WO2004097653A1 - メッセージングウィルス対処プログラム等 - Google Patents

メッセージングウィルス対処プログラム等 Download PDF

Info

Publication number
WO2004097653A1
WO2004097653A1 PCT/JP2003/005330 JP0305330W WO2004097653A1 WO 2004097653 A1 WO2004097653 A1 WO 2004097653A1 JP 0305330 W JP0305330 W JP 0305330W WO 2004097653 A1 WO2004097653 A1 WO 2004097653A1
Authority
WO
WIPO (PCT)
Prior art keywords
virus
messaging
electronic information
received
transmitted
Prior art date
Application number
PCT/JP2003/005330
Other languages
English (en)
French (fr)
Inventor
Norihiko Suzuki
Hiroshi Yamasaki
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to EP09169572A priority Critical patent/EP2141604A3/en
Priority to EP09169571A priority patent/EP2141603A1/en
Priority to PCT/JP2003/005330 priority patent/WO2004097653A1/ja
Priority to JP2004571283A priority patent/JPWO2004097653A1/ja
Priority to EP09169569A priority patent/EP2141602A1/en
Priority to EP03816784A priority patent/EP1619586A4/en
Publication of WO2004097653A1 publication Critical patent/WO2004097653A1/ja
Priority to US11/254,362 priority patent/US20060041941A1/en
Priority to US12/437,322 priority patent/US20090217380A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Definitions

  • the present invention relates to a message transmitted along with the movement of electronic information, mainly an electronic mail.
  • electronic information mainly an electronic mail.
  • new viruses spoofed senders, and arbitrary viruses
  • the present invention relates to a messaging virus countermeasure program that is effective against a virus that is transmitted with a file attached.
  • the virus is a sender-spoofing virus that spoofed the sender's e-mail address
  • the virus detection message was sent to the sender when a virus was detected as described above
  • the The message is sent to the sender who has not sent the e-mail, that is, the sender who is not infected with the virus, and the message transmission is wasteful and annoying to the other party.
  • the virus is an unspecified file attachment type virus that sends an e-mail with one or more arbitrary files in the computer attached to the virus
  • the e-mail containing the virus is usually used.
  • the virus is detected with a regular file other than the virus attached by the virus.
  • processing is usually performed in which only the detected virus portion is deleted and the subsequent e-mail is transmitted.
  • the file will be sent and the information will be leaked. This is a problem, for example, because unintended information is transmitted from outside the company.
  • the notification message transmitted from the above-described conventional system indicating that a virus has been detected is generally uniform in content, and it is desired that the content be suitable for the transmission destination.
  • Patent Document 1
  • Patent Document 2
  • the purpose of this effort is to provide a messaging virus countermeasure program for taking action against messaging viruses, which is effective against new viruses, sender spoofed viruses, and unspecified file attached viruses. Providing rams and the like.
  • one aspect of the present invention is to compile measures against a messaging virus transmitted when electronic information is distributed on a network.
  • Determining whether or not to perform the processing in the surveillance mode determining whether there is a risk of virus infection by the received electronic information based on predetermined conditions, If it is determined that there is a message, the received electronic information is stored without being distributed, and if it is determined that there is no risk of the virus infection, the step of distributing the received electronic information is performed; If it is determined that the processing is not to be performed in the mode, the received electronic mail is determined based on the characteristics of the known messaging virus whose characteristics are predetermined. Ru der possible to execute a process for processing information to the computer. Therefore, according to the present invention, when a new type of messaging virus appears, it is not necessary to stop all mail distribution, and the effect of stopping mail can be suppressed to a small level.
  • the delivery of the electronic information is an email delivery
  • the predetermined condition for determining whether there is a risk of virus infection is the received email.
  • the information for causing the computer to execute a predetermined operation includes at least one of HTML code, script code, or binary data of a text program. It is characterized by.
  • another aspect of the present invention is a messaging virus countermeasure program which causes a computer to execute a measure against a messaging virus transmitted with distribution of electronic information on a network.
  • the messaging virus associated with the received electronic information based on the characteristics of the predetermined messaging virus, spoof the sender of the electronic information accompanied by the messaging virus.
  • Dill Determining whether or not the received messaging virus is a source spoofed virus, and if it is determined that the received messaging virus is not a virus of a source spoofing type, a virus detection notification message notifying that a virus has been detected, Transmitting to the source of the received electronic information, and, if it is determined that the received messaging virus is a spoofed source virus, not transmitting the virus detection notification message to the computer. It is to let. Therefore, according to the present invention, it is possible to prevent a message from being transmitted to a place that is not actually infected with a virus, thereby causing trouble to the other party.
  • another aspect of the present invention is a messaging virus that causes a computer to execute a measure against a messaging virus transmitted with electronic information distributed between a predetermined network and another network.
  • the program receives the electronic information accompanied by the messaging virus
  • the messaging virus associated with the received electronic information transmits the electronic information accompanied by the messaging virus based on the characteristics of the predetermined messaging wireless. Determining whether or not the sender is a sender spoofing virus; and, if determining that the received messaging virus is not a sender spoofing virus, a virus notifying that a virus has been detected.
  • the detection notification message is transmitted to the received When the received messaging virus is transmitted to the source of the information and the received messaging virus is determined to be a source spoofing virus, it is determined whether or not the received electronic information is transmitted from the predetermined network. And when it is determined that the received electronic information is transmitted from the predetermined network, transmitting the virus detection notification message, wherein the received electronic information is the predetermined If it is determined that the message is not transmitted from the network, the computer does not transmit the virus detection notification message.
  • another aspect of the present invention is a messaging virus countermeasure program which causes a computer to execute a measure against a messaging virus transmitted with distribution of electronic information on a network.
  • the messaging window associated with the received electronic information is determined based on predetermined characteristics of the messaging virus. Determining whether or not the virus is an unspecified file-attached virus that transmits an attached file in a computer by attaching it to the computer; and the received message file is an unspecified file.
  • the received electronic information is transmitted to a destination, and when it is determined that the received messaging virus is an unspecified file attached virus, the received electronic information is transmitted.
  • the step of not transmitting information is to cause the computer to execute the step. Therefore, according to the present invention, it is possible to prevent information leakage due to the unspecified file-attached virus.
  • another aspect of the present invention is to provide a computer with a measure against a messaging virus transmitted along with electronic information distributed between a predetermined network and another network.
  • the messaging virus countermeasure program to be executed receives the electronic information accompanied by the messaging virus, the messaging virus associated with the received electronic information is transmitted to the computer according to predetermined characteristics of the messaging virus.
  • still another aspect of the present invention is to cause a computer to execute a treatment for a messaging virus transmitted along with electronic information distributed between a predetermined network and another network.
  • the messaging virus handling program receives the electronic information accompanied by the messaging virus Determining whether the received electronic information is transmitted from the predetermined network; and determining that the received electronic information is transmitted from the predetermined network. Transmits a message provided in advance for the predetermined network, and, if it is determined that the received electronic information is not transmitted from the predetermined network, is provided in advance for the other network. And transmitting the message to the computer.
  • the predetermined network is a network provided in a predetermined company.
  • another aspect of the present invention is a messaging virus countermeasure system which performs a measure against a messaging virus transmitted in accordance with the distribution of electronic information on a network, and has a feature in advance.
  • yet another aspect of the present effort is a method for dealing with a messaging virus in a computer system that takes action against a messaging virus transmitted with distribution of electronic information on a network.
  • the computer system comprises: If it is determined that processing is to be performed in a given mode, it is determined whether there is a risk of virus infection by the received electronic information based on predetermined conditions. Storing the received electronic information without distributing it, and determining that there is no risk of the virus infection, distributing the received electronic information, and the computer system does not perform the process in the alert mode And performing a process on the received electronic information based on the characteristics of the known messaging virus whose characteristics are predetermined. Further objects and features of the present invention will become apparent from the best mode for carrying out the invention described below. BRIEF DESCRIPTION OF THE FIGURES
  • FIG. 1 is a configuration diagram according to an embodiment of a messaging virus countermeasure system to which the present invention is applied.
  • FIG. 2 is a flowchart illustrating a process performed by the virus countermeasure unit 10 of the messaging virus countermeasure system 1 according to the embodiment.
  • FIG. 3 is a flowchart showing one mode of processing based on the specifications of the e-mail.
  • FIG. 4 is a diagram showing an example of a description of the setting file 22 for the action (step S11 in FIG. 3) based on the specifications of the electronic mail 6 in this embodiment.
  • FIG. 5 is a flowchart showing a second mode of the treatment (step S11 in FIG. 2) based on the data of the electronic mail 6.
  • FIG. 6 is a diagram showing an example of a description in the setting file 22 regarding the action (step S11) based on the specifications of the e-mail 6 in the second embodiment.
  • FIG. 7 is a flowchart showing a third mode of the treatment (step S11 in FIG. 2) based on the data of the electronic mail 6.
  • FIG. 8 is a diagram showing an example of a description in the setting file 22 regarding the action (step S11) based on the specifications of the e-mail 6 in the third embodiment.
  • FIG. 9 is a flowchart showing a fourth mode of the action (step S11 in FIG. 2) based on the data of the electronic mail 6.
  • FIG. 10 is a diagram showing a description example of the setting file 22 for the action (step S11) based on the data of the e-mail 6 in the fourth embodiment.
  • FIG. 1 is a configuration diagram according to an embodiment of a messaging virus countermeasure system to which the present invention is applied.
  • the messaging virus countermeasure system 1 shown in Fig. 1 is a system using the messaging virus countermeasure program according to the present invention. As shown in Fig. 1, the system is distributed between the corporate network 2 and an external network (Internet 3). This is a system that takes action against various viruses that are transmitted together with the e-mail 6 and the like that are sent.
  • This messaging virus countermeasure system 1 has an alert mode for new viruses, and has special measures against spoofed sender viruses and unspecified file attached viruses, and is more effective than conventional systems. They try to take safe virus treatment.
  • the in-company network 2 in Fig. 1 is a network such as a LAN (Local Area Network) installed in the company, and the client terminals (4a, 4b, ⁇ ) is connected.
  • the client terminals (4a, 4b,...) are configured by a personal computer or the like, have a function of sending and receiving e-mails 6, and send and send the e-mails 6 to be processed by the messaging virus countermeasure system 1.
  • the in-house network 2 and client terminals (4a, 4b, ...) are the main protection targets of the messaging virus countermeasure system 1, and in the present embodiment, the network in the company and the
  • the client terminal is used, a network in an organization other than a company and a client terminal connected thereto may be used.
  • the messaging exchange method used may be a method other than mail, such as file transfer or data download from the Web.
  • the Internet 3 in FIG. 1 is connected to the enterprise network 2 and also to a plurality of client terminals (5a, 5b ⁇ -).
  • the client terminals (5a, 5b,...) are also composed of personal computers, etc., and have the function of sending and receiving e-mails 6, and have the client of the corporate network 2.
  • the Internet 3 is used.
  • the Internet 3 may be used as long as it is a network outside the company that transmits and receives the e-mail 6 to and from the company network 2.
  • the messaging virus countermeasure system 1 is a computer system provided between the in-house network 2 and the Internet 3, and includes the client terminal (4a, 4b,) and the client terminal ( E-mail 6 between 5a, 5b, ⁇ ) is sent and received via the system.
  • the messaging virus countermeasure system 1 includes a virus countermeasure unit 10 and a storage unit 20.
  • the virus countermeasure 10 is a part that receives an e-mail 6 transmitted between the company network 2 and the Internet 3 and executes predetermined processing for various viruses accompanying the e-mail 6. Although specific processing contents will be described later, the virus countermeasure means 10 is a main part in the present invention. Further, the virus countermeasure means 10 includes a computer program for instructing processing contents, a memory for reading the computer program, a control device for executing processing in accordance with the computer program, and the like.
  • the storage means 20 is a part for storing the pattern definition file 21 and the setting file 22 and is constituted by a hard disk or the like provided in a computer system constituting the messaging virus countermeasure system 1.
  • the pattern definition file 21 is a file that defines the characteristics (patterns) of each of the known domains, and is used for processing when the above-described virus countermeasure 10 detects a virus.
  • the setting file 22 is a file in which what action to take with respect to each virus is set, and is read into the memory of the virus handling means 10 when the virus handling means 10 receives the e-mail 6. I will.
  • the virus handling means 10 executes processing based on the contents described in the setting file 22. By changing the description in the setting file 22, the processing for each virus in the virus countermeasure unit 10 can be changed without changing the program of the virus countermeasure unit 10. Therefore, this messaging
  • the virus response system 1 is a so-called customizable system.
  • FIG. 2 is a flowchart illustrating a process performed by the virus countermeasure unit 10 of the messaging virus countermeasure system 1 according to the present embodiment.
  • the virus countermeasure 10 receives an email 6 sent from the corporate network 2 to the Internet 3 or from the Internet 3 to the corporate network 2 before the email 6 reaches the destination (see FIG. Step 2 of S1).
  • the source and destination of this e-mail 6 are client terminals inside the company (4a, 4b, ...), client terminals outside the company (5a, 5b, ... '), or network inside the company.
  • the dinosaur handling means 10 reads the setting file 22 described above from the storage means 20 into the memory (step S2 in FIG. 2). Thereafter, the virus countermeasure 10 acquires the information regarding the received e-mail 6 and temporarily stores the information in the memory (step S3 in FIG. 2).
  • the information acquired and held is information included in the header of the e-mail 6, information on the mail text, and information on the attached file.
  • the sender of the email 6 the presence or absence of attachments, HTML (Hyperte Xt Markup Language), Java Script in the main text (Java is a registered trademark of Sun Microsystems, USA) , Etc.), and information on the presence or absence of binary data, such as the execution file of a program encoded in text.
  • the virus countermeasure 10 determines whether or not the new virus alert mode is set (step S4 in FIG. 2).
  • the new virus alert mode is a mode in which a new virus that is not defined in the pattern definition file 21 described above is alerted when a new virus appears. It is determined by the administrator of the messaging virus countermeasure system 1 and the result is input to the messaging virus countermeasure system 1. Based on this input information Then, the virus countermeasure 10 determines whether or not the new virus alert mode is set.
  • the information that the new virus alert mode is set is entered,
  • Step S4 in FIG. 2 If 10 is determined to be in the new wireless alert mode (Yes in step S4 in FIG. 2), there is a possibility that the received e-mail 6 may be infected with a virus at the destination. (Step S5 in FIG. 2). Specifically, the determination is made based on the following conditions in accordance with the description of the read setting file 22.
  • the received e-mail 6 has an attached file.
  • the text (in the text data) of the received e-mail 6 contains the binary data of the program converted to text.
  • any one of the above conditions (1) to (4) is satisfied, it is determined that there is a risk of the virus infection. This is the highest level of alertness and is used when little information is available on a new species of virus. Normally, the virus is delivered using the attached file or HTML code in the body of the mail, so the above conditions are set.
  • condition (1) if there is an attached file, it is determined that there is a risk of the virus infection, and if there is no attached file, it is determined that there is no risk of the virus infection. Good. This is used when it is known that a new type of virus will be delivered in an attached file. As described above, when information on a new virus is obtained to some extent, it is preferable to set conditions in accordance with the information.
  • the condition setting for this determination can be performed by the setting file 22.
  • condition (2) to (4) are equivalent to a program such as a so-called program in the mail body (in the text data), in other words, a predetermined operation in the computer.
  • a program such as a so-called program in the mail body (in the text data)
  • a predetermined operation in the computer in other words, a predetermined operation in the computer.
  • This is an example of determining whether or not the information to be executed is included.
  • these are merely examples. May be set.
  • step S3 in FIG. 2 the information acquired and held in step S3 in FIG. 2 described above is used. It should be noted that whether or not the HTML (text data) of the received e-mail 6 contains the HTML code, the script code, and the binary data of the program in the form of text is determined by, for example, This is done from the perspective that there is no such thing, that there is no such thing as a programming language, and that there are no unstructured characters in the text.
  • the virus countermeasure 10 sends the e-mail 6 to the destination. And send it (step S6 in FIG. 2).
  • the e-mail 6 is not sent and is temporarily stored in the messaging virus countermeasure system 1. (Step S7 in Figure 2). For example, it is stored in the storage means 20. Then, after the characteristics of the new virus being warned are grasped and its contents are defined (set) in the pattern definition file 21, the stored e-mail 6 is taken out and described later.
  • the processing from step S8 in FIG. Immediately, perform processing such as virus removal.
  • the messaging virus countermeasure system 1 has an alert mode when a new type of virus whose characteristics are not yet known appears, and passes only the e-mail 6 that is clearly free from virus infection. This point is one of the major features of this messaging virus handling system 1.
  • a new virus emerges, it is possible to ensure the safety and minimize the impact of the inability to deliver mail.
  • the number of e-mails 6 that can be passed can be further increased, and the effect described above is enhanced.
  • virus detection processing is performed on the e-mail 6 (step S8 in FIG. 2).
  • the characteristics of the attached file and text of the electronic mail 6 are compared with the characteristics (patterns) of each virus defined in the pattern definition file 21 described above, and the corresponding Determine if there is any.
  • the virus countermeasure 10 detects the virus. It is determined that the virus has been deleted (Yes in step S9 in FIG. 2), and the virus is deleted (step S10 in FIG. 2). In this process, the virus countermeasure 10 deletes the virus portion of the e-mail 6 to remove the virus. For example, if the virus is an e-mail 6 attachment, the attachment is removed.
  • the virus countermeasure 10 performs an action on the e-mail 6 in which the virus is detected based on the specifications of the e-mail 6 (step S11 in FIG. 2).
  • This step is one of the features of the present messaging virus countermeasure system 1, and based on the settings in the configuration file 22 described above, each action appropriate for each received email 6 and virus is executed.
  • this processing that is not available in the conventional system can take more effective virus countermeasures suitable for each virus, and can solve the aforementioned problems .
  • FIG. 3 shows one embodiment (first embodiment) of the processing. It is a flowchart shown. This example is for the case where the virus detected in the received e-mail 6 is a source-spoofing virus that spoofs the source e-mail address.
  • the virus countermeasure unit 10 determines whether the detected virus is a source spoofed virus (step S21 in FIG. 3).
  • the type of the virus is determined when the virus is detected by comparing it with the pattern definition file 21. This is based on the type of virus.
  • step S12 if the detected virus is a sender-spoofing virus (Yes in step S21 in FIG. 3), the processing is performed without sending a virus detection notification message notifying that the virus has been detected. The subsequent e-mail 6 is sent to the destination (step S12).
  • the virus detection notification message is transmitted to the infected person (step S22 of FIG. 3). . In this case, usually, the notification message is transmitted to the transmission source. Thereafter, the processed e-mail 6 is transmitted to the destination (step S12).
  • FIG. 4 is an example of a description in the setting file 22 regarding the action (step S11) based on the specifications of the electronic mail 6 in this embodiment.
  • "W32.KKK.H@mm” in the figure is an example of a sender-spoofing virus, and the description on the second line in FIG. 4 indicates that "W32.KKK.H@mm" If detected, this means that no virus detection notification message is sent.
  • the virus countermeasure 10 executes the processing of steps S21 and S22 in FIG. 3 described above with reference to the relevant portion of the setting file 22 read into the memory.
  • the virus detection notification message is not transmitted. Therefore, it is possible to prevent a virus detection notification message from being sent to a transmission source that has not actually transmitted the virus, thereby causing trouble for the other party. Also, unnecessary message transmission can be eliminated. On the other hand, sender spoofed viruses If not, a virus detection notification message will be sent to the infected person, which is effective in removing the virus and preventing further infection.
  • FIG. 5 is a flowchart showing a second mode of the treatment (step S11 in FIG. 2) based on the specifications of the electronic mail 6. This example is also for the case where the detected virus is a source spoofed virus.
  • the virus countermeasure means 10 determines whether the detected virus is a sender spoofed virus as in the case of the first aspect described above (step S10). Step S31 in FIG. 5). As a result, if the detected virus is not the sender's spoofed virus (No in step S31 of FIG. 5), a virus detection notification message is transmitted to the infected person as in the first embodiment. (Step S32 in FIG. 5). Then, the processed e-mail 6 is transmitted to the transmission destination (step S12).
  • Step S33 in FIG. 5 it is determined whether the received e-mail is from a corporate domain. That is, it is determined whether or not it is an e-mail 6 from the corporate network 2. This determination is made by checking whether or not the domain of the source e-mail address of the received e-mail 6 is an in-company domain of a company that is protected by the messaging virus countermeasure system 1.
  • a virus detection notification message is transmitted (step S32 in FIG. 5).
  • Such a message may be sent to the sender of the e-mail 6, or may be predetermined such as all client terminals (4a, 4b,...) Connected to the corporate network 2. It may be performed at a plurality of locations.
  • the processed e-mail 6 is transmitted to the destination (step S12).
  • FIG. 6 is a description example of the setting file 22 regarding the action (step S11) based on the specifications of the electronic mail 6 in the second embodiment.
  • "W3 2. KKK. H @ mm” in the figure shows an example of the sender spoofing virus, as in FIG. 4, and "abc.com” shows the company domain of company name abc. I have. “Ms g. KK ⁇ . ⁇ . Abe” is the file name that stores the virus detection notification message about “W3 2. KKK. H @ mm” sent to the company.
  • a virus detection notification message is transmitted and the e-mail 6 is sent. If 6 is not from within the company, do not send a virus detection notification message. Therefore, it is possible to prevent a virus detection notification message from being sent to the sender, which does not actually transmit the virus, to the outside of the company, thereby causing trouble for the other party.
  • a virus detection notification message is sent to employees who understand the processing in the messaging virus countermeasure system 1 to the inside of the company. In addition, it can be notified that there is a sender spoofed virus in the company. Furthermore, by making the message to be transmitted related to the virus directed to the company concerned, it is possible to inform the defense measures against the virus and how to remove the virus at an early stage, and to secure the security in the company network 2. can do.
  • FIG. 7 is a flowchart showing a third mode of the action (step S11 in FIG. 2) based on the data of the electronic mail 6.
  • the detected virus is This is an unspecified file-attached virus that sends an e-mail with one or more arbitrary files in the computer attached with the virus.
  • the virus countermeasure unit 10 transmits a virus detection notification message that notifies the infected person that the virus has been detected (step S41 in FIG. 7). Thereafter, it is determined whether or not the detected virus is an unspecified file-attached virus (step S42 in FIG. 7). This determination is made based on the type of virus detected in the above-described virus detection process (Step S8 in FIG. 2).
  • Step S43 in FIG. 7 the received e-mail is from a corporate domain. It is determined whether or not there is. This determination is the same as in the above-described second embodiment. As a result, if the received e-mail 6 is from the corporate domain (Yes in step S43 in FIG. 7), the received e-mail 6 is discarded (step S44 in FIG. 7). ), End the process without sending e-mail 6.
  • step S12 if the e-mail 6 is not from the corporate domain (No in step S43 in FIG. 7), the e-mail 6 is transmitted to the destination (step S12). If it is determined in step S42 of FIG. 7 that the detected virus is not an unspecified virus attached virus (No in step S42 of FIG. 7), the electronic mail 6 is transmitted. Send it to the destination (step S12).
  • FIG. 8 is an example of a description of the setting file 22 regarding the action (step S11) based on the data of the electronic mail 6 in the third embodiment.
  • “W32.SS S.Worm@mm” in the figure is an example of an unspecified file attachment type virus, and “ab c.com” indicates a company domain of company name abc.
  • the description on the third line in Fig. 8 indicates that if "W32.SS S. Wo rm @ mm" is detected and the domain of the source e-mail address is "abc.com", the e-mail will be discarded.
  • the virus countermeasure means 10 executes the above-described steps S42 to S44 in FIG. 7 with reference to the relevant portion of the setting file 22 read into the memory.
  • the e-mail 6 when the detected virus is an unspecified file-attached virus and the e-mail 6 is from within a company, the e-mail 6 is discarded, and the e-mail 6 is discarded. If is not from within the company, send e-mail6. Therefore, the client terminals (4a, 4b, ⁇ ) in the company are infected with the unspecified file-attached virus, and the client terminal that is not intended for the e-mail 6 sent from the client terminal Even if an arbitrary file is attached, the messaging virus countermeasure system 1 destroys the email 6 including the attached file, thus preventing information leakage from inside the company. Can be.
  • FIG. 9 is a flowchart showing a fourth mode of the treatment (step S11 in FIG. 2) based on the specifications of the electronic mail.
  • the content of the virus detection notification message when a virus is detected is to be changed depending on the destination.
  • the virus countermeasure means 10 determines whether the received electronic mail 6 is from a corporate domain (step S51 in FIG. 9). This determination is the same as in the above-described second embodiment. As a result, if the received e-mail 6 is from the corporate domain (Yes in step S51 in FIG. 9), a virus detection notification message for the corporate infected person is sent to the infected person. (Step S52 in FIG. 9). On the other hand, if the received e-mail 6 is not from the corporate domain (No in step S51 in FIG. 9), a virus detection notification message for non-corporate infected persons is sent to the infected person. (Fig. 9 Step S53). Then, in either case, the e-mail 6 is transmitted thereafter (step S12).
  • FIG. 10 is a description example of the setting file 22 regarding the action (step S11) based on the data of the electronic mail 6 in the fourth embodiment.
  • “Abc.comm” in the figure indicates the company domain of the company name abc.
  • "Msg.abbe” is a file storing virus detection notification messages for in-house infected persons
  • “msg.notabc” is a file storing virus detection notification messages for non-corporate infected persons.
  • the description on the second line in Figure 10 indicates that if a virus is detected and the domain of the sender's email address is "abe.com", the message stored in "msg.abc" is sent. Means Similarly, the description on the third line in Fig.
  • the virus countermeasure 10 indicates that the message stored in "msg. Notabc" is detected when a virus is detected and the sender email address is other than the domain S "abc. Com". Means to send.
  • the virus countermeasure 10 executes the above-described processes of steps S51 to S53 in FIG. 9 with reference to the relevant portion of the setting file 22 read into the memory.
  • the virus when the virus is detected, if the e-mail 6 is from within the company, a message intended for the company is transmitted, while the e-mail 6 is sent from within the company. If not, send a message to outside the company.
  • This makes it possible to provide appropriate information according to the destination of the message as compared with the case where a uniform message is transmitted as in the related art, and it is possible to further improve the security against the messaging virus.
  • step SI1 a plurality of examples of the action (step SI1) based on the specifications of the e-mail 6 have been described.
  • the messaging anti-virus system 1 performs processing in only one of these aspects. Although it may be set, it is usually set so that a plurality of processes shown in these modes can be executed, and based on the specifications of the received e-mail 6, Choose the right one and execute it.
  • the process in the first mode and the process in the second mode are set to which of the processes is to be adopted.
  • the messaging virus countermeasure system 1 provides more effective countermeasures against a new virus, a sender spoofing virus, an unspecified file attachment type virus, and the like than the conventional system. be able to.
  • the so-called mail virus associated with the delivery of the e-mail 6 has been described. All messaging viruses that are transmitted with the transfer of electronic information, such as viruses that are transmitted with the transfer of files over the Internet. .
  • the present invention can be used to take action against a messaging virus that is transmitted along with the movement of electronic information mainly composed of electronic mail.
  • it is not necessary to interrupt all mail delivery when a new type of messaging virus appears, and the impact of mail interruption can be minimized.
  • a sender spoofed virus is received, useless and annoying notification messages can be omitted.
  • an unspecified file-attached virus is received, information leakage can be prevented.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

明細書 メッセージングウイルス対処プログラム等 技術分野
本発明は、 電子メールを主体とする電子情報の移動に伴って送信されるメッセ
Figure imgf000003_0001
ッセ一ジングウイルス対処プ口グ ラム等に関し、 特に、 新種ウィルス、 送信元を詐称するウィルス、 及び任意のフ
7ィルを添付して送信してしまうウィルスに有効なメッセージングウィルス対処 プログラム等に関する。 背景技術
近年、 電子メール等の電子情報の移動に伴って送信されるウィルス (以下、 メ ッセージングウィルスと称す) による感染が増大している。 かかるメッセ一ジン グウィルスによる被害を抑えるために、 電子メールのウィルス検查を行うシステ ムなどが従来より提案されている。 この従来システムにおいては、 一般に、 電子 メールが送信先に届く前に電子メールに添付されたファイルの中身を検査し、 予 め定義されたゥィルスの特徴と一致した場合には、 そのウィルスを削除するとレヽ う処置が実行される (例えば下記特許文献 1参照)。 また、 通常、 ウィルスが検出 された際には、 当該電子メールの送信元に対してウィルスが検出された旨のメッ セージを通知することが行われている。 また、 下記特許文献 2では、 感染したク ライアントのメールァドレス帳に登録してあるメールァドレス宛に同型のウィル スを送信してしまうウィルスに対する対策等が提案されている。
し力 しながら、 上記従来の対策では、 ウィルスを検出して駆除するために、 事 前にゥィルスの特徴を把握し、 それをシステムに定義しておく必要があるため、 新種のゥィルスが現れたときには直ぐに対応することができない。 したがつて、 その新種ウィルスの被害を防ぐためには、 メールの配送を停止するほかに有効な 対策はなかった。 この対策は、 特に企業等においては業務に与える影響が大きく 好ましいものではなかった。 また、 ウィルスが、 送信元メールアドレスを詐称する送信元詐称型ウィルスで あった場合には、 前述のようにウイルスが検出された際にゥィルス検出のメッセ ージを送信元に通知すると、 実際は当該電子メールを送信していない送信者、 即 ち、 ウィルスに感染していない送信者にメッセージを送ることとなり、 メッセ一 ジ送信が無駄であると共に相手に迷惑となってしまう。
また、 ウィルスが、 当該ウィルスと共にコンピュータ内の任意のファイルを 1 個以上添付して電子メ—ルを送信する不特定ファィル添付型ゥィルスであった場 合には、 通常、 当該ウィルスを含む電子メールには当該ウィルスによって添付さ れたゥィルスではない普通のフアイルが付いた状態でゥィルスが検出される。 か かる場合、 前述した従来のシステムでは、 通常、 検出されたウィルス部分のみを 削除してその後の電子メールを送信するという処理が施されるが、 これではウイ ルスによつて添付された前記普通のファィルが送信されてしまい、 情報が漏洩し てしまうこととなる。 これは、 例えば、 企業内から意図していない情報が外部に 送信されることとなり問題である。
さらに、 前述した従来のシステムから送信される、 ウィルスが検出された旨の 通知メッセージは一般に一律の内容であり、 送信相手に適した内容とすることが 望まれている。
特許文献 1
特開 2 0 0 2— 3 6 8 8 2 0号公報
特許文献 2
特開 2 0 0 2— 2 2 3 2 5 6号公報 発明の開示
本努明の目的は、 メッセージングウィルスに対して処置を施すためのメッセ一 ジングウィルス対処プログラムであって、新種ウィルス、送信元詐称型ウィルス、 及び不特定ファィル添付型ゥィルスに有効なメッセージングウイルス対処プログ ラム等を提供することである。
上記の目的を達成するために、 本 明の一つの側面は、 ネットワーク上の電子 情報の配信に伴つて送信されるメッセージングウイルスに対する処置をコンビュ ータに実行させるメッセージングウィルス対処プログラムが、 前記コンピュータ に入力される、 特徵が予め定められていない新種メッセ一ジングウィルスを警戒 するか否かの情報に基づいて、警戒モードで処理を行う力否かを判断する工程と、 前記替戒モードで処理を行うと判断した場合に、 所定の条件に基づいて、 受信し た前記電子情報によるウィルス感染の恐れの有無を判定し、 前記ウィルス感染の 恐れがあると判定した場合には、 当該受信した電子情報を配信せずに保管し、 前 記ウイルス感染の恐れがないと判定した場合には、 当該受信した電子情報を配信 する工程と、 前記警戒モードで処理を行わないと判断した場合に、 特徴が予め定 められている既知メッセージングウィルスの当該特徴に基づいて、 受信した前記 電子情報についての処理を行う工程とを前記コンピュータに実行させることであ る。 従って、 本発明により、 新種のメッセージングウィルスが現れた際に、 メー ル配信を全て中止してしまわなくてもよく、 メール中止による影響を小さく抑え ることができる。
更に、 上記の発明において、 その好ましい態様は、 前記電子情報の配信が、 電 子メールの配信であり、 前記ウイルス感染の恐れの有無を判定するための前記所 定の条件が、 受信した電子メールに添付ファイルがあるか無いかという条件、 あ るいは、 受信した電子メールの本文中にコンピュータに所定の動作を実行させる 情報が含まれているか否かという条件、 の少なくとも 1つを含むことを特徴とす る。 これにより、 確度の高いウィルス感染判定を行ラことができる。
更にまた、 上記の発明において、 好ましい態様は、 前記コンピュータに所定の 動作を実行させる情報に、 少なくとも、 H TMLのコード、 スクリプトコード、 あるいはテキスト化されたプログラムのバイナリデータ、 の 1つが含まれること を特徴とする。
上記の目的を達成するために、 本発明の別の側面は、 ネットワーク上の電子情 報の配信に伴って送信されるメッセージングウィルスに対する処置をコンビユー タに実行させるメッセージングウィルス対処プログラムが、 前記メッセージング ゥィルスを伴う電子情報を受信したときに、 予め定められたメッセージングウイ ルスの特徴に基づいて、当該受信した電子情報に伴うメッセージングウイルスが、 メッセージングウイルスが伴う電子情報の送信元を詐称する送信元詐称型ゥィル スであるか否かを判定する工程と、 前記受信したメッセージングウィルスが送信 元詐称型ゥィルスでなレ、と判定した場合には、 ゥィルスが検出された旨を通知す るウィルス検出通知メッセージを、 前記受信した電子情報の送信元に送信し、 前 記受信したメッセージングウィルスが送信元詐称型ウィルスであると判定した場 合には、 前記ウィルス検出通知メッセージを送信しない工程とを前記コンビユー タに実行させることである。 従って、 本発明により、 実際にはウィルスに感染し ていない所ヘメッセージを送信し、相手に迷惑をかけてしまうことを防止できる。 上記の目的を達成するために、 本発明の別の側面は、 所定のネットワークと他 のネットワークとの間で配信される電子情報に伴って送信されるメッセージング ウィルスに対する処置をコンピュータに実行させるメッセージングウィルス対処 プロダラムが、 前記メッセージングウイルスを伴う電子情報を受信したときに、 予め定められたメッセージングウイ レスの特徴に基づいて、 当該受信した電子情 報に伴うメッセージングウィルスが、 メッセージングウィルスが伴う電子情報の 送信元を詐称する送信元詐称型ウィルスであるか否かを判定する工程と、 前記受 信したメッセージングウィルスが送信元詐称型ウィルスでないと判定した場合に は、 ウィルスが検出された旨を通知するウィルス検出通知メッセージを、 前記受 信した電子情報の送信元に送信し、 前記受信したメッセージングウィルスが送信 元詐称型ウィルスであると判定した場合には、 前記受信した電子情報が前記所定 のネットワークから送信されたものであるか否かを判定する工程と、 前記受信し た電子情報が前記所定のネットワークから送信されたものであると判定された場 合には、 前記ウィルス検出通知メッセージを送信し、 前記受信した電子情報が前 記所定のネットワークから送信されたものでないと判定された場合には、 前記ゥ ィルス検出通知メッセージを送信しない工程とを前記コンピュータに実行させる ことである。
また、 上記の目的を達成するために、 本発明の別の側面は、 ネットワーク上の 電子情報の配信に伴つて送信されるメッセージングウイルスに対する処置をコン ピュータに実行させるメッセージングウィルス対処プログラムが、 前記メッセー ジングウィルスを伴う電子情報を受信したときに、 予め定められたメッセ一ジン グウイルスの特徴に基づいて、 当該受信した電子情報に伴うメッセージングウイ ルスが、 コンピュータ内の任意のファイルを添付して送信してしまう不特定ファ ィル添付型ウィルスである力、否かを判定する工程と、 前記受信したメッセージン グゥィルスが不特定フ了ィル添付型ゥィルスでないと判定した場合には、 前記受 信した電子情報を送信先に送信し、 前記受信したメッセージングウィルスが不特 定ファィル添付型ウィルスであると判定した場合には、 前記受信した電子情報を 送信しない工程とを前記コンピュータに実行させることである。 従って、 本発明 により、 不特定フ 7ィル添付型ウイルスによる情報の漏洩を防止することができ る。
更に、 上記の目的を達成するために、 本発明の別の側面は、 所定のネットヮー クと他のネットワークとの間で配信される電子情報に伴って送信されるメッセー ジングウイルスに対する処置をコンピュータに実行させるメッセージングウイル ス対処プロダラムが、 前記メッセージングウイルスを伴う電子情報を受信したと きに、 予め定められたメッセージングウィルスの特徴に基づいて、 当該受信した 電子情報に伴うメッセージングウィルスが、 コンピュータ内の任意のファイルを 添付して送信してしまう不特定ファィル添付型ウイルスであるか否かを判定する 工程と、 前記受信したメッセージングウィルスが不特定フアイノレ添付型ウィルス でないと判定した場合には、 前記受信した電子情報を送信先に送信し、 前記受信 したメッセージングウィルスが不特定ファイル添付型ウィルスであると判定した 場合には、 前記受信した電子情報が前記所定のネットワークから送信されたもの であるか否かを判定する工程と、 前記受信した電子情報が前記所定のネットヮー クから送信されたものでないと判定された場合には、 前記受信した電子情報を送 信し、 前記受信した電子情報が前記所定のネットワークから送信されたものであ ると判定された場合には、 前記受信した電子情報を送信しない工程とを前記コン ピュータに実行させることである。 これにより、 所定のネットワークからの情報 漏洩を防止できる。
上記の目的を達成するために、 本発明の更に別の側面は、 所定のネットワーク と他のネットワークとの間で配信される電子情報に伴って送信されるメッセージ ングウイルスに対する処置をコンピュータに実行させるメッセージングゥィルス 対処プログラムが、 前記メッセ一ジングウイルスを伴う電子情報を受信したとき に、 前記受信した電子情報が前記所定のネットワークから送信されたものである か否かを判定する工程と、 前記受信した電子情報が前記所定のネットワークから 送信されたものであると判定した場合には、 前記所定のネットワーク向けに予め 備えられたメッセージを送信し、 前記受信した電子情報が前記所定のネットヮー クから送信されたものでないと判定した場合には、 前記他のネットワーク向けに 予め備えられたメッセ一ジを送信する工程とを前記コンピュータに実行させるこ とである。 これにより、 メッセ一ジの送信先に適した内容の通知をすることがで きるようになり、 メッセ一ジングウィルスの駆除、 感染の防止に有効である。 更に、上記の発明において、その好ましい態様は、前記所定のネットワークが、 所定の企業内に備えられたネットワークであることを特徴とする。
また、 上記の目的を達成するために、 本発明の別の側面は、 ネットワーク上の 電子情報の配信に伴つて送信されるメッセージングウイルスに対する処置を実行 するメッセ一ジングウイルス対処システムが、特徴が予め定められた既知メッセ 一ジングウィルスの当該特徴の情報を記憶する記憶手段と、 当該メッセージング ウィルス対処システムに入力される、 特徴が予め定められていない新種メッセ一 ジングウイルスを警戒するか否かの情報に基づいて、 警戒モードで処理を行うか 否かを判断し、 前記警戒モードで処理を行うと判断した場合に、 所定の条件に基 づいて、 受信した前記電子情報によるウィルス感染の恐れの有無を判定し、 前記 ウィルス感染の恐れがあると判定した場合には、 当該受信した電子情報を配信せ ずに保管し、 前記ウィルス感染の恐れがないと判定した場合には、 当該受信した 電子情報を配信し、 前記警戒モードで処理を行わないと判断した場合に、 前記記 憶手段に記憶された既知メッセージングウィルスの特徴に基づいて、 受信した前 記電子情報についての処理を行うウイルス対処手段とを有することである。 上記の目的を達成するために、 本努明の更に別の側面は、 ネットワーク上の電 子情報の配信に伴って送信されるメッセ一ジングゥィルスに対する処置を行うコ ンピュータシステムにおけるメッセ一ジングウィルス対処方法が、 前記コンビュ ータシステムが、 当該コンピュータに入力される、 特徴が予め定められていない 新種メッセージングウィルスを警戒するか否かの情報に基づいて、 警戒モードで 処理を行う力否かを判断する工程と、 前記コンピュータシステムが、 前記警戒モ ードで処理を行うと判断した場合に、 所定の条件に基づいて、 受信した前記電子 情報によるゥィルス感染の恐れの有無を判定し、 前記ウイルス感染の恐れがある と判定した場合には、 当該受信した電子情報を配信せずに保管し、 前記ウィルス 感染の恐れがないと判定した場合には、当該受信した電子情報を配信する工程と、 前記コンピュータシステムが、 前記警戒モードで処理を行わないと判断した場合 に、 特徴が予め定められている既知メッセージングウイルスの当該特徴に基づレ、 て、 受信した前記電子情報についての処理を行う工程とを有することである。 本発明の更なる目的及び、 特徴は、 以下に説明する発明を実施するための最良 の形態から明らかになる。 図面の簡単な説明
図 1は、 本発明を適用したメッセージングウィルス対処システムの実施の形態 例に係る構成図である。
図 2は、 本実施の形態例に係るメッセージングウイルス対処システム 1のウイ ルス対処手段 1 0が行う処理を例示したフローチャートである。
図 3は、 電子メールの諸元に基づいた処理の一態様を示したフローチヤ一トで ある。
図 4は、 本態様における電子メール 6の諸元に基づいた処置 (図 3のステップ S 1 1 ) についての、 設定ファイル 2 2の記述例を示した図である。
図 5は、 電子メール 6の諸元に基づいた処置 (図 2のステップ S 1 1 ) の第二 の態様を示したフローチャートである。
図 6は、 第二の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1 ) についての、 設定ファイル 2 2の記述例を示した図である。
図 7は、 電子メール 6の諸元に基づいた処置 (図 2のステップ S 1 1 ) の第三 の態様を示したフローチャートである。
図 8は、 第三の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1 ) についての、 設定ファイル 2 2の記述例を示した図である。
図 9は、 電子メール 6の諸元に基づいた処置 (図 2のステップ S 1 1 ) の第四 の態様を示したフローチヤ一トである。 図 10は、 第四の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1) についての、 設定ファイル 2 2の記述例を示した図である。 発明を実施するための最良の形態
図 1は、 本発明を適用したメッセージングウイルス対処システムの実施の形態 例に係る構成図である。 図 1に示すメッセージングウィルス対処システム 1が、 本宪明に係るメッセージングウイルス対処プログラムを用いたシステムであり、 図 1に示すように、 企業内ネットワーク 2と外部のネットワーク (インターネッ ト 3 ) 間で配信される電子メール 6等と共に送信される各種ウイルスに対して処 置を施すシステムである。 かかるメッセ一ジングウィルス対処システム 1は、 新 種ウィルスに対する警戒モードを有し、 力つ、 送信元詐称型ウィルスや不特定フ アイル添付型ウィルスに対する特別な対策を有し、 従来システムよりも有効でか つ安全なウィルス処置を行おうとするものである。
図 1の企業内ネットワーク 2は、 企業内に酉己設されている LAN (L o c a l Ar e a Ne two r k) 等のネットワークであり、 各社員などが使用するク ライアント端末(4 a、 4 b、 ···) が接続されている。 クライアント端末(4 a、 4 b、 ···) は、 パーソナルコンピュータなどで構成され、 電子メール 6の送受信 機能を備え、 前記メッセージングウィルス対処システム 1が処理対象とする電子 メール 6の送信元及び送信先となる。 また、 この企業内ネットワーク 2及びクラ イアント端末 (4 a、 4 b、 ···) が、 本メッセージングウィルス対処システム 1 の主な保護対象であり、 本実施の形態例においては、 企業におけるネットワーク とクライアント端末としたが、 企業以外の組織におけるネットワークとそれに接 続されたクライアント端末としてもよい。 また、 使用されるメッセージング交換 方式は、 フアイル転送や W e bからのデータダゥンロード等、 メール以外の手段 であっても良い。
次に、 図 1のインターネット 3は、 前記企業内ネットワーク 2と接続されてい ると共に複数のクライアント端末 (5 a、 5 bヽ ·-) とも接続されている。 当該 クライアント端末(5 a、 5 b、 ···) もパーソナルコンピュータなどで構成され、 電子メール 6の送受信機能を備えており、 前記企業内ネットワーク 2のクライア ント端末 (4 a、 4 b、 ···) と電子メール 6の送受信を行う。 なお、 本実施の形 態例においては、 インターネット 3としたが、 企業内ネットワーク 2と電子メ一 ル 6の送受信を行う当該企業の外部のネットワークであれば、 ィンターネットで なくてもよい。
次に、 メッセ一ジングウイルス対処システム 1は、 前記企業内ネットワーク 2 とインターネット 3の間に備えられるコンピュータシステムであり、 前記クライ アント端末 ( 4 a、 4 b、 , · ·) と前記クライアント端末 ( 5 a、 5 b、 · · ·) との 間の電子メール 6は、 当該システムを介して送受信される。 図 1に示すように、 メッセ一ジングウイルス対処システム 1は、 ウイルス対処手段 1 0と記憶手段 2 0とを備えている。
ゥィルス対処手段 1 0は、 企業内ネットワーク 2とインターネット 3間で酉 3信 される電子メール 6を受信し、 それに伴う各種ウィルスに関して所定の処理を実 行する部分である。 具体的な処理内容については後述するが、 当該ウィルス対処 手段 1 0が本発明における主要な部分である。 また、 ウイルス対処手段 1 0は、 処理内容を指示するコンピュータプログラム、 当該コンピュータプログラムを読 込むメモリ、 及び当該コンピュータプログラムに従って処理を実行する制御装置 等によって構成される。
記憶手段 2 0は、 図 1に示すように、 パターン定義ファイル 2 1及び設定ファ ィノレ 2 2を格納する部分であり、 メッセージングウィルス対処システム 1を構成 するコンピュータシステムに備えられたハードディスク等で構成される。 パター ン定義ファイル 2 1は、 既知の各ゥイノレスについて、 それらの特徴 (パターン) を定義したファイルであり、 前述したウイルス対処手段 1 0がウィルス検出をす る際の処理に用いられる。 また、 設定ファイル 2 2は、 各ウィルスに関してどの ような処置を施すかを設定したファイルであり、 前記ウィルス対処手段 1 0が電 子メール 6を受信した際にウィルス対処手段 1 0のメモリに読込まれる。 ウィル ス対処手段 1 0は、 この設定ファイル 2 2に記載された内容に基づいて処理を実 行する。 なお、 この設定フアイノレ 2 2の記載を変更することにより、 ウィルス対 処手段 1 0のプログラムを変更することなくウィルス対処手段 1 0における各ゥ ィルスに対する処理を変更することができる。 したがって、 本メッセージングゥ ィルス対処システム 1は、 いわゆるカスタマイズが容易なシステムであると言え る。
図 2は、 本実施の形態例に係るメッセージングウィルス対処システム 1のウイ ルス対処手段 10が行う処理を例示したフローチャートである。 以下、 図 2に基 づいて、 メッセージングウィルス対処システム 1で行われる処理の内容について 説明する。 まず、 ウィルス対処手段 10は、 企業内ネットワーク 2からインター ネット 3へ、 あるいはインターネット 3から企業内ネットワーク 2へ送信される 電子メール 6を、 当該電子メール 6が送信先に届く前に受信する (図 2のステツ プ S 1 )。この電子メール 6の送信元及び送信先は、企業内のクライアント端末(4 a、 4 b、 ···)、 企業外のクライアント端末 (5 a、 5 b、 ··')、 あるいは企業内 ネッ トワーク 2やインターネット 3に接続されたサーバシステム (図示せず) 等 である。
次に、 ゥィノレス対処手段 10は、 前述した設定フアイノレ 22を記憶手段 20か らメモリに読込む (図 2のステップ S 2)。 その後、 ウィルス対処手段 10は、 前 記受信した電子メール 6に関する情報を取得し、 その情報をメモリに一時的に保 持する (図 2のステップ S 3)。 この取得して保持する情報は、 電子メール 6のへ ッダ一に含まれる情報、 メール本文に関する情報、 及び添付ファイルに関する情 報である。 具体的には、 電子メール 6の送信元、 添付ファイルの有無、 メーノレ本 文中における HTML (Hy p e r t e X t Ma r kup L a n g u a g e), J a v a S c r i p t (J a v aは米国サンマイクロシステムズ社の登録商標、 以下同じ) などの処理手順を記述したスクリプトコード、 テキストにエンコード されたプログラムの実行ファイルなどのバイナリデータの有無に関する情報等で ある。
次に、 ウィルス対処手段 10は、 新種ウィルス警戒モードであるか否かの判断 を行う (図 2のステップ S4)。新種ウィルス警戒モードとは、 前述したパターン 定義ファイル 21に定義されていない新種のゥィルスが現れた場合にそのウィル スを警戒するモードであり、 新種ウィルス簪戒モードにするか否かは、 本メッセ 一ジングウイルス対処システム 1の管理者等によって決定され、 その結果がメッ セージングウイルス対処システム 1に入力されている。 この入力された情報に基 づいて、 ゥィルス対処手段 1 0は、 前記新種ウイルス警戒モードであるか否かの 判断を行う。
新種ウィルス警戒モードにする旨の情報が入力されており、 ウィルス対処手段
1 0が、 新種ゥィ ^レス警戒モードであると判断した場合には (図 2のステップ S 4の Y e s )、当該受信した電子メール 6により送信先でウィルスに感染する恐れ があるかないかを判断する (図 2のステップ S 5 )。具体的には、前記読込んだ設 定ファイル 2 2の記述に従い、 下記条件に基づいて判断する。
( 1 ) 受信した電子メール 6に添付ファィルがある。
( 2 ) 受信した電子メール 6の本文中 (テキストデータ中) に H TM Lのコード がある。
( 3 ) 受信した電子メール 6の本文中 (テキストデータ中) にスクリプトコード がある。
( 4 ) 受信した電子メール 6の本文中 (テキストデータ中) にテキスト化された プログラムのバイナリデータ等がある。
より具体的には、 一例として、 上記 ( 1 ) 〜 (4 ) の条件のいずれか一つの条 件でも満たせば、 前記ウィルス感染の恐れがあると判断する。 これは、 最も警戒 のレベルが高い状態であり、 新種のゥィルスについてあまり情報がない場合等に 採用される。 なお、 通常、 ウィルスは、 添付ファイルやメール本文中の H TML コード等を用いて配信されるので、 上記のような条件を設定している。
また、 上記 (1 ) 〜 (4 ) の条件の全てを用いずに、 いずれか一つ以上の条件 のみを用いるようにしても良レ、。例えば、 (1 ) の条件のみを用いて、添付フアイ ルがあれば、 前記ゥィルス感染の恐れがあると判断し、 添付フアイルがなければ 前記ウィルス感染の恐れがないと判断するというようにしてもよい。 これは、 新 種のウィルスが添付フアイルで配信されることがわかっている場合等に、 採用さ れる。 このように、 新種ウィルスについて、 ある程度情報を得ている場合には、 それに則した条件を設定することが好ましい。 なお、 この判断のための条件設定 は、 前記設定ファイル 2 2により行うことができる。
なお、 前記 (2 ) 〜 (4 ) の条件は、 メール本文中 (テキストデータ中) にい わゆるプログラムのようなもの、 換言すれば、 コンピュータにある所定の動作を 実行させるような情報、 が含まれていないかどうかを判定するものであるが、 こ れらは一例であって、 当該プログラムのようなものが含まれていないかどうかの 判定のために、 他の条件を設定しても構わない。
また、 以上説明したゥィルス感染の判定においては、 前述した図 2のステップ S 3で取得し保持した情報が用いられる。 なお、 受信した電子メール 6の本文中 (テキストデータ中) に H TMLのコード、 スクリプトコード、 及びテキスト化 されたプロダラムのバイナリデータがあるか無いかの判断は、例えば、それぞれ、 H T M Lのタグのようなものが含まれていないか、 プログラム言語のようなもの が含まれていないか、 文章として体をなしていない文字が含まれていないかとい う観点から行われる。
以上説明したゥィルス感染の恐れの判定により、 ウイルス感染の恐れがないと 判定した場合には (図 2のステップ S 5の N o )、 ウィルス対処手段 1 0は、 当該 電子メール 6を送信先に向けて送信する (図 2のステップ S 6 )。—方、 ウィルス 感染の恐れがあると判定した場合には(図 2のステップ S 5の Y e s )、当該電子 メール 6を送信せずに、 一時的にメッセ一ジングウイルス対処システム 1内に保 管する (図 2のステップ S 7 )。 例えば、前記記憶手段 2 0内に格納しておく。 そ して、 警戒している新種ウィルスについて、 その特徴が把握されて前記パターン 定義ファイル 2 1にその内容が定義 (設定) された後に、 保管しておいた当該電 子メール 6を取り出し、 後述する図 2のステップ S 8からの処理を実行する。 即 ち、 ウィルス駆除等の処理を実行する。
このように、 本メッセージングウィルス対処システム 1では、 未だ特徴が知ら れていない新種のウィルスが現れた際の警戒モードを有し、 明らかにウィルス感 染の恐れの無い電子メール 6のみを通過させる。 この点が本メッセージングウイ ルス対処システム 1の一つの大きな特徴であり、 新種ウィルスが出現した際に、 安全を確保しつつ、 メール配信ができない影響を小さく抑えることができる。 ま た、 新種ウィルスについてある程度の情報が得られている場合には、 更に通過さ せる電子メール 6を増やすことができ、 前記効果が增大する。
一方、 図 2に戻って、 前記新種ウィルス辔戒モードにする旨の情報が入力され ておらず、 ウイルス対処手段 1 0が、 新種ウイルス警戒モードでないと判断した 場合には(図 2のステップ S 4の N o )、当該電子メール 6についてウィルス検出 処理を実施する (図 2のステップ S 8 )。 かかる処理では、 具体的には、 電子メー ノレ 6の添付ファィル及び本文の特徴を、 前述したパターン定義フアイル 2 1に定 義されている各ウィルスの特徴 (パターン) と比較し、 該当するのもがあるか否 かを判定する。
この判定の結果、 受信した電子メール 6の特徴がパターン定義ファイル 2 1に 定義されている全てのウィルスの特徴と一致しない、 あるいは類似しなレ、場合に は、 ウィルス対処手段 1 0は、 ゥィルスが検出されなレ、と判断し (図 2のステツ プ S 9の N o )、当該電子メール 6を送信先に向けて送信する (図 2のステップ S 1 2 )。一方、受信した電子メール 6の特徴がパターン定義ファイル 2 1に定義さ れているいずれかのウィルスの特徴と一致する、 あるいは類似する場合には、 ゥ ィルス対処手段 1 0は、 ゥィルスが検出されたと判断し (図 2のステップ S 9の Y e s )、 ウィルス削除処理を実施する (図 2のステップ S 1 0 )。 この処理にお いて、 ウィルス対処手段 1 0は、 当該電子メール 6のウイルス部分を削除してゥ ィルスの駆除を行う。 例えば、 ウィルスが電子メール 6の添付ファイルである場 合には、 当該添付ファイルを除去する。
その後、 ウィルス対処手段 1 0は、 当該ウィルスが検出された電子メール 6に 対して、当該電子メール 6の諸元に基づいた処置を行う(図 2のステップ S 1 1 )。 当該ステップが、本メッセージングウイルス対処システム 1の特徴の一つであり、 前述した設定ファイル 2 2の設定に基づき、 受信した各電子メール 6及びウィル スに適したそれぞれの処置が実行される。 当該ステップ【こおける具体的な処理内 容については後述するが、 従来システムには無い当該処理により、 各ウィルスに 適したより有効なゥィルス対策を取ることができ、 前述した課題を解決すること ができる。
上記処理終了後、 ウィルス対処手段 1 0は、 当該電子メール 6を送信先に向け て送信して処理を終了する (図 2のステップ S 1 2 )。 但し、前記図 2のステップ S 1 1の処理内容によっては、 当該電子メール 6の送信を行わない場合もある。 次に、 前述した? 子メール 6の諸元に基づいた処置 (図 2のステップ S I 1 ) の具体的な内容について説明する。 図 3は、 当該処理の一態様 (第一の態様) を 示したフローチャートである。 この例は、 受信した電子メール 6で検出されたゥ ィルスが、 送信元メールァドレスを詐称する送信元詐称型ウィルスであつた場合 のものである。
ウィルス対処手段 1 0は、 前記ウィルス削除処理 (ステップ S 1 0 ) 後、 検出 されたゥィルスが送信元詐称型ウィルスであるか否かを判定する (図 3のステツ プ S 2 1 )。 かかる判定は、 前述したウィルス検出処理 (図 2のステップ S 8 ) に おいて、 パターン定義ファイル 2 1と照合しウィルスを検出した時点でそのゥィ ルスの種類が把握されるので、 その把握されたゥィルスの種類に基づいて行われ る。
その結果、 検出されたウィルスが送信元詐称型ウィルスである場合には (図 3 のステップ S 2 1の Y e s )、ウィルスが検出された旨を伝えるウィルス検出通知 メッセージを送信せずに、 処理後の電子メール 6を送信先に向けて送信する (ス テツプ S 1 2 )。—方、検出されたゥィルスが送信元詐称型ゥィルスでない場合に は(図 3のステップ S 2 1の N o )、前記ウィルス検出通知メッセージを感染者に 送信する (図 3のステップ S 2 2 )。 この場合、通常は、 当該通知メッセージを送 信元に対して送信する。 その後、 処理後の電子メール 6を送信先に向けて送信す る (ステップ S 1 2 )。
図 4は、本態様における電子メール 6の諸元に基づいた処置(ステップ S 1 1 ) についての、 設定ファイル 2 2の記述例である。 図中の "W 3 2 . KK K. H@ mm"は、送信元詐称型ウィルスの一例であり、図 4の 2行目の記述は、 "W 3 2 . KK K. H@mm" が検出された場合には、 ウィルス検出通知メッセージを送信 しないことを意味している。 ウィルス対処手段 1 0は、 メモリに読込んである設 定ファイル 2 2の当該部分を参照して、 前述した図 3のステップ S 2 1及び S 2 2の処理を実行する。
以上説明したように、 本態様では、 検出されたウィルスが送信元詐称型ウィル スである場合には、 ウィルス検出通知メッセージを送信しない。 したがって、 実 際には当該ウイルスを送信していない送信元に対してウイルス検出通知メッセ一 ジを送ってしまい、 相手に迷惑をかけてしまうことを防ぐことができる。 また、 無駄なメッセージの送信を省くこともできる。 一方、 送信元詐称型ゥィルスでは ない場合には、 感染者に対してウィルス検出通知メッセージが送信されるが、 こ れは、 当該ウイルスの駆除及び更なる感染の防止という点で有効である。
次に、 図 5は、 電子メール 6の諸元に基づいた処置 (図 2のステップ S 1 1 ) の第二の態様を示したフローチャートである。この例も、検出されたウィルスが、 送信元詐称型ウィルスであつた場合のものである。
ウィルス対処手段 1 0は、 前記ウィルス削除処理 (ステップ S 1 0 ) 後、 前述 した第一の態様の場合と同様に、 検出されたゥィルスが送信元詐称型ゥィルスで あるか否かを判定する (図 5のステップ S 3 1 )。 その結果、検出されたウィルス が送信元詐称型ウィルスでない場合には(図 5のステップ S 3 1の N o )、第一の 態様の場合と同様に、 ウィルス検出通知メッセージを感染者に送信する (図 5の ステップ S 3 2 )。 そして、処理後の電子メール 6を送信先に向けて送信する (ス テツプ S 1 2 )。
一方、 検出されたウィルスが送信元詐称型ウィルスである場合には (図 5のス テツプ S 3 1の Y e s )、受信した電子メール 6力 企業内ドメインからのもので ある力否かを判定する (図 5のステップ S 3 3 )。 即ち、企業内ネットワーク 2か らの電子メール 6であるか否かを判定する。 かかる判定は、 受信した電子メール 6の送信元メールァドレスのドメインが、 本メッセージングウイルス対処システ ム 1が保護対象としている企業の企業内ドメィンであるか否かをチェックするこ とによって行う。
判定の結果、 送信元メールァドレスのドメィンが企業内ドメィンである場合に は(図 5のステップ S 3 3の Y e s )、ウィルス検出通知メッセージを送信する(図 5のステップ S 3 2 )。かかるメッセージの送信は、 当該電子メール 6の送信元に 対して行っても良いし、 企業内ネットワーク 2に接続された全てのクライアン卜 端末 (4 a、 4 b、 ···) など予め定めた複数の箇所に行うようにしても良い。 メ ッセージの送信後は、 同様に、 処理後の電子メール 6を送信先に向けて送信する (ステップ S 1 2 )。
—方、 判定の結果、 送信元メールァドレスのドメインが企業内ドメィンでない 場合には(図 5のステップ S 3 3の N o )、 ウィルス検出通知メッセージを送信せ ずに、 処理後の電子メール 6を送信先に向けて送信する (ステップ S 1 2 )。 図 6は、 第二の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1 ) についての、設定ファイル 22の記述例である。図中の "W3 2. KKK. H@mm"は、図 4と同様に送信元詐称型ゥィルスの一例を示しており、 "a b c . c om"は、 企業名 a b cの企業内ドメインを示している。 また、 "m s g. KK Κ. Η. a b e" は、 企業内に対して送信する "W 3 2. KKK. H@mm" に ついてのウィルス検出通知メッセージを格納したファイル名である。
図 6の 3行目の記述は、 "W3 2. KKK. H@mm"が検出され、送信元メー /レアドレスのドメインが "a b c. c om" 以外の場合には、 ウィルス検出通知 メッセージを送信しないことを意味している。また、図 6の 4行目の記述は、 "W 3 2. KKK. H@mm" が検出され、 送信元メ一ルァドレスのドメインが "a b e . c om" である場合には、 "m s g. KKK. H. ' a b c " に格納されてい るメッセージを送信するということを意味している。 ウィルス対処手段 1 0は、 設定ファイル 22の当該部分を参照して、 前述した図 5のステップ S 3 1〜S 3 3までの処理を実行する。
以上説明したように、 本態様では、 検出されたウィルスが送信元詐称型ウィル スである時に、 電子メール 6が企業内からのものである場合には、 ウィルス検出 通知メッセージを送信し、 電子メール 6が企業内からのものではない場合には、 ウィルス検出通知メッセージを送信しない。 したがって、 企業外に対しては、 実 際に当該ウィルスを送信していな 、送信元に対してウイルス検出通知メッセージ を送ってしまい、 相手に迷惑をかけてしまうことを防ぐことができる。 また、 企 業内に対しては、 本メッセージングウィルス対処システム 1における処理を理解 した社員等に対してウィルス検出通知メッセージが送られるので、 メッセージの 送信先に対して迷惑をかけることも少なく、 逆に、 企業内に送信元詐称型ウィル スが存在することを告知することができる。 さらに、 送信するメッセージを、 当 該企業内向けの当該ウィルスに関するものにすることにより、 当該ウィルスに対 する防御策や駆除方法を早期に知らせることができ、 企業内ネットワーク 2にお ける安全を確保することができる。
次に、 図 7は、 電子メール 6の諸元に基づいた処置 (図 2のステップ S 1 1) の第三の態様を示したフローチヤ一トである。この例は、検出されたゥィルスが、 ウィルスと共にコンビユータ内の任意のフアイルを 1個以上添付して電子メール を送信する不特定フアイル添付型ウィルスであつた場合のものである。
ウィルス対処手段 10は、 前記ウィルス削除処理 (ステップ S 10) 後、 感染 者に対してウイルスが検出された旨を伝えるゥィルス検出通知メッセージを送信 する (図 7のステップ S 41)。 その後、検出されたゥィルスが不特定ファィル添 付型ウィルスであるか否かを判定する (図 7のステップ S 42)。 かかる判定は、 前述したウイルス検出処理 (図 2のステップ S 8) に把握されたウィルスの種類 に基づいて行われる。
当該判定の結果、 検出されたウイルスが不特定フ了ィル添付型ウィルスである 場合には (図 7のステップ S 42の Ye s )、受信した電子メール 6力 企業内ド メインからのものであるか否かを判定する (図 7のステップ S 43)。当該判定は、 前述した第二の態様の場合と同様である。 その結果、 受信した電子メール 6が、 企業内ドメインからのものである場合には (図 7のステップ S 43の Ye s)、当 該受信した電子メール 6を破棄し(図 7のステップ S 44 )、電子メール 6の送信 を行わずに処理を終了する。
一方、 電子メール 6が、 企業内ドメインからのものではない場合には (図 7の ステップ S 43の No)、当該電子メール 6を送信先に向けて送信する (ステップ S 12)。 また、 図 7のステップ S 42において、検出されたウィルスが不特定フ ァィノレ添付型ゥィルスでないと判定された場合には (図 7のステップ S 42の N o)、 当該電子メ一ノレ 6を送信先に向けて送信する (ステップ S 12)。
図 8は、 第三の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1) についての、設定ファイル 22の記述例である。 図中の "W32. S S S. Wo r m@mm"は、不特定ファィル添付型ゥィルスの一例であり、 また、 "a b c. c om" は、 企業名 a b cの企業内ドメインを示している。 図 8の 3行目の 記述は、 "W32. S S S. Wo r m@mm"が検出され、 送信元メールァドレス のドメインが " a b c . c o m" である場合には、 メールを破棄するということ を意味している。 ウィルス対処手段 10は、 メモリに読込んである設定フアイル 22の当該部分を参照して、 前述した図 7のステップ S 42〜S 44の処理を実 行する。 以上説明したように、 本態様では、 検出されたゥィルスが不特定ファィル添付 型ウィルスである時に、 電子メール 6が企業内からのものである場合には、 電子 メール 6を破棄し、 電子メール 6が企業内からのものではない場合には、 電子メ ール 6を送信する。 したがって、 企業内のクライアント端末 ( 4 a、 4 b、 ■·■) が不特定ファイル添付型ウィルスに感染しており、 当該クライアント端末から発 信された電子メール 6に意図していない当該クライアント端末内の任意のフアイ ルが添付されてしまっても、本メッセージングウィルス対処システム 1において、 その添付されたファイルを含めて電子メール 6が破棄されるので、 企業内からの 情報の漏洩を防止することができる。
なお、 図 7に基づく前記の例では、 検出されたウィルスが不特定フアイノレ添付 型ウィルスであつた場合でも企業内からの電子メール 6でなければ、 電子メール 6を通過させたが、 検出されたゥィルスが不特定フ了ィノレ添付型ウイルスであつ た場合には電子メール 6の送信元に関わらず、 その電子メール 6を破棄するよう にしても良い。 即ち、 図 7のフローチャートにおいて、 ステップ S 4 2の Y e s の場合には、 ステップ S 4 3を経ることなくステップ S 4 4に移行するようにし てもよい。 この場合には、 本メッセージングウィルス対処システム 1を経由して 電子メール 6配信を行う各ネットワークからの情報漏洩を防止することができる。 次に、 図 9は、 電子メー の諸元に基づいた処置 (図 2のステップ S 1 1 ) の第四の態様を示したフローチャートである。 この例は、 ウィルスが検出された 際のウィルス検出通知メッセージの内容を、 送信先によつて変えようとするもの である。
ゥィルス対処手段 1 0は、 前記ウイルス削除処理 (ステップ S 1 0 ) 後、 受信 した電子メーノレ 6が、 企業内ドメインからのものであるか否かを判定する (図 9 のステップ S 5 1 )。 当該判定は、前述した第二の態様の場合と同様である。 その 結果、 受信した電子メール 6が、 企業内ドメインからのものである場合には (図 9のステップ S 5 1の Y e s )、感染者に企業内感染者向けのゥィルス検出通知メ ッセージを送信する (図 9のステップ S 5 2 )。 一方、 受信した電子メール 6が、 企業内ドメインからのものではない場合には (図 9のステップ S 5 1の N o )、感 染者に企業外感染者向けのゥィルス検出通知メッセージを送信する (図 9のステ ップ S 5 3 )。 そして、 どちらの場合にも、 その後電子メール 6の送信を行う (ス テツプ S 1 2 )。
図 1 0は、 第四の態様における電子メール 6の諸元に基づいた処置 (ステップ S 1 1 ) についての、 設定ファイル 2 2の記述例である。 図中の " a b c . c o m" は、 企業名 a b cの企業内ドメインを示している。 また、 "m s g . a b e " は、企業内感染者向けのウィルス検出通知メッセージを格納したファイルであり、 "m s g . n o t a b c " は、 企業外感染者向けのウィルス検出通知メッセージ を格納したフアイルである。 図 1 0の 2行目の記述は、 ウィルスが検出され、 送 信元メールアドレスのドメインが " a b e . c o m" である場合には、 "m s g . a b c " に格納されているメッセージを送信することを意味している。 同様に、 図 1 0の 3行目の記述は、 ウィルスが検出され、 送信元メールアドレスのドメイ ンカ S " a b c . c o m" 以外の場合には、 "m s g . n o t a b c " に格納されて いるメッセージを送信することを意味している。 ウィルス対処手段 1 0は、 メモ リに読込んである設定ファイル 2 2の当該部分を参照して、 前述した図 9のステ ップ S 5 1〜S 5 3の処理を実行する。
以上説明したように、 本態様では、 ウィルスが検出された時に、 電子メール 6 が企業内からのものである場合には、 企業内向けのメッセージを送信し、 一方、 電子メール 6が企業内からのものではない場合には、 企業外向けのメッセージを 送信する。これにより、従来のように一律なメッセージを送信する場合に比べて、 メッセージの送信先に合わせた適切な情報提供ができるようになり、 メッセージ ングウイルスに対する安全性をより向上させることができる。
以上、 電子メール 6の諸元に基づいた処置 (ステップ S I 1 ) について複数の 態様例を説明したが、 本メッセージングゥィルス対処システム 1は、 これらのう ちの一つの態様における処理のみを行うように設定されても良いが、 通常は、 こ れらの態様で示した複数の処理を実行できるように設定されており、 受信した電 子メール 6の諸元に基づいて、 それらの処理の中から適切なものを選択して実行 する。 なお、 これら複数の処理の中で、 双方が成立し得ないものについては、 例 えば、 第一の態様における処理と第二の態様における処理は、 いずれの処理を採 用するかが設定されて 、る必要がある。 以上説明したように本実施の形態例に係るメッセージングウィルス対処システ ム 1では、 新種ウィルス、 送信元詐称型ウィルス、 及び不特定ファイル添付型ゥ ィルス等に対して従来システムよりも有効な対策を施すことができる。 なお、 本 実施の形態例においては、 電子メール 6の配信に伴ういわゆるメールゥィルスに ついて述べたが、 本メッセ一ジングウィルス対処システム 1が処理対象とするゥ ィルスは、 メールウィルスに限らず、 ネットワークを介したファイルの転送と共 に送信されるウィルスなど、 電子情報の移動に伴って送信されるメッセージング ウィルス全般である。 .
本発明の保護範囲は、 上記の実施の形態に限定されず、 請求の範囲に記載され た発明とその均等物に及ぶものである。 産業上の利用の可能性
本発明は、 電子メールを主体とする電子情報の移動に伴って送信されるメッセ 一ジングウィルスに対して処置を施すために利用することができる。 特に、 新種 のメッセージングウィルスが現れた際にメール配信を全て中断する必要がなく、 メール中断による影響を小さく抑えることができる。 また、 送信元詐称型ウィル スを受信した際には、 無駄でかつ迷惑な通知メッセージを省くことができる。 更 に、 不特定ファイル添付型ウィルスを受信した場合には、 情報漏洩を防止するこ とができる。

Claims

請求の範囲 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウィル スに対する処置をコンピュータに実行させるメッセ一ジングウィルス対処プロ グラムであって、
前記コンピュータに入力される、 特徴が予め定められていない新種メッセー ジングウィルスを 戒するか否かの情報に基づいて、 警戒モードで処理を行う か否かを判断する工程と、
前記警戒モードで処理を行うと判断した場合に、 所定の条件に基づいて、 受 信した前記電子情報によるウイルス感染の恐れの有無を判定し、 前記ウイルス 感染の恐れがあると判定した場合には、 当該受信した電子情報を配信せずに保 管し、 前記ウィルス感染の恐れがないと判定した場合には、 当該受信した電子 情報を配信する工程と、
前記警戒モードで処理を行わないと判断した場合に、 特徴が予め定められて いる既知メッセージングウィルスの当該特徴に基づいて、 受信した前記電子情 報についての処理を行う工程とを前記コンピュータに実行させる
ことを特徴とするメッセージングウィルス対処プログラム。 . 請求項 1において、
前記電子情報の配信が、 電子メールの配信であり、
前記ウイルス感染の恐れの有無を判定するための前記所定の条件が、 受信し た電子メールに添付ファイルがあるか無いかという条件、 あるいは、 受信した 電子メールの本文中にコンピュータに所定の動作を実行させる情報が含まれて いるカ否かという条件、 の少なくとも 1つを含む
ことを特徴とするメッセージングウィルス対処プログラム。 . 言冑求項 2において、
前記コンピュータに所定の動作を実行させる情報に、 少なくとも、 H TM L のコード、 スクリプトコード、 あるいはテキスト化されたプログラムのバイナ リデータ、 の 1つが含まれる
ことを特徴とするメッセージングゥィルス対処プログラム。 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウィル スに対する処置をコンピュータに実行させるメッセージングウィルス対処プロ グラムであって、
前記メッセージングウイルスを伴う電子情報を受信したときに、 予め定めら れたメッセージングゥィルスの特徴に基づレ、て、 当該受信した電子情報に伴う メッセージングウィルスが、 メッセ一ジングゥィルスが伴う電子情報の送信元 を詐称する送信元詐称型ウィルスであるカゝ否かを判定する工程と、
前記受信したメッセージングウイルスが送信元詐称型ゥィルスでないと判定 した場合には、 ウイルスが検出された旨を通知するウィルス検出通知メッセー ジを、 前記受信した電子情報の送信元に送信し、 前記受信したメッセージング ゥィルスが送信元詐称型ウィルスであると判定した場合には,、 前記ウィルス検 出通知メッセージを送信しない工程とを前記コンピュータに実行させる ことを特徴とするメッセージングウィルス対処プログラム。 . 所定のネットワークと他のネットワークとの間で配信される電子情報に伴つ て送信されるメッセージングウィルスに対する処置をコンピュータに実行させ 前記メッセージングウィルスを伴う電子情報を受信したときに、 予め定めら れたメッセージングウィルスの特徴に基づいて、 当該受信した電子情報に伴う メッセージングゥィルスが、 メッセージングゥィルスが伴う電子情報の送信元 を詐称する送信元詐称型ウィルスであるか否かを判定する工程と、
前記受信したメッセージングウィルスが送信元詐称型ウィルスでないと判定 した場合には、 ウィルスが検出された旨を通知するウィルス検出通知メッセー ジを、 前記受信した電子情報の送信元に送信し、 前記受信したメッセージング ウィルスが送信元詐称型ウィルスであると判定した場合には、 前記受信した電 子情報が前記所定のネットワークから送信されたものであるか否かを判定する 工程と、
前記受信した電子情報が前記所定のネットワークから送信されたものである と判定された場合には、 前記ウィルス検出通知メッセージを送信し、 前記受信 した電子情報が前記所定のネットワークから送信されたものでないと判定され. た場合には、 前記ウィルス検出通知メッセージを送信しない工程とを前記コン ピュータに実行させる
ことを特徴とするメッセ一ジングウィルス対処プログラム。
6 . ネットワーク上の電子情報の配信に伴つて送信されるメッセージングウィル スに対する処置をコンピュータに実行させるメッセ一ジングウィルス対処プ口 グラムであって、
前記メッセージングウィルスを伴う電子情報を受信したときに、 予め定めら れたメッセージングウィルスの特徴に基づいて、 当該受信した電子情報に伴う メッセージングウィルスが、 コンピュータ内の任意のファイルを添付して送信 してしまう不特定ファィル添付型ウィルスであるか否かを判定する工程と、 前記受信したメッセージングゥィルスが不特定ファィル添付型ウイルスでな いと判定した場合には、 前記受信した電子情報を送信先に送信し、 前記受信し たメッセージングウィルスが不特定フアイル添付型ウィルスであると判定した 場合には、 前記受信した電子情報を送信しない工程とを前記コンピュータに実 行させる
ことを特徴とするメッセージングウィルス対処プログラム。
7. 所定のネットワークと他のネットワークとの間で配信される電子情報に伴つ て送信されるメッセージングウィルスに対する処置をコンピュータに実行させ 前記メッセージングウイルスを伴う電子情報を受信したときに、 予め定めら れたメッセージングゥィルスの特徴に基づいて、 当該受信した電子情報に伴う メッセージングウィルスが、 コンピュータ内の任意のファイルを添付して送信 してしまう不特定ファィル添付型ウィルスであるか否かを判定する工程と、 前記受信したメッセージングウィルスが不特定フアイル添付型ゥィルスでな いと判定した場合には、 前記受信した電子情報を送信先に送信し、 前記受信し たメッセ一ジングウィルスが不特定ファイル添付型ウィルスであると判定した 場合には、 前記受信した電子情報が前記所定のネットワークから送信されたも のであるか否かを判定する工程と、
前記受信した電子情報が前記所定のネットワークから送信されたものでない と判定された場合には、 前記受信した電子情報を送信し、 前記受信した電子情 報が前記所定のネットワークから送信されたものであると判定された場合には、 前記受信した電子情報を送信しない工程とを前記コンピュータに実行させる ことを特徴とするメッセージングウィルス対処プログラム。 . 所定のネットワークと他のネットワークとの間で配信される電子情報に伴つ て送信されるメッセージングウイルスに対する処置をコンピュータに実行させ るメッセージングゥィノレス対処プログラムであって、
' 前記メッセージングゥィルスを伴う電子情報を受信したときに、前記受信し た電子情報が前記所定のネットワークから送信されたものであるか否かを判 定する工程と、
前記受信した電子情報が前記所定のネットワークから送信されたものであ ると判定した場合には、前記所定のネットワーク向けに予め備えられたメッセ ージを送信し、前記受信した電子情報が前記所定のネットワークから送信され たものでないと判定した場合には、前記他のネットワーク向けに予め備えられ たメッセージを送信する工程とを前記コンピュータに実行させる
ことを特徴とするメッセージングウィルス対処プ口グラム。 9 . 請求項 5、 7あるレヽは 8のいずれか 1項において、
前記所定のネットワーク力、所定の企業内に備えられたネットワークである ことを特徴とするメッセージングウィルス対処プログラム。 0 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を実行するメッセージングウイルス対処システムであって、 特徴が予め定められた既知メッセージングウィルスの当該特徴の情報を記憶 する記憶手段と、
当該メッセ一ジングウイルス対処システムに入力される、 特徴が予め定めら れていない新種メッセージングウィルスを警戒するか否かの情報に基づいて、 警戒モードで処理を行うか否かを判断し、
前記警戒モードで処理を行うと判断した場合に、 所定の条件に基づいて、 受 信した前記電子情報によるウイルス感染の恐れの有無を判定し、 前記ゥィルス 感染の恐れがあると判定した場合には、 当該受信した電子情報を配信せずに保 管し、 前記ウィルス感染の恐れがないと判定した場合には、 当該受信した電子 情報を配信し、
前記警戒モードで処理を行わないと判断した場合に、 前記記憶手段に記憶さ れた既知メッセージングウィルスの特徴に基づいて、 受信した前記電子情報に ついての処理を行うウィルス対処手段とを有する
ことを特徴とするメッセージングゥィルス対処システム。 1 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を実行するメッセージングウィルス対処システムであって、 特徴が予め定められたメッセージングウィルスの当該特徴の情報を記憶す る記憶手段と、
前記メッセージングウィルスを伴う電子情報を受信したときに、 前記記憶手 段に記憶されたメッセージングウィルスの特徴に基づいて、 当該受信した電子 情報に伴うメッセージングゥィルスが、 メッセージングゥィルスが伴う電子情 報の送信元を詐称する送信元詐称型ウィルスであるか否かを判定し、
前記受信したメッセージングゥィルスが送信元詐称型ウィルスでないと判定 した場合には、 ウィルスが検出された旨を通知するウイルス検出通知メッセ一 ジを、 前記受信した電子情報の送信元に送信し、 前記受信したメッセージング ウィルスが送信元詐称型ゥィルスであると判定した場合には、 前記ウィルス検 出通知メッセージを送信しない、 ウィルス対処手段とを有する ことを特徴とするメッセージングウイルス対処システム。 2 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を実行するメッセージングウィルス対処システムであって、 特徴が予め定められたメッセージングウイルスの当該特徴の情報を記憶する 記憶手段と、
前記メッセージングゥィルスを伴う電子情報を受信したときに、 前記記憶手 段に記憶されたメッセージングウィルスの特徴に基づいて、 当該受信した電子 情報に伴うメッセ一ジングウィルスが、 コンピュータ内の任意のファィルを添 付して送信してしまう不特定ファィル添付型ウィルスであるか否かを判定し、 前記受信したメッセージングウイルスが不特定ファィル添付型ゥィルスでな いと判定した場合には、 前記受信した電子情報を送信先に送信し、 前記受信し たメッセージングウィルスが不特定フアイル添付型ウィルスであると判定した 場合には、 前記受信した電子情報を送信しない、 ゥィルス対処手段とを有する ことを特徴とするメッセージングウィルス対処システム。 3 . 所定のネットワークと他のネットワークとの間で配信される電子情報に伴 つて送信されるメッセ一ジングウイルスに対する処置を実行するメッセージン グゥィルス対処システムであって、
前記メッセージングウィルスを伴う電子情報を受信したときに、前記受信し た電子情報が前記所定のネットワークから送信されたものであるか否かを判 定し、
前記受信した電子情報が前記所定のネットワークから送信されたものであ ると判定した場合には、前記所定のネットワーク向けに予め備えられたメッセ ージを送信し、前記受信した電子情報が前記所定のネットワークから送信され たものでないと判定した場合には、前記他のネットワーク向けに予め備えられ たメッセージを送信する
ことを特徴とするメッセージングウイルス対処システム。
4 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を行うコンピュータシステムにおけるメッセージングウィル ス対処方法であって、
前記コンピュータシステムが、 当該コンピュータに入力される、 特徴が予め 定められていない新種メッセージングゥィルスを警戒するか否かの情報に基づ いて、 警戒モードで処理を行う力否かを判断する工程と、
前記コンピュータシステムが、 前記 戒モードで処理を行うと判断した場合 に、 所定の条件に基づいて、 受信した前記電子情報によるウィルス感染の恐れ の有無を判定し、 前記ウィルス感染の恐れがあると判定した場合には、 当該受 信した電子情報を配信せずに保管し、 前記ウイルス感染の恐れがないと判定し た場合には、 当該受信した電子情報を配信する工程と、
前記コンピュータシステムが、 前記警戒モードで処理を行わないと判断した 場合に、 特徴が予め定められている既知メッセージングウィルスの当該特徴に 基づいて、 受信した前記電子情報についての処理を行う工程とを有する ことを特徴とするメッセージングゥィルス対処方法。 5 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を行うコンピュータシステムにおけるメッセージングウィル ス対処方法であって、
前記コンピュータシステムが、 前記メッセージングウィルスを伴う電子情報 を受信したときに、予め定められたメッセージングゥィルスの特徴に基づいて、 当該受信した電子情報に伴うメッセージングウィルスが、 メッセージングウイ ルスが伴う電子情報の送信元を詐称する送信元詐称型ゥイノレスであるか否かを 判定する工程と、
前記コンピュータシステムが、 前記受信したメッセ一ジングゥィルスが送信 元詐称型ウィルスでないと判定した場合には、 ゥィルスが検出された旨を通知 するウィルス検出通知メッセージを、前記受信した電子情報の送信元に送信し、 前記受信したメッセージングウイルスが送信元詐称型ウイルスであると判定し た場合には、 前記ウィルス検出通知メッセージを送信しない工程とを有する ことを特徴とするメッセージングウイルス対処方法。 6 . ネットワーク上の電子情報の配信に伴って送信されるメッセージングウイ ルスに対する処置を行うコンピュータシステムにおけるメッセージングウィル ス対処方法であって、
前記コンピュータシステムが、 前記メッセージングウィルスを伴う電子情報 を受信したときに、予め定められたメッセ一ジングウィルスの特徴に基づいて、 当該受信した電子情報に伴うメッセージングウィルスが、 コンピュータ内の任 意のフアイルを添付して送信してしまう不特定フ了ィル添付型ウィルスである 力、否かを判定する工程と、
前記コンピュータシステムが、 前記受信したメッセージングウィルスが不特 定フアイル添付型ウイルスでないと判定した場合には、 前記受信した電子情報 を送信先に送信し、,前記受信したメッセージングウィルスが不特定フアイノレ添 付型ウィルスであると判定した場合には、 前記受信した電子情報を送信しない 工程とを有する
ことを特徴とするメッセージングウイルス対処方法。 7 . 所定のネットワークと他のネットワークとの間で配信される電子情報に伴 つて送信されるメッセージングウィルスに対する処置を行うコンピュータシス テムにおけるメッセージングウィルス対処方法であって、
前記コンピュータシステムが、 前記メッセージングウィ^/レスを伴う電子情報 を受信したときに、 前記受信した電子情報が前記所定のネットワークから送信 されたものであるか否かを判定する工程と、
前記コンピュータシステムが、 前記受信した電子情報が前記所定のネットヮ ークから送信されたものであると判定した場合には、 前記所定のネットワーク 向けに予め備えられたメッセージを送信し、 前記受信した電子情報が前記所定 のネットワークから送信されたものでないと判定した場合には、 前記他のネッ トワーク向けに予め備えられたメッセージを送信する工程とを有する
ことを特徴とするメッセージングウイルス対処方法。
PCT/JP2003/005330 2003-04-25 2003-04-25 メッセージングウィルス対処プログラム等 WO2004097653A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
EP09169572A EP2141604A3 (en) 2003-04-25 2003-04-25 Messaging virus protection program and the like
EP09169571A EP2141603A1 (en) 2003-04-25 2003-04-25 Messaging virus protection program and the like
PCT/JP2003/005330 WO2004097653A1 (ja) 2003-04-25 2003-04-25 メッセージングウィルス対処プログラム等
JP2004571283A JPWO2004097653A1 (ja) 2003-04-25 2003-04-25 メッセージングウィルス対処プログラム等
EP09169569A EP2141602A1 (en) 2003-04-25 2003-04-25 Messaging virus protection program and the like
EP03816784A EP1619586A4 (en) 2003-04-25 2003-04-25 COUNTERMEASURE PROGRAM FOR A MESSAGING VIRUS
US11/254,362 US20060041941A1 (en) 2003-04-25 2005-10-20 Messaging virus protection program and the like
US12/437,322 US20090217380A1 (en) 2003-04-25 2009-05-07 Messaging virus protection program and the like

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/005330 WO2004097653A1 (ja) 2003-04-25 2003-04-25 メッセージングウィルス対処プログラム等

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/254,362 Continuation US20060041941A1 (en) 2003-04-25 2005-10-20 Messaging virus protection program and the like

Publications (1)

Publication Number Publication Date
WO2004097653A1 true WO2004097653A1 (ja) 2004-11-11

Family

ID=33398110

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/005330 WO2004097653A1 (ja) 2003-04-25 2003-04-25 メッセージングウィルス対処プログラム等

Country Status (4)

Country Link
US (2) US20060041941A1 (ja)
EP (4) EP2141602A1 (ja)
JP (1) JPWO2004097653A1 (ja)
WO (1) WO2004097653A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571483B1 (en) * 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
CN101836212B (zh) * 2007-10-25 2015-10-14 富士通株式会社 信息提供方法、中继方法、信息保持装置、中继器
US9904783B2 (en) 2015-02-09 2018-02-27 Lenovo (Beijing) Co., Ltd. Information processing method and electronic device
CN104657663B (zh) * 2015-02-09 2018-03-27 联想(北京)有限公司 一种信息处理方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187434A (ja) * 1996-12-20 1998-07-21 Nec Corp セキュリティ確保方式
JPH11110211A (ja) * 1997-09-30 1999-04-23 Brother Ind Ltd コンピュータシステム及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体
JP2002063116A (ja) * 2000-08-22 2002-02-28 Xaxon R & D Corp 電子メールプロキシサーバ
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2003115878A (ja) * 2001-10-04 2003-04-18 Japan Telecom Co Ltd メールサーバおよびメールサーバプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US20020095607A1 (en) * 2001-01-18 2002-07-18 Catherine Lin-Hendel Security protection for computers and computer-networks
JP2002223256A (ja) 2001-01-29 2002-08-09 Fujitsu Ltd メールウイルス検出用コンピュータ・プログラム
US20030018903A1 (en) * 2001-03-19 2003-01-23 Greca Damon G. Della Method of containing spread of computer viruses
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
US20020147780A1 (en) * 2001-04-09 2002-10-10 Liu James Y. Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
JP4566460B2 (ja) 2001-06-07 2010-10-20 パイオニア株式会社 電子メールのウィルスチェックシステム
US7543334B2 (en) * 2001-08-27 2009-06-02 Mcafee, Inc. Update status alerting for a malware scanner
US7127740B2 (en) * 2001-10-29 2006-10-24 Pitney Bowes Inc. Monitoring system for a corporate network
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US20050278533A1 (en) * 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187434A (ja) * 1996-12-20 1998-07-21 Nec Corp セキュリティ確保方式
JPH11110211A (ja) * 1997-09-30 1999-04-23 Brother Ind Ltd コンピュータシステム及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体
JP2002063116A (ja) * 2000-08-22 2002-02-28 Xaxon R & D Corp 電子メールプロキシサーバ
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2003115878A (ja) * 2001-10-04 2003-04-18 Japan Telecom Co Ltd メールサーバおよびメールサーバプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Computer virus net no shinto de moi furuu shinshu eno taio ga zettai joken", NIKKEI INFORMATION STRATEGY, vol. 10, no. 8, 24 August 2001 (2001-08-24), pages 202 - 205, XP008163199 *
"Komyo de senren sareta jisedai fukugo-gata virus no man'en ga yoso sareru", COMPUTOPIA, vol. 36, no. 421, 1 October 2001 (2001-10-01), pages 130 - 132, XP008100529 *
"Mail filtering soft okiku chigau settei no jiyudo ango mail taio mo hajimaru", NIKKEI COMMUNICATIONS, no. 302, 20 September 1999 (1999-09-20), pages 121 - 127, XP002953145 *
See also references of EP1619586A4 *

Also Published As

Publication number Publication date
EP1619586A1 (en) 2006-01-25
EP2141604A3 (en) 2010-03-10
US20060041941A1 (en) 2006-02-23
US20090217380A1 (en) 2009-08-27
JPWO2004097653A1 (ja) 2006-07-13
EP1619586A4 (en) 2008-10-15
EP2141604A2 (en) 2010-01-06
EP2141602A1 (en) 2010-01-06
EP2141603A1 (en) 2010-01-06

Similar Documents

Publication Publication Date Title
US10069851B2 (en) Managing infectious forwarded messages
US10084801B2 (en) Time zero classification of messages
US8590043B2 (en) Method and systems for computer security
EP1385303B1 (en) Method and device for preventing malicious computer code from propagating
US7865965B2 (en) Optimization of distributed anti-virus scanning
WO2007061712A2 (en) System and method for detection and notification of improper access of a wireless device
US8819823B1 (en) Method and apparatus for notifying a recipient of a threat within previously communicated data
US9002771B2 (en) System, method, and computer program product for applying a rule to associated events
US7257773B1 (en) Method and system for identifying unsolicited mail utilizing checksums
JPH11110211A (ja) コンピュータシステム及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体
US20090217380A1 (en) Messaging virus protection program and the like
JP2008289157A (ja) メッセージングウィルス対処プログラム等
US20200097655A1 (en) Time zero classification of messages
JP2002259187A (ja) 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
KR100461984B1 (ko) 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법
JP4515513B2 (ja) メッセージングウィルス対処プログラム等
JP2008278507A (ja) メッセージングウィルス対処プログラム等
JP2004046672A (ja) ウイルスチェックシステム、メールクライアント、ウイルスチェック方法及びプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004571283

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11254362

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003816784

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003816784

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11254362

Country of ref document: US