該ドメイン名を含むアドレスホスト部に対する異なるホストのSPFレコードが存在する場合、当該受信したメールを迷惑メールの可能性が高いと判定する判定ステップと、をコンピュータが実行する検知方法。
an address information acquisition step of acquiring email address information including DNS information regarding a known legitimate email address;
If the result of SPF authentication based on the address host part of the sender e-mail address of the received e-mail is neither success nor failure, the e-mail address information contains the same domain name and , a determination step of determining that the received email is likely to be spam email if there is an SPF record of a different host for the address host part including the domain name.
請求項1から請求項4のいずれかに記載の検知装置としてコンピュータを機能させるための検知プログラム。 A detection program for causing a computer to function as the detection device according to any one of claims 1 to 4.
JP2020154495A 2020-09-15 2020-09-15 Detection device, detection method and detection program Active JP7453886B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020154495A JP7453886B2 (en) 2020-09-15 2020-09-15 Detection device, detection method and detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020154495A JP7453886B2 (en) 2020-09-15 2020-09-15 Detection device, detection method and detection program

Publications (2)

Publication Number Publication Date
JP2022048599A JP2022048599A (en) 2022-03-28
JP7453886B2 true JP7453886B2 (en) 2024-03-21

Family

ID=80844136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020154495A Active JP7453886B2 (en) 2020-09-15 2020-09-15 Detection device, detection method and detection program

Country Status (1)

Country Link
JP (1) JP7453886B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071728A (en) 2014-09-30 2016-05-09 Kddi株式会社 Mail information extraction device, mail determination list creation device, mail information extraction method, mail determination list creation method, and computer program
US20160315969A1 (en) 2015-02-14 2016-10-27 Valimail Inc. Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting
JP2017045347A (en) 2015-08-28 2017-03-02 日本電気株式会社 Information management device, communication management system, information communication device, information management method, and information management program
JP2019165352A (en) 2018-03-20 2019-09-26 デジタルア−ツ株式会社 Information processing device, information processing method, program and recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071728A (en) 2014-09-30 2016-05-09 Kddi株式会社 Mail information extraction device, mail determination list creation device, mail information extraction method, mail determination list creation method, and computer program
US20160315969A1 (en) 2015-02-14 2016-10-27 Valimail Inc. Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting
JP2018508169A (en) 2015-02-14 2018-03-22 ヴァリメール インコーポレイテッド Centralized verification of email senders with EHLO name and IP address targeting
JP2017045347A (en) 2015-08-28 2017-03-02 日本電気株式会社 Information management device, communication management system, information communication device, information management method, and information management program
JP2019165352A (en) 2018-03-20 2019-09-26 デジタルア−ツ株式会社 Information processing device, information processing method, program and recording medium

Also Published As

Publication number Publication date
JP2022048599A (en) 2022-03-28

Similar Documents

Publication Publication Date Title
US20240236023A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
US10243989B1 (en) Systems and methods for inspecting emails for malicious content
KR101745624B1 (en) Real-time spam look-up system
EP1877904B1 (en) Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources
US20170324767A1 (en) Systems and methods for detecting and/or handling targeted attacks in the email channel
US7921063B1 (en) Evaluating electronic mail messages based on probabilistic analysis
US20150089627A1 (en) Securing email communications
US20080177843A1 (en) Inferring email action based on user input
US20060168017A1 (en) Dynamic spam trap accounts
US9740858B1 (en) System and method for identifying forged emails
Scheffler et al. The unintended consequences of email spam prevention
JP2018173682A (en) Determination program, determination method, determination device, and information processing system
CN107453973B (en) Method and device for discriminating identity characteristics of e-mail sender
JP7453886B2 (en) Detection device, detection method and detection program
JP6053421B2 (en) Spam mail detection device, method and program
FI121773B (en) Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message
US20190306102A1 (en) Reminding method of unfamiliar emails
JP5843653B2 (en) False mail processing device, false mail processing method, and program
KR102460497B1 (en) Managing method for noreply mail and unknown sender mail and system thereof
JP6303661B2 (en) Malware detection system, malware detection method, DNS server, and name resolution program.
US20110225244A1 (en) Tracing domains to authoritative servers associated with spam
JP4480604B2 (en) E-mail transmission direction discrimination system and discrimination program
JP6266487B2 (en) Mail information extraction device, mail judgment list creation device, mail information extraction method, mail judgment list creation method, and computer program
JP6329458B2 (en) Mail judging device, mail judging method and computer program
WO2023164416A2 (en) Devices, systems, and methods for identifying cyber assets and generating cyber risk mitigation actions based on domain redirects

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240308

R150 Certificate of patent or registration of utility model

Ref document number: 7453886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150