(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023019935
(43)【公開日】2023-02-09
(54)【発明の名称】通信処理装置および通信処理プログラム。
(51)【国際特許分類】
G06F 21/55 20130101AFI20230202BHJP
【FI】
G06F21/55
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2021125020
(22)【出願日】2021-07-30
(71)【出願人】
【識別番号】304020498
【氏名又は名称】サクサ株式会社
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(72)【発明者】
【氏名】小熊 敦剛
(57)【要約】
【課題】対象URLがフィッシングサイトのURLか否かを容易に検証可能とする。
【解決手段】通信処理装置10は、ユーザ端末20への受信メールに含まれるURL情報を抽出して記憶し、正当なサイトでは認証が得られない疑似個人情報を生成し、URL情報に基づいて特定される検証対象サイトに疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを判定する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するように構成された記憶部と、
正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部と
を備えることを特徴とする通信処理装置。
【請求項2】
請求項1に記載の通信処理装置において、
前記制御部は、
前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定すること
を特徴とする通信処理装置。
【請求項3】
請求項2に記載の通信処理装置において、
前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されていることを特徴とする通信処理装置。
【請求項4】
コンピュータに、
ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、 正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップと
を実行させる通信処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、対象URLが、個人情報を不正に搾取するフィッシングサイトのURLか否かを検証するための通信処理技術に関する。
【背景技術】
【0002】
近年、パスワード変更や購入完了の通知などの電子メール(以下、メールという)を利用者に送信して、利用者を正規の金融機関やショッピングサイトなどに偽装したフィッシングサイトに誘導し、クレジットカード情報、ID、パスワード、住所、電話番号など個人情報を入力させて詐取する、いわゆるフィッシング詐欺の被害が、多数報告されている。メールに記載されているURLがフィッシングサイトのURLか否かを検証し、フィッシングサイトへのアクセスを未然に防止することが重要となる。
【0003】
従来、利用者のアクセス対象となる対象URLがフィッシングサイトのURLか否かを検証する技術として、対象URLを既知のフィッシングサイトのURLが登録されているURLリストと比較し、対象URLがURLリストに含まれる場合には、対象URLがフィッシングサイトのURLであると判定する技術が提案されている(例えば、特許文献1など参照)。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来技術では、既知のフィッシングサイトのURLが登録されているURLリストに基づいて、対象URLを検証しているため、対象URLがフィッシングサイトとしてURLリストに登録されていれば、当該対象URLへのアクセスを未然に防止することができる。
【0006】
しかしながら、フィッシングサイトのURLは、追跡を逃れるため頻繁に変更されるので、対象URLがフィッシングサイトとしてURLリストに登録されていなければ、当該対象URLへのアクセスを未然に防止することはできないという問題があった。
【0007】
このため、従来技術では、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得してブラックリストに登録しておき、対象URLのサイトのWebアクセスログがブラックリストのWebアクセスログに含まれるか否かに基づいて、対象URLがフィッシングサイトのURLか否かを検証している。
【0008】
しかしながら、このような技術によれば、検証処理に要する処理負担が大きいだけでなく、Webページの構成が異なる新たなフィッシングサイトや、構成が変更されたフィッシングサイトを判定することが難しいという問題があった。
【0009】
本発明はこのような課題を解決するためのものであり、対象URLがフィッシングサイトのURLか否かを容易に検証できる通信処理技術を提供することを目的としている。
【課題を解決するための手段】
【0010】
このような目的を達成するために、本発明にかかる通信処理装置は、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するように構成された記憶部と、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するように構成された制御部とを備えることを特徴とする。
【0011】
また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記ユーザ端末から送信された前記検証対象サイトに通知される正当個人情報を前記記憶部に保存し、前記正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、前記ユーザ端末から送信されたアクセス要求から接続先URLを抽出し、前記接続先URLと一致する前記URL情報が前記記憶部に登録されている場合、前記接続先URLに基づいて特定されるサイトを前記検証対象サイトとして特定するように構成されている。
【0012】
また、本発明にかかる上記通信処理装置の一構成例は、前記制御部は、前記検証対象サイトがフィッシングサイトであると判定した場合、前記ユーザ端末に対して、前記アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末から返信されたユーザ確認結果に基づいて、前記検証対象サイトがフィッシングサイトであるか否かを確定するように構成されている。
【0013】
このような目的を達成するために、本発明にかかる通信処理プログラムは、コンピュータに、ユーザ端末への受信メールに含まれるURL情報を抽出して記憶するステップと、正当なサイトでは認証が得られない疑似個人情報を生成し、前記URL情報に基づいて特定される検証対象サイトにアクセスして前記疑似個人情報を通知し、前記検証対象サイトから返送された前記疑似個人情報に関する認証結果に基づいて、前記検証対象サイトがフィッシングサイトか否かを判定するステップとを実行させる。
【発明の効果】
【0014】
本発明によれば、簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。
【図面の簡単な説明】
【0015】
【
図1】
図1は、通信処理装置の構成を示すブロック図である。
【
図2】
図2は、検証情報の構成例を示す説明図である。
【
図3】
図3は、通信処理装置の動作の一例を示すシーケンス図である。
【
図4】
図4は、通信処理装置の動作の他の例を示すシーケンス図である。
【発明を実施するための形態】
【0016】
次に、本発明の一実施の形態について図面を参照して説明する。
[通信処理装置]
まず、
図1を参照して、本実施の形態にかかる通信処理装置10について説明する。
図1は、通信処理装置の構成を示すブロック図である。
【0017】
この通信処理装置10は、配下のローカルエリアネットワークLAN(以下、LANという)に接続されたPCやスマートフォンなどのユーザ端末20を、通信網NW上の任意のサイトに中継接続するとともに、接続先となる通信網NW上の任意のサイトが、個人情報を搾取しようとするフィッシングサイトであるか否かを事前に検証するように構成されている。
【0018】
一般には、正当なサイトは、予め登録されている正当個人情報を参照することにより、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行っている。一方、フィッシングサイトは、正当なサイトのように正当個人情報を保持しているわけではないので、ユーザ端末から通知された個人情報が正当なものかどうかの認証を行うことができない。また、フィッシングサイトは、個人情報を搾取することが目的であり、自サイトへの疑念を払しょくするため、認証成功を返送する場合が多い。
【0019】
したがって、正当なサイトでは認証が得られない疑似個人情報を生成して、検証対象サイトに通知し、当該検証対象サイトから返送された認証結果が認証成功を示す場合、当該検証対象サイトがフィッシングサイトである可能性が極めて高いことになる。本発明は、このような疑似個人情報を通知した場合における、フィッシングサイトの特徴的なふるまいに着目し、検証対象サイトから返送された認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成したものである。
【0020】
[通信処理装置の構成]
次に、
図1を参照して、本実施の形態にかかる通信処理装置10の構成について説明する。通信処理装置10は、配下のLANに接続されたユーザ端末20を、インターネットなどの通信網NWに中継接続する経路上に接続される。通信処理装置10は、UTM(Unified Threat Management)装置やゲートウェイなどのネットワーク制御装置と別個に構成してもよく、これらネットワーク制御装置内に実装してもよい。
【0021】
図1に示すように、通信処理装置10は、主な部構成として、網側I/F11、LAN側I/F12、記憶部13、および制御部14を備えている。
【0022】
[網側I/F]
網側I/F11は、通信回線Lを介して通信網NWとデータ通信を行うように構成されている。
[LAN側I/F]
LAN側I/F12は、LANを介してユーザ端末20とデータ通信を行うように構成されている。
【0023】
[記憶部]
記憶部13は、全体として半導体メモリなどの記憶部からなり、制御部14で実行する通信処理に用いる各種の処理情報とプログラム13Pを記憶するように構成されている。
【0024】
プログラム13Pは、制御部14のCPUと協働することにより、制御部14の通信処理を実行するための各種処理部を実現し、コンピュータを通信処理装置として機能させるための通信処理プログラムである。プログラム13Pは、通信回線LやLANを介して通信処理装置10に接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13に保存される。
【0025】
[検証情報]
記憶部13で記憶する主な処理情報の1つとして、検証情報13Aがある。検証情報13Aは、ユーザ端末20の接続先となるURL情報と、当該接続先に対してユーザ端末20から通知される正当個人情報とを含むデータである。
図2は、検証情報の構成例を示す説明図である。
図2の例では、接続先を識別するIDごとに、当該接続先のURL情報と、当該接続先に対して通知される正当個人情報とが組として登録されている。
【0026】
記憶部13で記憶する主な処理情報の1つとして、ブラックリスト13Bがある。ブラックリスト13Bは、フィッシングサイトなど、ユーザ端末20のアクセスが禁止されているサイトのURL情報を示すリストデータである。
【0027】
[制御部]
制御部14は、CPUとその周辺部を有するコンピュータにより実現できる。制御部14は、CPUと記憶部13のプログラム13Pとを協働させることにより、通信処理装置の各種処理を実行する処理部を実現するように構成されている。
【0028】
制御部14は、記憶部13に保存されている正当個人情報の一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し、記憶部13に保存されている検証対象サイトにアクセスして当該疑似個人情報を通知し、当該検証対象サイトから返送された当該疑似個人情報に関する認証結果に基づいて、当該検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
【0029】
具体的には、制御部14は、メールサーバ40から受信したユーザ端末20の受信メールから、当該ユーザ端末20へのアクセスを誘導するURL情報を抽出し、記憶部13の検証情報13Aに登録する。その後、ユーザ端末20から送信された通信網NWへのアクセス要求から接続先URLを抽出し、当該接続先URLと一致するURL情報が検証情報13Aに登録されているか確認するように構成されている。
【0030】
制御部14は、当該接続先URLと一致するURL情報が検証情報13Aに登録されている場合、当該接続先URLのサイトを検証対象サイトとして特定し、当該ユーザ端末20から送信された、当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存し、正当個人情報の一部または全部を変更することにより正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
【0031】
ここで、制御部14は、ユーザ端末20からのアクセス要求を待たずに、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成してもよい。
【0032】
この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知してもよい。
【0033】
制御部14は、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合にのみ、検証対象サイトがフィッシングサイトであると判定するように構成してもよい。
【0034】
制御部14は、検証対象サイトがフィッシングサイトであると判定した場合、ユーザ端末20に対して、アクセス要求の接続先サイトがフィッシングサイトか否かのユーザ確認を要請する通知を行い、これに対して当該ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定するように構成してもよい。
【0035】
さらに、制御部14は、ユーザ端末20から返信されたユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであると確定した場合、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリスト13Bに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20を通信網NWに対して中継処理を中止するように構成してもよい。
【0036】
また、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合には、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に、検証対象サイトをフィッシングサイトであると判定し、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録してもよい。
【0037】
[本実施の形態の動作]
次に、
図3を参照して、本実施の形態にかかる通信処理装置10の動作について説明する。
図3は、通信処理装置の動作の一例を示すシーケンス図である。ここでは、ユーザ端末20への受信メールに含まれるURL情報に基づいて、ユーザ端末20から通信網NW上のフィッシングサイト30へのアクセス要求があった場合を例として説明する。
【0038】
図3に示すように、まず、フィッシングサイト30からユーザ端末20に対してフィッシングメールが送信された場合(ステップ100)、フィッシングメールは、メールサーバ40から通信処理装置10を介してユーザ端末20へ転送される。
【0039】
通信処理装置10の制御部14は、ユーザ端末20がメールサーバ40から受信した受信メールを監視しており、フィッシングメールも同様にして、フィッシングメールに含まれるURL情報を抽出して、記憶部13の検証情報13Aに登録する(ステップ101)。
【0040】
この後、フィッシングメールに含まれるURL情報を接続先とするユーザ端末20からのアクセス要求があった場合(ステップ102)、制御部14は、アクセス要求から接続先URLを抽出して記憶部13の検証情報13Aに登録されているURL情報と比較する。ここで、接続先URLと一致するURL情報が検証情報13Aに登録されていることから、当該接続先URLのサイトを検証対象サイトとして特定し(ステップ103)、アクセス要求から抽出した当該検証対象サイトに通知する正当個人情報を検証情報13Aに保存する(ステップ104)。なお、接続先URLと一致するURL情報が検証情報13Aに登録されていない場合、アクセス要求に応じて、ユーザ端末20を接続先URLのサイトに中継接続する処理を実行する。
【0041】
制御部14は、前述のようにアクセス要求の接続先が検証対象サイトであると特定された場合、当該検証対象サイトがフィッシングサイトか否かを検証するため、次のステップ111~ステップ115からなる検証処理(ステップ110)を実行する。
【0042】
まず、制御部14は、検証情報13Aに登録されている正当個人情報を読み出して、その一部または全部を変更することにより、正当なサイトでは認証が得られない疑似個人情報を生成し(ステップ111)、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイト(フィッシングサイト30)にアクセスし、疑似個人情報を通知する(ステップ112)。ここでいう正当なサイトとは、正当個人情報で認証成功が得られる本来のサイトである。
【0043】
これにより、検証対象サイト(フィッシングサイト30)は、通信処理装置10から通知された疑似個人情報を搾取し(ステップ113)、実際に認証処理を実行することなく認証成功を示す認証結果を返送する(ステップ114)。この認証結果は、通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される。
【0044】
制御部14は、検証対象サイトから返送された認証結果を確認し、認証結果が認証成功を示す場合、検証対象サイトがフィッシングサイトであると判定し(ステップ115)、一連の検証処理(ステップ110)を終了する。なお、認証結果が認証失敗を示す場合、検証対象サイトはフィッシングサイトではないと判定し、一連の検証処理(ステップ110)を終了する。
【0045】
続いて、制御部14は、検証処理(ステップ110)において、検証対象サイトがフィッシングサイトであると判定した場合、アクセス要求の接続先サイトがフィッシングサイトと判定されたこと、このため、接続先サイトがフィッシングサイトか否かの最終確認を要請することを、旨とした確認要請メールを生成し、網側I/F11、通信回線L、および通信網NWを介してメールサーバ40へ送信する(ステップ120)。この確認要請メールは、メールサーバ40から通信網NW、通信処理装置10、およびLANを介してユーザ端末20へ通知される(ステップ121)。
【0046】
この後、確認要請メールに対してユーザ端末20からユーザ確認結果が通知された場合(ステップ122)、制御部14は、ユーザ確認結果に基づいて、検証対象サイトがフィッシングサイトであるか否かを確定する(ステップ123)。
【0047】
ここで、ユーザ確認結果が、接続先サイトがフィッシングサイトであることを確認した旨を示す場合、制御部14は、当該検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録し(ステップ124)、一連の中継接続処理を終了する。
【0048】
これにより、制御部14は、ユーザ端末20から送信された通信網NWへのアクセス要求で指定された接続先URLが、ブラックリストに含まれている場合、当該アクセス要求に応じた当該ユーザ端末20と通信網NWとの中継処理を中止することになる。
【0049】
なお、ユーザ確認結果が、接続先サイトがフィッシングサイトでないことを確認した旨を示す場合、制御部14は、接続先URLに基づき、網側I/F11、通信回線L、および通信網NWを介して検証対象サイトにアクセスし、検証情報13Aに登録されている正当認証情報を通知し、検証対象サイトから返送された認証結果を、LANI/F12からLANを介してユーザ端末20へ通知し、一連の中継接続処理を終了する。
【0050】
図4は、通信処理装置の動作の他の例を示すシーケンス図である。
図4は、ユーザ端末20からのアクセス要求を待たずに、検証対象サイトに疑似個人情報を通知し、検証対象サイトがフィッシングサイトか否かを検証する場合の動作シーケンスである。
【0051】
この場合には、メールサーバ40から受信したユーザ端末20の受信メールにユーザ端末20へのアクセスを誘導するURL情報が含まれていることに基づいて、検証対象サイトを特定し(ステップ203)、当該検証対象サイトに対して、正当なサイトでは認証が得られない疑似個人情報を通知する(ステップ212)。
【0052】
また、検証対象サイトから返送された疑似個人情報に関する認証結果が認証成功を示す場合に(ステップ214)、検証対象サイトをフィッシングサイトであると判定し(ステップ215)、その検証対象サイトの接続先URLを記憶部13のブラックリスト13Bに登録する(ステップ224)。
【0053】
[本実施の形態の効果]
このように、本実施の形態は、通信処理装置10の制御部14が、正当なサイトでは認証が得られない疑似個人情報を生成し、検証対象サイトにアクセスして疑似個人情報を通知し、検証対象サイトから返送された疑似個人情報に関する認証結果に基づいて、検証対象サイトがフィッシングサイトか否かを検証するように構成されている。
【0054】
これにより、ブラウザでフィッシングサイトのWebページを構成するために使用したリソースの種類およびサイズを含むWebアクセスログを取得して比較するというような、処理負担の大きい検証処理を必要とせず、検証対象サイトにアクセスして疑似個人情報を通知し、その認証結果を確認するという、極めて簡素な処理で対象URLがフィッシングサイトのURLか否かを容易に検証することが可能となる。
【0055】
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
【符号の説明】
【0056】
10…通信処理装置、11…網側I/F、12…LAN側I/F、13…記憶部、13A…検証情報、13B…ブラックリスト、13P…プログラム、14…制御部、20…ユーザ端末、30…フィッシングサイト、40…メールサーバ、L…通信回線、LAN…ローカルエリアネットワーク、NW…通信網。