IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 内海 勝統の特許一覧 ▶ シジダス合同会社の特許一覧

特開2023-172440詐欺防止装置、詐欺防止方法、及びプログラム
<>
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図1
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図2
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図3
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図4
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図5
  • 特開-詐欺防止装置、詐欺防止方法、及びプログラム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023172440
(43)【公開日】2023-12-06
(54)【発明の名称】詐欺防止装置、詐欺防止方法、及びプログラム
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20231129BHJP
   G06Q 30/018 20230101ALI20231129BHJP
   H04L 67/02 20220101ALI20231129BHJP
   G06F 21/55 20130101ALI20231129BHJP
【FI】
G06Q50/10
G06Q30/00 342
H04L67/02
G06F21/55 340
【審査請求】未請求
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2022084241
(22)【出願日】2022-05-24
(71)【出願人】
【識別番号】594140236
【氏名又は名称】内海 勝統
(71)【出願人】
【識別番号】522135721
【氏名又は名称】シジダス合同会社
(74)【代理人】
【識別番号】110001885
【氏名又は名称】弁理士法人IPRコンサルタント
(72)【発明者】
【氏名】内海 勝統
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049BB47
5L049BB66
5L049CC11
(57)【要約】      (修正有)
【課題】オープンリダイレクトを利用したフィッシング詐欺に対して適切な対応を促す詐欺防止装置、詐欺防止方法及びプログラムを提供する。
【解決手段】詐欺防止装置10は、ユーザ端末1から送信されたHTTPリクエストに含まれるURLを取得するURL取得部11と、取得したURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのドメイン名が登録されたデータベースと照合する照合部12と、HTTPリクエストに応答してユーザ端末に返信されたHTTPレスポンスからステータスコードを取得するレスポンスコード取得部13と、取得したURLに含まれるドメイン名がデータベース中のいずれかのドメイン名と一致し、かつ、取得したステータスコードが転送又はエラーを示す場合に、警告を発する警告部14と、を含む。
【選択図】図1
【特許請求の範囲】
【請求項1】
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得するURL取得部と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのドメイン名が登録されたデータベースと照合する照合部と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得するステータスコード取得部と、
取得されたURLに含まれるドメイン名が前記データベース中のいずれかのドメイン名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する警告部と、
を含むことを特徴とする詐欺防止装置。
【請求項2】
コンピュータに対して、
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得する手順と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのドメイン名が登録されたデータベースと照合する手順と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得する手順と、
取得されたURLに含まれるドメイン名が前記データベース中のいずれかのドメイン名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する手順と、
を実行させることを特徴とする詐欺防止方法。
【請求項3】
コンピュータに対して、
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得する手順と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのドメイン名が登録されたデータベースと照合する手順と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得する手順と、
取得されたURLに含まれるドメイン名が前記データベース中のいずれかのドメイン名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する手順と、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、詐欺防止装置、詐欺防止方法、及びプログラムに関する。
【背景技術】
【0002】
例えば特許文献1(特開2005-208780号公報)は、受信メールが迷惑メールか否かを判定する検索手段と、迷惑メールと判定された電子メールの本文に書かれたURLを迷惑メールの判定ワード候補として登録する登録手段とを有し、その登録されたURLを基に検索手段が迷惑メールか否かを判定するメールフィルタリングシステムを開示している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005-208780号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、特許文献1の手法では、オープンリダイレクトを利用したフィッシング詐欺に適切に対応できない。つまり、電子メール等に含まれるリンクをクリックしたユーザをまず特定のページ(ランディングページ)に誘導し、その後別のページにリダイレクトすることで、詐欺サイトに誘導するのである。その際、ランディングページには大手企業のウェブサイトが利用されることがある。
【0005】
そこで、本発明は、オープンリダイレクトを利用したフィッシング詐欺に対して適切な対応を促すことができる詐欺防止装置、詐欺防止方法、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決すべく、本発明の第1の態様は、
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得するURL取得部と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのドメイン名が登録されたデータベースと照合する照合部と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得するステータスコード取得部と、
取得されたURLに含まれるドメイン名が前記データベース中のいずれかのドメイン名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する警告部と、
を含むことを特徴とする詐欺防止装置、を提供する。
【0007】
また、本発明の第2の態様は、
コンピュータに対して、
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得する手順と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのホスト名が登録されたデータベースと照合する手順と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得する手順と、
取得されたURLが前記データベース中のいずれかのホスト名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する手順と、
を実行させることを特徴とする詐欺防止方法、を提供する。
【0008】
また、本発明の第3の態様は、
コンピュータに対して、
ユーザ端末から送信されたHTTPリクエストに含まれるURLを取得する手順と、
取得されたURLを、ある団体又は個人の公式な又は信頼に足りるウェブサイトのホスト名が登録されたデータベースと照合する手順と、
前記HTTPリクエストに応答して前記ユーザ端末に返信されたHTTPレスポンスからステータスコードを取得する手順と、
取得されたURLが前記データベース中のいずれかのホスト名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する手順と、
を実行させるためのプログラム、を提供する。
【発明の効果】
【0009】
本発明によれば、オープンリダイレクトを利用したフィッシング詐欺に対して適切な対応を促すことができる。したがって、この種のフィッシング詐欺を未然に防止することができる。
【図面の簡単な説明】
【0010】
図1】本実施形態に係る詐欺防止装置10、ユーザ端末1、及びウェブサーバ2の概略図である。
図2】詐欺防止装置10、ユーザ端末1、及びウェブサーバ2を構成するコンピュータ100のハードウェア構成を示すブロック図である。
図3】WebクライアントとWebサーバとの遣り取りの説明図である。
図4】本実施形態において偽サイトへの誘導を検出する手法の概略図である。
図5】本実施形態において偽サイトへの誘導を検出及び警告する手法の説明図である。
図6】偽サイトへの誘導を検出及び警告する手順を示すフローチャートである。
【発明を実施するための形態】
【0011】
以下、本発明の代表的な実施形態に係る詐欺防止装置、詐欺防止方法、及びプログラムを、図面を参照しつつ詳細に説明する。ただし、本発明はこれら図面に限定されるものではない。また、図面は、本発明を概念的に説明するためのものであるから、理解容易のために、必要に応じて寸法、比又は数を誇張又は簡略化して表している場合もある。
【0012】
1.全体構成
図1に示すように、ユーザ端末1とウェブサーバ2とが通信ネットワーク3を介して通信可能に接続されている。
【0013】
ユーザ端末1は、ユーザによって使用されるコンピュータであり、例えば、デスクトップ型コンピュータ、ラップトップ型コンピュータ、タブレット型コンピュータ、スマートフォン、及びウェアラブル端末である。ユーザ端末1は、ウェブブラウザを備えている。
詐欺防止装置10は、ユーザ端末1に組み込まれ又はインストールされる。詐欺防止装置10の詳細は追って説明する。
【0014】
ウェブサーバ2は、ウェブシステム上でユーザ端末1に対し情報や機能を提供する、1台又は複数台のコンピュータである。図3に例示するように、ウェブサーバ2はウェブブラウザなどのウェブクライアントからの要求(HTTPリクエスト)に応えて、自身の管理するデータなどを送信する(HTTPレスポンス)。
【0015】
ここで、ユーザ端末1及びウェブサーバ2を構成するコンピュータ100は、CPU101、RAM103、ROM105、通信インターフェイス107、入力装置109、出力装置111を含む(図2参照)。
【0016】
CPU101は、ROM105に記憶された各種プログラム及びデータをRAM103に読み出して実行することで、例えばウェブブラウザや詐欺防止装置10としての各種機能を実現する。
ROM105は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。
通信インターフェイス107は、通信ネットワーク3に接続するためのインターフェイスであり、例えばイーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム、無線通信を行うための無線通信機、シリアル通信のためのUSB(Universal Serial Bus)コネクタやRS232Cコネクタなどである。
入力装置109は、データを入力する、例えばキーボードやマウス、タッチパネル、ボタン、マイクロフォンなどである。
出力装置111は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。
【0017】
2.詐欺防止装置10について
2-1.基本的な考え方
(1) 巧妙なフィッシング詐欺は、不正なURLを電子メールやSMS、SNSなどで送り、ユーザにそのURLを押させることで、本物そっくりのウェブサイトに誘導し、ID及びパスワードを入力させて詐取する。ID及びパスワードを詐取したら再び本物のホームページに転送(リダイレクト)する。この段階でユーザは詐取に気付かず、ID及びパスワードの不正使用により詐取が発覚することが多い。
【0018】
そこで、本実施形態では、ユーザが不正なURLを押したときに、フィッシング詐欺の可能性がある旨の警告を表示し、これにより、ユーザに真偽を確認するように促すのである。
以下、詐欺の可能性のあるURLの検出手法について説明する。
【0019】
まず、URL(Uniform Resource Locator)は、インターネット上のウェブサイトやファイルの位置や情報を示す識別子であり、例えばhttps://www.sample.co.jp/index.htmlである。
URLの冒頭部分はスキームと呼ばれ、使用プロトコルを指定する。上記の例ではhttpsがスキームである。
スキームに続く部分はホスト名と呼ばれ、文書を核にするコンピュータのドメイン名やIPアドレスを指定する。上記の例ではwww.sample.co.jpである。
ホスト名に続く部分はパスと呼ばれ、コンピュータ内での格納位置を指定する。パスを省略するとデフォルトドキュメント(一般的にはindex.html)を指定したことになる。上記の例ではindex.htmlである。
【0020】
ここで、あるURLに訪れたユーザを別のURLに自動的に誘導及び転送するための仕組みを、リダイレクトと言う。クエリ文字列やフォームデータなどの要求によって指定されたURLにリダイレクトするWebアプリケーションは、ユーザを外部の悪意のあるURLにリダイレクトするために改ざんされる可能性があることが知られており、オープンリダイレクト攻撃と呼ばれている。
【0021】
例えば図4のように、電子メールに含まれるリンクをクリックしたユーザを特定のページ(ランディングページ)に誘導し、その後別のページにリダイレクト(転送)する場面を考える。
つまり、ユーザ端末1からウェブサーバ2に、URLを含むHTTPリスエストが送信され、ウェブサーバ2からユーザ端末1にHTTPレスポンスが返信される(図3参照)。HTTPレスポンスには、偽サイトのデータ及びHTTPステータスコードが含まれる。
【0022】
ここで、HTTPステータスコードとは、HTTPレスポンスに含まれる3桁の番号を指し、主なコードは以下の通りである。
(1)200番台:Success(成功)
クライアントからリクエストがサーバに送られ理解されて受理された状態である。
(2)300番台: Redirection(リダイレクション:転送)
例えば「301 Moved Permanently」は301リダイレクトと呼ばれ、恒久的にページ移動をする場合に用いられる。
(3)400番台: Client Error(クライアントエラー)
4xx系のエラーはクライアント(ユーザ)側で操作や入力に不備があった際に出る。
(4)500番台: Server Error(サーバエラー)
5xx系のエラーはサーバ側にあり、システム管理者が対応中でクライアント側では復旧するまですることは何もない。
【0023】
そこで、本実施形態では、HTTPステータスコードを用いて、ウェブサイトの安全性を次のように判定することとする。
200番台 => 正常
300番台 => 警告
400番台 => エラー
500番台 => 警戒
【0024】
ところで、フィッシング詐欺の被害が拡大するケースでは、リンク先がランディングページとして有名企業(団体)ないし著名人のウェブサイトを指定することが多い。ユーザはしばしば、リンク先を示すURLのうち、ランディングページに対応する部分を見て、本物のアドレスであると勘違いする。
【0025】
そこで、本実施形態では、有名企業(団体)ないし著名人のウェブサイトのドメイン名(ホスト名、URLでもよい。)を収集してデータベース(以下、伏せ字DBという。)を構築する。なお、このデータベースは、ユーザ端末1に記憶されてもよいし、外部サーバに記憶されてもよい。
【0026】
ユーザが、電子メール等に記載されたリンク(正規サイト経由の偽URL)をタップないしクリックすると、オープンリダイレクトにより偽サイトに誘導され、ID及びパスワードの入力を要求される。
そこで、図5に示すように、リンク先のURLを伏せ字DBと照合するとともに、HTTPステータスコードをチェックする。そして、伏せ字DBに一致するドメイン名があり、かつ、HTTPステータスコードが#3xx、#5xxである場合に、「フィッシング詐欺の可能性あり」として警告メッセージを画面上に表示することとする。このとき、リンク先のURLを画面に表示させてもよい。
【0027】
(2)あるいは、より初歩的な詐欺は、電子メールの文中に記載されたURLに伏せ字などの偽装はなく、明らかに違うURLで本物そっくりのwebページに誘導してID及びパスワードを入力させる。
この種の詐欺に対しては、電子メールアドレスのドメイン名で判断する。つまり、アドレスが、伏せ字DBと不一致の場合、虚偽の可能性が高いと判定し、警告を発する。
【0028】
2-2.詐欺防止装置10の構成
上述した考え方を実現するべく、詐欺防止装置10は、URL取得部11、照合部12、レスポンスコード取得部13、及び警告部14といった機能部を含む(図1参照)。
URL取得部11は、ユーザ端末1(ウェブブラウザ)がウェブサーバ2に送信したHTTPリクエストからURLを取得する。
照合部12は、取得されたURLを伏せ字DBと照合する。
レスポンスコード取得部13は、ユーザ端末1(ウェブブラウザ)がウェブサーバ2から受信したHTTPレスポンスからHTTPレスポンスコードを取得する。
警告部14は、取得されたURLが伏せ字DB中のいずれかのドメイン名と一致し、かつ、取得されたステータスコードが転送又はエラーを示す場合に、警告を発する。警告は、ユーザに詐欺への対策を促すものであれば、画面表示でもよいし、警報音でもよいし、振動でもよい。
詐欺防止装置10は、独立したアプリケーションでもよいし、ブラウザに付加される拡張機能として実現されてもよい。
【0029】
2-3.詐欺防止装置10の動作
次いで、詐欺防止装置10の動作を説明する。
例えば、電子メール、SMS、SNS等に表示されたリンクがタップないしクリックされると、図6に示す手順が始まる。
【0030】
すなわち、ユーザ端末1(ウェブブラウザ)がサーバに送信したHTTPリクエストからURLを取得し(ステップS1)、取得されたURL(又はそのドメイン名若しくはホスト名)を伏せ字データベースと照合する(ステップS2)。取得されたURLが伏せ字データベースのいずれかのドメイン名と一致しない場合には、処理を終了し、一致する場合には、次の手順に進む。
【0031】
次いで、ユーザ端末1(ウェブブラウザ)がサーバから受信したHTTPレスポンスからHTTPレスポンスコードを取得し(ステップS3)、取得されたHTTPレスポンスコードのコード番号を確認する。取得されたステータスコードが転送(300番台)又はエラー(500番台)を示す場合に、警告を発し(ステップS4)、処理を終了する。それ以外の番号である場合には直ちに処理を終了する。
【0032】
本実施形態によれば、オープンリダイレクトを利用したフィッシング詐欺に対して、ユーザに警告を発し、適切な対処を求めることができる。
【0033】
以上、本発明の代表的な実施形態について説明したが、本発明はこれらに限定されるものではなく、種々の設計変更が可能であり、それらも本発明に含まれる。
【符号の説明】
【0034】
1 ユーザ端末
2 ウェブサーバ
10 詐欺防止装置
11 URL取得部
12 照合部
13 レスポンスコード取得部
14 警告部
図1
図2
図3
図4
図5
図6