[go: up one dir, main page]

JP4200453B2 - Fraud prevention program and computer-readable storage medium - Google Patents

Fraud prevention program and computer-readable storage medium Download PDF

Info

Publication number
JP4200453B2
JP4200453B2 JP2005200784A JP2005200784A JP4200453B2 JP 4200453 B2 JP4200453 B2 JP 4200453B2 JP 2005200784 A JP2005200784 A JP 2005200784A JP 2005200784 A JP2005200784 A JP 2005200784A JP 4200453 B2 JP4200453 B2 JP 4200453B2
Authority
JP
Japan
Prior art keywords
web page
link
counter
html
domain names
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005200784A
Other languages
Japanese (ja)
Other versions
JP2007018385A (en
Inventor
聡 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clover Network Com Co Ltd
Original Assignee
Clover Network Com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clover Network Com Co Ltd filed Critical Clover Network Com Co Ltd
Priority to JP2005200784A priority Critical patent/JP4200453B2/en
Publication of JP2007018385A publication Critical patent/JP2007018385A/en
Application granted granted Critical
Publication of JP4200453B2 publication Critical patent/JP4200453B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセスしたウェブページの解析を行うことにより、そのページが偽であることの危険性を判断し、その旨をユーザに知らせることで、偽のウェブページへのアクセスを防止する不正防止装置およびプログラムに関する。   The present invention analyzes the accessed web page to determine the risk of the page being fake, and informs the user of that fact, thereby preventing unauthorized access to the fake web page. The present invention relates to a device and a program.

インターネットなどのネットワークを利用して、契約や決済などを行う電子商取引が盛んになり、取引の際にクレジットカード番号やパスワードなどを入力することが普通に行われているが、近年これを狙ったフィッシング詐欺という手口が現れるようになった。   Electronic commerce, such as contracts and payments, has become popular using networks such as the Internet, and it is common to enter credit card numbers and passwords at the time of transactions. A technique called phishing scam began to appear.

フィッシング詐欺とは、企業や金融機関などの本物のURL(Uniform Resource Locator)と酷似した偽のURLを記載した電子メールをユーザに送ることにより、企業や金融機関などからの正規の電子メールを装い、その企業や金融機関などの正規のウェブページを真似た偽のウェブページに誘導し、ユーザID、クレジットカード番号、パスワード等の個人情報を入力させ、その個人情報を搾取するという詐欺のことである。   A phishing scam pretends to be a legitimate e-mail from a company or a financial institution by sending an e-mail containing a fake URL very similar to a real URL (Uniform Resource Locator) of a company or a financial institution to the user. It is a scam in which a legitimate web page of the company or financial institution is guided to a fake web page that imitates it, and personal information such as a user ID, credit card number, or password is entered, and the personal information is exploited. is there.

フィッシング詐欺に使われるメールやウェブページは、普通のメールやウェブページであり、OSやブラウザの脆弱性を利用する悪意のある攻撃コードは含まれておらず、通常のアンチウィルスソフトでは検出することができない。   Emails and web pages used for phishing scams are ordinary emails and web pages, which do not contain malicious attack codes that use vulnerabilities in the OS or browser, and can be detected by ordinary antivirus software. Can not.

企業や金融機関などは、フィッシング詐欺を防ぐために電子署名等を使った本物保証を実施している。また、ウェブページ上から自社のウェブページにアクセスしているかどうかを明示するソフトウェアをダウンロードさせ、フィッシング詐欺などから保護するという手段を用いている。   Businesses, financial institutions, etc. implement genuine guarantees using electronic signatures to prevent phishing scams. In addition, software that clearly indicates whether or not the company's web page is accessed from the web page is downloaded to protect it from phishing scams.

従来のソフトウェアでは、あらかじめ用意した正しいウェブページのドメイン名のリスト(以下、ホワイトリスト)と偽のウェブページのドメイン名のリスト(以下、ブラックリスト)を利用して、アクセスしたウェブページのドメイン名と比較することにより、安全なページかそうでないかを判断していた。   Conventional software uses a list of correct web page domain names (hereinafter referred to as white list) and a list of domain names of fake web pages (hereinafter referred to as black lists) prepared in advance. To determine whether it is a safe page or not.

また、ホームページ情報に第一および第二のプログラムを埋め込み、ホームページが改ざんされ、第一のプログラムが削除されたとき、それを検知し、不正なホームページであることをホームページ関連情報と共に配信することで、なりすましサイトの発生を未然に防止し、また仮になりすましサイトが出現しても情報が配信されることでなりすましサイトの情報を得ることができる技術が開示されている(例えば、特許文献1参照。)。
特開2002−222286号公報
In addition, by embedding the first and second programs in the homepage information, when the homepage has been tampered with and the first program has been deleted, it is detected and distributed together with homepage-related information that it is an unauthorized homepage. In addition, there is disclosed a technique capable of preventing the occurrence of a spoofing site and obtaining information on the spoofing site by distributing information even if a spoofing site appears (see, for example, Patent Document 1). ).
JP 2002-222286 A

しかしながら、電子署名、又はソフトウェアでの保証は、正しいホームページをアクセスしていることを保証するものであり、そのページ以外では保証できない。ユーザが偽のページに誘導され、電子署名等の保証が無い、守るべきソフトウェアが無い場合、ユーザが注意していないと、偽のページであることに気づかないで、ユーザID、クレジットカード番号、パスワード、個人情報などを入力してしまい、詐欺に遭う確率が高くなるという問題点があった。   However, the digital signature or software guarantee guarantees that the correct home page is accessed, and cannot be guaranteed except for the page. If the user is guided to a fake page, there is no guarantee such as an electronic signature, and there is no software to protect, the user ID, credit card number, There is a problem that the probability of encountering fraud increases because passwords and personal information are entered.

また、通常、偽のウェブページの存在する期間は短く、ブラックリストに登録されていない場合もあり、その場合、ユーザは偽のウェブページであることに気づかずに情報を入力してしまい、被害に遭ってしまうという問題点があった。   Also, the period during which a fake web page exists is usually short and may not be blacklisted. In this case, the user enters information without noticing that the fake web page is flawed, There was a problem of encountering.

本発明は、上記事情に鑑みてなされたもので、本発明の課題は、ユーザがアクセスしたウェブページを調べることにより、あらかじめ偽のページであるとして登録されているウェブページだけでなく、未登録である偽のウェブページに対してもその危険性を判断し、偽のウェブページへのアクセスを防止することが可能な不正防止装置およびプログラムを提供することである。   The present invention has been made in view of the above circumstances, and the problem of the present invention is that not only a web page registered as a fake page in advance by examining a web page accessed by a user, but also an unregistered one. It is another object of the present invention to provide a fraud prevention apparatus and program capable of judging the risk of a fake web page and preventing access to the fake web page.

本発明の一態様のブラウザソフトの不正防止プログラムは、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部405に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順、をコンピュータ201に実行させることを要旨とする
The fraud prevention program for browser software according to one aspect of the present invention is displayed at the stage of connecting to a genuine or fake server 205 or 206 via the Internet network 207 and displaying the accessed web page on the web page display unit 301. record the HTML source of the web page in HTML storage section 302, a step of counting by the link counter 305 the number of link specification that is described read the HTML source from the HTML storage section 302, included in the link specified destination URL of the domain name, links and procedures for counting by the inspection counter 306 the number of domain name that matches the domain name in the whitelist regular domain name has been registered in advance in the storage unit 405, the count value of the test counter 306 settings number divided by the count value of the counter 305 reaches a predetermined When is large, to a procedure for displaying a warning by the warning display unit 307 in place of the web page display unit 301, that causes a computer to execute the 201 and gist.

また、本発明の一態様のブラウザソフトの不正防止プログラムは、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、インターネット網207を介して認証局202に接続し、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め認証局202の記憶部505に登録されたホワイトリスト203中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、をコンピュータ201に実行させることを要旨とする
Further, the fraud prevention program for browser software according to one aspect of the present invention is displayed at the stage of connecting to a genuine or fake server 205 or 206 via the Internet network 207 and displaying the accessed web page on the web page display unit 301. The HTML source of the web page is recorded in the HTML storage unit 302, the HTML source is read from the HTML storage unit 302, the number of link designations described is counted by the link counter 305, and authentication is performed via the Internet network 207. Among the domain names included in the link designation link destination URL connected to the station 202, the domain name whose regular domain name matches the domain name in the white list 203 registered in the storage unit 505 of the certificate authority 202 in advance. The procedure of counting the number by the inspection counter 306 and the inspection counter 30 When the number obtained by dividing the count value by the count value of the link counter 305 is larger than a predetermined set value, a procedure for displaying a warning at a predetermined location on the web page display unit 301 by the warning display unit 307. The gist is that it is executed by the computer 201 .

また、本発明のコンピュータ読み取り可能な記憶媒体は、コンピュータ201に、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部405に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録することを要旨とする。
The computer-readable storage medium of the present invention is connected to the computer 201 via the Internet network 207 to the authentic or fake servers 205 and 206 and displays the accessed web page on the web page display unit 301. The procedure of recording the HTML source of the displayed web page in the HTML storage unit 302, reading the HTML source from the HTML storage unit 302, and counting the number of link designations described by the link counter 305, and the link destination of the link designation Among the domain names included in the URL, the procedure for counting the number of domain names whose regular domain names match the domain names in the white list registered in the storage unit 405 in advance by the inspection counter 306, The number divided by the count value of the link counter 305 is a predetermined number. And recording a browser software fraud prevention program for causing the warning display unit 307 to display a warning at a predetermined location on the web page display unit 301 when the set value is larger than the set value. And

また、本発明のコンピュータ読み取り可能な記憶媒体はコンピュータ201に、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、インターネット網207を介して認証局202に接続し、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め認証局202の記憶部505に登録されたホワイトリスト203中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、前記検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録することを要旨とする
The computer-readable storage medium of the present invention is connected to the computer 201 via the Internet network 207 to the authentic or fake servers 205 and 206 and displays the accessed web page on the web page display unit 301. The HTML source of the displayed web page is recorded in the HTML storage unit 302, the HTML source is read from the HTML storage unit 302, the number of link designations described is counted by the link counter 305, and the Internet network 207 is used. The domain whose legitimate domain name matches the domain name in the white list 203 registered in advance in the storage unit 505 of the certificate authority 202 among the domain names included in the link destination URL specified by the link. A procedure for counting the number of names by the examination counter 306; When the number obtained by dividing the count value of the inspection counter 306 by the count value of the link counter 305 is larger than a predetermined set value, the warning display unit 307 displays a warning at a predetermined location on the web page display unit 301. And a browser software fraud prevention program for executing the procedure .

本発明によれば、ユーザはアクセスしたウェブページが偽である可能性が高いという危険性を知ることができ、不用意にユーザID、クレジットカード番号、パスワード等の個人情報を入力することが無くなり、フィッシング詐欺などの被害に遭う可能性が低くなる。   According to the present invention, the user can know the danger that the accessed web page is likely to be fake, and will not inadvertently input personal information such as a user ID, credit card number, password, etc. , The possibility of encountering damage such as phishing scams is reduced.

以下、図面を参照しながら、本発明の実施の形態を説明する。
通常、フィッシング詐欺などに使われる偽のウェブページは、ユーザの個人情報の入手に必要であるログイン画面の部分だけを作り、その他の部分は正規のウェブページにリンクされている場合が多い。本発明は、その点に注目し、以下の処理により、アクセスしたウェブページが偽である可能性の判断を行う。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Usually, a fake web page used for phishing scams or the like only creates a part of a login screen necessary for obtaining personal information of the user, and the other part is often linked to a regular web page. The present invention pays attention to this point, and determines the possibility that the accessed web page is false by the following processing.

まず、ユーザがアクセスしたウェブページのHTML(HyperText Markup Language)ソースの中に含まれるリンク指定のリンク先のURLに、予め登録された正規のドメイン名が含まれるかのチェックを行う。次に、登録された正規のドメイン名が含まれる前記リンク先のURLの数を前記HTMLソースの中のリンク指定の数で割り、その値をあらかじめ定めた設定値と比較する。そして、前述の方法で求めた値が予め定めた設定値よりも大きい場合には、前記ウェブページは、正規のウェブページに多数リンクされているので偽のウェブページの可能性が高いと判断し、ユーザに警告をする。   First, it is checked whether or not a legitimate domain name registered in advance is included in the link destination URL specified in the HTML (HyperText Markup Language) source of the web page accessed by the user. Next, the number of URLs of link destinations including registered regular domain names is divided by the number of link designations in the HTML source, and the value is compared with a predetermined set value. If the value obtained by the above method is larger than a preset value, the web page is determined to have a high possibility of a fake web page because it is linked to many legitimate web pages. Warn the user.

図1は、本発明の実施の形態の概要を説明するための図である。
ユーザがアクセスしたウェブページのHTMLソースに含まれるリンク先のURLリスト101の中のそれぞれのURLが、認証局に予め登録されている正規のドメイン名を含んでいるか否かを調べ、認証局に登録されている正規のドメイン名を含んでいるURL102の前記HTMLソースに含まれるリンク先のURLリスト101中の6つのURLに対する数の割合を計算する。図1の場合は、○○○.co.jpが認証局202のホワイトリスト203に登録された正規のドメイン名であり、認証局202のホワイトリスト203に登録されている正規のドメイン名が含まれるURL102は4つなので、その割合は4÷6で66.7%となる。さらに詳しい手順は、以下で図8のフローチャートを使い説明する。
FIG. 1 is a diagram for explaining an outline of an embodiment of the present invention.
Check whether each URL in the URL list 101 of the link destination included in the HTML source of the web page accessed by the user includes a regular domain name registered in advance in the certificate authority. The ratio of the number of the URL 102 including the registered regular domain name to the six URLs in the link destination URL list 101 included in the HTML source is calculated. In the case of FIG. co. jp is a regular domain name registered in the white list 203 of the certificate authority 202, and there are four URLs 102 including the regular domain names registered in the white list 203 of the certificate authority 202. Therefore, the ratio is 4 ÷. 6 is 66.7%. A more detailed procedure will be described below using the flowchart of FIG.

図2は、本発明の実施の形態のシステム全体の構成を示すブロック図である。
ユーザ端末201はインターネット網207を介して、ホワイトリスト203およびブラックリスト204を持つ認証局202と接続されている。また、正規のウェブページを持つ真正サーバ205および偽のウェブページを持つ偽サーバ206もインターネット網207を介し、ユーザ端末201および認証局202に接続されている。
FIG. 2 is a block diagram illustrating a configuration of the entire system according to the embodiment of this invention.
The user terminal 201 is connected to a certificate authority 202 having a white list 203 and a black list 204 via the Internet network 207. Further, a genuine server 205 having a regular web page and a fake server 206 having a fake web page are also connected to the user terminal 201 and the certificate authority 202 via the Internet 207.

図3は、本発明の実施の形態における機能を示すブロック図である。
ユーザ端末201は、ウェブページ表示部301、HTML記録部302、リンク表記検索部303、ドメイン名比較部304、リンクカウンタ305、検査カウンタ306、警告表示部307を備え、認証局202は、ホワイトリスト203およびブラックリスト204を備える。
FIG. 3 is a block diagram showing functions in the embodiment of the present invention.
The user terminal 201 includes a web page display unit 301, an HTML recording unit 302, a link notation search unit 303, a domain name comparison unit 304, a link counter 305, an examination counter 306, and a warning display unit 307. 203 and a black list 204.

ウェブページ表示部301は、アクセスしたウェブページを表示し、HTML記録部302は、ウェブページ表示部301が表示したページのHTMLソースを読み出して記録する。   The web page display unit 301 displays the accessed web page, and the HTML recording unit 302 reads and records the HTML source of the page displayed by the web page display unit 301.

リンク表記検索部303は、ウェブページ表示部301が表示してHTML記録部302が記録したページのHTMLソースの中で、他のウェブページへのリンク指定が含まれている行を検索する。   The link notation search unit 303 searches the HTML source of the page displayed by the web page display unit 301 and recorded by the HTML recording unit 302 for a line including a link designation to another web page.

ドメイン名比較部304は、リンク先のURLに含まれるドメイン名とホワイトリスト203に登録されたドメイン名とを比較し、リンク先のURLに含まれるドメイン名がホワイトリスト203に含まれているか否かを判断する。   The domain name comparison unit 304 compares the domain name included in the link destination URL with the domain name registered in the white list 203, and determines whether the domain name included in the link destination URL is included in the white list 203. Determine whether.

リンクカウンタ305は、リンクの数をカウントするためのカウンタであり、検査カウンタ306は、ホワイトリスト203に含まれているリンク先のURLの数をカウントするカウンである。
Link counter 305 is a counter for counting the number of links, the inspection counter 306 is a counter that counts the number of link destination URL included in the whitelist 203.

そして、警告表示部307は、アクセスしたウェブページが偽のページである可能性が高いことの警告を表示する。
図4は、本発明の実施の形態のユーザ端末のハードウェア構成図である。
The warning display unit 307 displays a warning that the accessed web page is likely to be a fake page.
FIG. 4 is a hardware configuration diagram of the user terminal according to the embodiment of this invention.

本発明の実施の形態では例えばパーソナルコンピュータを用いる。ユーザ端末201は、CPU(中央処理装置:Central Processing Unit)401、後述する不正防止処理を実行するプログラムの他、ユーザ端末201の各機能を制御し実行するための制御プログラムが収納されたメモリ402、各種情報を入力する入力部403、各種情報を出力する出力部404、各種情報を記憶する記憶部405、外部記録媒体を駆動する記録媒体駆動部406、LANやインターネット網207に接続するためのネットワーク接続部407がバス400に接続されて構成され、CPU401がこれらの各部を制御している。   In the embodiment of the present invention, for example, a personal computer is used. A user terminal 201 includes a CPU (Central Processing Unit) 401, a program 402 for executing a fraud prevention process described later, and a memory 402 that stores a control program for controlling and executing each function of the user terminal 201. An input unit 403 for inputting various information, an output unit 404 for outputting various information, a storage unit 405 for storing various information, a recording medium driving unit 406 for driving an external recording medium, and a LAN or Internet network 207 A network connection unit 407 is configured to be connected to the bus 400, and the CPU 401 controls these units.

図5は、本発明の実施の形態の認証局のハードウェア構成図である。
認証局202は、CPU501、メモリ502、入力部503、出力部504、ホワイトリスト203およびブラックリスト204を備える記憶部505、記録媒体駆動部506、ネットワーク接続部507がバス500に接続されて構成され、CPU501がこれらの各部を制御している。
FIG. 5 is a hardware configuration diagram of the certificate authority according to the embodiment of this invention.
The certificate authority 202 includes a CPU 501, a memory 502, an input unit 503, an output unit 504, a storage unit 505 including a white list 203 and a black list 204, a recording medium driving unit 506, and a network connection unit 507 connected to a bus 500. The CPU 501 controls these units.

図6は、本発明の実施の形態のホワイトリストの例を示す図である。
図6には、正規のウェブページのドメイン名として、「○○○.co.jp」「○○corp.com」「○○net.co.jp」等が登録されている。
FIG. 6 is a diagram illustrating an example of a white list according to the embodiment of this invention.
In FIG. 6, “xxx.co.jp”, “xxxcorp.com”, “xxxnet.co.jp”, and the like are registered as domain names of regular web pages.

図7は、本発明の実施の形態のブラックリストの例を示す図である。
図7には、偽のウェブページのドメイン名として、「○◎○.co.jp」「○_○corp.com」「○○met.co.jp」等が登録されており、一見しただけでは、図6に示した正規のウェブページのドメイン名と区別をつけることができないドメイン名となっている。
FIG. 7 is a diagram illustrating an example of a black list according to the embodiment of this invention.
In FIG. 7, “○○○ .co.jp”, “○ _ ○ corp.com”, “XXmet.co.jp”, etc. are registered as domain names of fake web pages, and at first glance. The domain name is indistinguishable from the domain name of the regular web page shown in FIG.

ホワイトリスト203およびブラックリスト204は、認証局202の提供者によって登録されるが、ユーザが登録することも可能である。
本発明の実施の形態では、本発明を実施するプログラムはブラウザソフトのプラグインとして提供され、ユーザは事前にユーザ端末201へのプラグインのインストールを行う。
The white list 203 and the black list 204 are registered by the provider of the certificate authority 202, but can be registered by the user.
In the embodiment of the present invention, a program for implementing the present invention is provided as a plug-in for browser software, and the user installs the plug-in in the user terminal 201 in advance.

次に、ユーザがあるウェブページにアクセスした場合について、不正防止処理の流れを説明する。
図8は、本発明の実施の形態の不正防止処理の流れを示すフローチャートであり、図9は、本発明の実施の形態のHTMLソースの例を示すであり、図10は、本発明の実施の形態の警告表示の例を示す図である。
Next, the flow of fraud prevention processing when a user accesses a certain web page will be described.
FIG. 8 is a flowchart showing the flow of fraud prevention processing according to the embodiment of the present invention, FIG. 9 shows an example of the HTML source of the embodiment of the present invention, and FIG. 10 shows the implementation of the present invention. It is a figure which shows the example of the warning display of the form.

先ず、図8のステップ801において、アクセスしたウェブページのドメイン名がホワイトリスト203に含まれているかを判断する。
ホワイトリスト203に含まれていたと判断した場合(ステップ801:YES)は、そのウェブページは正規のウェブページであるので、ステップ802において、認証局202からホワイトリスト203に対応したロゴを取得し、ステップ803において、ブラウザの所定の位置に取得したロゴを表示することで安全であることをユーザに知らせ、処理は終了する。
First, in step 801 in FIG. 8, it is determined whether the domain name of the accessed web page is included in the white list 203.
If it is determined that the web page is included in the white list 203 (step 801: YES), since the web page is a regular web page, a logo corresponding to the white list 203 is acquired from the certificate authority 202 in step 802. In step 803, the user is informed that it is safe by displaying the acquired logo at a predetermined position of the browser, and the process ends.

アクセスしたウェブページのドメイン名がホワイトリスト203に含まれていなかったと判断した場合(ステップ801:NO)は、ステップ804において、アクセスしたウェブページのドメイン名がブラックリスト204に含まれているかを判断する。   If it is determined that the domain name of the accessed web page is not included in the white list 203 (step 801: NO), it is determined in step 804 whether the domain name of the accessed web page is included in the black list 204. To do.

ブラックリスト204に含まれていたと判断した場合(ステップ804:YES)は、そのウェブページは偽のウェブページであるので、ステップ805において、警告をブラウザに表示し、ユーザに注意を促す、または他の安全なウェブページに転送して処理を終了する。   If it is determined that the web page is included in the black list 204 (step 804: YES), the web page is a fake web page, so in step 805, a warning is displayed on the browser to alert the user, or other Transfer to a secure web page and finish the process.

アクセスしたウェブページのドメイン名がブラックリスト204に含まれていなかったと判断した場合、すなわち、ホワイトリスト203にもブラックリスト204にも登録されていない未知のページにアクセスした場合(ステップ804:NO)は、以下の手順でそのページの危険性を判断する。   When it is determined that the domain name of the accessed web page is not included in the black list 204, that is, when an unknown page that is not registered in the white list 203 or the black list 204 is accessed (step 804: NO) The risk of the page is judged by the following procedure.

まず、ステップ806において、ページを表示する段階でアクセスしたページのHTMLソースを読み出しHTML記録部302に記録する。
ステップ807において、検査カウンタ、リンクカウンタおよび行カウンタの値を初期化(本実施の形態ではゼロに)する。
First, in step 806, the HTML source of the page accessed at the stage of displaying the page is read and recorded in the HTML recording unit 302.
In step 807, the values of the check counter, link counter, and row counter are initialized (in this embodiment, zero).

ステップ808において、ステップ809で読み出すための行を指定する行カウンタの値を1インクリメントする。
そして、ステップ809において、行カウンタで指定された行番号の前記HTMLソースの一行を読み出す。
In step 808, the value of the row counter that designates the row to be read in step 809 is incremented by one.
In step 809, one line of the HTML source having the line number designated by the line counter is read out.

ステップ810において、ステップ809で読み出した一行にリンク指定が含まれているかを判断する。
リンク指定が含まれていないと判断された場合(ステップ810:NO)、例えば図9に示したHTMLソースの例の1行目のようにリンク指定が含まれていなければ、何もせずにステップ815に進む。
In step 810, it is determined whether the link designation is included in one line read in step 809.
If it is determined that the link specification is not included (step 810: NO), for example, if the link specification is not included as in the first line of the HTML source example shown in FIG. Proceed to 815.

他方、リンク指定が含まれていると判断された場合(ステップ810:YES)、例えば図9に示したHTMLソースの例の21行目のようにリンク指定が含まれていた場合、ステップ811において、前記HTMLソース内のリンク指定の数を調べるためのリンクカウンタの値を1インクリメントし、ステップ812において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを認証局202に問合せる。なお、リンク先のURLの記述が絶対パスか相対パスかで分岐させることもでき、その場合、ステップ811の前段に分岐手順を入れ、リンク先のURLの記述が絶対パスだった場合はそのまま、相対パスだった場合はステップ815に進むようにする。   On the other hand, when it is determined that the link designation is included (step 810: YES), for example, when the link designation is included as in the 21st line of the example of the HTML source shown in FIG. The link counter value for checking the number of link designations in the HTML source is incremented by 1. In step 812, the domain name included in the link destination URL (for example, URL 901 in FIG. 9) is the certificate authority 202. The certificate authority 202 is inquired whether it is included in the white list 203. It is also possible to branch depending on whether the URL description of the link destination is an absolute path or a relative path. In this case, a branching procedure is inserted before the step 811, and if the description of the URL of the link destination is an absolute path, If it is a relative path, the process proceeds to step 815.

絶対パスとは、URL901のようにURLを最初から記述したものであり、相対パスとは、リンク元の位置を基準としてリンク先の位置を指定したもので、相対パスの場合、リンク先のURLは、”./page1/”のように記述され、ドメイン名は含まれていない。   An absolute path is a URL that is described from the beginning, such as URL 901, and a relative path is a link that specifies the position of a link destination with reference to the position of the link source. In the case of a relative path, the URL of the link destination Is described as “./page1/” and does not include the domain name.

そして、ステップ813において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを判断する。   In step 813, it is determined whether the domain name included in the link destination URL (for example, URL 901 in FIG. 9) is included in the white list 203 of the certificate authority 202.

リンク先のURLがホワイトリスト203に含まれていないと判断された場合(ステップ813:NO)は、何もせずにステップ815に進む。他方、ホワイトリスト203に含まれていると判断された場合(ステップ813:YES)は、ステップ814において、検査カウンタの値を1インクリメントする。   If it is determined that the link destination URL is not included in the white list 203 (step 813: NO), the process proceeds to step 815 without doing anything. On the other hand, if it is determined that it is included in the white list 203 (step 813: YES), the value of the inspection counter is incremented by 1 in step 814.

そして、ステップ815において、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であるか否かを判断し、最終行でなければ(ステップ815:NO)、ステップ808に戻って次の1行を読み出し、リンク指定を含むかの判断および含む場合はそれが登録ドメイン名を含むかの判断を実行するステップを繰り返す。   In step 815, it is determined whether or not the one line read in step 809 is the last line of the HTML source read in step 806. If it is not the last line (step 815: NO), the process returns to step 808. Read the next line and repeat the steps to determine if it contains a link designation and if so, whether it contains a registered domain name.

他方、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であった場合(ステップ815)は、リンク指定を含むかの判断およびそれが登録ドメイン名を含むかの判断は終了なのでステップ816に進む。   On the other hand, if the one line read in step 809 is the last line of the HTML source read in step 806 (step 815), the determination as to whether the link designation is included and the determination as to whether it includes the registered domain name are completed. So go to step 816.

そして、ステップ816において、ステップ814でインクリメントしてきた検査カウンタをステップ811でインクリメントしてきたリンクカウンタで除算する(検査カウンタ÷リンクカウンタを計算する)。   In step 816, the inspection counter incremented in step 814 is divided by the link counter incremented in step 811 (inspection counter / link counter is calculated).

ステップ817において、ステップ816で除算した値(検査カウンタ÷リンクカウンタの値)をあらかじめ定めた設定値(例えば8割)と比較する。
ステップ817で検査カウンタ÷リンクカウンタの値が設定値よりも大きい場合と判断された場合(ステップS817:YES)、つまりステップ806で読み出したHTMLソース内のリンク先がホワイトリスト203に登録されているドメイン名のページにリンクされている割合が大きい場合は、アクセスしたウェブページが偽のページである可能性が高いとして、ステップ818において、図10に示した例のような警告表示1001をブラウザの所定の場所に表示する。他方、所定値以下であれば、ステップ819に進む。
In step 817, the value divided in step 816 (inspection counter / link counter value) is compared with a predetermined set value (for example, 80%).
If it is determined in step 817 that the value of the inspection counter / link counter is larger than the set value (step S817: YES), that is, the link destination in the HTML source read in step 806 is registered in the white list 203. If there is a large percentage of links to the domain name page, it is likely that the accessed web page is a fake page, and in step 818, a warning display 1001 like the example shown in FIG. Display in place. On the other hand, if it is equal to or smaller than the predetermined value, the process proceeds to step 819.

次に、ステップ819において、リンクカウンタの値が所定数(例えば3)以上かを判断する。
ステップ819で所定数未満と判断された場合(ステップ819:NO)、つまりステップ806で読み出したHTMLソース内のリンクの数が少ない場合は、ステップ820において、例えば、「偽装サイトの疑いはあるが情報量が少ないので判断できないので注意」のようなメッセージをブラウザの所定の場所に表示する。
Next, in step 819, it is determined whether the value of the link counter is a predetermined number (for example, 3) or more.
If it is determined in step 819 that the number is less than the predetermined number (step 819: NO), that is, if the number of links in the HTML source read in step 806 is small, in step 820, for example, “There is a suspicion of a fake site. A message such as “Caution” because the amount of information is so small that it cannot be determined is displayed at a predetermined location on the browser.

以上、図面を参照しながら、本発明の実施の形態を説明してきたが、本発明は、ホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストをユーザ端末201にも持つことが可能である。   Although the embodiments of the present invention have been described with reference to the drawings, the present invention can also have a white list and black list similar to the white list 203 and black list 204 in the user terminal 201. is there.

その場合、図1、図2および図3のホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストはユーザ端末201にも持ち、ユーザ端末201のハードウェア構成図は、図5の認証局202の構成と同様となり、記憶部405にホワイトリストおよびブラックリストを持つ。そして、前記実施の形態と同様に図8のフローチャートに従い実行されるが、ステップ801、804および812において実行する、ホワイトリスト203またはブラックリスト204に含まれるかの判断を、認証局202のホワイトリスト203およびブラックリスト204と、ユーザ端末201のホワイトリストおよびブラックリストの両方に対して行う。   In that case, the white list and the black list similar to the white list 203 and the black list 204 in FIGS. 1, 2 and 3 are also held in the user terminal 201, and the hardware configuration diagram of the user terminal 201 is shown in FIG. The storage unit 405 has a white list and a black list. Then, the process is executed according to the flowchart of FIG. 8 as in the above embodiment, but the white list of the certificate authority 202 is determined whether it is included in the white list 203 or the black list 204 in steps 801, 804 and 812. 203 and the black list 204 and the white list and black list of the user terminal 201 are performed.

また、本発明は、偽のウェブページかどうかの判断について、アクセスしたページのHTMLソースと前記HTMLソースに含まれるリンク先のURLに含まれるドメイン名のウェブページのHTMLソースを比較し、類似度を計算し、その値によって偽のウェブページかどうかを判断することもできる。   Further, the present invention compares the HTML source of the accessed page with the HTML source of the web page of the domain name included in the link destination URL included in the HTML source for determining whether the web page is a fake web page. It is also possible to calculate whether or not the web page is a fake web page.

なお、偽サーバ206に開設された偽のウェブページは、ユーザの個人情報を搾取しようとする者(詐欺者)が開設する場合だけでなく、その詐欺者が所有するのではない別の第三者のサーバのルート権限を不正に取得して開設する場合でも、本発明を適用できる。   The fake web page established in the fake server 206 is not only opened by a person (scammers) who want to exploit the user's personal information, but also by another third party not owned by the scammers. The present invention can be applied even when the root authority of a person's server is illegally acquired and opened.

以上、本発明を適用した実施の形態を説明してきたが、本発明が適用されるユーザ端末は、その機能が実行されるのであれば、上述の実施の形態に限定されることなく、単体の装置であっても、複数の装置からなるシステムあるいは統合装置であっても、LAN、WAN等のネットワークを介して処理が行なわれるシステムであってもよいことは言うまでもない。   The embodiment to which the present invention is applied has been described above. However, the user terminal to which the present invention is applied is not limited to the above-described embodiment, as long as the function is executed. Needless to say, it may be a device, a system composed of a plurality of devices, an integrated device, or a system that performs processing via a network such as a LAN or a WAN.

すなわち、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成を取ることができる。   That is, the present invention is not limited to the embodiments described above, and various configurations can be taken without departing from the scope of the present invention.

本発明の実施の形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of embodiment of this invention. 本発明の実施の形態のシステム全体の構成を示すブロック図である。It is a block diagram which shows the structure of the whole system of embodiment of this invention. 本発明の実施の形態における機能を示すブロック図である。It is a block diagram which shows the function in embodiment of this invention. 本発明の実施の形態のユーザ端末のハードウェア構成図である。It is a hardware block diagram of the user terminal of embodiment of this invention. 本発明の実施の形態の認証局のハードウェア構成図である。It is a hardware block diagram of the certification authority of the embodiment of the present invention. 本発明の実施の形態のホワイトリストの例を示す図である。It is a figure which shows the example of the white list of embodiment of this invention. 本発明の実施の形態のブラックリストの例を示す図である。It is a figure which shows the example of the black list of embodiment of this invention. 本発明の実施の形態の不正防止処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the fraud prevention process of embodiment of this invention. 本発明の実施の形態のHTMLソースの例を示すである。It is an example of the HTML source of the embodiment of the present invention. 本発明の実施の形態の警告表示の例を示す図である。It is a figure which shows the example of the warning display of embodiment of this invention.

符号の説明Explanation of symbols

101 URLリスト
102 URL
201 ユーザ端末
202 認証局
203 ホワイトリスト
204 ブラックリスト
205 真正サーバ
206 偽サーバ
207 インターネット網
301 ウェブページ表示部
302 HTML記録部
303 リンク表記検索部
304 ドメイン名比較部
305 リンクカウンタ
306 検査カウンタ
307 警告表示部
400、500 バス
401、501 CPU
402、502 メモリ
403、503 入力部
404、504 出力部
405、505 記憶部
406、506 記録媒体駆動部
407、507 ネットワーク接続部
901 URL
1001 警告表示

101 URL list 102 URL
201 User terminal 202 Certificate authority 203 White list 204 Black list 205 Authentic server 206 Fake server 207 Internet network 301 Web page display unit 302 HTML recording unit 303 Link notation search unit 304 Domain name comparison unit 305 Link counter 306 Inspection counter 307 Warning display unit 400, 500 Bus 401, 501 CPU
402, 502 Memory 403, 503 Input unit 404, 504 Output unit 405, 505 Storage unit 406, 506 Recording medium drive unit 407, 507 Network connection unit 901 URL
1001 Warning display

Claims (5)

インターネット網を介して真正または偽のサーバに接続し、アクセスしたウェブページをウエッブページ表示部に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部に記録し、このHTML記憶部から前記HTMLソースを読み出し記述されているリンク指定の数をリンクカウンタにより計数する手順
前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順
前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順
コンピュータに実行させるためのブラウザソフトの不正防止プログラム。
At the stage of connecting to a genuine or fake server via the Internet network and displaying the accessed web page on the web page display unit, the HTML source of the displayed web page is recorded in the HTML storage unit, and the HTML storage unit stores the HTML source from the HTML storage unit. a step of counting the number of link specification that is read the HTML source described by the link counter,
A procedure for counting the number of domain names that match the domain names in the white list whose regular domain names are registered in advance in the storage unit among the domain names included in the link-designated link destination URL by an inspection counter ;
If the number obtained by dividing the count value of the link counter a count value of said test counter is greater than a predetermined set value, the warning display unit to the procedure displays a warning in place of the web page display unit ,
An anti-fraud program for browser software that allows a computer to execute
インターネット網を介して真正または偽のサーバに接続し、アクセスしたウェブページをウエッブページ表示部に表示する段階で表示したウェブページのHTMLソースをHTML記憶部に記録し、このHTML記憶部から前記HTMLソースを読み出し記述されているリンク指定の数をリンクカウンタにより計数する手順と、
インターネット網を介して認証局に接続し、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め前記認証局の記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順と、
前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順と、
をコンピュータに実行させるためのブラウザソフトの不正防止プログラム。
An HTML source of a web page displayed at the stage of connecting to a genuine or fake server via the Internet network and displaying the accessed web page on the web page display unit is recorded in the HTML storage unit, and the HTML storage unit stores the HTML source from the HTML storage unit. A procedure for reading the source and counting the number of specified links specified by the link counter;
Connect to the certificate authority via the Internet, and out of the domain names included in the link destination URL specified by the link, the regular domain name matches the domain name in the white list previously registered in the storage part of the certificate authority A procedure for counting the number of domain names to be checked by a check counter;
A procedure for displaying a warning at a predetermined location on the web page display unit when the number obtained by dividing the count value of the inspection counter by the count value of the link counter is larger than a predetermined set value; ,
An anti-fraud program for browser software that allows a computer to execute
前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が所定数未満の場合に、前記警告の信憑性が低い旨のメッセージを表示する手順をコンピュータに実行させる請求項1または2に記載のブラウザソフトの不正防止プログラム。 The computer according to claim 1 or 2, further comprising a step of causing the computer to execute a procedure for displaying a message indicating that the warning credibility is low when the number obtained by dividing the count value of the inspection counter by the count value of the link counter is less than a predetermined number. The browser software fraud prevention program described. コンピュータに、インターネット網を介して真正または偽のサーバに接続し、アクセスしたウェブページをウエッブページ表示部に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部に記録し、このHTML記憶部から前記HTMLソースを読み出し記述されているリンク指定の数をリンクカウンタにより計数する手順と、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順と、前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録したコンピュータ読み取り可能な記憶媒体 At the stage where the computer is connected to a genuine or fake server via the Internet network and the accessed web page is displayed on the web page display unit, the HTML source of the displayed web page is recorded in the HTML storage unit, and this HTML storage A procedure for counting the number of link designations described by reading out the HTML source from the link counter and a domain name included in the link destination URL of the link designation is registered in advance in the storage unit. The number of domain names that match the domain names in the white list is counted by the check counter, and the number obtained by dividing the count value of the check counter by the count value of the link counter is greater than a predetermined set value. In such a case, the warning display unit displays a warning at a predetermined location on the web page display unit. Computer readable storage medium storing a fraud prevention program browser software for, to execution. コンピュータに、インターネット網を介して真正または偽のサーバに接続し、アクセスしたウェブページをウエッブページ表示部に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部に記録し、このHTML記憶部から前記HTMLソースを読み出し記述されているリンク指定の数をリンクカウンタにより計数する手順と、インターネット網を介して認証局に接続し、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め前記認証局の記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順と、前記前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録したコンピュータ読み取り可能な記憶媒体
At the stage where the computer is connected to a genuine or fake server via the Internet network and the accessed web page is displayed on the web page display unit, the HTML source of the displayed web page is recorded in the HTML storage unit, and this HTML storage A procedure for counting the number of link designations described by reading the HTML source from the link section, and connecting to a certificate authority via the Internet network, and among the domain names included in the link designation URL of the link designation, The procedure of counting the number of domain names whose regular domain names match the domain names in the white list previously registered in the storage unit of the certificate authority by the check counter, and the count value of the check counter When the number divided by the count value is larger than the preset value, the warning display Computer readable storage medium storing a fraud prevention program browser software for executing a procedure for displaying the tell in place of the web page display unit.
JP2005200784A 2005-07-08 2005-07-08 Fraud prevention program and computer-readable storage medium Expired - Fee Related JP4200453B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005200784A JP4200453B2 (en) 2005-07-08 2005-07-08 Fraud prevention program and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005200784A JP4200453B2 (en) 2005-07-08 2005-07-08 Fraud prevention program and computer-readable storage medium

Publications (2)

Publication Number Publication Date
JP2007018385A JP2007018385A (en) 2007-01-25
JP4200453B2 true JP4200453B2 (en) 2008-12-24

Family

ID=37755487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005200784A Expired - Fee Related JP4200453B2 (en) 2005-07-08 2005-07-08 Fraud prevention program and computer-readable storage medium

Country Status (1)

Country Link
JP (1) JP4200453B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
JP2009087226A (en) * 2007-10-02 2009-04-23 Kddi Corp Website determination device and website determination program
JP4604253B2 (en) * 2007-12-21 2011-01-05 Necビッグローブ株式会社 Web page safety judgment system
JP4768761B2 (en) * 2008-02-06 2011-09-07 日本電信電話株式会社 Service providing system, service providing method, and service providing program
JP5166094B2 (en) * 2008-03-27 2013-03-21 株式会社野村総合研究所 Communication relay device, web terminal, mail server device, electronic mail terminal, and site check program
CN101504673B (en) * 2009-03-24 2011-09-07 阿里巴巴集团控股有限公司 Method and system for recognizing doubtful fake website
KR101431951B1 (en) 2013-01-03 2014-08-19 사단법인 금융결제원 Method and System for Detecting Phishing by using Referrer Monitoring based Dummy Link
JP6179133B2 (en) * 2013-03-05 2017-08-16 株式会社リコー Apparatus, information processing method, information processing program, and information processing system
JP5753302B1 (en) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー Program, method and system for warning access to web page
JP7450748B2 (en) * 2020-10-23 2024-03-15 マクセル株式会社 Information display device and information display method

Also Published As

Publication number Publication date
JP2007018385A (en) 2007-01-25

Similar Documents

Publication Publication Date Title
JP5008851B2 (en) Internet safety
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
US8220047B1 (en) Anti-phishing system and method
US9241004B1 (en) Alteration of web documents for protection against web-injection attacks
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US20130263263A1 (en) Web element spoofing prevention system and method
Maurer et al. Using data type based security alert dialogs to raise online security awareness
US20070245343A1 (en) System and Method of Blocking Keyloggers
US8423471B1 (en) Protected document elements
Ahmed et al. PhishCatcher: client-side defense against web spoofing attacks using machine learning
JP4781922B2 (en) Link information verification method, system, apparatus, and program
JP4200453B2 (en) Fraud prevention program and computer-readable storage medium
JP6291441B2 (en) Web system, web client device, and falsification inspection device
Stebila Reinforcing bad behaviour: the misuse of security indicators on popular websites
Sempreboni et al. What are the threats?(charting the threat models of security ceremonies)
JP4778358B2 (en) Destination customer protection system, method and program
Wells et al. Enhanced Security for Preventing Man-in-the-Middle Attacks in Authentication, DataEntry and Transaction Verification
KR101178828B1 (en) Online money transfer using context-based captcha
JP4617243B2 (en) Information source verification method and apparatus
KR101725450B1 (en) Reputation management system provides safety in html5 and method of the same
US12375523B2 (en) Detecting phishing attacks
JP7013297B2 (en) Fraud detection device, fraud detection network system, and fraud detection method
KR20090002125A (en) Phishing protection device and prevention method through domain image display
Hatunic-Webster Modelling Anti-Phishing Authentication Ceremonies
Kempen Community Safety Tips 10 steps to identify fake websites

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070416

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151017

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees