JP2013507722A - 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 - Google Patents
挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 Download PDFInfo
- Publication number
- JP2013507722A JP2013507722A JP2012534445A JP2012534445A JP2013507722A JP 2013507722 A JP2013507722 A JP 2013507722A JP 2012534445 A JP2012534445 A JP 2012534445A JP 2012534445 A JP2012534445 A JP 2012534445A JP 2013507722 A JP2013507722 A JP 2013507722A
- Authority
- JP
- Japan
- Prior art keywords
- file
- computer
- level
- behavior
- aggression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000016571 aggressive behavior Effects 0.000 title claims abstract description 69
- 230000003542 behavioural effect Effects 0.000 title claims description 12
- 230000035515 penetration Effects 0.000 claims abstract description 53
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000006399 behavior Effects 0.000 claims abstract description 45
- 230000004044 response Effects 0.000 claims abstract description 11
- 230000000903 blocking effect Effects 0.000 claims abstract description 3
- 238000001514 detection method Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 4
- 230000000249 desinfective effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- -1 managers Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (15)
- ターゲットファイルの普及率に基づいて、挙動に基づいた発見的方法によるマルウェア検出において使用するべく攻撃性レベルを調節するコンピュータ実装方法であって、
コンピュータにより、ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定するステップと、
コンピュータにより、前記ファイルの前記判定された普及率に応答して、前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節するステップと、
コンピュータにより、前記攻撃性レベルを使用し、挙動に基づいた発見的方法による分析を前記ファイルに対して適用するステップと、
コンピュータにより、前記適用された挙動に基づいた発見的方法による分析に基づいて、前記ファイルがマルウェアを含むかどうかを判定するステップと、
を含む方法。 - コンピュータにより、ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定する前記ステップは、
コンピュータにより、評判追跡システムと関連するデータに基づいて、前記ファイルの前記普及率を判定するステップ
を更に含む請求項1に記載の方法。 - コンピュータにより、ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定する前記ステップは、
コンピュータにより、マルウェア検出システムと関連するデータに基づいて、前記ファイルの前記普及率を判定するステップ
を更に含む請求項1に記載の方法。 - コンピュータにより、前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節する前記ステップは、
コンピュータにより、前記攻撃性レベルを、普及度が低いファイルの場合には、高いレベルに、且つ、普及度が高いファイルの場合には、低いレベルに、設定するステップ
を更に含む請求項1に記載の方法。 - コンピュータにより、前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節する前記ステップは、
コンピュータにより、異なる普及率を有するファイルに対して偽陽性許容レベルを設定するステップと、
コンピュータにより、ROC(Receiver Operating Characteristics)に基づいた分析を使用し、異なる設定された偽陽性許容レベルを有するファイルに対して対応する攻撃性レベルを設定するステップと、
を更に含む請求項1に記載の方法。 - コンピュータにより、前記攻撃性レベルを使用し、挙動に基づいた発見的方法による分析を前記ファイルに対して適用する前記ステップは、
コンピュータにより、前記攻撃性レベルに応答して、前記ファイルの前記挙動に基づいた発見的方法による分析中に、少なくともいくつかのファイル属性の処理を変化させるステップ
を更に含む請求項1に記載の方法。 - コンピュータにより、前記攻撃性レベルを使用し、挙動に基づいた発見的方法による分析を前記ファイルに対して適用する前記ステップは、
コンピュータにより、前記攻撃性レベルに応答して、前記ファイルの前記挙動に基づいた発見的方法による分析中に計測するファイル属性を判定するステップ
を更に含む請求項1に記載の方法。 - コンピュータにより、普及度が低いファイルを、悪意を有する可能性が高いものとして、且つ、普及度が高いファイルを、正当である可能性が高いものとして、動的に重み付けするステップを更に含む請求項1に記載の方法。
- コンピュータにより、前記適用された挙動に基づいた発見的方法による分析に基づいて、前記ファイルがマルウェアを含むかどうかを判定する前記ステップは、
コンピュータにより、前記ファイルが正当であると判定するステップと、
コンピュータにより、前記ファイルが正当であるという判定に応答して、前記ファイルの標準的な処理を許容するステップと、
を更に含む請求項1に記載の方法。 - コンピュータにより、前記適用された挙動に基づいた発見的方法による分析に基づいて、前記ファイルがマルウェアを含むかどうかを判定する前記ステップは、
コンピュータにより、前記ファイルがマルウェアを含むと判定するステップと、
コンピュータにより、前記ファイルがマルウェアを含むという判定に応答して、
前記ファイルをブロックするステップと、
前記ファイルを削除するステップと、
前記ファイルを隔離するステップと、
前記ファイルを駆除するステップと、
からなる群からの少なくとも1つの追加的なステップを実行するステップと、
を更に含む請求項1に記載の方法。 - ターゲットファイルの普及率に基づいて、挙動に基づいた発見的方法によるマルウェア検出において使用するべく攻撃性レベルを調節するコンピュータプログラムプロダクトを含む少なくとも1つのコンピュータ可読ストレージ媒体であって、前記コンピュータプログラムプロダクトは、
ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定するプログラムコードと、
前記ファイルの前記判定された普及率に応答して、前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節するプログラムコードと、
前記攻撃性レベルを使用し、挙動に基づいた発見的方法による分析を前記ファイルに対して適用するプログラムコードと、
前記適用された挙動に基づいた発見的方法による分析に基づいて、前記ファイルがマルウェアを含むかどうかを判定するプログラムコードと、
を含む、コンピュータ可読ストレージ媒体。 - ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定する前記プログラムコードは、
評判追跡システムと関連するデータに基づいて、前記ファイルの前記普及率を判定するプログラムコード
を更に含む請求項11に記載のコンピュータプログラムプロダクト。 - ファイルがマルウェアを含むかどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定する前記プログラムコードは、
マルウェア検出システムと関連するデータに基づいて、前記ファイルの前記普及率を判定するプログラムコード
を更に含む請求項11に記載のコンピュータプログラムプロダクト。 - 前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節する前記プログラムコードは、
前記攻撃性レベルを、普及度が低いファイルの場合には、高いレベルに、且つ、普及度が高いファイルの場合には、低いレベルに、設定するプログラムコード
を更に含む請求項11に記載のコンピュータプログラムプロダクト。 - ターゲットファイルの普及率に基づいて、挙動に基づいた発見的方法によるマルウェア検出において使用するべく攻撃性レベルを調節するコンピュータシステムであって、
プロセッサと、
コンピュータメモリと、
ファイルがマルウェアを含むどうかを判定するべく、挙動に基づいた発見的方法による分析を適用する対象である前記ファイルの普及率を判定する手段と、
前記ファイルの前記判定された普及率に応答して、前記ファイルの前記挙動に基づいた発見的方法による分析において使用するべく前記攻撃性レベルを調節する手段と、
前記攻撃性レベルを使用し、挙動に基づいた発見的方法による分析を前記ファイルに対して適用する手段と、
前記適用された挙動に基づいた発見的方法による分析に基づいて、前記ファイルがマルウェアを含むかどうかを判定する手段と、
を含むコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/606,163 US8302194B2 (en) | 2009-10-26 | 2009-10-26 | Using file prevalence to inform aggressiveness of behavioral heuristics |
US12/606,163 | 2009-10-26 | ||
PCT/US2010/054129 WO2011056592A1 (en) | 2009-10-26 | 2010-10-26 | Using file prevalence to inform agressiveness of behavioral heuristics |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013507722A true JP2013507722A (ja) | 2013-03-04 |
JP5281717B2 JP5281717B2 (ja) | 2013-09-04 |
Family
ID=43899541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012534445A Active JP5281717B2 (ja) | 2009-10-26 | 2010-10-26 | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8302194B2 (ja) |
EP (1) | EP2494446A4 (ja) |
JP (1) | JP5281717B2 (ja) |
CN (1) | CN102713853B (ja) |
CA (1) | CA2777125C (ja) |
WO (1) | WO2011056592A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017516172A (ja) * | 2014-03-27 | 2017-06-15 | マカフィー, インコーポレイテッド | クエリに基づいて普及度情報を提供するための複数の命令のプログラム、クエリに基づいて普及度情報を提供するための装置、クエリに基づいて普及度情報を提供するための方法、および、機械可読非一時的記録媒体 |
US10536261B2 (en) | 2014-09-25 | 2020-01-14 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10554383B2 (en) | 2014-09-25 | 2020-02-04 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10931468B2 (en) | 2014-09-25 | 2021-02-23 | Nec Corporation | Analysis system, analysis method, and storage medium |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312537B1 (en) * | 2008-03-28 | 2012-11-13 | Symantec Corporation | Reputation based identification of false positive malware detections |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
US8832835B1 (en) * | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
US9075993B2 (en) * | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
US9065849B1 (en) * | 2013-09-18 | 2015-06-23 | Symantec Corporation | Systems and methods for determining trustworthiness of software programs |
CN107003669B (zh) | 2014-12-16 | 2023-01-31 | 伊莱克斯公司 | 用于机器人清洁设备的基于经验的路标 |
US9942248B1 (en) * | 2015-06-24 | 2018-04-10 | Symantec Corporation | Systems and methods for adjusting behavioral detection heuristics |
US10129291B2 (en) * | 2015-06-27 | 2018-11-13 | Mcafee, Llc | Anomaly detection to identify malware |
US20230281310A1 (en) * | 2022-03-01 | 2023-09-07 | Meta Plataforms, Inc. | Systems and methods of uncertainty-aware self-supervised-learning for malware and threat detection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006178748A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 |
JP2007220007A (ja) * | 2006-02-20 | 2007-08-30 | Fujitsu Ltd | セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 |
JP2008545177A (ja) * | 2005-05-05 | 2008-12-11 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373664B2 (en) | 2002-12-16 | 2008-05-13 | Symantec Corporation | Proactive protection against e-mail worms and spam |
US7509680B1 (en) | 2004-09-01 | 2009-03-24 | Symantec Corporation | Detecting computer worms as they arrive at local computers through open network shares |
US8365286B2 (en) | 2006-06-30 | 2013-01-29 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
US7801840B2 (en) * | 2006-07-28 | 2010-09-21 | Symantec Corporation | Threat identification utilizing fuzzy logic analysis |
US8955122B2 (en) | 2007-04-04 | 2015-02-10 | Sri International | Method and apparatus for detecting malware infection |
US9246938B2 (en) | 2007-04-23 | 2016-01-26 | Mcafee, Inc. | System and method for detecting malicious mobile program code |
-
2009
- 2009-10-26 US US12/606,163 patent/US8302194B2/en active Active
-
2010
- 2010-10-26 WO PCT/US2010/054129 patent/WO2011056592A1/en active Application Filing
- 2010-10-26 EP EP10828858.0A patent/EP2494446A4/en not_active Ceased
- 2010-10-26 CA CA2777125A patent/CA2777125C/en active Active
- 2010-10-26 JP JP2012534445A patent/JP5281717B2/ja active Active
- 2010-10-26 CN CN201080045700.2A patent/CN102713853B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006178748A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 |
JP2008545177A (ja) * | 2005-05-05 | 2008-12-11 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
JP2007220007A (ja) * | 2006-02-20 | 2007-08-30 | Fujitsu Ltd | セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 |
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
Non-Patent Citations (4)
Title |
---|
CSND200900600006; MA: 'セキュリティ・ソフトの2010年版を試す' I/O 第34巻 第9号 , 20090901, 第22,23頁, 株式会社工学社 * |
JPN6012067617; シマンテック、革新的なレピュテーションベースのセキュリティ技術を提供、[online] , 20091001, シマンテック コーポレーション * |
JPN6012067620; MA: 'セキュリティ・ソフトの2010年版を試す' I/O 第34巻 第9号 , 20090901, 第22,23頁, 株式会社工学社 * |
JPN6012067623; '2010年版のセキュリティー対策ソフトが出揃う ユーザーから情報を集め新種のウイルスに対抗' 日経PC21 第14巻 第23号 , 20091024, 第17頁 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017516172A (ja) * | 2014-03-27 | 2017-06-15 | マカフィー, インコーポレイテッド | クエリに基づいて普及度情報を提供するための複数の命令のプログラム、クエリに基づいて普及度情報を提供するための装置、クエリに基づいて普及度情報を提供するための方法、および、機械可読非一時的記録媒体 |
US10536261B2 (en) | 2014-09-25 | 2020-01-14 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10554383B2 (en) | 2014-09-25 | 2020-02-04 | Nec Corporation | Analysis system, analysis method, and storage medium |
US10931468B2 (en) | 2014-09-25 | 2021-02-23 | Nec Corporation | Analysis system, analysis method, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN102713853B (zh) | 2015-09-09 |
US20110099634A1 (en) | 2011-04-28 |
WO2011056592A1 (en) | 2011-05-12 |
EP2494446A4 (en) | 2013-08-21 |
CA2777125A1 (en) | 2011-05-12 |
CA2777125C (en) | 2013-06-25 |
JP5281717B2 (ja) | 2013-09-04 |
US8302194B2 (en) | 2012-10-30 |
CN102713853A (zh) | 2012-10-03 |
EP2494446A1 (en) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5281717B2 (ja) | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 | |
AU2018217323B2 (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
US11055411B2 (en) | System and method for protection against ransomware attacks | |
US8701192B1 (en) | Behavior based signatures | |
US8683585B1 (en) | Using file reputations to identify malicious file sources in real time | |
US9495538B2 (en) | Graduated enforcement of restrictions according to an application's reputation | |
US9361460B1 (en) | Detecting malware through package behavior | |
US8499150B1 (en) | Selectively trusting signed files | |
US8578345B1 (en) | Malware detection efficacy by identifying installation and uninstallation scenarios | |
US8370942B1 (en) | Proactively analyzing binary files from suspicious sources | |
US8302191B1 (en) | Filtering malware related content | |
US9171253B1 (en) | Identifying predictive models resistant to concept drift | |
US8516100B1 (en) | Method and apparatus for detecting system message misrepresentation using a keyword analysis | |
US9276947B2 (en) | Identifying misuse of legitimate objects | |
EP3252645B1 (en) | System and method of detecting malicious computer systems | |
US9607148B1 (en) | Method and apparatus for detecting malware on a computer system | |
JP2023501205A (ja) | ユニバーサル・シリアルバス・デバイスのセキュリティ・スクリーニング | |
US8996875B1 (en) | Detecting malware signed with multiple credentials | |
Shukla et al. | VAPT & Exploits, along with Classification of Exploits |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20121218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130524 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5281717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |