CN107911355B - 一种基于攻击链的网站后门利用事件识别方法 - Google Patents

一种基于攻击链的网站后门利用事件识别方法 Download PDF

Info

Publication number
CN107911355B
CN107911355B CN201711086376.9A CN201711086376A CN107911355B CN 107911355 B CN107911355 B CN 107911355B CN 201711086376 A CN201711086376 A CN 201711086376A CN 107911355 B CN107911355 B CN 107911355B
Authority
CN
China
Prior art keywords
attack
behavior
website
attack behavior
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711086376.9A
Other languages
English (en)
Other versions
CN107911355A (zh
Inventor
王辉
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Anheng Smart City Security Technology Co., Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201711086376.9A priority Critical patent/CN107911355B/zh
Publication of CN107911355A publication Critical patent/CN107911355A/zh
Application granted granted Critical
Publication of CN107911355B publication Critical patent/CN107911355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于攻击链的网站后门利用事件识别方法,对后台日志进行解析,确认为攻击行为则丢弃正常访问的日志数据、保留涉及攻击行为的日志,同时对攻击行为进行识别,对攻击类型进行归类合并,获得攻击行为携带的IP的纬度和攻击类型,将攻击行为划分至若干阶段,若攻击行为包括至少3个阶段则检测攻击行为是否同时存在网站后门访问行为,均满足则判断网站被入侵成功,为网站后门利用事件,服务器被入侵,完成识别。本发明对攻击产生的影响进行判定,形成完整的入侵分析,对各种来源的攻击行为进行确认和归类确保原始攻击行为有效性,进一步挖掘和攻击链分析,降低攻击分析难度、提升效率,快速发现异常入侵,提升安全响应能力。

Description

一种基于攻击链的网站后门利用事件识别方法
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种可以对入侵事件分析影响的基于攻击链的网站后门利用事件识别方法。
背景技术
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷,但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
攻击行为可以被检测到。传统的IDS(Intrusion Detection Systems,入侵检测系统)产品是依靠特征来检测攻击行为的,但是只能发现单次的攻击行为,无法对攻击进行进一步的关联分析,判定攻击产生的影响。SOC(Security Operations Center,安全管理中心)产品是在入侵检测的基础上进一步的安全管理分析平台,其能基于各种攻击日志进行分析,能够对一些攻击行为进行关联,但仍然依赖于IP 纬度的关联,却无法对攻击阶段进行判定,难以确定真正成功的网站入侵事件。
发明内容
为了解决现有技术中存在的问题,本发明提供一种优化的基于攻击链的网站后门利用事件识别方法,降低攻击日志分析的难度和提升效率,快速发现异常的入侵事件,提升安全响应的能力。
本发明所采用的技术方案是,一种基于攻击链的网站后门利用事件识别方法,所述方法包括以下步骤:
步骤1:获得后台的日志数据,进行解析;
步骤2:若确认为攻击行为,丢弃正常访问的日志数据,保留涉及攻击行为的日志,进行下一步;否则,返回步骤1;
步骤3:对攻击行为进行识别,同时对攻击类型进行归类合并,获得攻击行为携带的IP的纬度和所属的攻击类型;
步骤4:将攻击行为按照IP的纬度和攻击类型划分为若干阶段;
步骤5:若攻击行为包括步骤4中的至少3个阶段,检测攻击行为是否同时存在网站后门访问行为,若是,则判断网站被入侵成功,为网站后门利用事件,服务器已被入侵,完成识别;否则,该攻击行为定义为攻击尝试,在原始风险中进行备注。
优选地,所述步骤2中,若发现误报,将日志数据直接丢弃,返回步骤1。
优选地,所述步骤4中,若干阶段包括扫描探测阶段、执行攻击阶段、获取权限阶段、命令与控制阶段和数据外传阶段。
优选地,所述扫描探测阶段的攻击行为包括SQL注入、跨站脚本及代码注入。
优选地,所述执行攻击阶段的攻击行为包括远程命令执行和Webshell上传。
优选地,所述获取权限阶段的攻击行为包括溢出攻击和网站后门访问。
优选地,所述命令与控制阶段的攻击行为包括对外扫描攻击和Web CC攻击。
优选地,所述数据外传阶段的攻击行为包括文件外传和数据拖库。
优选地,所述攻击行为还包括CSRF、SSRF、任意文件的读取和下载、任意文件删除、脚本文件上传、命令注入、struts2代码执行和反序列化攻击行为。
本发明提供了一种优化的基于攻击链的网站后门利用事件识别方法,通过对后台的日志数据进行解析,若确认为攻击行为,丢弃正常访问的日志数据,保留涉及攻击行为的日志,同时对攻击行为进行识别,获得攻击行为携带的IP的纬度和攻击类型,将攻击行为划分至若干阶段,若攻击行为包括至少3个阶段则检测攻击行为是否同时存在网站后门访问行为,若均满足,则判断网站被入侵成功,为网站后门利用事件,服务器已被入侵,完成识别。本发明通过对各种攻击行为进行归类,区分该行为的具体所属阶段,以攻击链的方式对攻击产生的影响进行判定,最终形成完整的入侵事件分析能力,解决了传统安全检测手段无法检测和识别网站入侵事件的问题,基于对各种来源的攻击行为进行确认和归类以确保原始攻击行为的有效性,在这基础上进一步进行挖掘和攻击链分析,降低攻击日志分析的难度和提升效率,快速发现异常的入侵事件,提升安全响应的能力。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种基于攻击链的网站后门利用事件识别方法,所述方法包括以下步骤。
步骤1:获得后台的日志数据,进行解析。
步骤2:若确认为攻击行为,丢弃正常访问的日志数据,保留涉及攻击行为的日志,进行下一步;否则,返回步骤1。
所述步骤2中,若发现误报,将日志数据直接丢弃,返回步骤1。
步骤3:对攻击行为进行识别,同时对攻击类型进行归类合并,获得攻击行为携带的IP的纬度和所属的攻击类型。
步骤4:将攻击行为按照IP的纬度和攻击类型划分为若干阶段。
所述步骤4中,若干阶段包括扫描探测阶段、执行攻击阶段、获取权限阶段、命令与控制阶段和数据外传阶段。
所述扫描探测阶段的攻击行为包括SQL注入、跨站脚本及代码注入。
所述执行攻击阶段的攻击行为包括远程命令执行和Webshell上传。
所述获取权限阶段的攻击行为包括溢出攻击和网站后门访问。
所述命令与控制阶段的攻击行为包括对外扫描攻击和Web CC攻击。
所述数据外传阶段的攻击行为包括文件外传和数据拖库。
本发明中,通过对各种攻击行为进行分析,基于攻击行为的效果和影响,判定攻击所属攻击阶段,当攻击行为判定属于其中三个阶段且存在网站后门访问行为时,既判定网站已被入侵成功,定性为网站后门利用事件。
本发明中,SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,跨站脚本(cross-sitescripting,XSS)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。这两种都是常见的扫描探测阶段的攻击行为,是对于后台的弱点探测。
本发明中,远程命令执行是指远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。而Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门,Webshell上传是一种常见的攻击行为。这两种是执行攻击的常见行为。
本发明中,溢出攻击是指缓冲区溢出,其成为远程攻击的主要手段是因为缓冲区溢出漏洞给予了攻击者植入并且执行攻击代码的可能性,被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。网站后门访问是一段以ASP和PHP代码为主的网页代码,由于这些代码都运行在服务器端,攻击者通过代码在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。这两种是获取权限阶段的常见攻击行为,用于获得被控主机的控制权。
本发明中,对外扫描攻击包括但不限于各种扫描器行为、高频率恶意WEB攻击等。Web CC攻击是指模拟多个用户不停的进行访问,以达到耗尽服务器资源的目的的行为。这两种是实现被控主机的命令和控制的主要途径。
本发明中,文件外传是指将受害主机内的有效文件朝其他设备传输的过程,涉及到泄密。数据拖库是指通过非法手段获取网站的数据库,会员的信息或者自己需要的信息。这两种是指攻击已经进行到最终阶段,保密信息发生外泄。
步骤5:若攻击行为包括步骤4中的至少3个阶段,检测攻击行为是否同时存在网站后门访问行为,若是,则判断网站被入侵成功,为网站后门利用事件,服务器已被入侵,完成识别;否则,该攻击行为定义为攻击尝试,在原始风险中进行备注。
所述攻击行为还包括CSRF、SSRF、任意文件的读取和下载、任意文件删除、脚本文件上传、命令注入、struts2代码执行和反序列化攻击行为。
本发明中,CSRF(Cross-site request forgery)指跨站请求伪造,是一种对网站的恶意利用,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
本发明中,SSRF(Server-Side Request Forgery)指服务器端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞,SSRF攻击的目标是从外网无法访问的内部系统,其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容、加载指定地址的图片、下载等。
本发明中,struts2代码执行是指可远程执行服务器脚本代码造成破环系统无法运行或是重定向漏洞以引导用户点击后进入钓鱼网站、借由登陆以获取用户的密码。
本发明中,反序列化攻击是指黑客利用漏洞向服务器上传恶意脚本,或者远程执行命令。
本发明中,CSRF、SSRF、反序列化攻击属于扫描探测阶段,命令注入、struts2代码执行、任意文件的读取属于执行攻击阶段,脚本文件上传属于获取权限阶段,任意文件下载、任意文件删除属于数据外传阶段。
本发明通过对后台的日志数据进行解析,若确认为攻击行为,删除日志数据并告警的同时对攻击行为进行识别,获得攻击行为携带的IP的纬度和攻击类型,将攻击行为划分至若干阶段,若攻击行为包括至少3个阶段则检测攻击行为是否同时存在网站后门访问行为,若均满足,则判断网站被入侵成功,为网站后门利用事件,服务器已被入侵,完成识别。本发明通过对各种攻击行为进行归类,区分该行为的具体所属阶段,以攻击链的方式对攻击产生的影响进行判定,最终形成完整的入侵事件分析能力,解决了传统安全检测手段无法检测和识别网站入侵事件的问题,基于对各种来源的攻击行为进行确认和归类以确保原始攻击行为的有效性,在这基础上进一步进行挖掘和攻击链分析,降低攻击日志分析的难度和提升效率,快速发现异常的入侵事件,提升安全响应的能力。

Claims (9)

1.一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述方法包括以下步骤:
步骤1:获得后台的日志数据,进行解析;
步骤2:若确认为攻击行为,丢弃正常访问的日志数据,保留涉及攻击行为的日志,进行下一步;否则,返回步骤1;
步骤3:对攻击行为进行识别,同时对攻击类型进行归类合并,获得攻击行为携带的IP的纬度和所属的攻击类型;
步骤4:将攻击行为按照IP的纬度和攻击类型划分为若干阶段;
步骤5:若攻击行为包括步骤4中的至少3个阶段,检测攻击行为是否同时存在网站后门访问行为,若是,则判断网站被入侵成功,为网站后门利用事件,服务器已被入侵,完成识别;否则,该攻击行为定义为攻击尝试,在原始风险中进行备注。
2.根据权利要求1所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述步骤2中,若发现误报,将日志数据直接丢弃,返回步骤1。
3.根据权利要求1所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述步骤4中,若干阶段包括扫描探测阶段、执行攻击阶段、获取权限阶段、命令与控制阶段和数据外传阶段。
4.根据权利要求3所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述扫描探测阶段的攻击行为包括SQL注入、跨站脚本及代码注入。
5.根据权利要求3所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述执行攻击阶段的攻击行为包括远程命令执行和Webshell上传。
6.根据权利要求3所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述获取权限阶段的攻击行为包括溢出攻击和网站后门访问。
7.根据权利要求3所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述命令与控制阶段的攻击行为包括对外扫描攻击和Web CC攻击。
8.根据权利要求3所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述数据外传阶段的攻击行为包括文件外传和数据拖库。
9.根据权利要求1所述的一种基于攻击链的网站后门利用事件识别方法,其特征在于:所述攻击行为还包括CSRF、SSRF、任意文件的读取和下载、任意文件删除、脚本文件上传、命令注入、struts2代码执行和反序列化攻击行为。
CN201711086376.9A 2017-11-07 2017-11-07 一种基于攻击链的网站后门利用事件识别方法 Active CN107911355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711086376.9A CN107911355B (zh) 2017-11-07 2017-11-07 一种基于攻击链的网站后门利用事件识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711086376.9A CN107911355B (zh) 2017-11-07 2017-11-07 一种基于攻击链的网站后门利用事件识别方法

Publications (2)

Publication Number Publication Date
CN107911355A CN107911355A (zh) 2018-04-13
CN107911355B true CN107911355B (zh) 2020-05-01

Family

ID=61842829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711086376.9A Active CN107911355B (zh) 2017-11-07 2017-11-07 一种基于攻击链的网站后门利用事件识别方法

Country Status (1)

Country Link
CN (1) CN107911355B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040071B (zh) * 2018-08-06 2021-02-09 杭州安恒信息技术股份有限公司 一种web后门攻击事件的确认方法
CN110636086B (zh) * 2019-11-13 2023-12-26 国家电网有限公司 网络防护测试方法及装置
CN111031025B (zh) * 2019-12-07 2022-04-29 杭州安恒信息技术股份有限公司 一种自动化检测验证Webshell的方法及装置
CN111191237B (zh) * 2019-12-19 2022-08-30 杭州安恒信息技术股份有限公司 一种基于rce漏洞的web后门检测装置及检测方法
CN113472725B (zh) * 2020-03-31 2023-04-07 阿里巴巴集团控股有限公司 一种数据处理的方法和装置
CN112788035B (zh) * 2021-01-13 2023-02-28 深圳震有科技股份有限公司 一种5g下upf终端的网络攻击告警方法和终端
CN112910895B (zh) * 2021-02-02 2022-11-15 杭州安恒信息技术股份有限公司 网络攻击行为检测方法、装置、计算机设备和系统
CN113438249B (zh) * 2021-06-30 2023-01-31 北京科东电力控制系统有限责任公司 一种基于策略的攻击溯源方法
CN115314255B (zh) * 2022-07-11 2023-12-29 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3748192B2 (ja) * 2000-02-24 2006-02-22 三菱電機株式会社 不正通信ソフトウェア検出方法
CN103561012A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种基于关联树的web后门检测方法及系统
CN104468477A (zh) * 2013-09-16 2015-03-25 杭州迪普科技有限公司 一种WebShell的检测方法及系统
CN105933268A (zh) * 2015-11-27 2016-09-07 中国银联股份有限公司 一种基于全量访问日志分析的网站后门检测方法及装置
CN107104924A (zh) * 2016-02-22 2017-08-29 阿里巴巴集团控股有限公司 网站后门文件的验证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101291782B1 (ko) * 2013-01-28 2013-07-31 인포섹(주) 웹쉘 탐지/대응 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3748192B2 (ja) * 2000-02-24 2006-02-22 三菱電機株式会社 不正通信ソフトウェア検出方法
CN104468477A (zh) * 2013-09-16 2015-03-25 杭州迪普科技有限公司 一种WebShell的检测方法及系统
CN103561012A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种基于关联树的web后门检测方法及系统
CN105933268A (zh) * 2015-11-27 2016-09-07 中国银联股份有限公司 一种基于全量访问日志分析的网站后门检测方法及装置
CN107104924A (zh) * 2016-02-22 2017-08-29 阿里巴巴集团控股有限公司 网站后门文件的验证方法及装置

Also Published As

Publication number Publication date
CN107911355A (zh) 2018-04-13

Similar Documents

Publication Publication Date Title
CN107911355B (zh) 一种基于攻击链的网站后门利用事件识别方法
US11463458B2 (en) Protecting against and learning attack vectors on web artifacts
JP6624771B2 (ja) クライアントベースローカルマルウェア検出方法
EP3113064B1 (en) System and method for determining modified web pages
US11212305B2 (en) Web application security methods and systems
RU2613535C1 (ru) Способ обнаружения вредоносных программ и элементов
US9973531B1 (en) Shellcode detection
US8812652B2 (en) Honey monkey network exploration
US20100037317A1 (en) Mehtod and system for security monitoring of the interface between a browser and an external browser module
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
US20190141075A1 (en) Method and system for a protection mechanism to improve server security
KR101672791B1 (ko) 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템
CN102855274A (zh) 一种可疑进程检测的方法和装置
CN101816148A (zh) 用于验证、数据传送和防御网络钓鱼的系统和方法
CN110958246B (zh) 一种基于web服务器的动态智能防护方法及其应用
CN103473501A (zh) 一种基于云安全的恶意软件追踪方法
Gunawan et al. Penetration testing using Kali linux: SQL injection, XSS, wordpres, and WPA2 attacks
CN110909350B (zh) 一种远程精准识别WebShell后门的方法
Ajmal et al. Last line of defense: Reliability through inducing cyber threat hunting with deception in scada networks
CN113726790A (zh) 网络攻击源的识别和封堵方法、系统、装置及介质
Deng et al. Lexical analysis for the webshell attacks
China NoSQL injection: data security on web vulnerability
CN112016096A (zh) 一种xss漏洞的审计方法、装置
CN111191237B (zh) 一种基于rce漏洞的web后门检测装置及检测方法
Chen et al. URadar: Discovering Unrestricted File Upload Vulnerabilities via Adaptive Dynamic Testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310052 and 15 layer

Applicant after: DBAPPSECURITY Ltd.

Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310052 and 15 layer

Applicant before: DBAPPSECURITY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201022

Address after: Floor 3, no.665, Zhangjiang Road, Pudong New Area, Shanghai, 201210

Patentee after: Shanghai Anheng Smart City Security Technology Co., Ltd

Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310052 and 15 layer

Patentee before: Hangzhou Anheng Information Technology Co.,Ltd.

TR01 Transfer of patent right