JP2006285844A - フィッシング詐欺防止システム - Google Patents
フィッシング詐欺防止システム Download PDFInfo
- Publication number
- JP2006285844A JP2006285844A JP2005107540A JP2005107540A JP2006285844A JP 2006285844 A JP2006285844 A JP 2006285844A JP 2005107540 A JP2005107540 A JP 2005107540A JP 2005107540 A JP2005107540 A JP 2005107540A JP 2006285844 A JP2006285844 A JP 2006285844A
- Authority
- JP
- Japan
- Prior art keywords
- information
- domain
- company
- check
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
インターネット情報処理におけるフィッシング詐欺を防止し、フィッシング詐欺防を確実にする。
【解決手段】
フィッシング詐欺防止システムを運用するために開設され、コンピュータにより企業ドメイン情報を登録する企業ドメイン情報登録センターと、事前処理と運用処理の情報処理可能な情報処理装置を備え、事前処理工程では申告され企業で真正な企業として本人確認できた企業を白企業と判断して登録し、順次登録された白企業群のドメイン名の全てを順次登録して登録ドメイン情報を蓄積し、運用処理工程では、受信したメールを、登録ドメイン情報との比較により、複数のチェック観点から、判定アルゴリズムによって「なりすまし度」を評価判定し、また「なりすまし度」を表示する。
【選択図】 図1
Description
1112597058187_0
社は、先ごろフィッシング詐欺対策ツールバー(
1112597058187_1
)を公開した。 同ツールバーは Microsoft の Web ブラウザ「Internet Explorer」で動作し、フィッシング詐欺の疑いがあるサイトに重要情報を渡すことを防ぐため、そのようなサイトの URL について警告するものだ(Yahooコンピュータニュース 2005年1月6日)。
2004年11月30日 産経新聞 朝刊 Alorie Gilbert (CNET News.Com)2004/11/18 CNET Japan 記事 Yahooコンピュータニュース 2005年1月6日 日経BYTE・2004/11/24 記事 PhishDetect社提供、SSLサーバ証明書(企業のWebサイト実在証明)やURLスプーフィング・ディテクト PhishWall社提供のサーバ用ソフトとクライアント用ソフト
本願発明は、以上の課題を解決し、しかも単純なデータベースとプログラムで100%近い確立でなりすましHPを見抜くことが出来る。運用方法、運用コストも簡単で低廉である。
本願発明は、本人確認手法として、補足的な機関が提供するドメイン登録情報検索 サービスを利用しても本人確認可能とし、さらに詳しくは、補足的なドメイン登録情報検索サービスとして、少なくとも全国各都道府県公安委員会に届けられている、古物営業法第8条の2規定での古物商許認可届出情報、(財)民事法務協会ホームページから該企業の登記簿謄本情報、電子認証登記所情報、JPNIC情報、JPRS情報、その他の公的機関情報のサービスの全てを包含したフィッシング詐欺防止システムを提供する。
本願発明は、判定基準の認識パターンを、企業名とドメイン名を一対パターンとしてその登録の有無をチェックし、登録なら真正な企業、登録されてなければ「なりすまし企業」と判定したり、企業名とIPアドレスの一対パターンとしたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとFROMアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むフィッシング詐欺防止システム、さらに、受信したメールに貼付するドメイン情報の有無に拘らずメール判定を可能としたフィッシング詐欺防止システム、また、運用処理において、Webサイト判定処理可能にPlug−in方式としたチェック処理ソフトを備え、このWebサイト判定処理が、登録ドメイン/アドレスチェック、JPRS・公安委員会等の登録ドメインチェック、ブラックリストドメイン/アドレスチェックを含むフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、悪質サイト報告ボタンを設け、ユーザ振り分けによる学習判定可能とし、クリック数に応じて、当該ホームページを警告・HP情報に記録し、怪しい情報は認証局のサーバに通報すると共に、怪しい情報により認証局サーバに新たなブラックリストが作成されるフィッシング詐欺防止システムを提供する。
本願発明は、事前処理において、本人確認後の登録ドメイン情報及びチェック処理ソフトを組み込んだUSBメモリーの配布によって、フィッシング詐欺防止の端末操作を実施可能としたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、「なりすまし度」を表示できる機能を端末に付加し、なりすましメーセージの強調度合いにより変化して表現し、さらに詳しくは、なりすましメーセージの強調度合いにより、危険度を表わす数値、色、点滅時間間隔及びそれらの組み合わせになるフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、登録企業のホストコンピュータ及び顧客側端末に装填された本願発明プログラム及びドメイン情報、企業ドメイン情報登録センターに配備された本願発明プログラム及び登録ドメイン情報が、ドメインID とパスワードの一致を条件に更新されるフィッシング詐欺防止システムを提供する。
実際の運用は、対外的には本願発明登録機関(認証局)が執り行い、傘下に企業ドメイン情報登録センターが存在する。とは言っても、企業ドメイン情報登録センターをハッカーなどから守るためオトリサーバDSを介在し接続させることでその存在箇所を秘匿する。
先行技術(公開情報)は、黒、グレーのデータを収集し判定データベースに使用するものである。これに対し本願発明は白情報の集積と白以外を警告情報グループに閉じ込めるものです。この点、本願発明は、先行技術と明確に差別化できるものである。さらに具体的には、本願発明は、明確になりすましURLを特定し、真正な企業に報告するものです。従って、一旦警告グループに閉じ込められた白が正しく白判定されるには、当該発明機関に申請登録するかJPRSに登録された企業名とドメイン名や公安委員会等公的機関に登録された企業名とドメイン名で「ホームページを掲載したり、販促メールの注文貼付け(添付)URLに使用する」ことが必要になる。よって、本願発明は、登録機関に申請登録されることが望ましいが、JPRSや公的機関公開ホームページに登録されたドメイン名でも白判定できる救済処置がある。これにより、JPRS等に登録したドメイン名を使って登録時に使用した組織名でなくとも、他の企業名を名乗るなりすましが発見できるものである。JPRSに登録したドメイン名としては、図12にその検索事例を挙げる。
本願発明は、公安委員会のホームページから、公安委員会古物商(ネットオークション等)許認可番号の有無を検索することができるので、その非登録の発見によりチェックが可能となり、不正な申込み先への振込み、不良品の送届け、注文品の未送付等、不正な取引を予防することができると共に損害賠償訴訟等事件の発生を予防することができる。
これは、事前処理における「本人確認ステップ」であり、この本人確認ステップで、真正企業であることが確認されると、前記したドメイン情報21が記録される。
なお、登録機関20としては、フィッシング防止のため、なりすまし・HPを判定する登録機関が存在すること、したがってフィッシング防止ソフトが存在することを一般に広告20eすることは構わない。
当該防止システムを採用する企業は、「企業ドメイン情報登録センター」30に登録するため必要な情報をインターネットにて本願発明認証局(登録機関)20に申告S1し、事前に本願発明認証局(登録機関)20の許諾を得る必要がある。
本願発明サービスの提供を希望する顧客側では、顧客の申告S1がなされ、必要な申告情報を端末に入力する申告情報入力作業S11が実行される。
申告情報はドメイン基本情報を内容とするもので、具体例として、申請の新規又は修正の入力、パスワードの入力(修正のとき)、企業名(日本語商号と英語商号を申告)、ドメイン名(代表ドメイン名、他1、2、3・・・)、公安委員会許認可番号、代表者名、郵便番号・住所、電話番号、設立年月、その他の属性・必要の都度、電子署名付き電子証明書である。
以上の申告に際しては、インターネットに代えてFAX、書面等で申告することもできる。
申告企業が真正な企業か否かを確認するため、本願発明登録機関によって本人確認が行われる。本人確認のフローは以下の通りである。
登録センター側S2では、顧客申請S1を受けると、申告の新規性S21が判断され、登録が新規であれば電子証明書添付の有無S22が判断され、電子認証登記所の証明を獲得S23して電子証明書の有効性S24を判断し、有効であれば正常の登録処理S25が実行され、新規登録される。
上記において、新規性S21の判断で新規性なしと判断されたときでも、別途パスワードとの一致性S211が判断され、一致すれば、正常修正処理(登録内容の変更)S212が実行される。また、上記における、電子証明書添付の有無S22の判断で添付無(NO)であっても、他の方法で本人確認S221を実行し、本人確認の可否S222の判断で、本人確認できたときには正常修正処理(新規登録)S223をする。
以上により、本人確認が完了する。
送信される登録ドメイン情報31は、登録ID、パスワード、企業名、ドメイン名(複数登録可能)、公安委員会古物商(ネットオークションを含む)許認可番号、電話番号、郵便番号・住所、その他登録に必要な情報、企業ドメイン情報 登録センターへの接続URLである。
上記において、登録企業から要求されるUSBメモリー(過去から現在まで申告され登録された全企業のドメイン情報及び本願発明チェック処理ソフトを記録したもの)は必要数送付される。
(a) JPRSに同一企業名とドメイン名の対が登録されているか、否かをチェックする。 企業名とドメイン名の対で登録されているとき、本人確認を完結する。JPRSでは、登録時に法人であれば登記確認を行い登録しているので当該登録における本人確認を省略できる。同様に公安委員会届出での古物商届出企業情報(社名、URL、許可番号等)に登録されているかを確認することでも良い。
(b) 企業所在地(前記登記簿謄本住所に一致が条件)に確認のための書面を郵送し到着を確認する。この場合、前記登記簿謄本住所に不一致な企業は真正な企業としない。そして、登録を拒絶し、拒絶通知をすると共に、申告拒絶情報に該企業の申告内容を登録する。
(c) また、該企業宛に電話による本人確認を行うこともできる。
(d) 上記(b)、(c)による確認後、さらに厳密性が要求されるときには、企業の印鑑証明書や代表取締役の自動車免許証提示等、その他必要な手続きを都度行う。
以上で上記の場合の本人確認を終了する。
本願発明を採用する企業は、図4に示すように、事前に本願発明機関に申告し当該企業のドメイン基本情報を登録し、その際、本願発明機関には、企業からの申告情報に基づき独自の情報を付加しドメイン情報21(図1)として登録される。この場合、本願発明機関により、申告情報受付完了後、申告してきた企業が真正な企業自身であるか否かを確認する本人確認処理が実施され、真正な企業からの申告であることの確認が完了して、ドメイン基本情報が登録される。その後、(1)登録済ドメイン情報21が、他の既申告企業ドメイン情報と共に記録媒体やネット送信等を介して申告企業に返信され、返信を受けた申告企業は、ドメイン情報の内、少なくとも自社に関するドメイン情報を自社のコンピュータシステムに登録し、次に、(2)顧客は、本願発明を採用する顧客の取引企業や本願発明機関から事前に配布されたUSBメモリー(ドメイン情報と本願発明チェック処理ソフト)を本願発明利用前に自身の端末に装填し、USBメモリーが装填された段階で本願発明チェック処理ソフトはインストールされ、(3)前記インストールにより、ソフト機能がネットツールバーにプラグインされ組み込まれ、これにより、本願発明の代理POP方式によるメール判定処理のなりすまし度判定処理U1の利用準備が完了する。
受信した販促メールにドメイン情報の貼付けの有無により処理が異なり、ドメイン情報の貼付けが有る場合に貼付ドメイン情報による判定処理U12が迂回的に追加され、ドメイン情報の貼付けが無い場合には、メール判定処理U11が実行される。
HTMLメールアンカーチェックM68において、表記URLとリンク先URLが一致すれば評価点に+10点加点し、表記URLとリンク先URLが不一致性であれば評価点から
50点減点し、次のURLチェックM69へと移行する。
URLチェックM69において、リンク先URLとFROMアドレスドメイン名の一致性をチェックした結果、両者が一致しなければ評価点から25点減点し、一方、一致したときには評価点に+10点を加算し、表記URLの内容をチェックする。内容をチェックによる判定処理は、前述したように、メール判定アルゴリズムに準じた判定結果から、危険度に応じて、例えば危険度が50%以上のときには、ブラックリストデータベースに登録し、50%に達していなくても30%以上である場合には警告HP情報に登録する。ブラックリストデータベースへの登録に際しては、該当ホームページ検索し、ブラックリストホームページに記録し、該当メールを記録保管し、存在確認期日・時間と発見期日・時間(開始時間・終了時間)を登録し、ブラックと判定したときの受信メール情報も同時に記録される。この判定処理は後述するWebサイト判定処理の場合においても同様である。
ユーザ処理の一つは、悪質サイト報告ボタンをクリックしたか否かであり、これをクリックのときは、該当ホームページを警告・HP情報に記録し登録後、評価点1点減点する。一方、既に登録済みのときは1点減点のみする。他の一つは、許可情報である。ユーザが登録したOK情報(家族、取引先等)はノーチェックとする。
認証局サーバには、登録企業データベース31、警告・HP情報、ブラックリストデータベース、ブラックリストホームページ記録保管等が蓄積保管されている。
本願発明チェック処理ソフトを用いてメールを受信したとき、受信メールは、次ぎのチェック、登録ドメイン/アドレスチェックM61、ブラックリストドメイン/アドレスチェックM62、SMTPとFROMアドレスチェックM66、国ドメインとTIMEZONEチェックM67、HTMLメールアンカーチェックM68、URLチェックM69、さらに学習情報チェック、許可情報チェックを受ける。そして各チェックでは次ぎの判定が実施される。登録ドメイン/アドレスチェックM61では、「登録済みドメインからの送信か?」をチェックし、登録済み50点、その他は加点、減点する。ブラックリストドメイン/アドレスチェックM62では、「認証局サーバーブラックリストに登録されているか?」をチェックし、YES=−100点、NO=10点とする。SMTPとFROMアドレスチェックM66、では、「送信SMTPとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−50点とする。国ドメインとTIMEZONEチェックM67では、「国ドメイン情報とDATEフィールドのTIMEZONE一致?」をチェックし、YES=10点、NO=−10点とする。HTMLメールアンカーチェックM68では、 「表記URLとリンクURLが不一致?」をチェックし、YES=-50点、NO=10点とする。URLチェックM69では、「リンクURLとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−25点とする。学習情報チェックでは、ユーザ振り分けによる学習判定をし、「悪質サイト報告ボタンクリック?」をチェックし、YES=−1点とする。許可情報チェックでは、ユーザが登録したOK情報(家族、友達、取引先など)はノーチェックとする。
合計得点から判定に基づいて、認証局サーバでは、次ぎの処理が実行される。
(1)危険度50%以上は、ブラックリストに記録する。
(2)危険度50%未満〜30%以上は、警告HPに記録する。
(3)危険度50%以上の該当ホームページを検索し、記録(検索期日・検索(開始・終了)時間を含む)し、保管する。この検索と記録保管は、該当ホームページが何時から、何時まで存在していたかを後日証明するための記録保管である。従って、ホームページが一度ブラックリスト登録されると少なくとも一日、一回の検索が自動的に行われ、検索できなくなるまで繰り返される。よって、検索できなくなった前の検索できた期日・時間が存在した終了期日・時間となる。
認証局は、「怪しい」(危険度50%以上)等と判定されてブラックリストデータベース記録保管された情報については、真性企業に報告する。
危険度XX(%)=未登録ドメイン数/全ドメイン数×10倍
計算結果の%数値を、例えば、5%のとき50点減点、但し0%以上のとき30点加点するとして加減算する。
本願発明チェック処理ソフトを用いて、ホームページのリンク先HTMLを受信し、HTML内の「http://〜」を全て抽出し、そのソースを解析する。抽出された各URLのドメイン名が登録ドメイン情報内のものであるか否かをチェックする。
何れにしても、プラウザの起動に基づくHTTPプロトコルの監視によりURLをチェックする機能となる。メール監視においては、メールソフトにプラグインした本願発明ソフトを機能させても良い。場合によっては、直接メールソフトに組み込んでも同様な効果が発揮できる。
前記、運用処理U1、U2において、端末操作者は、端末に表示されたメッセージの社名:XXX社を見て、端末操作者が認識している企業名と相違する場合、判定アルゴリズムによってユーザ端末に上記した危険度が表示され、図2のフロー図に示すように、ユーザ端末Tに警告表示される。
また、図17に示すように、「悪質サイト報告ボタン」が表示され、ユーザが怪しいと思うサイトを見つけた場合には、怪しい企業名と共に、認証局サーバにユーザ報告データが報告されブラックリスト情報として記録され、ユーザに提供するドメイン情報としてフィードバックされる。
「HP情報(なりすまし)登録ボタン」をクリックするようにメッセージ表示し操作を促し、クリック操作を実行することにより、該当するメッセージ表示対象ドメイン名が警告・HP情報にステータス「なりすまし」として登録され、端末に、「このメールは、なりすまし企業の可能性があります」のメッセージを表示し警告を促すこともできる。
なお、警告・HP情報(なりすまし)登録ボタン操作によって前記初期登録されたドメイン名は、クリック回数に応じ1点減点され、クリック回数も記録することによって、本願発明における判定制度をさらに高度化できる。したがって、該クリック回数が多いほど悪質な「なりすましドメイン名」と判定される。
電子証明書の署名機関は多数存在するが、本願発明では、代表的な事例として公的な機関である電子認証登記所42であり、処理チェックに電子認証登記所42発行の電子証明書を使用する。
具体的には、電子認証登記所の電子証明書は、商業登記法その他の関係法令に基づき運用されている「商業登記に基づく電子認証」制度により法務省ホームページ等に公開されている。
「商業登記に基礎を置く電子認証制度」は、指定を受けた法務局の登記官が、インターネットを用いた電子的な取引社会における取引の安全と円滑を図るために、従来の法人代表者の「印鑑証明書」や「資格証明書」に代わる電子的な証明として、「電子証明書」を発行するものです。
Z 未登録の企業や個人
20 認証局(登録機関)
21 登録ドメイン情報
30 企業ドメイン情報登録センター
31 ドメイン情報
32 申告拒絶情報
33 検索結果
34 リンク先URL
35 公安委員会許認可情報
36 JPRSドメイン情報
40 都道府県公安委員会
41 財団法人民事法務協会
42 電子認証登記所
43 JPNIC、JPRS
A USBメモリー
Ai、Bi、Ax 顧客
S1 顧客申告
S2 顧客申告の事前処理
S3 配布
S4 ドメイン情報と本願発明チェック処理ソフトの事前配布
U1 代理POP方式によるメールの成りすまし度判定処理
U2 Webプラウザの成りすまし度判定処理
H 登録企業ホストコンピュータ
T 顧客側端末
P 本願発明チェック処理ソフト
公開記事によれば、該プログラムは、Webアドレスを分析し、詐欺サイトにつながる可能性のあるURLやドメイン名が最近登録されたもの、運営者が無償のWebホスティングサービスを利用しているなどといった疑わしいURLをプログラムに内蔵することで、ユーザが疑わしいHPを訪問する都度警告を表示するソフトウェアが開発されている(Alorie Gilbert (CNET News.Com) 2004/8/18 CNET Japan 記事より)。
2004年11月30日 産経新聞 朝刊 Alorie Gilbert(CNET News.Com)2004/11/18 CNET Japan 記事 Yahooコンピュータニュース 2005年1月6日 日経BYTE・2004/11/24 記事 PhishDetect社提供、SSLサーバ証明書(企業のWebサイト実在証明)やURLスプーフィング・ディテクト PhishWall社提供のサーバ用ソフトとクライアント用ソフト
本願発明は、以上の課題を解決し、しかも単純なデータベースとプログラムで100%近い確立でなりすましHPを見抜くことが出来る。運用方法、運用コストも簡単で低廉である。
本願発明は、本人確認手法として、事前処理工程で補足的な機関が提供するドメイン登録情報検索 サービスを利用しても本人確認可能とし、さらに詳しくは、補足的なドメイン登録情報検索サービスとして、少なくとも全国各都道府県公安委員会に届けられている、古物営業法第8条の2規定での古物商許認可届出情報、(財)民事法務協会ホームページから該企業の登記簿謄本情報、電子認証登記所情報、JPNIC情報、JPRS情報、その他の公的機関情報のサービスの全てを包含したフィッシング詐欺防止システムを提供する。
本願発明は、事前処理工程で本人確認する際、判定基準の認識パターンを、企業名とドメイン名を一対パターンとしてその登録の有無をチェックし、登録なら真正な企業、登録されてなければ「なりすまし企業」と判定したり、企業名とIPアドレスの一対パターンとしたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとFROMアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むフィッシング詐欺防止システム、さらに、受信したメールに貼付するドメイン情報が登録ト゛メイン情報に存在しないとき、補足的な機関が提供するドメイン登録情報検索サービスを利用して、メール判定を可能としたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、Webサイト判定処理可能にPlug−in方式としたチェック処理ソフトを備え、このWebサイト判定処理が、登録ドメイン/アドレスチェック、JPRS・公安委員会等の補足的な登録ドメインチェック、ブラックリストドメイン/アドレスチェックを含むフィッシング詐欺防止システム、さらに、閲覧したWebサイトにHPのト゛メイン名等のドメイン情報が登録ト゛メイン情報に存在しないとき、補足的な機関が提供するドメイン登録情報検索サービスを利用して、Webサイト判定を可能としたことを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、ユーザ端末Tにメール或いはWebサイト情報が送付されたとき、警告HP登録情報、ブラックリスト情報が警告表示されることを特徴とするフィッシング詐欺を防止するフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、悪質サイト報告ボタンを設け、ユーザ振り分けによる学習判定可能とし、クリック数に応じて、当該ホームページを警告・HP情報に記録し、怪
しい情報は認証局のサーバに通報すると共に、怪しい情報により認証局サーバに新たなブラックリストが作成されるフィッシング詐欺防止システムを提供する。
本願発明は、事前処理において、本人確認後の登録ドメイン情報及びチェック処理ソフトを組み込んだUSBメモリーの配布によって、フィッシング詐欺防止の端末操作を実施可能としたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、「なりすましメッセージ」を表示できる機能を端末に付加し、なりすましメッセージの強調度合いにより変化して表現し、さらに詳しくは、なりすましメッセージの強調度合いにより、危険度を表わす数値、色、点滅時間間隔及びそれらの組み合わせになるフィッシング詐欺防止システムを提供する。
本願発明は、チェック観点からのチェックに際し、HTMLのソース解析の結果、登録ドメイン名が存在しない場合、ユーザ端末には、初回は偽HPの表示として一意に定まる危険度を表示し、2回目以降は、偽HPの表示を、危険度に応じた表示とするか、或いはメールは「怪しい」の表示も可能となし、ブラックリストの場合、偽メール又は偽装サイトとして表示するフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、登録企業のホストコンピュータ及び顧客側端末に装填された本願発明プログラム及びドメイン情報、企業ドメイン情報登録センターに配備された本願発明プログラム及び登録ドメイン情報が、ドメインID とパスワードの一致を条件に更新されるフィッシング詐欺防止システムを提供する。
本願発明は、フィッシング詐欺防止システムを運用するために開設され、コンピュータにより企業ト゛メイン情報を登録する企業ト゛メイン情報登録センターと、事前処理と運用処理の情報処理可能な情報処理装置を備え、申告された企業で真正な企業として電子証明書又はこれに類するものにより本人確認できた企業を白企業と判断して登録し、同時に順次登録された白企業についての全てのドメイン名を登録して登録ドメイン情報として蓄積する事前処理工程と、受信したメールを、登録ドメイン情報との比較によりチェックすると共に、判定アルゴリズムによって「なりすまし度」を、チェック観点により、評価判定し、「なりすまし度」を表示する運用処理工程を含み、運用処理に際して、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むことを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、受信したメールのメールヘッダ情報に含まれるSMTPとFROMアドレスのドメイン名と認証センターに記録されている真正企業のドメイン名の一致からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、前項で、一致している場合に、メールヘッダ情報のドメイン名或いはIPアドレスが認証センターに記録されている真正企業のドメイン名或いはIPアドレスとの一致性からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、請求項17で、本文に表記されているURLとリンク先URLの一致性を判定し、不一致のとき、リンク先URLのドメイン名が認証センターに記録されている真正企業のドメイン名との一致性からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、請求項17で、リンク先URLのドメイン名とFROMアドレスのドメイン名との一致性からメールの真偽を判定し、メールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
さらに、「企業ドメイン情報登録センター」に登録されている真正な白企業になる全ドメイン情報を本願発明採用企業共通な「フィシング詐欺防止用ソフト」として提供すれば、低価格なコストでUSBメモリーを提供でき、共通なメモリーとして普及させることができる。
先行技術(公開情報)は、黒、グレーのデータを収集し判定データベースに使用するものである。これに対し本願発明は白情報の集積と白以外を警告情報グループに閉じ込めるものです。この点、本願発明は、先行技術と明確に差別化できるものである。さらに具体的には、本願発明は、明確になりすましURLを特定し、真正な企業に報告するものです。従って、一旦警告グループに閉じ込められた白が正しく白判定されるには、当該発明機関に申請登録するかJPRSに登録された企業名とドメイン名や公安委員会等公的機関に登録された企業名とドメイン名で「ホームページを掲載したり、販促メールの注文貼付け(添付)URLに使用する」ことが必要になる。よって、本願発明は、登録機関に申請登録されることが望ましいが、JPRSや公的機関公開ホームページに登録されたドメイン名でも白判定できる救済処置がある。これにより、JPRS等に登録したドメイン名を使って登録時に使用した組織名でなくとも、他の企業名を名乗るなりすましが発見できるものである。JPRSに登録したドメイン名としては、図12にその検索事例を挙げる。
本願発明は、公安委員会のホームページから、公安委員会古物商(ネットオークション等)許認可番号の有無を検索することができるので、その非登録の発見によりチェックが可能となり、不正な申込み先への振込み、不良品の送届け、注文品の未送付等、不正な取引を予防することができると共に損害賠償訴訟等事件の発生を予防することができる。
認証局に登録されたこのドメイン名或いはIPアドレスはこれ単独で一義的に定められたユニークキーをなすものであり、本願発明においても、ドメイン名或いはIPアドレスのみの存在で一致性の照合が可能となっている。
なお、認証局に登録されたドメイン名或いはIPアドレスは一義的に定められるユニークキーであることは一般に証明されている。
する手間も省くことができ、短期間に普及を図ることができる。
これは、事前処理における「本人確認ステップ」であり、この本人確認ステップで、真正企業であることが確認されると、前記したドメイン情報21が記録される。
なお、登録機関20としては、フィッシング防止のため、なりすまし・HPを判定する登録機関が存在すること、したがってフィッシング防止ソフトが存在することを一般に広告20eすることは構わない。
当該防止システムを採用する企業は、「企業ドメイン情報登録センター」30に登録するため必要な情報をインターネットにて本願発明認証局(登録機関)20に申告S1し、事前に本願発明認証局(登録機関)20の許諾を得る必要がある。
本願発明サービスの提供を希望する顧客側では、顧客の申告S1がなされ、必要な申告情報を端末に入力する申告情報入力作業S11が実行される。
申告情報はドメイン基本情報を内容とするもので、具体例として、申請の新規又は修正の入力、パスワードの入力(修正のとき)、企業名(日本語商号と英語商号を申告)、ドメイン名(代表ドメイン名、他1、2、3・・・)、公安委員会許認可番号、代表者名、郵便番号・住所、電話番号、設立年月、その他の属性・必要の都度、電子署名付き電子証明書である。
以上の申告に際しては、インターネットに代えてFAX、書面等で申告することもできる。
申告企業が真正な企業か否かを確認するため、本願発明登録機関によって本人確認が行われる。本人確認のフローは以下の通りである。
登録センター側S2では、顧客申請S1を受けると、申告の新規性S21が判断され、登録が新規であれば電子証明書添付の有無S22が判断され、電子認証登記所の証明を獲得S23して電子証明書の有効性S24を判断し、有効であれば正常の登録処理S25が実行され、新規登録される。
上記において、新規性S21の判断で新規性なしと判断されたときでも、別途パスワードとの一致性S211が判断され、一致すれば、正常修正処理(登録内容の変更)S212が実行される。また、上記における、電子証明書添付の有無S22の判断で添付無(NO)であっても、他の方法で本人確認S221を実行し、本人確認の可否S222の判断で、本人確認できたときには正常修正処理(新規登録)S223をする。
以上により、本人確認が完了する。
送信される登録ドメイン情報31は、登録ID、パスワード、企業名、ドメイン名(複数登録可能)、公安委員会古物商(ネットオークションを含む)許認可番号、電話番号、郵便番号・住所、その他登録に必要な情報、企業ドメイン情報 登録センターへの接続URLである。
上記において、登録企業から要求されるUSBメモリー(過去から現在まで申告され登録された全企業のドメイン情報及び本願発明チェック処理ソフトを記録したもの)は必要数送付される。
(a)JPRSに同一企業名とドメイン名の対が登録されているか、否かをチェックする。
企業名とドメイン名の対で登録されているとき、本人確認を完結する。JPRSでは、登録時に法人であれば登記確認を行い登録しているので当該登録における本人確認を省略できる。同様に公安委員会届出での古物商届出企業情報(社名、URL、許可番号等)に登録されているかを確認することでも良い。
(b) 企業所在地(前記登記簿謄本住所に一致が条件)に確認のための書面を郵送し到着を確認する。この場合、前記登記簿謄本住所に不一致な企業は真正な企業としない。そして、登録を拒絶し、拒絶通知をすると共に、申告拒絶情報に該企業の申告内容を登録する。
(c) また、該企業宛に電話による本人確認を行うこともできる。
(d) 上記(b)、(c)による確認後、さらに厳密性が要求されるときには、企業の印鑑証明書や代表取締役の自動車免許証提示等、その他必要な手続きを都度行う。
以上で上記の場合の本人確認を終了する。
本願発明を採用する企業は、図4に示すように、事前に本願発明機関に申告し当該企業のドメイン基本情報を登録し、その際、本願発明機関には、企業からの申告情報に基づき独自の情報を付加しドメイン情報21(図1)として登録される。この場合、本願発明機関により、申告情報受付完了後、申告してきた企業が真正な企業自身であるか否かを確認する本人確認処理が実施され、真正な企業からの申告であることの確認が完了して、ドメイン基本情報が登録される。その後、(1)登録済ドメイン情報21が、他の既申告企業ドメイン情報と共に記録媒体やネット送信等を介して申告企業に返信され、返信を受けた申告企業は、ドメイン情報の内、少なくとも自社に関するドメイン情報を自社のコンピュータシステムに記録し、次に、(2)顧客は、本願発明を採用する顧客の取引企業や本願発明機関から事前に配布されたUSBメモリー(ドメイン情報と本願発明チェック処理ソフト)を本願発明利用前に自身の端末に装填し、USBメモリーが装填された段階で本願発明チェック処理ソフトはインストールされ、(3)前記インストールにより、ソフト機能がネットツールバーにプラグインされ組み込まれ、これにより、本願発明の代理POP方式によるメール判定処理のなりすまし度判定処理U1の利用準備が完了する。
受信した販促メールにドメイン情報の貼付けの有無により処理が異なり、ドメイン情報の貼付けが有る場合に貼付ドメイン情報による判定処理U12が迂回的に追加され、ドメイン情報の貼付けが無い場合には、メール判定処理U11が実行される。
前記において、前のURLはジャンプ先URLとなり、後のURLはメールに表記されているURLとなるコーディング例である。一見、以前から知っているURLであるので安心してクリックしてしまう。ところが、実際の接続先は、なりすましホームページとなる。
そこで、本願発明では、ジャンプ先アドレスの<a href=”http://www・・・jp/login/”>に対し、メール上での表示が<http://www・・・jp/login/</a>である場合、表記URLはリンク先URLとは不一致であると判定し、なりすましホームページであり、詐欺の手口であると判断する。
その結果、HTMLメールアンカーチェックM68において、表記URLと正規のリンク先URLが一致すれば評価点に+10点加点し、表記URLと正規のリンク先URLが不一致性であれば評価点から50点減点し、次のURLチェックM69へと移行する。
URLチェックM69において、リンク先URLとFROMアドレスドメイン名の一致性をチェックした結果、両者が一致しなければ評価点から25点減点し、一方、一致したときには評価点に+10点を加算し、表記URLの内容の確からしさをチェックする。
内容チェックの結果に基づく判定処理は、前述したように、メール判定アルゴリズムに準じた判定結果から、危険度に応じて、例えば危険度が50%以上のときには、ブラックリストデータベースに登録し、50%に達していなくても30%以上である場合には警告HP情報に登録する。ブラックリストデータベースへの登録に際しては、該当ホームページ検索し、ブラックリストホームページに記録し、該当メールを記録保管し、存在確認期日・時間と発見期日・時間(開始時間・終了時間)を登録し、ブラックと判定したときの受信メール情報も同時に記録される。
リンク先URLとFROMアドレスドメイン名の一致性をチェックにおいて、リンク先URLとの一致性をチェックの対象は必ずしもFROMアドレスドメイン名に限定されるものではない。
この判定処理は後述するWebサイト判定処理の場合においても同様である。
ユーザ処理の一つは、悪質サイト報告ボタンをクリックしたか否かであり、これをクリックのときは、該当ホームページを警告・HP情報に記録し登録後、評価点1点減点する。一方、既に登録済みのときは1点減点のみする。他の一つは、許可情報である。ユーザが登録したOK情報(家族、取引先等)はノーチェックとする。
認証局サーバには、登録企業データベース31、警告・HP情報、ブラックリストデータベース、ブラックリストホームページ記録保管等が蓄積保管されている。
本願発明チェック処理ソフトを用いてメールを受信したとき、受信メールは、次ぎのチェック、登録ドメイン/アドレスチェックM61、ブラックリストドメイン/アドレスチェックM62、SMTPとFROMアドレスチェックM66、国ドメインとTIMEZONEチェックM67、HTMLメールアンカーチェックM68、URLチェックM69、さらに学習情報チェック、許可情報チェックを受ける。そして各チェックでは次ぎの判定が実施される。登録ドメイン/アドレスチェックM61では、「登録済みドメインからの送信か?」をチェックし、登録済み50点、その他は加点、減点する。ブラックリストドメイン/アドレスチェックM62では、「認証局サーバーブラックリストに登録されているか?」をチェックし、YES=−100点、NO=10点とする。SMTPとFROMアドレスチェックM66では、「送信SMTPとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−50点とする。国ドメインとTIMEZONEチェックM67では、「国ドメイン情報とDATEフィールドのTIMEZONE一致?」をチェックし、YES=10点、NO=−10点とする。HTMLメールアンカーチェックM68では、「表記URLとリンクURLが不一致?」をチェックし、YES=-50点、NO=10点とする。URLチェックM69では、「リンクURLとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−25点とする。学習情報チェックでは、ユーザ振り分けによる学習判定をし、「悪質サイト報告ボタンクリック?」をチェックし、YES=−1点とする。許可情報チェックでは、ユーザが登録したOK情報(家族、友達、取引先など)はノーチェックとする。
合計得点から判定に基づいて、認証局サーバでは、次ぎの処理が実行される。
(1)危険度50%以上は、ブラックリストに記録する。
(2)危険度50%未満〜30%以上は、警告HPに記録する。
(3)危険度50%以上の該当ホームページを検索し、記録(検索期日・検索(開始・終了)時間を含む)し、保管する。この検索と記録保管は、該当ホームページが何時から、何時まで存在していたかを後日証明するための記録保管である。従って、ホームページが一度ブラックリスト登録されると少なくとも一日、一回の検索が自動的に行われ、検索できなくなるまで繰り返される。よって、検索できなくなった前の検索できた期日・時間が存在した終了期日・時間となる。
認証局は、「怪しい」(危険度50%以上)等と判定されてブラックリストデータベース記録保管された情報については、真性企業に報告する。
上記の実施例では、メール受信時の、受信メールチェックにおいて、登録ドメイン/アドレスチェックM61、ブラックリストドメイン/アドレスチェックM62、SMTPとFROMアドレスチェックM66、国ドメインとTIMEZONEチェックM67、HTMLメールアンカーチェックM68、URLチェックM69、さらに学習情報チェック、許可情報チェックを受けるものであるが、チェック結果、そのチェックで「YES=−100点」と評価される「認証局サーバーブラックリストに登録されているか?」のチェック観点は当然として、また、そのチェックで「NO=−50点」と評価される「送信SMTPとFROMアドレスのドメイン名一致?」のチェック観点、「表記URLとリンクURLが不一致?」のチェック観点など、これら−50点以下で評価される重要なチェック観点の一つにでも該当する場合に、端末に警告表示させることもできる。
端末に、上記した危険度が表示される。本願発明チェック処理ソフトは、ユーザの判断、振り分けによる学習機能を備えている。怪しいメールは認証局サーバに通報することによって、認証局サーバが新たにブラックリストを作成するものとなっている。
また、上記において、チェック対象として挙げたFROMアドレスは必ずしもこれに限定されるものではない。
ここで、閲覧HPドメイン名/「JPRS又は公安委員会に存在?」チェックW92は、閲覧HPドメイン名/登録ドメイン情報存在?チェックW91において存在しなかった場合に、補足的にJPRSまたは公安委員会によって、その登録ドメイン情報の存在をチェックする副次的チェック手段である。
危険度XX(%)=(未登録ドメイン数/全ドメイン数)×10倍×100
計算結果の%数値を、例えば、5%のとき50点減点、但し0%以上のとき30点加点するとして加減算する。
本願発明チェック処理ソフトを用いて、ホームページのリンク先HTMLを受信し、HTML内の「http://〜」を全て抽出し、そのソースを解析する。抽出された各URLのドメイン名が登録ドメイン情報内のものであるか否かをチェックする。
図16の例によれば、当該ゲットドメイン情報と同一ドメイン名が、登録ドメイン情報に存在している場合、認証局の[White List]に登録されている正規サイトであるので、端末にドメイン名に該当する企業名を「認証済みのサイトをアクセスしています」のメッセージが表示され、またロゴ表示もされる。ここで、ロゴ表示の欄をクリックすることでドメイン情報を見ることが可能となっている。他方、ドメイン名が存在しない場合は、認証局の[Black List]に登録されている偽装サイトであるので、「警告!偽装サイトです」等の警告メッセージが表示され、正規サイトのときのロゴ表示とは異なる、例えば「ダブルエーコム株式会社」なる偽装の社名が表示される。またこの偽装社名の欄をクリックことにより偽のドメイン情報を見ることが可能となっている。このように、Plug−inソフトウェアの提供により、認証局への登録企業の場合は、ロゴを表示して、安全であることを明示し、一方、偽装サイトの場合は、ブラックリストに載っているため警告表示される。
何れにしても、ブラウザの起動に基づくHTTPプロトコルの監視によりURLをチェックする機能となる。メール監視においては、メールソフトにプラグインした本願発明ソフトを機能させても良い。場合によっては、直接メールソフトに組み込んでも同様な効果が発揮できる。
前記、運用処理U1、U2において、端末操作者は、端末に表示されたメッセージの社名:XXX社を見て、端末操作者が認識している企業名と相違する場合、判定アルゴリズムによってユーザ端末に上記した危険度が表示され、図2のフロー図に示すように、ユーザ端末Tに警告表示される。
また、図17に示すように、「悪質サイト報告ボタン」が表示され、ユーザが怪しいと思うサイトを見つけた場合には、怪しい企業名と共に、認証局サーバにユーザ報告データが報告されブラックリスト情報として記録され、ユーザに提供するドメイン情報としてフィードバックされる。
「HP情報(なりすまし)登録ボタン」をクリックするようにメッセージ表示し操作を促し、クリック操作を実行することにより、該当するメッセージ表示対象ドメイン名が警告・HP情報にステータス「なりすまし」として登録され、端末に、「このメールは、なりすまし企業の可能性があります」のなりすましメッセージを表示し警告を促すこともできる。
なお、警告・HP情報(なりすまし)登録ボタン操作によって前記初期登録されたドメイン名は、クリック回数に応じ1点減点され、クリック回数も記録することによって、本願発明における判定制度をさらに高度化できる。したがって、該クリック回数が多いほど悪質な「なりすましドメイン名」と判定される。
電子証明書の署名機関は多数存在するが、本願発明では、代表的な事例として公的な機関である電子認証登記所42であり、処理チェックに電子認証登記所42発行の電子証明書を使用する。
具体的には、電子認証登記所の電子証明書は、商業登記法その他の関係法令に基づき運用されている「商業登記に基づく電子認証」制度により法務省ホームページ等に公開されている。
「商業登記に基礎を置く電子認証制度」は、指定を受けた法務局の登記官が、インターネットを用いた電子的な取引社会における取引の安全と円滑を図るために、従来の法人代表者の「印鑑証明書」や「資格証明書」に代わる電子的な証明として、「電子証明書」を発行するものです。
公開記事によれば、該プログラムは、Webアドレスを分析し、詐欺サイトにつながる可能性のあるURLやドメイン名が最近登録されたもの、運営者が無償のWebホスティングサービスを利用しているなどといった疑わしいURLをプログラムに内蔵することで、ユーザが疑わしいHPを訪問する都度警告を表示するソフトウェアが開発されている(Alorie Gilbert (CNET News.Com) 2004/8/18 CNET Japan 記事より)。
2004年11月30日 産経新聞 朝刊 Alorie Gilbert(CNET News.Com)2004/11/18 CNET Japan 記事 Yahooコンピュータニュース 2005年1月6日 日経BYTE・2004/11/24 記事 PhishDetect社提供、SSLサーバ証明書(企業のWebサイト実在証明)やURLスプーフィング・ディテクト PhishWall社提供のサーバ用ソフトとクライアント用ソフト
本願発明は、以上の課題を解決し、しかも単純なデータベースとプログラムで100%近い確立でなりすましHPを見抜くことが出来る。運用方法、運用コストも簡単で低廉である。
本願発明は、本人確認手法として、事前処理工程で補足的な機関が提供するドメイン登録情報検索 サービスを利用しても本人確認可能とし、さらに詳しくは、補足的なドメイン登録情報検索サービスとして、少なくとも全国各都道府県公安委員会に届けられている、古物営業法第8条の2規定での古物商許認可届出情報、(財)民事法務協会ホームページから該企業の登記簿謄本情報、電子認証登記所情報、JPNIC情報、JPRS情報、その他の公的機関情報のサービスの全てを包含したフィッシング詐欺防止システムを提供する。
本願発明は、事前処理工程で本人確認する際、判定基準の認識パターンを、企業名とドメイン名を一対パターンとしてその登録の有無をチェックし、登録なら真正な企業、登録されてなければ「なりすまし企業」と判定したり、企業名とIPアドレスの一対パターンとしたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとFROMアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むフィッシング詐欺防止システム、さらに、受信したメールに貼付するドメイン情報が登録ト゛メイン情報に存在しないとき、補足的な機関が提供するドメイン登録情報検索サービスを利用して、メール判定を可能としたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、Webサイト判定処理可能にPlug−in方式としたチェック処理ソフトを備え、このWebサイト判定処理が、登録ドメイン/アドレスチェック、JPRS・公安委員会等の補足的な登録ドメインチェック、ブラックリストドメイン/アドレスチェックを含むフィッシング詐欺防止システム、さらに、閲覧したWebサイトにHPのト゛メイン名等のドメイン情報が登録ト゛メイン情報に存在しないとき、補足的な機関が提供するドメイン登録情報検索サービスを利用して、Webサイト判定を可能としたことを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、ユーザ端末Tにメール或いはWebサイト情報が送付されたとき、警告HP登録情報、ブラックリスト情報が警告表示されることを特徴とするフィッシング詐欺を防止するフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、悪質サイト報告ボタンを設け、ユーザ振り分けによる学習判定可能とし、クリック数に応じて、当該ホームページを警告・HP情報に記録し、怪
しい情報は認証局のサーバに通報すると共に、怪しい情報により認証局サーバに新たなブラックリストが作成されるフィッシング詐欺防止システムを提供する。
本願発明は、事前処理において、本人確認後の登録ドメイン情報及びチェック処理ソフトを組み込んだUSBメモリーの配布によって、フィッシング詐欺防止の端末操作を実施可能としたフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、「なりすましメッセージ」を表示できる機能を端末に付加し、なりすましメッセージの強調度合いにより変化して表現し、さらに詳しくは、なりすましメッセージの強調度合いにより、危険度を表わす数値、色、点滅時間間隔及びそれらの組み合わせになるフィッシング詐欺防止システムを提供する。
本願発明は、チェック観点からのチェックに際し、HTMLのソース解析の結果、登録ドメイン名が存在しない場合、ユーザ端末には、初回は偽HPの表示として一意に定まる危険度を表示し、2回目以降は、偽HPの表示を、危険度に応じた表示とするか、或いはメールは「怪しい」の表示も可能となし、ブラックリストの場合、偽メール又は偽装サイトとして表示するフィッシング詐欺防止システムを提供する。
本願発明は、運用処理において、登録企業のホストコンピュータ及び顧客側端末に装填された本願発明プログラム及びドメイン情報、企業ドメイン情報登録センターに配備された本願発明プログラム及び登録ドメイン情報が、ドメインID とパスワードの一致を条件に更新されるフィッシング詐欺防止システムを提供する。
本願発明は、フィッシング詐欺防止システムを運用するために開設され、コンピュータにより企業ト゛メイン情報を登録する企業ト゛メイン情報登録センターと、事前処理と運用処理の情報処理可能な情報処理装置を備え、申告された企業で真正な企業として電子証明書又はこれに類するものにより本人確認できた企業を白企業と判断して登録し、同時に順次登録された白企業についての全てのドメイン名を登録して登録ドメイン情報として蓄積する事前処理工程と、受信したメールを、登録ドメイン情報との比較によりチェックすると共に、判定アルゴリズムによって「なりすまし度」を、チェック観点により、評価判定し、「なりすまし度」を表示する運用処理工程を含み、運用処理に際して、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むことを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、受信したメールのメールヘッダ情報に含まれるSMTPとFROMアドレスのドメイン名と認証センターに記録されている真正企業のドメイン名の一致からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、前項で、一致している場合に、メールヘッダ情報のドメイン名或いはIPアドレスが認証センターに記録されている真正企業のドメイン名或いはIPアドレスとの一致性からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、請求項17で、本文に表記されているURLとリンク先URLの一致性を判定し、不一致のとき、リンク先URLのドメイン名が認証センターに記録されている真正企業のドメイン名との一致性からメールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
本願発明は、請求項17で、リンク先URLのドメイン名とFROMアドレスのドメイン名との一致性からメールの真偽を判定し、メールの真偽を判定し、偽の場合、メール受信者に警告を表示する方法を含んでいることを特徴とするフィッシング詐欺防止システムを提供する。
さらに、「企業ドメイン情報登録センター」に登録されている真正な白企業になる全ドメイン情報を本願発明採用企業共通な「フィシング詐欺防止用ソフト」として提供すれば、低価格なコストでUSBメモリーを提供でき、共通なメモリーとして普及させることができる。
先行技術(公開情報)は、黒、グレーのデータを収集し判定データベースに使用するものである。これに対し本願発明は白情報の集積と白以外を警告情報グループに閉じ込めるものです。この点、本願発明は、先行技術と明確に差別化できるものである。さらに具体的には、本願発明は、明確になりすましURLを特定し、真正な企業に報告するものです。従って、一旦警告グループに閉じ込められた白が正しく白判定されるには、当該発明機関に申請登録するかJPRSに登録された企業名とドメイン名や公安委員会等公的機関に登録された企業名とドメイン名で「ホームページを掲載したり、販促メールの注文貼付け(添付)URLに使用する」ことが必要になる。よって、本願発明は、登録機関に申請登録されることが望ましいが、JPRSや公的機関公開ホームページに登録されたドメイン名でも白判定できる救済処置がある。これにより、JPRS等に登録したドメイン名を使って登録時に使用した組織名でなくとも、他の企業名を名乗るなりすましが発見できるものである。JPRSに登録したドメイン名としては、図12にその検索事例を挙げる。
本願発明は、公安委員会のホームページから、公安委員会古物商(ネットオークション等)許認可番号の有無を検索することができるので、その非登録の発見によりチェックが可能となり、不正な申込み先への振込み、不良品の送届け、注文品の未送付等、不正な取引を予防することができると共に損害賠償訴訟等事件の発生を予防することができる。
認証局に登録されたこのドメイン名或いはIPアドレスはこれ単独で一義的に定められたユニークキーをなすものであり、本願発明においても、ドメイン名或いはIPアドレスのみの存在で一致性の照合が可能となっている。
なお、認証局に登録されたドメイン名或いはIPアドレスは一義的に定められるユニークキーであることは一般に証明されている。
する手間も省くことができ、短期間に普及を図ることができる。
これは、事前処理における「本人確認ステップ」であり、この本人確認ステップで、真正企業であることが確認されると、前記したドメイン情報21が記録される。
なお、登録機関20としては、フィッシング防止のため、なりすまし・HPを判定する登録機関が存在すること、したがってフィッシング防止ソフトが存在することを一般に広告20eすることは構わない。
当該防止システムを採用する企業は、「企業ドメイン情報登録センター」30に登録するため必要な情報をインターネットにて本願発明認証局(登録機関)20に申告S1し、事前に本願発明認証局(登録機関)20の許諾を得る必要がある。
本願発明サービスの提供を希望する顧客側では、顧客の申告S1がなされ、必要な申告情報を端末に入力する申告情報入力作業S11が実行される。
申告情報はドメイン基本情報を内容とするもので、具体例として、申請の新規又は修正の入力、パスワードの入力(修正のとき)、企業名(日本語商号と英語商号を申告)、ドメイン名(代表ドメイン名、他1、2、3・・・)、公安委員会許認可番号、代表者名、郵便番号・住所、電話番号、設立年月、その他の属性・必要の都度、電子署名付き電子証明書である。
以上の申告に際しては、インターネットに代えてFAX、書面等で申告することもできる。
申告企業が真正な企業か否かを確認するため、本願発明登録機関によって本人確認が行われる。本人確認のフローは以下の通りである。
登録センター側S2では、顧客申請S1を受けると、申告の新規性S21が判断され、登録が新規であれば電子証明書添付の有無S22が判断され、電子認証登記所の証明を獲得S23して電子証明書の有効性S24を判断し、有効であれば正常の登録処理S25が実行され、新規登録される。
上記において、新規性S21の判断で新規性なしと判断されたときでも、別途パスワードとの一致性S211が判断され、一致すれば、正常修正処理(登録内容の変更)S212が実行される。また、上記における、電子証明書添付の有無S22の判断で添付無(NO)であっても、他の方法で本人確認S221を実行し、本人確認の可否S222の判断で、本人確認できたときには正常修正処理(新規登録)S223をする。
以上により、本人確認が完了する。
送信される登録ドメイン情報31は、登録ID、パスワード、企業名、ドメイン名(複数登録可能)、公安委員会古物商(ネットオークションを含む)許認可番号、電話番号、郵便番号・住所、その他登録に必要な情報、企業ドメイン情報 登録センターへの接続URLである。
上記において、登録企業から要求されるUSBメモリー(過去から現在まで申告され登録された全企業のドメイン情報及び本願発明チェック処理ソフトを記録したもの)は必要数送付される。
(a)JPRSに同一企業名とドメイン名の対が登録されているか、否かをチェックする。
企業名とドメイン名の対で登録されているとき、本人確認を完結する。JPRSでは、登録時に法人であれば登記確認を行い登録しているので当該登録における本人確認を省略できる。同様に公安委員会届出での古物商届出企業情報(社名、URL、許可番号等)に登録されているかを確認することでも良い。
(b) 企業所在地(前記登記簿謄本住所に一致が条件)に確認のための書面を郵送し到着を確認する。この場合、前記登記簿謄本住所に不一致な企業は真正な企業としない。そして、登録を拒絶し、拒絶通知をすると共に、申告拒絶情報に該企業の申告内容を登録する。
(c) また、該企業宛に電話による本人確認を行うこともできる。
(d) 上記(b)、(c)による確認後、さらに厳密性が要求されるときには、企業の印鑑証明書や代表取締役の自動車免許証提示等、その他必要な手続きを都度行う。
以上で上記の場合の本人確認を終了する。
本願発明を採用する企業は、図4に示すように、事前に本願発明機関に申告し当該企業のドメイン基本情報を登録し、その際、本願発明機関には、企業からの申告情報に基づき独自の情報を付加しドメイン情報21(図1)として登録される。この場合、本願発明機関により、申告情報受付完了後、申告してきた企業が真正な企業自身であるか否かを確認する本人確認処理が実施され、真正な企業からの申告であることの確認が完了して、ドメイン基本情報が登録される。その後、(1)登録済ドメイン情報21が、他の既申告企業ドメイン情報と共に記録媒体やネット送信等を介して申告企業に返信され、返信を受けた申告企業は、ドメイン情報の内、少なくとも自社に関するドメイン情報を自社のコンピュータシステムに記録し、次に、(2)顧客は、本願発明を採用する顧客の取引企業や本願発明機関から事前に配布されたUSBメモリー(ドメイン情報と本願発明チェック処理ソフト)を本願発明利用前に自身の端末に装填し、USBメモリーが装填された段階で本願発明チェック処理ソフトはインストールされ、(3)前記インストールにより、ソフト機能がネットツールバーにプラグインされ組み込まれ、これにより、本願発明の代理POP方式によるメール判定処理のなりすまし度判定処理U1の利用準備が完了する。
受信した販促メールにドメイン情報の貼付けの有無により処理が異なり、ドメイン情報の貼付けが有る場合に貼付ドメイン情報による判定処理U12が迂回的に追加され、ドメイン情報の貼付けが無い場合には、メール判定処理U11が実行される。
前記において、前のURLはジャンプ先URLとなり、後のURLはメールに表記されているURLとなるコーディング例である。一見、以前から知っているURLであるので安心してクリックしてしまう。ところが、実際の接続先は、なりすましホームページとなる。
そこで、本願発明では、ジャンプ先アドレスの<a href=”http://www・・・jp/login/”>に対し、メール上での表示が<http://www・・・jp/login/</a>である場合、表記URLはリンク先URLとは不一致であると判定し、なりすましホームページであり、詐欺の手口であると判断する。
その結果、HTMLメールアンカーチェックM68において、表記URLと正規のリンク先URLが一致すれば評価点に+10点加点し、表記URLと正規のリンク先URLが不一致性であれば評価点から50点減点し、次のURLチェックM69へと移行する。
URLチェックM69において、リンク先URLとFROMアドレスドメイン名の一致性をチェックした結果、両者が一致しなければ評価点から25点減点し、一方、一致したときには評価点に+10点を加算し、表記URLの内容の確からしさをチェックする。
内容チェックの結果に基づく判定処理は、前述したように、メール判定アルゴリズムに準じた判定結果から、危険度に応じて、例えば危険度が50%以上のときには、ブラックリストデータベースに登録し、50%に達していなくても30%以上である場合には警告HP情報に登録する。ブラックリストデータベースへの登録に際しては、該当ホームページ検索し、ブラックリストホームページに記録し、該当メールを記録保管し、存在確認期日・時間と発見期日・時間(開始時間・終了時間)を登録し、ブラックと判定したときの受信メール情報も同時に記録される。
リンク先URLとFROMアドレスドメイン名の一致性をチェックにおいて、リンク先URLとの一致性をチェックの対象は必ずしもFROMアドレスドメイン名に限定されるものではない。
この判定処理は後述するWebサイト判定処理の場合においても同様である。
ユーザ処理の一つは、悪質サイト報告ボタンをクリックしたか否かであり、これをクリックのときは、該当ホームページを警告・HP情報に記録し登録後、評価点1点減点する。一方、既に登録済みのときは1点減点のみする。他の一つは、許可情報である。ユーザが登録したOK情報(家族、取引先等)はノーチェックとする。
認証局サーバには、登録企業データベース31、警告・HP情報、ブラックリストデータベース、ブラックリストホームページ記録保管等が蓄積保管されている。
本願発明チェック処理ソフトを用いてメールを受信したとき、受信メールは、次ぎのチェック、登録ドメイン/アドレスチェックM61、ブラックリストドメイン/アドレスチェックM62、SMTPとFROMアドレスチェックM66、国ドメインとTIMEZONEチェックM67、HTMLメールアンカーチェックM68、URLチェックM69、さらに学習情報チェック、許可情報チェックを受ける。そして各チェックでは次ぎの判定が実施される。登録ドメイン/アドレスチェックM61では、「登録済みドメインからの送信か?」をチェックし、登録済み50点、その他は加点、減点する。ブラックリストドメイン/アドレスチェックM62では、「認証局サーバーブラックリストに登録されているか?」をチェックし、YES=−100点、NO=10点とする。SMTPとFROMアドレスチェックM66では、「送信SMTPとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−50点とする。国ドメインとTIMEZONEチェックM67では、「国ドメイン情報とDATEフィールドのTIMEZONE一致?」をチェックし、YES=10点、NO=−10点とする。HTMLメールアンカーチェックM68では、「表記URLとリンクURLが不一致?」をチェックし、YES=-50点、NO=10点とする。URLチェックM69では、「リンクURLとFROMアドレスのドメイン名一致?」をチェックし、YES=10点、NO=−25点とする。学習情報チェックでは、ユーザ振り分けによる学習判定をし、「悪質サイト報告ボタンクリック?」をチェックし、YES=−1点とする。許可情報チェックでは、ユーザが登録したOK情報(家族、友達、取引先など)はノーチェックとする。
合計得点から判定に基づいて、認証局サーバでは、次ぎの処理が実行される。
(1)危険度50%以上は、ブラックリストに記録する。
(2)危険度50%未満〜30%以上は、警告HPに記録する。
(3)危険度50%以上の該当ホームページを検索し、記録(検索期日・検索(開始・終了)時間を含む)し、保管する。この検索と記録保管は、該当ホームページが何時から、何時まで存在していたかを後日証明するための記録保管である。従って、ホームページが一度ブラックリスト登録されると少なくとも一日、一回の検索が自動的に行われ、検索できなくなるまで繰り返される。よって、検索できなくなった前の検索できた期日・時間が存在した終了期日・時間となる。
認証局は、「怪しい」(危険度50%以上)等と判定されてブラックリストデータベース記録保管された情報については、真性企業に報告する。
上記の実施例では、メール受信時の、受信メールチェックにおいて、登録ドメイン/アドレスチェックM61、ブラックリストドメイン/アドレスチェックM62、SMTPとFROMアドレスチェックM66、国ドメインとTIMEZONEチェックM67、HTMLメールアンカーチェックM68、URLチェックM69、さらに学習情報チェック、許可情報チェックを受けるものであるが、チェック結果、そのチェックで「YES=−100点」と評価される「認証局サーバーブラックリストに登録されているか?」のチェック観点は当然として、また、そのチェックで「NO=−50点」と評価される「送信SMTPとFROMアドレスのドメイン名一致?」のチェック観点、「表記URLとリンクURLが不一致?」のチェック観点など、これら−50点以下で評価される重要なチェック観点の一つにでも該当する場合に、端末に警告表示させることもできる。
端末に、上記した危険度が表示される。本願発明チェック処理ソフトは、ユーザの判断、振り分けによる学習機能を備えている。怪しいメールは認証局サーバに通報することによって、認証局サーバが新たにブラックリストを作成するものとなっている。
また、上記において、チェック対象として挙げたFROMアドレスは必ずしもこれに限定されるものではない。
ここで、閲覧HPドメイン名/「JPRS又は公安委員会に存在?」チェックW92は、閲覧HPドメイン名/登録ドメイン情報存在?チェックW91において存在しなかった場合に、補足的にJPRSまたは公安委員会によって、その登録ドメイン情報の存在をチェックする副次的チェック手段である。
危険度XX(%)=(未登録ドメイン数/全ドメイン数)×10倍×100
計算結果の%数値を、例えば、5%のとき50点減点、但し0%以上のとき30点加点するとして加減算する。
本願発明チェック処理ソフトを用いて、ホームページのリンク先HTMLを受信し、HTML内の「http://〜」を全て抽出し、そのソースを解析する。抽出された各URLのドメイン名が登録ドメイン情報内のものであるか否かをチェックする。
図16の例によれば、当該ゲットドメイン情報と同一ドメイン名が、登録ドメイン情報に存在している場合、認証局の[White List]に登録されている正規サイトであるので、端末にドメイン名に該当する企業名を「認証済みのサイトをアクセスしています」のメッセージが表示され、またロゴ表示もされる。ここで、ロゴ表示の欄をクリックすることでドメイン情報を見ることが可能となっている。他方、ドメイン名が存在しない場合は、認証局の[Black List]に登録されている偽装サイトであるので、「警告!偽装サイトです」等の警告メッセージが表示され、正規サイトのときのロゴ表示とは異なる、例えば「ダブルエーコム株式会社」なる偽装の社名が表示される。またこの偽装社名の欄をクリックことにより偽のドメイン情報を見ることが可能となっている。このように、Plug−inソフトウェアの提供により、認証局への登録企業の場合は、ロゴを表示して、安全であることを明示し、一方、偽装サイトの場合は、ブラックリストに載っているため警告表示される。
何れにしても、ブラウザの起動に基づくHTTPプロトコルの監視によりURLをチェックする機能となる。メール監視においては、メールソフトにプラグインした本願発明ソフトを機能させても良い。場合によっては、直接メールソフトに組み込んでも同様な効果が発揮できる。
前記、運用処理U1、U2において、端末操作者は、端末に表示されたメッセージの社名:XXX社を見て、端末操作者が認識している企業名と相違する場合、判定アルゴリズムによってユーザ端末に上記した危険度が表示され、図2のフロー図に示すように、ユーザ端末Tに警告表示される。
また、図17に示すように、「悪質サイト報告ボタン」が表示され、ユーザが怪しいと思うサイトを見つけた場合には、怪しい企業名と共に、認証局サーバにユーザ報告データが報告されブラックリスト情報として記録され、ユーザに提供するドメイン情報としてフィードバックされる。
「HP情報(なりすまし)登録ボタン」をクリックするようにメッセージ表示し操作を促し、クリック操作を実行することにより、該当するメッセージ表示対象ドメイン名が警告・HP情報にステータス「なりすまし」として登録され、端末に、「このメールは、なりすまし企業の可能性があります」のなりすましメッセージを表示し警告を促すこともできる。
なお、警告・HP情報(なりすまし)登録ボタン操作によって前記初期登録されたドメイン名は、クリック回数に応じ1点減点され、クリック回数も記録することによって、本願発明における判定制度をさらに高度化できる。したがって、該クリック回数が多いほど悪質な「なりすましドメイン名」と判定される。
電子証明書の署名機関は多数存在するが、本願発明では、代表的な事例として公的な機関である電子認証登記所42であり、処理チェックに電子認証登記所42発行の電子証明書を使用する。
具体的には、電子認証登記所の電子証明書は、商業登記法その他の関係法令に基づき運用されている「商業登記に基づく電子認証」制度により法務省ホームページ等に公開されている。
「商業登記に基礎を置く電子認証制度」は、指定を受けた法務局の登記官が、インターネットを用いた電子的な取引社会における取引の安全と円滑を図るために、従来の法人代表者の「印鑑証明書」や「資格証明書」に代わる電子的な証明として、「電子証明書」を発行するものです。
Z 未登録の企業や個人
20 認証局(登録機関)
21 登録ドメイン情報
30 企業ドメイン情報登録センター
31 ドメイン情報
32 申告拒絶情報
33 検索結果
34 リンク先URL
35 公安委員会許認可情報
36 JPRSドメイン情報
40 都道府県公安委員会
41 財団法人民事法務協会
42 電子認証登記所
43 JPNIC、JPRS
A USBメモリー
Ai、Bi、Ax 顧客
S1 顧客申告
S2 顧客申告の事前処理
S3 配布
S4 ドメイン情報と本願発明チェック処理ソフトの事前配布
U1 代理POP方式によるメールの成りすまし度判定処理
U2 Webプラウザの成りすまし度判定処理
H 登録企業ホストコンピュータ
T 顧客側端末
P 本願発明チェック処理ソフト
Claims (13)
- フィッシング詐欺防止システムを運用するために開設され、コンピュータにより企業ドメイン情報を登録する 企業ドメイン情報登録センターと、事前処理と運用処理の情報処理可能な情報処理装置を備え、事前処理工程では申告された企業で真正な企業として電子証明書又はこれに類するものにより本人確認できた企業を白企業と判断して登録し、同時に順次登録された白企業についての全てのドメイン名を登録して登録ドメイン情報として蓄積し、運用処理工程では、受信したメールを、登録ドメイン情報との比較により、複数のチェック観点から、判定アルゴリズムによって「なりすまし度」を評価判定し、「なりすまし度」を表示し、フィッシング詐欺を防止することを特徴とするフィッシング詐欺防止システム。
- 請求項1において、補足的な機関が提供するドメイン登録情報検索サービスを利用しても本人確認可能としたことを特徴とするフィッシング詐欺防止システム。
- 請求項2において、補足的なドメイン登録情報検索サービスが、少なくとも全国各都道府県公安委員会に届けられている、古物営業法第8条の2規定での古物商許認可届出情報、(財)民事法務協会ホームページから該企業の登記簿謄本情報、電子認証登記所情報、JPNIC情報、JPRS情報、その他の公的機関情報の全てのサービスを包含したことを特徴とするフィッシング詐欺防止システム。
- 請求項1において、判定基準の認識パターンを、企業名とドメイン名を一対パターンとしてその登録の有無をチェックし、あるいは、添付ドメイン情報全てが一致する登録の存在有無をチェックし、登録なら真正な企業、登録されてなければ「なりすまし企業」と判定」することを特徴とするフィッシング詐欺防止システム。
- 請求項4において、判定基準の認識パターンを、前記企業名とドメイン名の一対パターンに替えて、企業名とIPアドレスの一対パターンとしたことを特徴とするフィッシング詐欺防止システム。
- 請求項1における運用処理において、メール判定処理可能に代理POP方式としたチェック処理ソフトを備え、このメール判定処理が、登録ドメイン/アドレスチェック、ブラックリストドメイン/アドレスチェック、SMTPとFROMアドレスチェック、国ドメインとタイムドメインゾーンチェック、HTMLメールアンカーチェック、URLチェックを含むことを特徴とするフィッシング詐欺防止システム。
- 請求項6において、受信したメールに貼付するドメイン情報の有無に拘らずメール判定を可能としたことを特徴とするフィッシング詐欺防止システム。
- 請求項1における運用処理において、Webサイト判定処理可能にPlug−in方式としたチェック処理ソフトを備え、このWebサイト判定処理が、登録ドメイン/アドレスチェック、JPRS・公安委員会等の登録ドメインチェック、ブラックリストドメイン/アドレスチェックを含むことを特徴とするフィッシング詐欺防止システム。
- 請求項6、7、8において、悪質サイト報告ボタンを設け、ユーザ振り分けによる学習判定可能とし、クリック数に応じて、当該ホームページを警告・HP情報に記録し、怪しい情報は認証局のサーバに通報すると共に、怪しい情報により認証局サーバに新たなブラックリストが作成されることを特徴とするフィッシング詐欺防止システム。
- 請求項1において、本人確認後の登録ドメイン情報及びチェック処理ソフトを組み込んだUSBメモリーの配布によって、フィッシング詐欺防止の端末操作を実施可能としたことを特徴とするフィッシング詐欺防止システム。
- 請求項1において、「なりすまし度」を表示できる機能を端末に付加し、なりすましメーセージの強調度合いにより変化して表現したことを特徴とするフィッシング詐欺防止システム。
- 請求項11において、なりすましメーセージの強調度合いを、危険度を表わす数値、色、点滅時間間隔及びそれらの組み合わせにより変化して表示することを特徴とするフィッシング詐欺防止システム。
- 登録企業のホストコンピュータ及び顧客側端末に装填された本願発明プログラム及びドメイン情報、企業ドメイン情報登録センターに配備された本願発明プログラム及び登録ドメイン情報が、ドメインIDとパスワードの一致を条件に更新されることを特徴とするフィッシング詐欺防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005107540A JP2006285844A (ja) | 2005-04-04 | 2005-04-04 | フィッシング詐欺防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005107540A JP2006285844A (ja) | 2005-04-04 | 2005-04-04 | フィッシング詐欺防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006285844A true JP2006285844A (ja) | 2006-10-19 |
JP2006285844A5 JP2006285844A5 (ja) | 2008-05-29 |
Family
ID=37407681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005107540A Pending JP2006285844A (ja) | 2005-04-04 | 2005-04-04 | フィッシング詐欺防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006285844A (ja) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338494A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 正当サイト検証方法、装置、およびプログラム |
JP2007011967A (ja) * | 2005-07-04 | 2007-01-18 | Nec Corp | メールフィルタリングシステム、メールフィルタ、およびプログラム |
JP2007156690A (ja) * | 2005-12-02 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP2008199377A (ja) * | 2007-02-14 | 2008-08-28 | Ntt Docomo Inc | コンテンツ流通管理装置、端末装置、プログラム及びコンテンツ流通システム |
JP2009521047A (ja) * | 2005-12-23 | 2009-05-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク・アドレスを評価し、アクセスするための方法 |
JP2010009180A (ja) * | 2008-06-25 | 2010-01-14 | Hitachi Information Systems Ltd | 不法入国者を幇助する悪質ブローカーの摘発を支援するシステムおよびその方法 |
JP2010079619A (ja) * | 2008-09-26 | 2010-04-08 | Yahoo Japan Corp | 迷惑メール処理方法、システム、装置及びプログラム |
JP2011138334A (ja) * | 2009-12-28 | 2011-07-14 | Nifty Corp | 不適正メール遮断機能を有する電子メールシステム |
JP2011154413A (ja) * | 2010-01-26 | 2011-08-11 | Yahoo Japan Corp | 情報処理装置及び方法 |
JP2012078922A (ja) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Webメールサーバ、メールクライアントプログラム及びメールサーバ |
WO2012068255A2 (en) * | 2010-11-16 | 2012-05-24 | Art Fritzson | Systems and methods for identifying and mitigating information security risks |
US8615807B1 (en) | 2013-02-08 | 2013-12-24 | PhishMe, Inc. | Simulated phishing attack with sequential messages |
US8635703B1 (en) | 2013-02-08 | 2014-01-21 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
KR20140057074A (ko) * | 2012-11-02 | 2014-05-12 | 한국전자통신연구원 | 피싱방지 시스템 및 그 동작방법 |
US8744424B2 (en) | 2002-05-20 | 2014-06-03 | Ntt Docomo, Inc. | Portable terminal, methods, programs and storage media for program startup management |
JP2014197375A (ja) * | 2013-03-04 | 2014-10-16 | 株式会社オプティム | セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム |
JP5735687B1 (ja) * | 2014-07-30 | 2015-06-17 | 株式会社 ディー・エヌ・エー | ログインを警告するためのプログラム、方法、及びシステム |
US9253207B2 (en) | 2013-02-08 | 2016-02-02 | PhishMe, Inc. | Collaborative phishing attack detection |
US9262629B2 (en) | 2014-01-21 | 2016-02-16 | PhishMe, Inc. | Methods and systems for preventing malicious use of phishing simulation records |
US9325730B2 (en) | 2013-02-08 | 2016-04-26 | PhishMe, Inc. | Collaborative phishing attack detection |
US9398038B2 (en) | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
JP6034475B1 (ja) * | 2015-12-01 | 2016-11-30 | 周樹 是枝 | ウエブ装置及び法人番号ドメインシステム |
JP2017076325A (ja) * | 2015-10-16 | 2017-04-20 | 株式会社デンソー | 発信機管理システム |
JP2017102911A (ja) * | 2016-10-27 | 2017-06-08 | 周樹 是枝 | ウエブ装置及び法人番号ドメインシステム |
JP2017103614A (ja) * | 2015-12-01 | 2017-06-08 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
KR101751514B1 (ko) * | 2015-09-01 | 2017-06-27 | 주식회사 신한은행 | 금융 사이트의 진위 식별 알림 방법 및 금융서버 |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
JP2019036098A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社リクルート | 融資管理装置、融資方法及びプログラム |
JP2020086547A (ja) * | 2018-11-15 | 2020-06-04 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP2021504861A (ja) * | 2017-11-28 | 2021-02-15 | ブランドシールド リミテッド | 保護された電子商取引および電子金融取引のシステム、デバイス、および方法 |
JP2022536565A (ja) * | 2020-05-19 | 2022-08-18 | グーグル エルエルシー | クラウドソーシングを用いて偽情報に対処すること |
US11494773B2 (en) * | 2017-09-22 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | System and method for integrating cyber fraud intelligence and payment risk decisions |
WO2023248652A1 (ja) * | 2022-06-22 | 2023-12-28 | 株式会社カウリス | 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123784A (ja) * | 2000-10-13 | 2002-04-26 | Toshiaki Ueno | ドメインネーム登録、転送、接続支援システム |
JP2002157366A (ja) * | 2000-11-17 | 2002-05-31 | Katsuyoshi Nagashima | インターネットを利用したホームページなりすましチェックシステムとそのなりすましチェック方法 |
JP2003115878A (ja) * | 2001-10-04 | 2003-04-18 | Japan Telecom Co Ltd | メールサーバおよびメールサーバプログラム |
JP2004021832A (ja) * | 2002-06-19 | 2004-01-22 | Nippon Telegraph & Telephone East Corp | 電子メールの認証方法、認証装置、認証プログラムおよび該プログラムを記録した記録媒体 |
JP2004341911A (ja) * | 2003-05-16 | 2004-12-02 | Sanyo Electric Co Ltd | 迷惑メール自動判定機能を有する通信装置 |
-
2005
- 2005-04-04 JP JP2005107540A patent/JP2006285844A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123784A (ja) * | 2000-10-13 | 2002-04-26 | Toshiaki Ueno | ドメインネーム登録、転送、接続支援システム |
JP2002157366A (ja) * | 2000-11-17 | 2002-05-31 | Katsuyoshi Nagashima | インターネットを利用したホームページなりすましチェックシステムとそのなりすましチェック方法 |
JP2003115878A (ja) * | 2001-10-04 | 2003-04-18 | Japan Telecom Co Ltd | メールサーバおよびメールサーバプログラム |
JP2004021832A (ja) * | 2002-06-19 | 2004-01-22 | Nippon Telegraph & Telephone East Corp | 電子メールの認証方法、認証装置、認証プログラムおよび該プログラムを記録した記録媒体 |
JP2004341911A (ja) * | 2003-05-16 | 2004-12-02 | Sanyo Electric Co Ltd | 迷惑メール自動判定機能を有する通信装置 |
Cited By (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8744424B2 (en) | 2002-05-20 | 2014-06-03 | Ntt Docomo, Inc. | Portable terminal, methods, programs and storage media for program startup management |
JP2006338494A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 正当サイト検証方法、装置、およびプログラム |
JP2007011967A (ja) * | 2005-07-04 | 2007-01-18 | Nec Corp | メールフィルタリングシステム、メールフィルタ、およびプログラム |
JP4652153B2 (ja) * | 2005-07-04 | 2011-03-16 | 日本電気株式会社 | メールフィルタリングシステム、メールフィルタ、およびプログラム |
JP2007156690A (ja) * | 2005-12-02 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP4564916B2 (ja) * | 2005-12-02 | 2010-10-20 | 日本電信電話株式会社 | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP2009521047A (ja) * | 2005-12-23 | 2009-05-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク・アドレスを評価し、アクセスするための方法 |
US8396939B2 (en) | 2007-02-14 | 2013-03-12 | Ntt Docomo, Inc. | Content distribution management device, terminal, program, and content distribution system |
JP2008199377A (ja) * | 2007-02-14 | 2008-08-28 | Ntt Docomo Inc | コンテンツ流通管理装置、端末装置、プログラム及びコンテンツ流通システム |
JP2010009180A (ja) * | 2008-06-25 | 2010-01-14 | Hitachi Information Systems Ltd | 不法入国者を幇助する悪質ブローカーの摘発を支援するシステムおよびその方法 |
JP2010079619A (ja) * | 2008-09-26 | 2010-04-08 | Yahoo Japan Corp | 迷惑メール処理方法、システム、装置及びプログラム |
JP2011138334A (ja) * | 2009-12-28 | 2011-07-14 | Nifty Corp | 不適正メール遮断機能を有する電子メールシステム |
JP2011154413A (ja) * | 2010-01-26 | 2011-08-11 | Yahoo Japan Corp | 情報処理装置及び方法 |
JP2012078922A (ja) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Webメールサーバ、メールクライアントプログラム及びメールサーバ |
WO2012068255A3 (en) * | 2010-11-16 | 2012-07-19 | Art Fritzson | Systems and methods for identifying and mitigating information security risks |
WO2012068255A2 (en) * | 2010-11-16 | 2012-05-24 | Art Fritzson | Systems and methods for identifying and mitigating information security risks |
US9270696B2 (en) | 2010-11-16 | 2016-02-23 | Booz Allen Hamilton Inc. | Systems and method for identifying and mitigating information security risks |
US8793799B2 (en) | 2010-11-16 | 2014-07-29 | Booz, Allen & Hamilton | Systems and methods for identifying and mitigating information security risks |
KR101658168B1 (ko) * | 2012-11-02 | 2016-09-21 | 한국전자통신연구원 | 피싱방지 시스템 및 그 동작방법 |
KR20140057074A (ko) * | 2012-11-02 | 2014-05-12 | 한국전자통신연구원 | 피싱방지 시스템 및 그 동작방법 |
US8635703B1 (en) | 2013-02-08 | 2014-01-21 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9356948B2 (en) | 2013-02-08 | 2016-05-31 | PhishMe, Inc. | Collaborative phishing attack detection |
US9053326B2 (en) | 2013-02-08 | 2015-06-09 | PhishMe, Inc. | Simulated phishing attack with sequential messages |
US10819744B1 (en) | 2013-02-08 | 2020-10-27 | Cofense Inc | Collaborative phishing attack detection |
US9246936B1 (en) | 2013-02-08 | 2016-01-26 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9253207B2 (en) | 2013-02-08 | 2016-02-02 | PhishMe, Inc. | Collaborative phishing attack detection |
US10187407B1 (en) | 2013-02-08 | 2019-01-22 | Cofense Inc. | Collaborative phishing attack detection |
US9591017B1 (en) | 2013-02-08 | 2017-03-07 | PhishMe, Inc. | Collaborative phishing attack detection |
US9667645B1 (en) | 2013-02-08 | 2017-05-30 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9325730B2 (en) | 2013-02-08 | 2016-04-26 | PhishMe, Inc. | Collaborative phishing attack detection |
US8966637B2 (en) | 2013-02-08 | 2015-02-24 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9398038B2 (en) | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
US8615807B1 (en) | 2013-02-08 | 2013-12-24 | PhishMe, Inc. | Simulated phishing attack with sequential messages |
US9674221B1 (en) | 2013-02-08 | 2017-06-06 | PhishMe, Inc. | Collaborative phishing attack detection |
JP2014197375A (ja) * | 2013-03-04 | 2014-10-16 | 株式会社オプティム | セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム |
US9262629B2 (en) | 2014-01-21 | 2016-02-16 | PhishMe, Inc. | Methods and systems for preventing malicious use of phishing simulation records |
JP5735687B1 (ja) * | 2014-07-30 | 2015-06-17 | 株式会社 ディー・エヌ・エー | ログインを警告するためのプログラム、方法、及びシステム |
US20160036853A1 (en) * | 2014-07-30 | 2016-02-04 | DeNA Co., Ltd. | Storage medium storing program for login alerts, and method and system thereof |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US9906554B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
KR101751514B1 (ko) * | 2015-09-01 | 2017-06-27 | 주식회사 신한은행 | 금융 사이트의 진위 식별 알림 방법 및 금융서버 |
JP2017076325A (ja) * | 2015-10-16 | 2017-04-20 | 株式会社デンソー | 発信機管理システム |
JP6034475B1 (ja) * | 2015-12-01 | 2016-11-30 | 周樹 是枝 | ウエブ装置及び法人番号ドメインシステム |
JP2017103614A (ja) * | 2015-12-01 | 2017-06-08 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
JP2017102911A (ja) * | 2016-10-27 | 2017-06-08 | 周樹 是枝 | ウエブ装置及び法人番号ドメインシステム |
JP2019036098A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社リクルート | 融資管理装置、融資方法及びプログラム |
US11494773B2 (en) * | 2017-09-22 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | System and method for integrating cyber fraud intelligence and payment risk decisions |
JP2021504861A (ja) * | 2017-11-28 | 2021-02-15 | ブランドシールド リミテッド | 保護された電子商取引および電子金融取引のシステム、デバイス、および方法 |
JP2020086547A (ja) * | 2018-11-15 | 2020-06-04 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP2022536565A (ja) * | 2020-05-19 | 2022-08-18 | グーグル エルエルシー | クラウドソーシングを用いて偽情報に対処すること |
JP7250112B2 (ja) | 2020-05-19 | 2023-03-31 | グーグル エルエルシー | クラウドソーシングを用いて偽情報に対処すること |
WO2023248652A1 (ja) * | 2022-06-22 | 2023-12-28 | 株式会社カウリス | 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006285844A (ja) | フィッシング詐欺防止システム | |
US7831522B1 (en) | Evaluating relying parties | |
US7802298B1 (en) | Methods and apparatus for protecting computers against phishing attacks | |
Brody et al. | PHISHING, PHARMING AND IDENTITY THEFT. | |
US20150213131A1 (en) | Domain name searching with reputation rating | |
US20070043681A1 (en) | Online transactions systems and methods | |
US20100313253A1 (en) | Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication | |
US20070094500A1 (en) | System and Method for Investigating Phishing Web Sites | |
US20150052005A1 (en) | Internet site authentication with payments authorization data | |
Sarmah et al. | A brief study on cyber crime and cyber laws of India | |
US9972013B2 (en) | Internet site authentication with payments authorization data | |
Zweighaft | Business email compromise and executive impersonation: are financial institutions exposed? | |
WO2014203157A1 (en) | System and method for filtering electronic messages | |
KR20080024804A (ko) | 트러스티드 네트워크를 이용한 파밍 방지 방법 | |
US20100180121A1 (en) | Method and apparatus for enhancing security in network-based data communication | |
JP4283250B2 (ja) | フィッシング詐欺防止のためのメール検証システム | |
Stevenson | Plugging the" Phishing" Hole: Legislation Versus Technology | |
US20090210713A1 (en) | Method and a system for securing and authenticating a message | |
Görling | An overview of the Sender Policy Framework (SPF) as an anti‐phishing mechanism | |
Ahmed | Identity Crime Framework and Model: Five Components of Identity Crime and the Different Illegal Methods of Acquiring and Using Identity Information and Documents | |
Harley et al. | A pretty kettle of phish | |
Attacks | Evolution | |
Kolagotla | Enhancing the security of an E-mail by DMARC and DNS data | |
Reich | Cybercrime, Cybersecurity, and Financial Institutions Worldwide | |
Tripathi | Social Media Impersonation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080305 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080305 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080305 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20080519 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100622 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100702 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100806 |