図面 (/)

技術 やり取り型攻撃シミュレーション装置、やり取り型攻撃シミュレーション方法およびやり取り型攻撃シミュレーションプログラム

出願人 三菱電機株式会社
発明者 西川弘毅山本匠木藤圭亮河内清人
出願日 2017年2月14日 (2年4ヶ月経過) 出願番号 2017-538736
公開日 2019年2月21日 (3ヶ月経過) 公開番号 WO2018-150472
状態 特許登録済
技術分野 計算機間の情報転送 ストアードプログラムにおける機密保護
主要キーワード 訓練フェーズ サーキットリ 訓練対象者 学習フェーズ 状態遷移処理 複合回路 振り分け方 メール生成処理
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2019年2月21日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題・解決手段

やり取り型攻撃シミュレーション装置(10)において、メール受信部(22)は、メール送信部(26)により送信されたメールに対する返信のメールを受信する。状態遷移部(24)は、状態遷移モデルの各状態遷移に対応するメールの特徴を示す対応情報(31)を参照して、メール受信部(22)により受信された返信のメールに対応する状態遷移を特定する。メール生成部(25)は、状態遷移部(24)により特定された状態遷移に対応するメールを生成する。メール生成部(25)は、生成したメールをメール送信部(26)に送信させる。

概要

背景

特定の組織または人を対象として機密情報の窃取等の攻撃を行う標的型攻撃は、深刻な脅威となっている。その中でも、メールをベースにした標的型メールによる攻撃は、依然として重大な脅威の1つである。

標的型メールによる攻撃を予防する手段の1つとして、標的型メールの訓練システムまたはサービスがある。このシステムまたはサービスでは、実際に送られるような標的型メールを模したメールを、実際に訓練対象者に送信することで、対象者訓練することを想定している。このような手段により、訓練者は、実際の標的型メールがどのようなものか、また標的型メールを受信した際にはどのような対応を行えばよいかを訓練することができる。

特許文献1は、標的型メールの訓練を行うシステムを示している。このシステムでは、標的型メールのダミーメールを、あらかじめ用意した雛形を利用して作成し、対象ユーザに配信する。作成するダミーメールの文章は、訓練者が違和感を覚えるような文言を含むように構成している。

最近では、何度か標的とやり取りを行うことで信用を得てから、マルウェアに感染させるようなメールを送信する、標的型メールの攻撃がある。このような攻撃は、やり取り型攻撃と呼ばれる。

やり取り型攻撃はあまり報告されていない。しかし、攻撃が高度であるため、攻撃が気づかれていない可能性が高く、実際には報告よりも多くのやり取り型攻撃が存在する可能性がある。

非特許文献1のように、自動で文章を生成することでスピアフィッシングを行うようなツイートを生成する技術が公開されている。攻撃者能力が向上し、やり取り型のような高度な攻撃が簡単に行われる危険性が高まっている。

概要

やり取り型攻撃シミュレーション装置(10)において、メール受信部(22)は、メール送信部(26)により送信されたメールに対する返信のメールを受信する。状態遷移部(24)は、状態遷移モデルの各状態遷移に対応するメールの特徴を示す対応情報(31)を参照して、メール受信部(22)により受信された返信のメールに対応する状態遷移を特定する。メール生成部(25)は、状態遷移部(24)により特定された状態遷移に対応するメールを生成する。メール生成部(25)は、生成したメールをメール送信部(26)に送信させる。

目的

本発明は、自動でやり取り型攻撃のシミュレーションを行うことを目的とする

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

メールのやり取りを通じて仕掛けられる攻撃を、状態遷移モデルを利用して模擬するやり取り型攻撃シミュレーション装置であって、メールを送信するメール送信部と、前記メール送信部により送信されたメールに対する返信のメールを受信するメール受信部と、前記状態遷移モデルの各状態遷移に対応するメールの特徴を示す情報である、メモリに記憶された対応情報を参照して、前記メール受信部により受信された返信のメールに対応する状態遷移を特定する状態遷移部と、前記状態遷移部により特定された状態遷移に対応するメールを生成し、生成したメールを前記メール送信部に送信させるメール生成部とを備えるやり取り型攻撃シミュレーション装置。

請求項2

実際にやり取りされたメールのうち、各状態遷移に対応付けられたメールを解析して、各状態遷移に対応するメールの特徴を抽出し、抽出した特徴を示す情報を前記対応情報として前記メモリに書き込むメール学習部をさらに備え、前記状態遷移部は、前記メール受信部により受信された返信のメールの特徴を抽出し、当該返信のメールの特徴と各状態遷移に対応するメールの特徴とを比較し、比較結果から、当該返信のメールに対応する状態遷移を特定する請求項1に記載のやり取り型攻撃シミュレーション装置。

請求項3

前記メール学習部は、各状態遷移に対応付けられたメールの特徴ベクトルの平均を各状態遷移の特徴ベクトルとして算出し、各状態遷移の特徴ベクトルを前記対応情報として前記メモリに書き込み、前記状態遷移部は、前記メール受信部により受信された返信のメールの特徴ベクトルを算出し、当該返信のメールの特徴ベクトルと各状態遷移の特徴ベクトルとの間の距離を計算し、計算した距離から、当該返信のメールに対応する状態遷移を特定する請求項2に記載のやり取り型攻撃シミュレーション装置。

請求項4

前記メール学習部は、実際にやり取りされたメールを、送信元送信先と本文の内容と添付ファイルの有無との少なくともいずれかによって各状態遷移に対応付ける請求項2または3に記載のやり取り型攻撃シミュレーション装置。

請求項5

前記状態遷移部は、前記メール送信部により送信されたメールに対する返信の有無を判定し、当該返信がないと判定した場合に、前記メール送信部により送信されたメールに対応する状態遷移によって、次の状態遷移を特定する請求項1から4のいずれか1項に記載のやり取り型攻撃シミュレーション装置。

請求項6

前記メール生成部は、前記状態遷移部により特定された状態遷移によって、生成するメールの本文に含める言い訳の要否を判定し、当該言い訳が必要であると判定した場合に、前記メモリに記憶されたテンプレートを利用して、生成するメールの内容を調整する請求項1から5のいずれか1項に記載のやり取り型攻撃シミュレーション装置。

請求項7

前記メール送信部は、送信するメールの送信先を訓練者メールアドレスに設定し、前記メール生成部は、前記訓練者の属性を示す情報である、前記メモリに記憶された属性情報を参照して、生成するメールの内容を調整する請求項1から6のいずれか1項に記載のやり取り型攻撃シミュレーション装置。

請求項8

前記属性情報を収集する情報収集部をさらに備える請求項7に記載のやり取り型攻撃シミュレーション装置。

請求項9

前記メール送信部により送信されたメールの添付ファイルまたはリンク先が送信先で開かれた場合に、通知を受信する感染検知部をさらに備える請求項1から8のいずれか1項に記載のやり取り型攻撃シミュレーション装置。

請求項10

メールのやり取りを通じて仕掛けられる攻撃を、状態遷移モデルを利用して模擬するやり取り型攻撃シミュレーション方法であって、やり取り型攻撃シミュレーション装置が、メールを送信し、訓練者の端末が、前記やり取り型攻撃シミュレーション装置により送信されたメールに対する返信のメールを送信し、前記やり取り型攻撃シミュレーション装置が、前記訓練者の端末により送信された返信のメールを受信し、前記やり取り型攻撃シミュレーション装置が、前記状態遷移モデルの各状態遷移に対応するメールの特徴を示す情報である、メモリに記憶された対応情報を参照して、受信した返信のメールに対応する状態遷移を特定し、前記やり取り型攻撃シミュレーション装置が、特定した状態遷移に対応するメールを生成し、生成したメールを前記訓練者の端末に送信するやり取り型攻撃シミュレーション方法。

請求項11

メールのやり取りを通じて仕掛けられる攻撃を、状態遷移モデルを利用して模擬するやり取り型攻撃シミュレーションプログラムであって、コンピュータに、メールを送信するメール送信処理と、前記メール送信処理により送信されたメールに対する返信のメールを受信するメール受信処理と、前記状態遷移モデルの各状態遷移に対応するメールの特徴を示す情報である、メモリに記憶された対応情報を参照して、前記メール受信処理により受信された返信のメールに対応する状態遷移を特定する状態遷移処理と、前記状態遷移処理により特定された状態遷移に対応するメールを生成し、生成したメールを前記メール送信処理により送信するメール生成処理とを実行させるやり取り型攻撃シミュレーションプログラム。

技術分野

0001

本発明は、やり取り型攻撃シミュレーション装置、やり取り型攻撃シミュレーション方法およびやり取り型攻撃シミュレーションプログラムに関するものである。

背景技術

0002

特定の組織または人を対象として機密情報の窃取等の攻撃を行う標的型攻撃は、深刻な脅威となっている。その中でも、メールをベースにした標的型メールによる攻撃は、依然として重大な脅威の1つである。

0003

標的型メールによる攻撃を予防する手段の1つとして、標的型メールの訓練システムまたはサービスがある。このシステムまたはサービスでは、実際に送られるような標的型メールを模したメールを、実際に訓練対象者に送信することで、対象者訓練することを想定している。このような手段により、訓練者は、実際の標的型メールがどのようなものか、また標的型メールを受信した際にはどのような対応を行えばよいかを訓練することができる。

0004

特許文献1は、標的型メールの訓練を行うシステムを示している。このシステムでは、標的型メールのダミーメールを、あらかじめ用意した雛形を利用して作成し、対象ユーザに配信する。作成するダミーメールの文章は、訓練者が違和感を覚えるような文言を含むように構成している。

0005

最近では、何度か標的とやり取りを行うことで信用を得てから、マルウェアに感染させるようなメールを送信する、標的型メールの攻撃がある。このような攻撃は、やり取り型攻撃と呼ばれる。

0006

やり取り型攻撃はあまり報告されていない。しかし、攻撃が高度であるため、攻撃が気づかれていない可能性が高く、実際には報告よりも多くのやり取り型攻撃が存在する可能性がある。

0007

非特許文献1のように、自動で文章を生成することでスピアフィッシングを行うようなツイートを生成する技術が公開されている。攻撃者能力が向上し、やり取り型のような高度な攻撃が簡単に行われる危険性が高まっている。

0008

特開2013−149063号公報

先行技術

0009

John Seymour, Philip Tully, “Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter”, BlackHat USA 2016, 2016
独立行政法人情報処理推進機構、“組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起〜 国内5組織で再び攻撃を確認 〜”、[online]、2014年11月21日、[2017年2月6日検索]、インターネット〈URL:https://www.ipa.go.jp/security/topics/alert20141121.html〉

発明が解決しようとする課題

0010

特許文献1のシステムでは、メールのやり取りを行うことができないため、やり取り型攻撃の訓練を行うことができない。また、ダミーメールで利用する文章を雛形としてあらかじめ用意する必要があるため、状況にあった文章を自動で生成することができない。

0011

高度な攻撃であるやり取り型攻撃に対する訓練を行うとしても、やり取り型のメールを生成するには、標的型攻撃に精通している必要があり、高度な技術が必要となる。高度な技術者の数が少ない一方で、訓練対象者の数は多い。そのため、自動でこのような訓練を行う技術が必要となる。

0012

本発明は、自動でやり取り型攻撃のシミュレーションを行うことを目的とする。

課題を解決するための手段

0013

本発明の一態様に係るやり取り型攻撃シミュレーション装置は、
メールのやり取りを通じて仕掛けられる攻撃を、状態遷移モデルを利用して模擬するやり取り型攻撃シミュレーション装置であって、
メールを送信するメール送信部と、
前記メール送信部により送信されたメールに対する返信のメールを受信するメール受信部と、
前記状態遷移モデルの各状態遷移に対応するメールの特徴を示す情報である、メモリに記憶された対応情報を参照して、前記メール受信部により受信された返信のメールに対応する状態遷移を特定する状態遷移部と、
前記状態遷移部により特定された状態遷移に対応するメールを生成し、生成したメールを前記メール送信部に送信させるメール生成部とを備える。

発明の効果

0014

本発明によれば、自動でやり取り型攻撃のシミュレーションを行うことで、訓練者にやり取り型攻撃の脅威を体験させ、訓練者を教育することができる。

図面の簡単な説明

0015

やり取り型攻撃の状態遷移図。
実施の形態1に係るやり取り型攻撃シミュレーション装置の構成を示すブロック図。
実施の形態1に係るやり取り型攻撃シミュレーション装置のメール学習部の構成を示すブロック図。
実施の形態1に係るやり取り型攻撃シミュレーション装置の動作を示すフローチャート
実施の形態1に係る登録フェーズのフローチャート。
実施の形態1に係る属性情報の例を示す表。
実施の形態1に係る学習フェーズのフローチャート。
実施の形態1に係るメール振り分け処理の例を示す図。
実施の形態1に係る、メールから特徴ベクトルを算出する処理の例を示す図。
実施の形態1に係る、文章を学習する際の前処理の例を示す図。
実施の形態1に係る、メール生成モデルを生成する処理の例を示す図。
実施の形態1に係る訓練フェーズのフローチャート。
実施の形態1に係る状態遷移処理のフローチャート。
実施の形態1に係る、状態遷移を決定する処理の例を示す図。
実施の形態2に係るやり取り型攻撃シミュレーション装置の構成を示すブロック図。
実施の形態2に係る登録フェーズのフローチャート。
実施の形態2に係る言い訳のテンプレートの例を示す図。
実施の形態3に係るやり取り型攻撃シミュレーション装置の構成を示すブロック図。
実施の形態3に係る登録フェーズのフローチャート。
実施の形態4に係るやり取り型攻撃シミュレーション装置の構成を示すブロック図。

実施例

0016

やり取り型攻撃に関して説明した資料である非特許文献2の情報をもとに、やり取り型攻撃がどのようなものかを分析する。

0017

非特許文献2によれば、「やり取り型」攻撃とは、一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送られてくるという、標的型サイバー攻撃の手口の1つである。

0018

非特許文献2に示される例をもとに、やり取り型攻撃を分析することで、やり取り型攻撃は、開始、終了、偵察、攻撃および催促の5状態に分けられることが分かる。この分析に基づいた、やり取り型攻撃の状態遷移モデルを図1に示す。

0019

やり取り型攻撃におけるメールのやり取りを、通常の問い合わせにおけるメールのやり取りと比較すると、偵察は問い合わせ、攻撃はファイル添付または本文中でのURL参照と同一視することができる。この同一視により、通常の問い合わせにおけるメールのやり取りを学習データとして用いることが可能となる。「URL」は、Uniform Resource Locatorの略語である。

0020

状態s1、状態s2、状態s3、状態s4および状態s5は、それぞれ開始、終了、偵察、攻撃および催促の状態を表している。状態遷移st1−3およびst3−3等は、状態から状態への遷移を表している。

0021

以下、本発明の実施の形態について、図を用いて説明する。各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお、本発明は、以下に説明する実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。例えば、以下に説明する実施の形態のうち、2つ以上の実施の形態が組み合わせられて実施されても構わない。あるいは、以下に説明する実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせが部分的に実施されても構わない。

0022

実施の形態1.
本実施の形態について、図1から図14を用いて説明する。

0023

***構成の説明***
図2および図3を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の構成を説明する。

0024

やり取り型攻撃シミュレーション装置10は、メールのやり取りを通じて仕掛けられる攻撃であるやり取り型攻撃を、図1に示したような状態遷移モデルを利用して模擬する装置である。具体的には、やり取り型攻撃シミュレーション装置10は、現在の状態が偵察、攻撃および催促のどの状態であるか、訓練者から受信したメールより判断することで、自動でやり取り型攻撃のシミュレーションを行う装置である。すなわち、やり取り型攻撃シミュレーション装置10は、訓練者とメールのやり取りを行い、訓練者から送られてくるメールに応じて状態を遷移させ、訓練者に対して違和感のないメールのやり取りを自動で行う装置である。

0025

訓練を実施する人間のことを教官、訓練を実際に体験する人間を訓練者と呼ぶ。訓練者は1人とは限らず、複数人であってもよい。

0026

やり取り型攻撃シミュレーション装置10は、コンピュータである。やり取り型攻撃シミュレーション装置10は、プロセッサ11を備えるとともに、メモリ12、補助記憶装置13、入力インタフェース14、出力インタフェース15および通信装置16といった他のハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。

0027

やり取り型攻撃シミュレーション装置10は、機能要素として、入力処理部21と、メール受信部22と、メール学習部23と、状態遷移部24と、メール生成部25と、メール送信部26とを備える。メール学習部23は、メール振り分け部51と、第1ベクトル算出部52と、第2ベクトル算出部53と、モデル生成部54とを有する。入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能は、ソフトウェアにより実現される。

0028

プロセッサ11は、各種処理を行うICである。「IC」は、IntegratedCircuitの略語である。プロセッサ11は、例えば、CPUである。「CPU」は、Central Processing Unitの略語である。

0029

メモリ12には、対応情報31と、属性情報32とが記憶される。メモリ12は、例えば、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。

0030

補助記憶装置13には、属性情報データベース41と、メール生成モデルデータベース42と、学習メールデータベース43とが配置される。補助記憶装置13は、例えば、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。属性情報データベース41、メール生成モデルデータベース42および学習メールデータベース43といったデータベースは、適宜メモリ12に展開される。

0031

入力インタフェース14は、図示していない入力装置に接続されるインタフェースである。入力装置は、例えば、マウスキーボードまたはタッチパネルである。

0032

出力インタフェース15は、図示していないディスプレイに接続されるインタフェースである。ディスプレイは、例えば、LCDである。「LCD」は、Liquid Crystal Displayの略語である。

0033

通信装置16は、メール等のデータを受信するレシーバと、メール等のデータを送信するトランスミッタとを含む。通信装置16は、例えば、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。

0034

補助記憶装置13には、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能を実現するプログラムであるやり取り型攻撃シミュレーションプログラムが記憶されている。やり取り型攻撃シミュレーションプログラムは、メモリ12にロードされ、プロセッサ11によって実行される。補助記憶装置13には、OSも記憶されている。「OS」は、Operating Systemの略語である。プロセッサ11は、OSを実行しながら、やり取り型攻撃シミュレーションプログラムを実行する。なお、やり取り型攻撃シミュレーションプログラムの一部または全部がOSに組み込まれていてもよい。

0035

やり取り型攻撃シミュレーション装置10は、プロセッサ11を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、やり取り型攻撃シミュレーションプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ11と同じように、各種処理を行うICである。

0036

入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の処理の結果を示す情報、データ、信号値および変数値は、メモリ12、補助記憶装置13、または、プロセッサ11内のレジスタまたはキャッシュメモリに記憶される。

0037

やり取り型攻撃シミュレーションプログラムは、磁気ディスクおよび光ディスクといった可搬記録媒体に記憶されてもよい。

0038

***動作の説明***
図1から図3のほかに、図4から図14を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の動作を説明する。やり取り型攻撃シミュレーション装置10の動作は、本実施の形態に係るやり取り型攻撃シミュレーション方法に相当する。

0039

図4に示すように、やり取り型攻撃シミュレーション装置10の処理手順は大きく、ステップS101およびステップS102の登録フェーズ、ステップS103の学習フェーズ、および、ステップS104の訓練フェーズ、の3つのフェーズに分かれる。

0040

ステップS101において、やり取り型攻撃シミュレーション装置10は、教官に訓練者を選別させ、訓練者の属性情報32を属性情報データベース41に登録する。属性情報32は、メールの生成で用いる訓練者の氏名、所属およびメールアドレスといった情報である。すなわち、属性情報32は、訓練者の属性を示す情報である。

0041

ステップS102において、やり取り型攻撃シミュレーション装置10は、登録した訓練者の属性情報32に合致したメールを集め、学習メールデータベース43に登録する。なお、このステップは、すでに学習メールデータベース43にメールが登録されていれば省略することができる。

0042

ステップS103において、やり取り型攻撃シミュレーション装置10は、属性情報データベース41と、学習メールデータベース43とをもとに、メール生成モデルを生成する。

0043

ステップS104において、やり取り型攻撃シミュレーション装置10は、学習フェーズで生成したメール生成モデルと、登録フェーズで登録した属性情報データベース41の属性情報32とをもとに、訓練者に対して訓練を実施する。

0044

各フェーズでの動作の詳細を説明する。

0045

主に図2および図5を参照して、登録フェーズの説明を行う。

0046

ステップS201において、入力処理部21は、教官から、選別した訓練者の属性情報32の入力を受け付ける。入力処理部21は、教官から入力された訓練者の属性情報32を属性情報データベース41に登録する。属性情報データベース41に登録されている属性情報32の例を図6に示す。この例では、訓練者の氏名、所属する組織名およびメールアドレスと、訓練時に標的型攻撃を送る元となる攻撃元の氏名、組織名およびメールアドレスが指定される。ほかに、訓練者の業務内容および趣味等の情報を入力することもできる。属性情報名のタグは、メール生成モデルで利用されるタグと同様の名前を用いれば、適宜追加することができる。

0047

ステップS202において、入力処理部21は、ステップS201で登録された属性情報データベース41の属性情報32をもとに、訓練者に対する訓練のもとになるメールとして適切なメールの集合を、訓練者の組織等から収集する。訓練のもととなるメールの例として、訓練者が、問い合わせ窓口で社外からの質問等に回答する者であった場合、問い合わせ窓口の者が外部からの質問に回答しているメールが収集される。これらのメールは、訓練者の組織に協力依頼することで集めることができる。なお、入力処理部21が自動でメールを収集する代わりに、教官がメールを収集し、入力処理部21が教官から、収集したメールの入力を受け付けてもよい。

0048

ステップS203において、入力処理部21は、ステップS202で収集したメールを学習メールデータベース43に登録する。なお、ステップS202およびステップS203の処理は、すでに学習メールデータベース43に、学習データとして十分なメールが登録されていれば省略することができる。

0049

主に図3および図7を参照して、学習フェーズの説明を行う。

0050

学習フェーズは、登録フェーズが終わった後、教官から学習開始の指示を入力処理部21が受け付けると、入力処理部21の指示により開始される。学習フェーズにおいて、メール学習部23は、学習対象のメールを解析し、メールを各状態遷移へ振り分けるとともに、メールから特徴ベクトルを抽出する。メール学習部23は、各状態遷移における特徴ベクトルを計算し、状態遷移ごとに振り分けられたメールをもとにメール生成モデルを生成する。

0051

ステップS301において、メール振り分け部51は、学習メールデータベース43のメールを、偵察、攻撃および催促といった状態遷移に振り分ける。前述したように、偵察は問い合わせ、攻撃はファイル添付または本文中でのURL参照と同一視することができる。

0052

振り分け方の例として、まず、メール振り分け部51は、学習メールデータベース43のメールを、やり取りごとに分けていく。具体的には、メール振り分け部51は、あるメールを始点として、何度かのやり取りが行われた後のメールが終点となるような一連のやり取りごとにメールを分けていく。

0053

メール振り分け部51は、一連のやり取りごとにメールを分けた後、各やり取りのメールを各状態遷移に振り分ける。図8に、ある1つのやり取りのメールを各状態遷移に振り分ける例を示す。振り分けのルールとして、訓練者の組織ではなく、外部から送信されているメールを始点とする。通常、問い合わせは、外部が起点となる。そのため、メール振り分け部51は、一連のやり取りの起点となる送信者を外部側、問い合わせに対応する方を組織側としてメールを振り分ける。

0054

まず、メール振り分け部51は、やり取りの各状態に対して、図1に示した状態遷移モデルの各状態を与える。やり取り開始前の状態は、開始の状態s1である。やり取りが終了した状態は、終了の状態s2である。添付ファイルがなく、かつ、本文中にURLがないメールを組織側にて受信した状態は、偵察の状態s3である。添付ファイルがあるか、あるいは、本文中にURLがあるメールを組織側にて受信した状態は、攻撃の状態s4である。組織側からメールを連続して送信している状態は、催促の状態s5である。このように、メール振り分け部51は、すべてのメールのやり取りに対して状態を与える。

0055

続いて、メール振り分け部51は、やり取りの状態がどのように遷移しているかで、外部側から送信されるメールと、組織側から送信されるメールとの両方に、状態遷移を与える。

0056

ここで示したメールの振り分け方法は1つの例であり、別の方法が用いられても構わない。

0057

ステップS302において、第1ベクトル算出部52は、各メールに含まれる特徴を抽出する。具体的には、第1ベクトル算出部52は、各メールの特徴ベクトルを算出する。

0058

メールから特徴ベクトルを抽出する方法の例として、https://devpost.com/software/mail2vecに示されるmail2vecという手法がある。これは、word2vecと、あらかじめ学習したデータセットとをもとにメールを特徴ベクトルへ変換する手法である。別の例として、sentence2vecまたはdoc2vec等のparagraph vector技術を利用することでメールを特徴量に変換してもよい。

0059

これらの特徴量への変換手法により、メールは、図9に示すように、T次元ベクトルへと変換される。

0060

ここで示した特徴ベクトル算出法は1つの例であり、別の方法が用いられても構わない。

0061

ステップS303において、第2ベクトル算出部53は、各状態遷移に振り分けられたメールの特徴ベクトルをもとに、各状態遷移の特徴ベクトルを算出する。第2ベクトル算出部53は、各状態遷移の特徴ベクトルを示す対応情報31をメモリ12に保存する。

0062

複数のメールが振り分けられた、ある状態遷移の特徴ベクトルの算出方法の例として、第2ベクトル算出部53は、それら複数のメールの特徴ベクトルの平均を、その状態遷移の特徴ベクトルとして算出することができる。具体的には、第2ベクトル算出部53は、次式により状態遷移の特徴ベクトルを算出する。

0063

ここで示した状態遷移の特徴ベクトル算出法は1つの例であり、別の方法が用いられても構わない。

0064

上記のように、ステップS301からステップS303において、メール学習部23は、実際にやり取りされたメールのうち、状態遷移モデルの各状態遷移に対応付けられたメールを解析して、各状態遷移に対応するメールの特徴を抽出する。メール学習部23は、抽出した特徴を示す情報を対応情報31としてメモリ12に書き込む。

0065

具体的には、メール学習部23は、実際にやり取りされたメールを、送信元送信先と本文の内容と添付ファイルの有無との少なくともいずれかによって各状態遷移に対応付ける。メール学習部23は、各状態遷移に対応付けたメールの特徴ベクトルの平均を各状態遷移の特徴ベクトルとして算出する。メール学習部23は、各状態遷移の特徴ベクトルを対応情報31としてメモリ12に書き込む。

0066

ステップS304において、モデル生成部54は、訓練フェーズでメールの文章を生成する際に雛形となるデータであるメール生成モデルを生成する。モデル生成部54は、生成したメール生成モデルをメール生成モデルデータベース42に登録する。

0067

メール生成モデルの導出手法の例として、モデル生成部54は、次のように、マルコフモデルによって表現されるメール生成モデルを生成する。なお、この例で生成するモデル日本語に対応しているが、導出手法を変えることで多様な言語への対応が可能となる。

0068

まず、モデル生成部54は、図10に示すような前処理を行うことで、学習データの抽象度を上げる。すなわち、モデル生成部54は、メールの送信相手の企業名および苗字を、[訓練者企業名]および[訓練者苗字]といった属性情報32のタグと同一名称記号で置き換える。具体的には、モデル生成部54は、MeCabのような既存の技術を用いて、形態素解析を行い、名詞の組織名および人名を参照することで、主体をどの記号に置き換えるかを特定する。置き換える主体が、訓練者か、攻撃元かの判断は、送信元アドレスを用いたり、敬称の有無で判断したりすることで行う。

0069

続いて、モデル生成部54は、前処理が済んだ文章を入力として、この文章を形態素解析し、図11に示すようなマルコフモデルを生成する。本例では、単語ごとのマルコフモデルを生成しているが、文章単位等、単語とは別の単位でマルコフモデルを生成してもよい。

0070

ここで示したメール生成モデルおよび文章の自動生成手法は1つの例であり、別の方法が用いられても構わない。

0071

主に図2図12および図13を参照して、訓練フェーズの説明を行う。

0072

訓練フェーズは、学習フェーズが終わった後、教官から訓練開始の指示を入力処理部21が受け付けると、入力処理部21の指示により開始される。

0073

ステップS401において、メール生成部25は、1通目として送信するメールを生成する。メール送信部26は、そのメールを送信する。1通目のメールは、偵察か、攻撃のどちらかの状態への状態遷移のメールである。遷移先の状態は、メール生成部25が開始状態から偵察か攻撃へ遷移する確率で選択するが、教官が選択してもよい。

0074

具体的には、まず、メール生成部25は、学習フェーズで登録されたメール生成モデルデータベース42のメール生成モデルと属性情報データベース41とをもとに、メールの文章を生成する。メール生成部25により利用されるメール生成モデルは、外部から状態遷移を指定されることで選択される。続いて、メール生成部25は、宛先および送信元といったヘッダ部分、および、必要であれば添付ファイルをメールに付け加えることで、送信できる状態のメールを作成する。すなわち、メール生成部25は、状態遷移をもとに、メール学習部23が生成したメール生成モデルのうちで利用するモデルを選択し、そのモデルと属性情報データベース41とをもとにメールを生成する。メール送信部26は、メール生成部25が生成した送信できる状態のメールを、宛先の訓練者に送信する。

0075

メールの生成の詳細について説明する。

0076

メール生成部25は、前状態と現状態とから導かれる状態遷移から、生成するメールのモデルをメール生成モデルデータベース42から選択する。メール生成部25は、選択したモデルと、属性情報データベース41とを参照して、メールの文章を生成する。現状態が攻撃の場合、メール生成部25は、添付ファイルをメールに添付するか、URLをメールの本文中に記載する。添付ファイルを添付するか、URLをメールの本文中に記載するかの判断は、生成された文章中に、添付ファイルに関連した語があるか、URLに関連した語があるかで判断する。添付ファイルは、訓練であることが記載されたドキュメント等、開封したら訓練であることが訓練者に分かるようなファイルとなっている。URLも、訓練であることが記載されたサイト等、参照したら訓練であることが訓練者に分かるようなURLとなっている。

0077

ステップS402において、メール受信部22は、訓練者からのメールを待ち受ける。

0078

ステップS403において、メール受信部22がメールを受信したか、あるいは、一定時間が経過している場合には、ステップS404の状態遷移処理が行われる。そうでない場合には、ステップS402の待受状態が継続する。

0079

メール受信部22は、メールを受け取ったら、状態遷移部24にメールを引き渡す。メール受信部22は、一定時間が経過してもメールが送られてこなかった場合には、メールが送られてこないことを状態遷移部24に通知する。

0080

ステップS404において、状態遷移部24は、メール受信部22からメール受信部22が受信したメール、あるいは、メールを受信せずに一定時間が経過したことを伝える通知を受け取る。状態遷移部24は、現在の状態を前状態として保存し、状態を遷移させる。

0081

ステップS404の状態遷移処理の手順を図13に示す。

0082

ステップS501において、状態遷移部24は、メールの受信があるかどうかを判断する。ある場合には、ステップS502の処理が行われる。ない場合には、ステップS505の処理が行われる。

0083

ステップS502において、状態遷移部24は、受信したメールの特徴ベクトルを算出する。特徴ベクトル算出法としては、前述した方法を用いることができる。

0084

ステップS503において、状態遷移部24は、現状態から、次の遷移先になる可能性がある状態をもとに、状態遷移として選ばれる候補を選択し、その状態遷移の特徴ベクトルを抽出する。特徴ベクトルの抽出元は、ステップS303でメモリ12に保存された対応情報31である。

0085

ステップS504において、状態遷移部24は、ステップS503で抽出した特徴ベクトルとステップS502で算出したメールの特徴ベクトルとの間の距離を計算する。状態遷移部24は、計算結果に基づき、状態遷移を選択する。

0086

図14に、メールの特徴ベクトルと状態遷移の特徴ベクトルとの例を示す。図14では、現状態が偵察の状態s3である場合に算出したメールmiの特徴ベクトルと、偵察の状態s3から偵察の状態s3に遷移する状態遷移st3−3の特徴ベクトルと、偵察の状態s3から攻撃の状態s4に遷移する状態遷移st3−4の特徴ベクトルとがT次元空間上で示されている。各特徴ベクトルはT次元ベクトルである。

0087

距離の閾値をδとしたとき、状態s3から状態s4に遷移する状態遷移st3−4は、次の2式が同時に満たされる場合に選択される。

0088

訓練者から添付ファイルを開封したことを知らせるメールが送られてきた等の条件が満たされた場合には、状態遷移部24は、終了の状態s2に遷移する状態遷移を選択する。

0089

ここで示した状態遷移の選択手法は1つの例であり、別の方法が用いられても構わない。

0090

上記のように、ステップS501からステップS504において、状態遷移部24は、メール受信部22が、メール送信部26により送信されたメールに対する返信のメールを受信した場合、メモリ12に記憶された対応情報31を参照して、メール受信部22により受信された返信のメールに対応する状態遷移を特定する。

0091

具体的には、状態遷移部24は、メール受信部22により受信された返信のメールの特徴を抽出する。状態遷移部24は、当該返信のメールの特徴と各状態遷移に対応するメールの特徴とを比較する。状態遷移部24は、比較結果から、当該返信のメールに対応する状態遷移を特定する。

0092

より具体的には、状態遷移部24は、メール受信部22により受信された返信のメールの特徴ベクトルを算出する。状態遷移部24は、当該返信のメールの特徴ベクトルと各状態遷移の特徴ベクトルとの間の距離を計算する。状態遷移部24は、計算した距離から、当該返信のメールに対応する状態遷移を特定する。

0093

また、状態遷移部24は、メール送信部26により送信されたメールに対する返信の有無を判定する。状態遷移部24は、当該返信がないと判定した場合に、メール送信部26により送信されたメールに対応する状態遷移によって、次の状態遷移を特定する。具体例として、状態遷移st4−4に対応する添付ファイル付きのメールに対する返信が一定期間なければ、状態遷移部24は、次の状態遷移を状態遷移st4−5と特定し、メール生成部25に催促のメールを生成させる。

0094

ステップS505において、ステップS504で決定した状態遷移の遷移先が終了の状態s2である場合、または、ステップS504で決定した状態遷移の遷移先がない等の例外が発生したり、一定時間返信が来ないことが続いたりした場合には、ステップS507の処理が行われる。そうでない場合には、ステップS506の処理が行われる。

0095

ステップS506において、状態遷移部24は、現在の状態を前状態として保存し、次の状態を、ステップS505で選択した状態遷移から決定し、現状態を更新する。

0096

ステップS507において、状態遷移部24は、現在の状態を前状態として保存し、現状態を終了の状態s2に変更する。システムの終了処理は、ステップS405で行われる。

0097

ステップS405において、状態遷移部24は、現状態が終了の状態s2であるかを確認する。終了の場合は、そのまま処理が終わる。そうでない場合には、ステップS406の処理が行われる。

0098

ステップS406において、メール生成部25は、ステップS401と同様に、メールを生成する。メール送信部26は、ステップS401と同様に、そのメールを送信する。ただし、ステップS406では、メール生成部25は、前状態と現状態とから導かれる状態遷移によって利用するメール生成モデルを選択する。メール生成部25は、選択したメール生成モデルによって、メールを生成する。

0099

上記のように、ステップS406において、メール生成部25は、状態遷移部24により特定された状態遷移に対応するメールを生成する。メール生成部25は、生成したメールをメール送信部26に送信させる。

0100

メール生成部25は、メールを生成する際に、属性情報データベース41から読み出されてメモリ12に記憶された、訓練者の属性情報32を参照して、生成するメールの内容を調整する。メール送信部26は、送信するメールの送信先を、その訓練者のメールアドレスに設定する。

0101

***実施の形態の効果の説明***
本実施の形態によれば、自動でやり取り型攻撃のシミュレーションを行うことで、訓練者にやり取り型攻撃の脅威を体験させ、訓練者を教育することができる。

0102

本実施の形態によれば、やり取り型攻撃の訓練を自動で行うことができるようになり、これまで行うことができなかった高度な標的型メール攻撃の訓練を、簡単に実施することが可能となる。

0103

***他の構成***
本実施の形態では、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能がソフトウェアにより実現されるが、変形例として、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。

0104

専用の電子回路は、例えば、単一回路複合回路プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。「GA」は、Gate Arrayの略語である。「FPGA」は、Field−Programmable Gate Arrayの略語である。「ASIC」は、Application Specific IntegratedCircuitの略語である。

0105

プロセッサ11、メモリ12および専用の電子回路を、総称して「プロセッシングサーキットリ」という。つまり、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の機能は、プロセッシングサーキットリにより実現される。

0106

やり取り型攻撃シミュレーション装置10の「装置」を「方法」に読み替え、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の「部」を「工程」に読み替えてもよい。あるいは、やり取り型攻撃シミュレーション装置10の「装置」を「プログラム」、「プログラムプロダクト」または「プログラムを記録したコンピュータ読取可能な媒体」に読み替え、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26の「部」を「手順」または「処理」に読み替えてもよい。

0107

実施の形態2.
本実施の形態について、主に実施の形態1との差異を、図15から図17を用いて説明する。

0108

***構成の説明***
図15を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の構成を説明する。

0109

メモリ12には、対応情報31および属性情報32のほかに、言い訳のテンプレート33が記憶される。

0110

補助記憶装置13には、属性情報データベース41、メール生成モデルデータベース42および学習メールデータベース43のほかに、言い訳テンプレートデータベース44が構築される。

0111

***動作の説明***
図15のほかに、図16を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の動作を説明する。やり取り型攻撃シミュレーション装置10の動作は、本実施の形態に係るやり取り型攻撃シミュレーション方法に相当する。

0112

学習メールデータベース43に登録されるメールは、正常なやり取りを記録したものである。そのため、やり取り型攻撃で見られる、執拗に添付ファイルを開かせようとしてくるような「言い訳」は、通常行わない。そのため、実施の形態1では、何度も執拗に添付ファイルを開かせようとしてくる攻撃の再現が難しい。

0113

本実施の形態では、言い訳が必要な状況には、言い訳のテンプレート33を用意しておくことで執拗なメール攻撃を再現する。

0114

本実施の形態では、登録フェーズと訓練フェーズとが実施の形態1と異なる。

0115

主に図15および図16を参照して、登録フェーズの説明を行う。

0116

ステップS601からステップS603については、図5に示したステップS201からステップS203と同じである。

0117

ステップS604において、入力処理部21は、教官から言い訳のテンプレート33の入力を受け付ける。入力処理部21は、教官から入力された言い訳のテンプレート33を言い訳テンプレートデータベース44に登録する。

0118

図17に、言い訳のテンプレート33の例を示す。この例のように、言い訳のテンプレート33は、メールの文章として使用される。

0119

訓練フェーズの処理の流れは実施の形態1と同じだが、図12に示したステップS406のメール生成時の処理に差異がある。

0120

ステップS406において、メール生成部25は、ステップS404で状態遷移部24により特定された状態遷移が状態遷移st4−4の場合には、訓練者に対して言い訳をする必要があると判断する。そして、メール生成部25は、メール生成モデルデータベース42を参照する代わりに、言い訳テンプレートデータベース44を参照し、属性情報データベース41の属性情報32と合わせることで、メール本文を作成する。

0121

上記のように、ステップS406において、メール生成部25は、状態遷移部24により特定された状態遷移によって、生成するメールの本文に含める言い訳の要否を判定する。メール生成部25は、当該言い訳が必要であると判定した場合に、言い訳テンプレートデータベース44から読み出されてメモリ12に記憶されたテンプレート33を利用して、生成するメールの内容を調整する。具体例として、ステップS404で特定された状態遷移が状態遷移st4−4であれば、メール生成部25は、言い訳のテンプレート33をそのまま、あるいは、適宜編集して攻撃のメールの文章を作成する。

0122

***実施の形態の効果の説明***
本実施の形態によれば、執拗なメール攻撃を再現することが可能となり、これまで行うことができなかった高度な標的型メール攻撃の訓練を、簡単に実施することが可能となる。

0123

実施の形態3.
本実施の形態について、主に実施の形態1との差異を、図18および図19を用いて説明する。

0124

***構成の説明***
図18を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の構成を説明する。

0125

やり取り型攻撃シミュレーション装置10は、機能要素として、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26のほかに、情報収集部27を備える。入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および情報収集部27の機能は、ソフトウェアにより実現される。

0126

***動作の説明***
図18のほかに、図19を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の動作を説明する。やり取り型攻撃シミュレーション装置10の動作は、本実施の形態に係るやり取り型攻撃シミュレーション方法に相当する。

0127

実施の形態1では、属性情報データベース41へ登録する属性情報32を教官が手作業で入力する必要がある。しかし、訓練者が大量にいる場合、または、訓練者の属性情報32を直接得られずに、公開情報から収集する必要がある場合には、手作業での入力は非常に手間となる。

0128

本実施の形態では、訓練者の名前または企業名等の断片的な情報から、訓練を行う際に十分な属性情報32を自動で収集する機能を追加することで、教官が属性情報32を手作業で入力する手間を省く。

0129

本実施の形態では、登録フェーズが実施の形態1と異なる。

0130

主に図18および図19を参照して、登録フェーズの説明を行う。

0131

ステップS701において、情報収集部27は、公開情報から訓練者の属性情報32を収集し、属性情報データベース41に登録する。情報の収集は、OSINTとして広く知られた既存の技術を利用することで実現する。「OSINT」は、Open Source INTelligenceの略語である。

0132

ステップS702およびステップS703については、図5に示したステップS202およびステップS203と同じである。

0133

***実施の形態の効果の説明***
本実施の形態によれば、やり取り型攻撃の訓練に必要な情報の収集を自動で行うことができるようになり、これまで行うことができなかった高度な標的型メール攻撃の訓練を、簡単に実施することが可能となる。

0134

***他の構成***
本実施の形態では、実施の形態1と同じように、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および情報収集部27の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および情報収集部27の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。

0135

実施の形態4.
本実施の形態について、主に実施の形態1との差異を、図20を用いて説明する。

0136

***構成の説明***
図20を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の構成を説明する。

0137

やり取り型攻撃シミュレーション装置10は、機能要素として、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25およびメール送信部26のほかに、感染検知部28を備える。入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および感染検知部28の機能は、ソフトウェアにより実現される。

0138

***動作の説明***
図20を参照して、本実施の形態に係るやり取り型攻撃シミュレーション装置10の動作を説明する。やり取り型攻撃シミュレーション装置10の動作は、本実施の形態に係るやり取り型攻撃シミュレーション方法に相当する。

0139

本実施の形態では、訓練フェーズが実施の形態1と異なる。

0140

訓練フェーズの処理の流れは実施の形態1と同じだが、本実施の形態では、訓練時の任意の時点で、訓練者が添付ファイルを開くか、あるいは、メール本文中のURLをクリックした際に、感染検知部28に対して通知が送信される。すなわち、感染検知部28は、メール送信部26により送信されたメールの添付ファイルまたはリンク先が送信先で開かれた場合に、通知を受信する。よって、誰が、いつ、感染行動を起こしたかという情報を収集することができる。

0141

感染検知部28が収集した情報により、教官は、訓練者のうち、誰が、いつ感染を引き起こしたか、および、どのようなメールのやり取りによって感染が生じたかといった情報を収集することができ、訓練者への教育に活かすことができる。

0142

***実施の形態の効果の説明***
本実施の形態によれば、教官が訓練の効果を測定することができるようになる。また、測定結果を、その後の教育に生かすことができ、これまで行うことができなかった高度な標的型メール攻撃の訓練を、簡単に実施することが可能となる。

0143

***他の構成***
本実施の形態では、実施の形態1と同じように、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および感染検知部28の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、入力処理部21、メール受信部22、メール学習部23、状態遷移部24、メール生成部25、メール送信部26および感染検知部28の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。

0144

10 やり取り型攻撃シミュレーション装置、11プロセッサ、12メモリ、13補助記憶装置、14入力インタフェース、15出力インタフェース、16通信装置、21入力処理部、22メール受信部、23 メール学習部、24状態遷移部、25 メール生成部、26メール送信部、27情報収集部、28 感染検知部、31対応情報、32属性情報、33テンプレート、41属性情報データベース、42 メール生成モデルデータベース、43学習メールデータベース、44 言い訳テンプレートデータベース、51 メール振り分け部、52 第1ベクトル算出部、53 第2ベクトル算出部、54モデル生成部。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ