JP4200453B2 - Fraud prevention program and computer-readable storage medium - Google Patents
Fraud prevention program and computer-readable storage medium Download PDFInfo
- Publication number
- JP4200453B2 JP4200453B2 JP2005200784A JP2005200784A JP4200453B2 JP 4200453 B2 JP4200453 B2 JP 4200453B2 JP 2005200784 A JP2005200784 A JP 2005200784A JP 2005200784 A JP2005200784 A JP 2005200784A JP 4200453 B2 JP4200453 B2 JP 4200453B2
- Authority
- JP
- Japan
- Prior art keywords
- web page
- link
- counter
- html
- domain names
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、アクセスしたウェブページの解析を行うことにより、そのページが偽であることの危険性を判断し、その旨をユーザに知らせることで、偽のウェブページへのアクセスを防止する不正防止装置およびプログラムに関する。 The present invention analyzes the accessed web page to determine the risk of the page being fake, and informs the user of that fact, thereby preventing unauthorized access to the fake web page. The present invention relates to a device and a program.
インターネットなどのネットワークを利用して、契約や決済などを行う電子商取引が盛んになり、取引の際にクレジットカード番号やパスワードなどを入力することが普通に行われているが、近年これを狙ったフィッシング詐欺という手口が現れるようになった。 Electronic commerce, such as contracts and payments, has become popular using networks such as the Internet, and it is common to enter credit card numbers and passwords at the time of transactions. A technique called phishing scam began to appear.
フィッシング詐欺とは、企業や金融機関などの本物のURL(Uniform Resource Locator)と酷似した偽のURLを記載した電子メールをユーザに送ることにより、企業や金融機関などからの正規の電子メールを装い、その企業や金融機関などの正規のウェブページを真似た偽のウェブページに誘導し、ユーザID、クレジットカード番号、パスワード等の個人情報を入力させ、その個人情報を搾取するという詐欺のことである。 A phishing scam pretends to be a legitimate e-mail from a company or a financial institution by sending an e-mail containing a fake URL very similar to a real URL (Uniform Resource Locator) of a company or a financial institution to the user. It is a scam in which a legitimate web page of the company or financial institution is guided to a fake web page that imitates it, and personal information such as a user ID, credit card number, or password is entered, and the personal information is exploited. is there.
フィッシング詐欺に使われるメールやウェブページは、普通のメールやウェブページであり、OSやブラウザの脆弱性を利用する悪意のある攻撃コードは含まれておらず、通常のアンチウィルスソフトでは検出することができない。 Emails and web pages used for phishing scams are ordinary emails and web pages, which do not contain malicious attack codes that use vulnerabilities in the OS or browser, and can be detected by ordinary antivirus software. Can not.
企業や金融機関などは、フィッシング詐欺を防ぐために電子署名等を使った本物保証を実施している。また、ウェブページ上から自社のウェブページにアクセスしているかどうかを明示するソフトウェアをダウンロードさせ、フィッシング詐欺などから保護するという手段を用いている。 Businesses, financial institutions, etc. implement genuine guarantees using electronic signatures to prevent phishing scams. In addition, software that clearly indicates whether or not the company's web page is accessed from the web page is downloaded to protect it from phishing scams.
従来のソフトウェアでは、あらかじめ用意した正しいウェブページのドメイン名のリスト(以下、ホワイトリスト)と偽のウェブページのドメイン名のリスト(以下、ブラックリスト)を利用して、アクセスしたウェブページのドメイン名と比較することにより、安全なページかそうでないかを判断していた。 Conventional software uses a list of correct web page domain names (hereinafter referred to as white list) and a list of domain names of fake web pages (hereinafter referred to as black lists) prepared in advance. To determine whether it is a safe page or not.
また、ホームページ情報に第一および第二のプログラムを埋め込み、ホームページが改ざんされ、第一のプログラムが削除されたとき、それを検知し、不正なホームページであることをホームページ関連情報と共に配信することで、なりすましサイトの発生を未然に防止し、また仮になりすましサイトが出現しても情報が配信されることでなりすましサイトの情報を得ることができる技術が開示されている(例えば、特許文献1参照。)。
しかしながら、電子署名、又はソフトウェアでの保証は、正しいホームページをアクセスしていることを保証するものであり、そのページ以外では保証できない。ユーザが偽のページに誘導され、電子署名等の保証が無い、守るべきソフトウェアが無い場合、ユーザが注意していないと、偽のページであることに気づかないで、ユーザID、クレジットカード番号、パスワード、個人情報などを入力してしまい、詐欺に遭う確率が高くなるという問題点があった。 However, the digital signature or software guarantee guarantees that the correct home page is accessed, and cannot be guaranteed except for the page. If the user is guided to a fake page, there is no guarantee such as an electronic signature, and there is no software to protect, the user ID, credit card number, There is a problem that the probability of encountering fraud increases because passwords and personal information are entered.
また、通常、偽のウェブページの存在する期間は短く、ブラックリストに登録されていない場合もあり、その場合、ユーザは偽のウェブページであることに気づかずに情報を入力してしまい、被害に遭ってしまうという問題点があった。 Also, the period during which a fake web page exists is usually short and may not be blacklisted. In this case, the user enters information without noticing that the fake web page is flawed, There was a problem of encountering.
本発明は、上記事情に鑑みてなされたもので、本発明の課題は、ユーザがアクセスしたウェブページを調べることにより、あらかじめ偽のページであるとして登録されているウェブページだけでなく、未登録である偽のウェブページに対してもその危険性を判断し、偽のウェブページへのアクセスを防止することが可能な不正防止装置およびプログラムを提供することである。 The present invention has been made in view of the above circumstances, and the problem of the present invention is that not only a web page registered as a fake page in advance by examining a web page accessed by a user, but also an unregistered one. It is another object of the present invention to provide a fraud prevention apparatus and program capable of judging the risk of a fake web page and preventing access to the fake web page.
本発明の一態様のブラウザソフトの不正防止プログラムは、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部405に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、をコンピュータ201に実行させることを要旨とする。
The fraud prevention program for browser software according to one aspect of the present invention is displayed at the stage of connecting to a genuine or
また、本発明の一態様のブラウザソフトの不正防止プログラムは、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、インターネット網207を介して認証局202に接続し、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め認証局202の記憶部505に登録されたホワイトリスト203中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、をコンピュータ201に実行させることを要旨とする。
Further, the fraud prevention program for browser software according to one aspect of the present invention is displayed at the stage of connecting to a genuine or
また、本発明のコンピュータ読み取り可能な記憶媒体は、コンピュータ201に、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部405に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録することを要旨とする。
The computer-readable storage medium of the present invention is connected to the
また、本発明のコンピュータ読み取り可能な記憶媒体は、コンピュータ201に、インターネット網207を介して真正または偽のサーバ205、206に接続し、アクセスしたウェブページをウエッブページ表示部301に表示する段階で、表示したウェブページのHTMLソースをHTML記憶部302に記録し、このHTML記憶部302からHTMLソースを読み出し記述されているリンク指定の数をリンクカウンタ305により計数する手順と、インターネット網207を介して認証局202に接続し、リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め認証局202の記憶部505に登録されたホワイトリスト203中のドメイン名と一致するドメイン名の数を検査カウンタ306により計数する手順と、前記検査カウンタ306の計数値をリンクカウンタ305の計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部307により警告をウエッブページ表示部301の所定の場所に表示する手順と、を実行させるためのブラウザソフトの不正防止プログラムを記録することを要旨とする。
The computer-readable storage medium of the present invention is connected to the
本発明によれば、ユーザはアクセスしたウェブページが偽である可能性が高いという危険性を知ることができ、不用意にユーザID、クレジットカード番号、パスワード等の個人情報を入力することが無くなり、フィッシング詐欺などの被害に遭う可能性が低くなる。 According to the present invention, the user can know the danger that the accessed web page is likely to be fake, and will not inadvertently input personal information such as a user ID, credit card number, password, etc. , The possibility of encountering damage such as phishing scams is reduced.
以下、図面を参照しながら、本発明の実施の形態を説明する。
通常、フィッシング詐欺などに使われる偽のウェブページは、ユーザの個人情報の入手に必要であるログイン画面の部分だけを作り、その他の部分は正規のウェブページにリンクされている場合が多い。本発明は、その点に注目し、以下の処理により、アクセスしたウェブページが偽である可能性の判断を行う。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Usually, a fake web page used for phishing scams or the like only creates a part of a login screen necessary for obtaining personal information of the user, and the other part is often linked to a regular web page. The present invention pays attention to this point, and determines the possibility that the accessed web page is false by the following processing.
まず、ユーザがアクセスしたウェブページのHTML(HyperText Markup Language)ソースの中に含まれるリンク指定のリンク先のURLに、予め登録された正規のドメイン名が含まれるかのチェックを行う。次に、登録された正規のドメイン名が含まれる前記リンク先のURLの数を前記HTMLソースの中のリンク指定の数で割り、その値をあらかじめ定めた設定値と比較する。そして、前述の方法で求めた値が予め定めた設定値よりも大きい場合には、前記ウェブページは、正規のウェブページに多数リンクされているので偽のウェブページの可能性が高いと判断し、ユーザに警告をする。 First, it is checked whether or not a legitimate domain name registered in advance is included in the link destination URL specified in the HTML (HyperText Markup Language) source of the web page accessed by the user. Next, the number of URLs of link destinations including registered regular domain names is divided by the number of link designations in the HTML source, and the value is compared with a predetermined set value. If the value obtained by the above method is larger than a preset value, the web page is determined to have a high possibility of a fake web page because it is linked to many legitimate web pages. Warn the user.
図1は、本発明の実施の形態の概要を説明するための図である。
ユーザがアクセスしたウェブページのHTMLソースに含まれるリンク先のURLリスト101の中のそれぞれのURLが、認証局に予め登録されている正規のドメイン名を含んでいるか否かを調べ、認証局に登録されている正規のドメイン名を含んでいるURL102の前記HTMLソースに含まれるリンク先のURLリスト101中の6つのURLに対する数の割合を計算する。図1の場合は、○○○.co.jpが認証局202のホワイトリスト203に登録された正規のドメイン名であり、認証局202のホワイトリスト203に登録されている正規のドメイン名が含まれるURL102は4つなので、その割合は4÷6で66.7%となる。さらに詳しい手順は、以下で図8のフローチャートを使い説明する。
FIG. 1 is a diagram for explaining an outline of an embodiment of the present invention.
Check whether each URL in the
図2は、本発明の実施の形態のシステム全体の構成を示すブロック図である。
ユーザ端末201はインターネット網207を介して、ホワイトリスト203およびブラックリスト204を持つ認証局202と接続されている。また、正規のウェブページを持つ真正サーバ205および偽のウェブページを持つ偽サーバ206もインターネット網207を介し、ユーザ端末201および認証局202に接続されている。
FIG. 2 is a block diagram illustrating a configuration of the entire system according to the embodiment of this invention.
The
図3は、本発明の実施の形態における機能を示すブロック図である。
ユーザ端末201は、ウェブページ表示部301、HTML記録部302、リンク表記検索部303、ドメイン名比較部304、リンクカウンタ305、検査カウンタ306、警告表示部307を備え、認証局202は、ホワイトリスト203およびブラックリスト204を備える。
FIG. 3 is a block diagram showing functions in the embodiment of the present invention.
The
ウェブページ表示部301は、アクセスしたウェブページを表示し、HTML記録部302は、ウェブページ表示部301が表示したページのHTMLソースを読み出して記録する。
The web
リンク表記検索部303は、ウェブページ表示部301が表示してHTML記録部302が記録したページのHTMLソースの中で、他のウェブページへのリンク指定が含まれている行を検索する。
The link
ドメイン名比較部304は、リンク先のURLに含まれるドメイン名とホワイトリスト203に登録されたドメイン名とを比較し、リンク先のURLに含まれるドメイン名がホワイトリスト203に含まれているか否かを判断する。
The domain
リンクカウンタ305は、リンクの数をカウントするためのカウンタであり、検査カウンタ306は、ホワイトリスト203に含まれているリンク先のURLの数をカウントするカウンタである。
そして、警告表示部307は、アクセスしたウェブページが偽のページである可能性が高いことの警告を表示する。
図4は、本発明の実施の形態のユーザ端末のハードウェア構成図である。
The
FIG. 4 is a hardware configuration diagram of the user terminal according to the embodiment of this invention.
本発明の実施の形態では例えばパーソナルコンピュータを用いる。ユーザ端末201は、CPU(中央処理装置:Central Processing Unit)401、後述する不正防止処理を実行するプログラムの他、ユーザ端末201の各機能を制御し実行するための制御プログラムが収納されたメモリ402、各種情報を入力する入力部403、各種情報を出力する出力部404、各種情報を記憶する記憶部405、外部記録媒体を駆動する記録媒体駆動部406、LANやインターネット網207に接続するためのネットワーク接続部407がバス400に接続されて構成され、CPU401がこれらの各部を制御している。
In the embodiment of the present invention, for example, a personal computer is used. A
図5は、本発明の実施の形態の認証局のハードウェア構成図である。
認証局202は、CPU501、メモリ502、入力部503、出力部504、ホワイトリスト203およびブラックリスト204を備える記憶部505、記録媒体駆動部506、ネットワーク接続部507がバス500に接続されて構成され、CPU501がこれらの各部を制御している。
FIG. 5 is a hardware configuration diagram of the certificate authority according to the embodiment of this invention.
The
図6は、本発明の実施の形態のホワイトリストの例を示す図である。
図6には、正規のウェブページのドメイン名として、「○○○.co.jp」「○○corp.com」「○○net.co.jp」等が登録されている。
FIG. 6 is a diagram illustrating an example of a white list according to the embodiment of this invention.
In FIG. 6, “xxx.co.jp”, “xxxcorp.com”, “xxxnet.co.jp”, and the like are registered as domain names of regular web pages.
図7は、本発明の実施の形態のブラックリストの例を示す図である。
図7には、偽のウェブページのドメイン名として、「○◎○.co.jp」「○_○corp.com」「○○met.co.jp」等が登録されており、一見しただけでは、図6に示した正規のウェブページのドメイン名と区別をつけることができないドメイン名となっている。
FIG. 7 is a diagram illustrating an example of a black list according to the embodiment of this invention.
In FIG. 7, “○○○ .co.jp”, “○ _ ○ corp.com”, “XXmet.co.jp”, etc. are registered as domain names of fake web pages, and at first glance. The domain name is indistinguishable from the domain name of the regular web page shown in FIG.
ホワイトリスト203およびブラックリスト204は、認証局202の提供者によって登録されるが、ユーザが登録することも可能である。
本発明の実施の形態では、本発明を実施するプログラムはブラウザソフトのプラグインとして提供され、ユーザは事前にユーザ端末201へのプラグインのインストールを行う。
The
In the embodiment of the present invention, a program for implementing the present invention is provided as a plug-in for browser software, and the user installs the plug-in in the
次に、ユーザがあるウェブページにアクセスした場合について、不正防止処理の流れを説明する。
図8は、本発明の実施の形態の不正防止処理の流れを示すフローチャートであり、図9は、本発明の実施の形態のHTMLソースの例を示すであり、図10は、本発明の実施の形態の警告表示の例を示す図である。
Next, the flow of fraud prevention processing when a user accesses a certain web page will be described.
FIG. 8 is a flowchart showing the flow of fraud prevention processing according to the embodiment of the present invention, FIG. 9 shows an example of the HTML source of the embodiment of the present invention, and FIG. 10 shows the implementation of the present invention. It is a figure which shows the example of the warning display of the form.
先ず、図8のステップ801において、アクセスしたウェブページのドメイン名がホワイトリスト203に含まれているかを判断する。
ホワイトリスト203に含まれていたと判断した場合(ステップ801:YES)は、そのウェブページは正規のウェブページであるので、ステップ802において、認証局202からホワイトリスト203に対応したロゴを取得し、ステップ803において、ブラウザの所定の位置に取得したロゴを表示することで安全であることをユーザに知らせ、処理は終了する。
First, in step 801 in FIG. 8, it is determined whether the domain name of the accessed web page is included in the
If it is determined that the web page is included in the white list 203 (step 801: YES), since the web page is a regular web page, a logo corresponding to the
アクセスしたウェブページのドメイン名がホワイトリスト203に含まれていなかったと判断した場合(ステップ801:NO)は、ステップ804において、アクセスしたウェブページのドメイン名がブラックリスト204に含まれているかを判断する。
If it is determined that the domain name of the accessed web page is not included in the white list 203 (step 801: NO), it is determined in step 804 whether the domain name of the accessed web page is included in the
ブラックリスト204に含まれていたと判断した場合(ステップ804:YES)は、そのウェブページは偽のウェブページであるので、ステップ805において、警告をブラウザに表示し、ユーザに注意を促す、または他の安全なウェブページに転送して処理を終了する。 If it is determined that the web page is included in the black list 204 (step 804: YES), the web page is a fake web page, so in step 805, a warning is displayed on the browser to alert the user, or other Transfer to a secure web page and finish the process.
アクセスしたウェブページのドメイン名がブラックリスト204に含まれていなかったと判断した場合、すなわち、ホワイトリスト203にもブラックリスト204にも登録されていない未知のページにアクセスした場合(ステップ804:NO)は、以下の手順でそのページの危険性を判断する。
When it is determined that the domain name of the accessed web page is not included in the
まず、ステップ806において、ページを表示する段階でアクセスしたページのHTMLソースを読み出しHTML記録部302に記録する。
ステップ807において、検査カウンタ、リンクカウンタおよび行カウンタの値を初期化(本実施の形態ではゼロに)する。
First, in step 806, the HTML source of the page accessed at the stage of displaying the page is read and recorded in the
In step 807, the values of the check counter, link counter, and row counter are initialized (in this embodiment, zero).
ステップ808において、ステップ809で読み出すための行を指定する行カウンタの値を1インクリメントする。
そして、ステップ809において、行カウンタで指定された行番号の前記HTMLソースの一行を読み出す。
In step 808, the value of the row counter that designates the row to be read in
In
ステップ810において、ステップ809で読み出した一行にリンク指定が含まれているかを判断する。
リンク指定が含まれていないと判断された場合(ステップ810:NO)、例えば図9に示したHTMLソースの例の1行目のようにリンク指定が含まれていなければ、何もせずにステップ815に進む。
In
If it is determined that the link specification is not included (step 810: NO), for example, if the link specification is not included as in the first line of the HTML source example shown in FIG. Proceed to 815.
他方、リンク指定が含まれていると判断された場合(ステップ810:YES)、例えば図9に示したHTMLソースの例の21行目のようにリンク指定が含まれていた場合、ステップ811において、前記HTMLソース内のリンク指定の数を調べるためのリンクカウンタの値を1インクリメントし、ステップ812において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを認証局202に問合せる。なお、リンク先のURLの記述が絶対パスか相対パスかで分岐させることもでき、その場合、ステップ811の前段に分岐手順を入れ、リンク先のURLの記述が絶対パスだった場合はそのまま、相対パスだった場合はステップ815に進むようにする。
On the other hand, when it is determined that the link designation is included (step 810: YES), for example, when the link designation is included as in the 21st line of the example of the HTML source shown in FIG. The link counter value for checking the number of link designations in the HTML source is incremented by 1. In
絶対パスとは、URL901のようにURLを最初から記述したものであり、相対パスとは、リンク元の位置を基準としてリンク先の位置を指定したもので、相対パスの場合、リンク先のURLは、”./page1/”のように記述され、ドメイン名は含まれていない。
An absolute path is a URL that is described from the beginning, such as
そして、ステップ813において、リンク先のURL(例えば、図9中のURL901)に含まれるドメイン名が認証局202のホワイトリスト203に含まれているかを判断する。
In
リンク先のURLがホワイトリスト203に含まれていないと判断された場合(ステップ813:NO)は、何もせずにステップ815に進む。他方、ホワイトリスト203に含まれていると判断された場合(ステップ813:YES)は、ステップ814において、検査カウンタの値を1インクリメントする。 If it is determined that the link destination URL is not included in the white list 203 (step 813: NO), the process proceeds to step 815 without doing anything. On the other hand, if it is determined that it is included in the white list 203 (step 813: YES), the value of the inspection counter is incremented by 1 in step 814.
そして、ステップ815において、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であるか否かを判断し、最終行でなければ(ステップ815:NO)、ステップ808に戻って次の1行を読み出し、リンク指定を含むかの判断および含む場合はそれが登録ドメイン名を含むかの判断を実行するステップを繰り返す。
In step 815, it is determined whether or not the one line read in
他方、ステップ809で読み出した1行がステップ806で読み出したHTMLソースの最終行であった場合(ステップ815)は、リンク指定を含むかの判断およびそれが登録ドメイン名を含むかの判断は終了なのでステップ816に進む。
On the other hand, if the one line read in
そして、ステップ816において、ステップ814でインクリメントしてきた検査カウンタをステップ811でインクリメントしてきたリンクカウンタで除算する(検査カウンタ÷リンクカウンタを計算する)。 In step 816, the inspection counter incremented in step 814 is divided by the link counter incremented in step 811 (inspection counter / link counter is calculated).
ステップ817において、ステップ816で除算した値(検査カウンタ÷リンクカウンタの値)をあらかじめ定めた設定値(例えば8割)と比較する。
ステップ817で検査カウンタ÷リンクカウンタの値が設定値よりも大きい場合と判断された場合(ステップS817:YES)、つまりステップ806で読み出したHTMLソース内のリンク先がホワイトリスト203に登録されているドメイン名のページにリンクされている割合が大きい場合は、アクセスしたウェブページが偽のページである可能性が高いとして、ステップ818において、図10に示した例のような警告表示1001をブラウザの所定の場所に表示する。他方、所定値以下であれば、ステップ819に進む。
In
If it is determined in
次に、ステップ819において、リンクカウンタの値が所定数(例えば3)以上かを判断する。
ステップ819で所定数未満と判断された場合(ステップ819:NO)、つまりステップ806で読み出したHTMLソース内のリンクの数が少ない場合は、ステップ820において、例えば、「偽装サイトの疑いはあるが情報量が少ないので判断できないので注意」のようなメッセージをブラウザの所定の場所に表示する。
Next, in
If it is determined in
以上、図面を参照しながら、本発明の実施の形態を説明してきたが、本発明は、ホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストをユーザ端末201にも持つことが可能である。
Although the embodiments of the present invention have been described with reference to the drawings, the present invention can also have a white list and black list similar to the
その場合、図1、図2および図3のホワイトリスト203およびブラックリスト204と同様のホワイトリストおよびブラックリストはユーザ端末201にも持ち、ユーザ端末201のハードウェア構成図は、図5の認証局202の構成と同様となり、記憶部405にホワイトリストおよびブラックリストを持つ。そして、前記実施の形態と同様に図8のフローチャートに従い実行されるが、ステップ801、804および812において実行する、ホワイトリスト203またはブラックリスト204に含まれるかの判断を、認証局202のホワイトリスト203およびブラックリスト204と、ユーザ端末201のホワイトリストおよびブラックリストの両方に対して行う。
In that case, the white list and the black list similar to the
また、本発明は、偽のウェブページかどうかの判断について、アクセスしたページのHTMLソースと前記HTMLソースに含まれるリンク先のURLに含まれるドメイン名のウェブページのHTMLソースを比較し、類似度を計算し、その値によって偽のウェブページかどうかを判断することもできる。 Further, the present invention compares the HTML source of the accessed page with the HTML source of the web page of the domain name included in the link destination URL included in the HTML source for determining whether the web page is a fake web page. It is also possible to calculate whether or not the web page is a fake web page.
なお、偽サーバ206に開設された偽のウェブページは、ユーザの個人情報を搾取しようとする者(詐欺者)が開設する場合だけでなく、その詐欺者が所有するのではない別の第三者のサーバのルート権限を不正に取得して開設する場合でも、本発明を適用できる。
The fake web page established in the
以上、本発明を適用した実施の形態を説明してきたが、本発明が適用されるユーザ端末は、その機能が実行されるのであれば、上述の実施の形態に限定されることなく、単体の装置であっても、複数の装置からなるシステムあるいは統合装置であっても、LAN、WAN等のネットワークを介して処理が行なわれるシステムであってもよいことは言うまでもない。 The embodiment to which the present invention is applied has been described above. However, the user terminal to which the present invention is applied is not limited to the above-described embodiment, as long as the function is executed. Needless to say, it may be a device, a system composed of a plurality of devices, an integrated device, or a system that performs processing via a network such as a LAN or a WAN.
すなわち、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成を取ることができる。 That is, the present invention is not limited to the embodiments described above, and various configurations can be taken without departing from the scope of the present invention.
101 URLリスト
102 URL
201 ユーザ端末
202 認証局
203 ホワイトリスト
204 ブラックリスト
205 真正サーバ
206 偽サーバ
207 インターネット網
301 ウェブページ表示部
302 HTML記録部
303 リンク表記検索部
304 ドメイン名比較部
305 リンクカウンタ
306 検査カウンタ
307 警告表示部
400、500 バス
401、501 CPU
402、502 メモリ
403、503 入力部
404、504 出力部
405、505 記憶部
406、506 記録媒体駆動部
407、507 ネットワーク接続部
901 URL
1001 警告表示
101
201
402, 502
1001 Warning display
Claims (5)
前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順と、
前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順と、
をコンピュータに実行させるためのブラウザソフトの不正防止プログラム。 At the stage of connecting to a genuine or fake server via the Internet network and displaying the accessed web page on the web page display unit, the HTML source of the displayed web page is recorded in the HTML storage unit, and the HTML storage unit stores the HTML source from the HTML storage unit. a step of counting the number of link specification that is read the HTML source described by the link counter,
A procedure for counting the number of domain names that match the domain names in the white list whose regular domain names are registered in advance in the storage unit among the domain names included in the link-designated link destination URL by an inspection counter ;
If the number obtained by dividing the count value of the link counter a count value of said test counter is greater than a predetermined set value, the warning display unit to the procedure displays a warning in place of the web page display unit ,
An anti-fraud program for browser software that allows a computer to execute
インターネット網を介して認証局に接続し、前記リンク指定のリンク先URLに含まれるドメイン名のうち、正規のドメイン名が予め前記認証局の記憶部に登録されたホワイトリスト中のドメイン名と一致するドメイン名の数を検査カウンタにより計数する手順と、
前記検査カウンタの計数値を前記リンクカウンタの計数値で除算した数が予め定められた設定値よりも大きい場合に、警告表示部により警告を前記ウエッブページ表示部の所定の場所に表示する手順と、
をコンピュータに実行させるためのブラウザソフトの不正防止プログラム。 An HTML source of a web page displayed at the stage of connecting to a genuine or fake server via the Internet network and displaying the accessed web page on the web page display unit is recorded in the HTML storage unit, and the HTML storage unit stores the HTML source from the HTML storage unit. A procedure for reading the source and counting the number of specified links specified by the link counter;
Connect to the certificate authority via the Internet, and out of the domain names included in the link destination URL specified by the link, the regular domain name matches the domain name in the white list previously registered in the storage part of the certificate authority A procedure for counting the number of domain names to be checked by a check counter;
A procedure for displaying a warning at a predetermined location on the web page display unit when the number obtained by dividing the count value of the inspection counter by the count value of the link counter is larger than a predetermined set value; ,
An anti-fraud program for browser software that allows a computer to execute
At the stage where the computer is connected to a genuine or fake server via the Internet network and the accessed web page is displayed on the web page display unit, the HTML source of the displayed web page is recorded in the HTML storage unit, and this HTML storage A procedure for counting the number of link designations described by reading the HTML source from the link section, and connecting to a certificate authority via the Internet network, and among the domain names included in the link designation URL of the link designation, The procedure of counting the number of domain names whose regular domain names match the domain names in the white list previously registered in the storage unit of the certificate authority by the check counter, and the count value of the check counter When the number divided by the count value is larger than the preset value, the warning display Computer readable storage medium storing a fraud prevention program browser software for executing a procedure for displaying the tell in place of the web page display unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005200784A JP4200453B2 (en) | 2005-07-08 | 2005-07-08 | Fraud prevention program and computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005200784A JP4200453B2 (en) | 2005-07-08 | 2005-07-08 | Fraud prevention program and computer-readable storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007018385A JP2007018385A (en) | 2007-01-25 |
JP4200453B2 true JP4200453B2 (en) | 2008-12-24 |
Family
ID=37755487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005200784A Expired - Fee Related JP4200453B2 (en) | 2005-07-08 | 2005-07-08 | Fraud prevention program and computer-readable storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4200453B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
JP2009087226A (en) * | 2007-10-02 | 2009-04-23 | Kddi Corp | Website determination device and website determination program |
JP4604253B2 (en) * | 2007-12-21 | 2011-01-05 | Necビッグローブ株式会社 | Web page safety judgment system |
JP4768761B2 (en) * | 2008-02-06 | 2011-09-07 | 日本電信電話株式会社 | Service providing system, service providing method, and service providing program |
JP5166094B2 (en) * | 2008-03-27 | 2013-03-21 | 株式会社野村総合研究所 | Communication relay device, web terminal, mail server device, electronic mail terminal, and site check program |
CN101504673B (en) * | 2009-03-24 | 2011-09-07 | 阿里巴巴集团控股有限公司 | Method and system for recognizing doubtful fake website |
KR101431951B1 (en) | 2013-01-03 | 2014-08-19 | 사단법인 금융결제원 | Method and System for Detecting Phishing by using Referrer Monitoring based Dummy Link |
JP6179133B2 (en) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | Apparatus, information processing method, information processing program, and information processing system |
JP5753302B1 (en) * | 2014-08-25 | 2015-07-22 | 株式会社 ディー・エヌ・エー | Program, method and system for warning access to web page |
JP7450748B2 (en) * | 2020-10-23 | 2024-03-15 | マクセル株式会社 | Information display device and information display method |
-
2005
- 2005-07-08 JP JP2005200784A patent/JP4200453B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007018385A (en) | 2007-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5008851B2 (en) | Internet safety | |
US7802298B1 (en) | Methods and apparatus for protecting computers against phishing attacks | |
US8220047B1 (en) | Anti-phishing system and method | |
US9241004B1 (en) | Alteration of web documents for protection against web-injection attacks | |
US8079087B1 (en) | Universal resource locator verification service with cross-branding detection | |
US20130263263A1 (en) | Web element spoofing prevention system and method | |
Maurer et al. | Using data type based security alert dialogs to raise online security awareness | |
US20070245343A1 (en) | System and Method of Blocking Keyloggers | |
US8423471B1 (en) | Protected document elements | |
Ahmed et al. | PhishCatcher: client-side defense against web spoofing attacks using machine learning | |
JP4781922B2 (en) | Link information verification method, system, apparatus, and program | |
JP4200453B2 (en) | Fraud prevention program and computer-readable storage medium | |
JP6291441B2 (en) | Web system, web client device, and falsification inspection device | |
Stebila | Reinforcing bad behaviour: the misuse of security indicators on popular websites | |
Sempreboni et al. | What are the threats?(charting the threat models of security ceremonies) | |
JP4778358B2 (en) | Destination customer protection system, method and program | |
Wells et al. | Enhanced Security for Preventing Man-in-the-Middle Attacks in Authentication, DataEntry and Transaction Verification | |
KR101178828B1 (en) | Online money transfer using context-based captcha | |
JP4617243B2 (en) | Information source verification method and apparatus | |
KR101725450B1 (en) | Reputation management system provides safety in html5 and method of the same | |
US12375523B2 (en) | Detecting phishing attacks | |
JP7013297B2 (en) | Fraud detection device, fraud detection network system, and fraud detection method | |
KR20090002125A (en) | Phishing protection device and prevention method through domain image display | |
Hatunic-Webster | Modelling Anti-Phishing Authentication Ceremonies | |
Kempen | Community Safety Tips 10 steps to identify fake websites |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070416 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080403 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080403 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080924 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151017 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |