JP2017514260A - リターン指向プログラミング攻撃の透過的な検出及び抽出 - Google Patents
リターン指向プログラミング攻撃の透過的な検出及び抽出 Download PDFInfo
- Publication number
- JP2017514260A JP2017514260A JP2017507946A JP2017507946A JP2017514260A JP 2017514260 A JP2017514260 A JP 2017514260A JP 2017507946 A JP2017507946 A JP 2017507946A JP 2017507946 A JP2017507946 A JP 2017507946A JP 2017514260 A JP2017514260 A JP 2017514260A
- Authority
- JP
- Japan
- Prior art keywords
- stack
- rop
- attack
- gadget
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Quality & Reliability (AREA)
- Biomedical Technology (AREA)
Abstract
Description
本発明は、リターン指向プログラミング(Return-oriented-programming:ROP)攻撃の検出及び防止に関し、特にコード及び/またはスタックの不一致に基づくROP攻撃の透過的な検出、抽出及び防止に関する。
Claims (20)
- 1つまたは複数のアプリケーションにおけるリターン指向プログラミング(ROP)攻撃の検出及び防止のためのコンピュータ実装方法であって、
スタック内の1つまたは複数のROPガジェットを検出するために、スタック検査デバイスを用いてスタック検査を実行する工程と、
コンテインメントデバイスを用いて前記ROP攻撃を封じ込める工程と、
攻撃分析デバイスを用いて前記ROP攻撃中に前記スタック内で検出された前記1つまたは複数のROPガジェットを分析する工程と、
を有し、
前記スタック検査は、
1つまたは複数の障害条件を検出するために、スタックフレームを前記スタックの頂部から前記スタックの底部に向かってスタックウォーキングする工程と、
有効なスタックフレーム及びリターンコードアドレスが存在するか否かを判定する工程と、
有効なスタックフレーム及びリターンコードが存在しない場合、タイプIII障害条件がROP攻撃を示す、障害条件タイプを判定する工程と、
を有する、コンピュータ実装方法。 - 前記スタック検査に、ROP脅威レベルが閾値レベルより上であるか否かを判定する工程をさらに有する、請求項1に記載の方法。
- 前記ROP脅威レベルは、ハードウェア性能カウンタを用いて前記スタック内の呼び出し及びリターンのペアの予測誤り率を測定することで決定される、請求項2に記載の方法。
- 前記ROP攻撃を封じ込める工程は、
前記検出されたROPガジェットを含む前記1つまたは複数のアプリケーションの実行を保留する工程と、
実行状況情報をストレージデバイスに格納する工程と、
を含み、
前記実行状況情報は、前記攻撃分析デバイスを用いて分析するためのレジスタ、スタック及びヒープメモリのうちの少なくとも1つを含む、請求項1に記載の方法。 - 前記1つまたは複数のROPガジェットを分析する工程は、
実行されていないROPガジェットを特定及び分析するために、前方ROPガジェット検索を実行する工程と、
既に実行されたROPガジェットを特定及び分析するために、後方ROPガジェット検索を実行する工程と、
をさらに含む、請求項1に記載の方法。 - 前記前方ROPガジェット検索は、前記スタックの前記底部に到達するまで反復的に繰り返し、前記後方ROPガジェット検索は、前記スタックの開始に到達するまで反復的に繰り返す、請求項5に記載の方法。
- 前記後方ROPガジェット検索は、閾値レベルに到達することでスタック位置が決定されるまで反復的に繰り返す、請求項5に記載の方法。
- 前記ROP攻撃は、前記1つまたは複数のROPガジェットの実行前に、前記1つまたは複数のROPガジェットを封じ込めることで防止される、請求項1に記載の方法。
- 前記障害条件タイプは、タイプI、タイプII及びタイプIIIの障害条件を含む、請求項1に記載の方法。
- 1つまたは複数のアプリケーションにおけるリターン指向プログラミング(ROP)攻撃の検出及び防止のためのシステムであって、
スタック内の1つまたは複数のROPガジェットを検出するために、スタック検査を実行するスタック検査デバイスを含む、攻撃検出デバイスと、
前記ROP攻撃を封じ込めるコンテインメントデバイスと、
前記ROP攻撃中に前記スタック内で検出された前記1つまたは複数のROPガジェットを分析する攻撃分析デバイスと、
を有し、
前記スタック検査デバイスは、
1つまたは複数の障害条件を検出するために、スタックフレームを前記スタックの頂部から前記スタックの底部に向かってスタックウォーキングするスタックウォーキングデバイスと、
有効なスタックフレーム及びリターンコードアドレスが存在するか否かを判定し、タイプIII障害条件がROP攻撃を示す、障害条件タイプを判定するアドレス妥当性判定デバイスと、
を有する、システム。 - 前記スタック検査デバイスは、ROP脅威レベルが閾値レベルより上であるか否かを判定する、請求項10に記載のシステム。
- 前記ROP脅威レベルは、ハードウェア性能カウンタを用いて前記スタック内の呼び出し及びリターンのペアの予測誤り率を測定することで決定される、請求項11に記載のシステム。
- 前記コンテインメントデバイスは、
前記検出されたROPガジェットを含む前記1つまたは複数のアプリケーションの実行を保留し、実行状況情報をストレージデバイスに格納することで前記ROP攻撃を封じ込め、
前記実行状況情報は、前記攻撃分析デバイスを用いて分析するためのレジスタ、スタック及びヒープメモリのうちの少なくとも1つを含む、請求項10に記載のシステム。 - 前記攻撃分析デバイスは、
実行されていないROPガジェットを特定及び分析するために、前方ROPガジェット検索を実行し、既に実行されたROPガジェットを特定及び分析するために、後方ROPガジェット検索を実行することで、前記1つまたは複数のROPガジェットを分析する、請求項10に記載のシステム。 - 前記前方ROPガジェット検索は、前記スタックの前記底部に到達するまで反復的に繰り返し、前記後方ROPガジェット検索は、前記スタックの開始に到達するまで反復的に繰り返す、請求項14に記載のシステム。
- 前記後方ROPガジェット検索は、閾値レベルに到達することでスタック位置が決定されるまで反復的に繰り返す、請求項14に記載のシステム。
- 前記コンテインメントデバイスは、
前記1つまたは複数のROPガジェットの実行前に前記1つまたは複数のROPガジェットを封じ込める、請求項10に記載のシステム。 - 前記障害条件タイプは、タイプI、タイプII及びタイプIIIの障害条件を含む、請求項10に記載のシステム。
- コンピュータで読み取り可能なプログラムが格納された記録媒体であって、前記コンピュータで読み取り可能なプログラムは、コンピュータ上で実行されるとき、
スタック内の1つまたは複数のROPガジェットを検出するために、スタック検査デバイスを用いてスタック検査を実行する工程と、
コンテインメントデバイスを用いて前記ROP攻撃を封じ込める工程と、
攻撃分析デバイスを用いて前記ROP攻撃中に前記スタック内で検出された前記1つまたは複数のROPガジェットを分析する工程と、
をコンピュータに実行させ、
前記スタック検査として、
1つまたは複数の障害条件を検出するために、スタックフレームを前記スタックの頂部から前記スタックの底部に向かってスタックウォーキングする工程と、
有効なスタックフレーム及びリターンコードアドレスが存在するか否かを判定する工程と、
有効なスタックフレーム及びリターンコードが存在しない場合、タイプIII障害条件がROP攻撃を示す、障害条件タイプを判定する工程と、
を前記コンピュータに実行させるための、前記コンピュータで読み取り可能なプログラムが格納された記録媒体。 - 前記ROP攻撃を封じ込める工程は、
前記検出されたROPガジェットを含む前記1つまたは複数のアプリケーションの実行を保留する工程と、
実行状況情報をストレージデバイスに格納する工程と、
を含み、
前記実行状況情報は、前記攻撃分析デバイスを使用して分析するためのレジスタ、スタック及びヒープメモリのうちの少なくとも1つを含む、請求項19に記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462031204P | 2014-07-31 | 2014-07-31 | |
US62/031,204 | 2014-07-31 | ||
US14/812,634 | 2015-07-29 | ||
US14/812,634 US9904780B2 (en) | 2014-07-31 | 2015-07-29 | Transparent detection and extraction of return-oriented-programming attacks |
PCT/US2015/042824 WO2016019104A1 (en) | 2014-07-31 | 2015-07-30 | Transparent detection and extraction of return-oriented-programming attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017514260A true JP2017514260A (ja) | 2017-06-01 |
JP6494744B2 JP6494744B2 (ja) | 2019-04-03 |
Family
ID=55180333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017507946A Active JP6494744B2 (ja) | 2014-07-31 | 2015-07-30 | リターン指向プログラミング攻撃の透過的な検出及び抽出 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9904780B2 (ja) |
EP (1) | EP3175386B1 (ja) |
JP (1) | JP6494744B2 (ja) |
WO (1) | WO2016019104A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109649A (ja) * | 2018-12-28 | 2020-07-16 | エーオー カスペルスキー ラボAO Kaspersky Lab | 仮想マシンにおいて脆弱性を有するファイルを実行するときにログを作成するためのシステムおよび方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9904780B2 (en) * | 2014-07-31 | 2018-02-27 | Nec Corporation | Transparent detection and extraction of return-oriented-programming attacks |
US9646154B2 (en) * | 2014-12-12 | 2017-05-09 | Microsoft Technology Licensing, Llc | Return oriented programming (ROP) attack protection |
US9940484B2 (en) * | 2014-12-23 | 2018-04-10 | Intel Corporation | Techniques for detecting false positive return-oriented programming attacks |
US10152592B2 (en) | 2015-12-11 | 2018-12-11 | International Business Machines Corporation | Compiler assisted protection against arbitrary code execution |
US10762199B2 (en) | 2015-12-11 | 2020-09-01 | International Business Machines Corporation | Compiler assisted protection against arbitrary code execution |
US10007787B2 (en) * | 2015-12-28 | 2018-06-26 | International Business Machines Corporation | Runtime return-oriented programming detection |
US10621338B1 (en) * | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10268601B2 (en) | 2016-06-17 | 2019-04-23 | Massachusetts Institute Of Technology | Timely randomized memory protection |
US10310991B2 (en) * | 2016-08-11 | 2019-06-04 | Massachusetts Institute Of Technology | Timely address space randomization |
US10395033B2 (en) * | 2016-09-30 | 2019-08-27 | Intel Corporation | System, apparatus and method for performing on-demand binary analysis for detecting code reuse attacks |
EP3506140B1 (en) * | 2016-10-06 | 2021-04-14 | Nippon Telegraph and Telephone Corporation | Hacking code sensing device, hacking code sensing method, and hacking code sensing program |
US10572666B2 (en) | 2017-04-20 | 2020-02-25 | Microsoft Technology Licensing, Llc | Return-oriented programming mitigation |
US10885183B2 (en) | 2017-09-28 | 2021-01-05 | International Business Machines Corporation | Return oriented programming attack protection |
US11003764B2 (en) * | 2018-02-06 | 2021-05-11 | Jayant Shukla | System and method for exploiting attack detection by validating application stack at runtime |
US10984096B2 (en) * | 2018-03-28 | 2021-04-20 | Intel Corporation | Systems, methods, and apparatus for detecting control flow attacks |
US11314855B2 (en) * | 2018-12-05 | 2022-04-26 | Webroot Inc. | Detecting stack pivots using stack artifact verification |
US12013935B2 (en) * | 2019-03-05 | 2024-06-18 | C2A-Sec, Ltd. | Return-oriented programming protection |
CN114880665B (zh) * | 2022-05-12 | 2023-06-16 | 电子科技大学 | 一种针对面向返回编程攻击的智能化检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005032182A (ja) * | 2003-07-11 | 2005-02-03 | Sony Corp | プログラム、攻撃コード抽出装置およびその方法 |
JP2009199529A (ja) * | 2008-02-25 | 2009-09-03 | Fourteenforty Research Institute Inc | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
JP2010257275A (ja) * | 2009-04-27 | 2010-11-11 | Fourteenforty Research Institute Inc | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
JP2010257150A (ja) * | 2009-04-23 | 2010-11-11 | Ntt Docomo Inc | 不正処理検知装置、不正処理検知方法及びプログラム |
US20140123281A1 (en) * | 2012-10-31 | 2014-05-01 | Stephen A. Fischer | Detection of return oriented programming attacks |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997218B2 (en) * | 2010-12-22 | 2015-03-31 | F-Secure Corporation | Detecting a return-oriented programming exploit |
US9274919B2 (en) * | 2011-04-29 | 2016-03-01 | Dynatrace Software Gmbh | Transaction tracing mechanism of distributed heterogenous transactions having instrumented byte code with constant memory consumption and independent of instrumented method call depth |
US8707434B2 (en) * | 2011-08-17 | 2014-04-22 | Mcafee, Inc. | System and method for indirect interface monitoring and plumb-lining |
US8839429B2 (en) * | 2011-11-07 | 2014-09-16 | Qualcomm Incorporated | Methods, devices, and systems for detecting return-oriented programming exploits |
US8776223B2 (en) * | 2012-01-16 | 2014-07-08 | Qualcomm Incorporated | Dynamic execution prevention to inhibit return-oriented programming |
US9256730B2 (en) * | 2012-09-07 | 2016-02-09 | Crowdstrike, Inc. | Threat detection for return oriented programming |
US9177147B2 (en) * | 2012-09-28 | 2015-11-03 | Intel Corporation | Protection against return oriented programming attacks |
US9135435B2 (en) * | 2013-02-13 | 2015-09-15 | Intel Corporation | Binary translator driven program state relocation |
KR101311367B1 (ko) * | 2013-04-09 | 2013-09-25 | 주식회사 안랩 | 메모리 보호기능 우회 공격 진단 장치 및 방법 |
US9684511B2 (en) * | 2013-09-27 | 2017-06-20 | Intel Corporation | Using software having control transfer termination instructions with software not having control transfer termination instructions |
US10284591B2 (en) * | 2014-01-27 | 2019-05-07 | Webroot Inc. | Detecting and preventing execution of software exploits |
US9703948B2 (en) * | 2014-03-28 | 2017-07-11 | Intel Corporation | Return-target restrictive return from procedure instructions, processors, methods, and systems |
US9305167B2 (en) * | 2014-05-21 | 2016-04-05 | Bitdefender IPR Management Ltd. | Hardware-enabled prevention of code reuse attacks |
US9594912B1 (en) * | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9904780B2 (en) * | 2014-07-31 | 2018-02-27 | Nec Corporation | Transparent detection and extraction of return-oriented-programming attacks |
US20160357958A1 (en) * | 2015-06-08 | 2016-12-08 | Michael Guidry | Computer System Security |
-
2015
- 2015-07-29 US US14/812,634 patent/US9904780B2/en active Active
- 2015-07-30 JP JP2017507946A patent/JP6494744B2/ja active Active
- 2015-07-30 EP EP15827986.9A patent/EP3175386B1/en active Active
- 2015-07-30 WO PCT/US2015/042824 patent/WO2016019104A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005032182A (ja) * | 2003-07-11 | 2005-02-03 | Sony Corp | プログラム、攻撃コード抽出装置およびその方法 |
JP2009199529A (ja) * | 2008-02-25 | 2009-09-03 | Fourteenforty Research Institute Inc | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
JP2010257150A (ja) * | 2009-04-23 | 2010-11-11 | Ntt Docomo Inc | 不正処理検知装置、不正処理検知方法及びプログラム |
JP2010257275A (ja) * | 2009-04-27 | 2010-11-11 | Fourteenforty Research Institute Inc | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
US20140123281A1 (en) * | 2012-10-31 | 2014-05-01 | Stephen A. Fischer | Detection of return oriented programming attacks |
Non-Patent Citations (2)
Title |
---|
PAPPAS, V. ET AL.: "Transparent ROP Exploit Mitigation using Indirect Branch Tracing", THE PROCEEDINGS OF THE 22ND USENIX SECURITY SYMPOSIUM, JPN6017044602, 14 August 2013 (2013-08-14), US, pages 447 - 462 * |
田中恭之ほか: "ROP攻撃コード検出による悪性文書ファイル特定手法の提案", 情報処理学会研究報告, vol. Vol.2014-SPT-10, JPN6017044604, 26 June 2014 (2014-06-26), JP, pages 1 - 7 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109649A (ja) * | 2018-12-28 | 2020-07-16 | エーオー カスペルスキー ラボAO Kaspersky Lab | 仮想マシンにおいて脆弱性を有するファイルを実行するときにログを作成するためのシステムおよび方法 |
JP7442313B2 (ja) | 2018-12-28 | 2024-03-04 | エーオー カスペルスキー ラボ | 仮想マシンにおいて脆弱性を有するファイルを実行するときにログを作成するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3175386B1 (en) | 2021-04-14 |
JP6494744B2 (ja) | 2019-04-03 |
EP3175386A4 (en) | 2018-04-04 |
US20160034687A1 (en) | 2016-02-04 |
WO2016019104A1 (en) | 2016-02-04 |
EP3175386A1 (en) | 2017-06-07 |
US9904780B2 (en) | 2018-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6494744B2 (ja) | リターン指向プログラミング攻撃の透過的な検出及び抽出 | |
US10007784B2 (en) | Technologies for control flow exploit mitigation using processor trace | |
KR101759008B1 (ko) | 코드 실행의 프로파일링 | |
US8117660B2 (en) | Secure control flows by monitoring control transfers | |
Saxena et al. | Efficient fine-grained binary instrumentationwith applications to taint-tracking | |
CN109508536B (zh) | 一种篡改程序流攻击的检测方法和装置 | |
US20180211046A1 (en) | Analysis and control of code flow and data flow | |
US10102373B2 (en) | Method and apparatus for capturing operation in a container-based virtualization system | |
EP3314503B1 (en) | Simulation of an application | |
Jeong et al. | Generic unpacking using entropy analysis | |
US9811663B2 (en) | Generic unpacking of applications for malware detection | |
US10565379B2 (en) | System, apparatus and method for instruction level behavioral analysis without binary instrumentation | |
US20160055337A1 (en) | Suspicious program detection | |
US10395033B2 (en) | System, apparatus and method for performing on-demand binary analysis for detecting code reuse attacks | |
US20130227680A1 (en) | Automated protection against computer exploits | |
US10121004B2 (en) | Apparatus and method for monitoring virtual machine based on hypervisor | |
JP2019502197A (ja) | ランタイム生成コードにおける悪意のあるコードの検出のためのシステムおよび方法 | |
US20160171213A1 (en) | Apparatus and method for controlling instruction execution to prevent illegal accesses to a computer | |
WO2017112273A1 (en) | Detecting data corruption by control flow interceptions | |
WO2017112272A1 (en) | Hardware assisted branch transfer self-check mechanism | |
CN113176926B (zh) | 一种基于虚拟机自省技术的api动态监控方法及系统 | |
KR102462864B1 (ko) | 멀티 코어를 이용한 동적 바이너리 인스트루멘테이션 장치 및 방법 | |
US20180004947A1 (en) | Enhanced control transfer security | |
KR101052735B1 (ko) | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 | |
CN104166633B (zh) | 用于存储器访问保护的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6494744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |