JP5753302B1 - ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム - Google Patents

ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム Download PDF

Info

Publication number
JP5753302B1
JP5753302B1 JP2014170184A JP2014170184A JP5753302B1 JP 5753302 B1 JP5753302 B1 JP 5753302B1 JP 2014170184 A JP2014170184 A JP 2014170184A JP 2014170184 A JP2014170184 A JP 2014170184A JP 5753302 B1 JP5753302 B1 JP 5753302B1
Authority
JP
Japan
Prior art keywords
web page
information
page
accessed
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014170184A
Other languages
English (en)
Other versions
JP2016045754A (ja
Inventor
杉山 俊春
俊春 杉山
正晃 吉川
正晃 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DeNA Co Ltd
Original Assignee
DeNA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DeNA Co Ltd filed Critical DeNA Co Ltd
Priority to JP2014170184A priority Critical patent/JP5753302B1/ja
Application granted granted Critical
Publication of JP5753302B1 publication Critical patent/JP5753302B1/ja
Publication of JP2016045754A publication Critical patent/JP2016045754A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】 正規のサイト以外のフィッシングサイト等へのアクセスを警告する。【解決手段】一実施形態のアクセス警告用プログラムは、アクセスするウェブページのウェブサイトのドメイン名が、正規のウェブサイトのドメイン名として記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定する条件充足判定モジュールと、この所定の条件を充足する場合に、アクセスするウェブページのHTMLデータと、記憶されている正規のウェブページのHTMLデータに基づくページ情報と、に基づいて、このアクセスするウェブページと正規のウェブページとが類似するか否かを判定する類似判定モジュールと、アクセスするウェブページと正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行する警告処理実行モジュールと、を備える。【選択図】 図2

Description

本発明は、ウェブページへのアクセスを警告するためのプログラム、方法、及びシステムに関する。
従来より、正規のウェブサイトを模倣したフィッシングサイト(偽のウェブサイト)を第三者が構築し、フィッシングサイトにユーザを誘導してユーザID及びパスワード等の認証用情報、並びに、個人情報等の機密性の高い情報を入力させることによって、これらの情報を第三者が不正に取得することが問題となっている。こうしたフィッシングサイトによる被害を防止するために、例えば、国際公開第2006/087908号には、フィッシングサイトのURLのリストを保持しておき、このリスト内のURLとアクセス先のコンテンツのURLとを比較して、フィッシングサイトのURLに合致した場合にそのコンテンツへのアクセスを禁止する手法が開示されている。
国際公開第2006/087908号
しかしながら、上述した手法では、フィッシングサイトのURLのリストを作成するために、フィッシングサイトと一般に認識されるウェブサイトの情報を予め収集する必要があるものの、こうした情報の収集が可能となるのは、フィッシングサイトによる被害が拡大した後であることが多い。即ち、フィッシングサイトのURLのリストを用いた手法では、フィッシングサイトによる被害の初期の拡大を十分に防止することが難しい。また、近年、スマートフォン、及び、このスマートフォン上で実行されるアプリケーションを用いたインターネットサービスの普及により、ウェブブラウザ以外の様々なアプリケーションを介して上述した機密性の高い情報が送信され得るようになっているから、フィッシングサイトによる被害が拡大するスピードは増大する傾向にあると言える。従って、フィッシングサイトと一般に認識される前であっても、フィッシングサイトである可能性が高いウェブサイトへのアクセスを警告できる仕組みの提供が望まれる。
本発明の実施形態は、正規のサイト以外のフィッシングサイト等へのアクセスを警告することを目的の一つとする。本発明の実施形態の他の目的は、本明細書全体を参照することにより明らかとなる。
本発明の一実施形態に係るプログラムは、ウェブページへのアクセスを警告するためのプログラムであって、正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置にアクセス可能なコンピュータ上で実行されることに応じて、当該コンピュータに、アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、を実行させる。
本発明の一実施形態に係る方法は、正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置にアクセス可能な1又は複数のコンピュータが、ウェブページへのアクセスを警告するための方法であって、アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、を備える。
本発明の一実施形態に係るシステムは、ウェブページへのアクセスを警告するためのシステムであって、正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置と、1又は複数のコンピュータプロセッサと、を備え、前記1又は複数のコンピュータプロセッサは、所定の命令の実行に応じて、アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、を実行する。
本発明の実施形態によって、正規のサイト以外のフィッシングサイト等へのアクセスを警告することができる。
本発明の一実施形態に係る端末装置10を含むネットワークシステムの構成を概略的に示す構成図。 一実施形態におけるアクセス警告用プログラム40の機能(モジュール構成)を示すブロック図。 一実施形態におけるアクセス警告処理の一例を示すフロー図。 一実施形態におけるアクセス警告画面60の一例を示す図。
図1は、本発明の一実施形態に係る端末装置10を含むネットワークシステムの構成を概略的に示す構成図である。一実施形態における端末装置10は、図示するように、インターネット等の通信網20を介してサーバ30−1、30−2、30−3等の複数のサーバ30と通信可能に接続されている。この端末装置10は、ウェブページへのアクセスを警告するためのシステムとしての機能を有する。
端末装置10は、一般的なコンピュータとして構成されており、図1に示すとおり、CPU(コンピュータプロセッサ)11と、メインメモリ12と、ユーザI/F13と、通信I/F14と、ストレージ15と、を含み、これらの各構成要素がバスを介して互いに電気的に接続されている。一実施形態における端末装置10は、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末、ウェアラブルデバイス、及びゲーム専用端末等として構成され得る。
CPU11は、ストレージ15からオペレーティングシステムやその他の様々なプログラムをメインメモリ12にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ12は、CPU11が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。
ユーザI/F13は、例えば、ユーザの入力を受け付けるタッチパネル、キーボード、ボタン及びマウス等の情報入力装置と、CPU11の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。また、通信I/F14は、ハードウェア、ファームウェア、又は、TCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介してサーバ30と通信可能に構成される。
ストレージ15は、例えば磁気ディスクドライブやフラッシュメモリ等により構成され、オペレーティングシステム等の様々なプログラムが記憶される。また、ストレージ15は、サーバ30等から受信した様々なアプリケーションが記憶され得る。
ここで、図1に示すように、一実施形態における端末装置10のストレージ15には、ウェブページへのアクセスを警告するための本発明の一実施形態に係るアクセス警告用プログラム40が記憶(インストール)されている。図2は、一実施形態におけるアクセス警告用プログラム40の機能(モジュール構成)を示すブロック図である。一実施形態のアクセス警告用プログラム40は、図示するように、アクセスするウェブページのウェブサイトのドメイン名(ロケーション情報)が、正規のウェブサイトのドメイン名としてストレージ15に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するための条件充足判定モジュール41と、この所定の条件を充足する場合に、アクセスするウェブページのHTMLデータ(表示用データ)と、ストレージ15に記憶されている正規のウェブページのHTMLデータに基づくページ情報と、に基づいて、このアクセスするウェブページと正規のウェブページとが類似するか否かを判定するための類似判定モジュール42と、アクセスするウェブページと正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するための警告処理実行モジュール43と、を備える。このような機能を有するアクセス警告用プログラム40を実行することに応じて、一実施形態における端末装置10は、上述した各モジュール41、42、43に対応する処理を実行し、各モジュール41、42、43に対応する機能を実現する。一実施形態において、アクセス警告用プログラム40は、例えば、特定の正規のウェブサイトの提供者、又は、フィッシングサイト等を管理する業者によって提供される。また、端末装置10のユーザは、例えば、特定の正規のウェブサイトの提供者、又は、フィッシングサイト等を管理する業者が管理するサーバ30からアクセス警告用プログラム40をダウンロードして端末装置10にインストールし得る。
更に、一実施形態における端末装置10のストレージ15は、図1に示すように、正規のウェブサイトのドメイン名の一覧であるドメイン名リスト51と、正規のウェブページのHTMLデータに基づくページ情報が記述されているページ情報ファイル52と、が記憶されている。一実施形態において、ドメイン名リスト51内の複数のドメイン名は、少なくとも、ページ情報ファイル52にページ情報が記述されている正規のウェブページのウェブサイトのドメイン名を含む。このドメイン名リスト51は、例えば、特定の正規のウェブサイトの提供者、又は、フィッシングサイト等を管理する業者によって提供され、例えば、アクセス警告用プログラム40のインストールに伴ってストレージ15に記憶され得る。
一実施形態におけるページ情報ファイル52は、正規のウェブページのHTMLデータに基づいて生成されたページ情報が記述されており、このページ情報は、ウェブページの内容の特徴を示し得る情報である。具体的には、一実施形態のページ情報ファイル52には、ウェブページに含まれる画像に関する画像情報がページ情報の一部として記述されている。この画像情報は、例えば、ウェブページに含まれる1又は複数の画像それぞれに対応する画像ファイルの基本情報であり、より具体的には、例えば、画像ファイルのファイル名及びファイルサイズが含まれ得る。
また、一実施形態のページ情報ファイル52には、ウェブページに対応するHTMLデータに記述されている複数のタグの構造に関するタグ構造情報がページ情報の一部として記述されている。このタグ構造情報は、例えば、HTMLデータに記述されている複数のタグが、記述されている順序に従って列記された情報として構成され得る。
さらに、一実施形態のページ情報ファイル52には、ウェブページに対応するHTMLデータに記述されているTITLE要素の内容がページ情報の一部として記述されている。このTITLE要素の内容は、HTMLデータ内でTITLEタグによって特定されている。
また、一実施形態のページ情報ファイル52には、ウェブページに対応するHTMLデータに含まれるスタイルシートに関するスタイルシート情報がページ情報の一部として記述されている。このスタイルシート情報は、例えば、スタイルシートの内容(セレクタ並びに対応するプロパティ及び値)が含まれ得る。
このように、一実施形態におけるページ情報ファイル52は、ウェブページの内容の特徴を示し得る様々な情報が記述されている。このページ情報ファイル52は、例えば、特定の正規のウェブサイトの提供者、又は、フィッシングサイト等を管理する業者によって提供され、例えば、アクセス警告用プログラム40のインストールに伴ってストレージ15に記憶され得る。例えば、特定の正規のウェブサイトの提供者は、この特定の正規のウェブサイトが有する複数のウェブページのうち、フィッシングサイト等として模倣され易い1又は複数のウェブページ(例えば、ユーザID及びパスワード等の認証用情報、又は、個人情報等の機密性の高い情報をユーザに入力させるように構成されているウェブページ等)にそれぞれ対応するページ情報ファイル52を端末装置10のユーザに対して提供することができる。また、例えば、フィッシングサイト等を管理する業者は、複数の特定の正規のウェブサイトがそれぞれ有する複数のウェブページのうち、フィッシングサイト等として模倣され易い1又は複数のウェブページにそれぞれ対応するページ情報ファイル52を端末装置10のユーザに対して提供し得る。即ち、一実施形態において、ストレージ15は、複数の正規のウェブページにそれぞれ対応する複数のページ情報ファイル52を記憶することができ、この場合、この複数の正規のウェブページは、同一のウェブサイト(同じドメイン名)のウェブページであり得るし、異なるウェブサイト(異なるドメイン名)のウェブページであり得る。
また、一実施形態において、ストレージ15に記憶されるページ情報ファイル52には、正規のウェブページの過去のHTMLデータに基づくページ情報ファイル52が含まれ得る。即ち、ストレージ15は、正規のウェブページの過去のHTMLデータに基づくページ情報ファイル52と、正規のウェブページの現在のHTMLデータに基づくページ情報ファイル52とを記憶することができ、言い換えると、正規のウェブページの更新履歴(バージョン)に対応する複数のHTMLデータにそれぞれ基づく複数のページ情報ファイル52を記憶し得る。このように、一実施形態において、ストレージ15は、同一のウェブページ(同一のURLを有するウェブページ)に関して、複数のHTMLデータにそれぞれ基づく複数のページ情報ファイル52を記憶し得る。
一実施形態におけるサーバ30は、通信網20を介して端末装置10と通信可能に接続されており、オンラインゲーム等の様々なデジタルコンテンツの提供、電子商取引、オンラインバンキング、及び、SNSサービス等の様々なインターネットサービスを、端末装置10のユーザに対して提供し得る。このサーバ30は、一般的なコンピュータとして構成されており、図1に示すとおり、CPU(コンピュータプロセッサ)31と、メインメモリ32と、ユーザI/F33と、通信I/F34と、ストレージ35とを含み、これらの各構成要素がバスを介して互いに電気的に接続されている。
CPU31は、ストレージ35からオペレーティングシステムやその他の様々なプログラムをメインメモリ32にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ32は、CPU31が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。なお、一実施形態におけるサーバ30は、それぞれ上述したようなハードウェア構成を有する複数のコンピュータを用いて構成され得る。
ユーザI/F33は、例えば、オペレータの入力を受け付けるキーボードやマウス等の情報入力装置と、CPU31の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。通信I/F34は、ハードウェア、ファームウェア、又はTCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介して端末装置10と通信可能に構成される。
ストレージ35は、例えば磁気ディスクドライブで構成され、各種サービスの提供を制御するための制御用プログラム等の様々なプログラムが記憶される。また、ストレージ35には、各種サービスの提供において用いられる各種データも記憶され得る。ストレージ35に記憶され得る各種データは、サーバ30と通信可能に接続されるサーバ30とは物理的に別体のデータベースサーバ等に格納されてもよい。
一実施形態において、サーバ30は、階層構造の複数のウェブページから成るウェブサイトを管理するウェブサーバとして機能するように構成することもでき、こうしたウェブサイトを介して上述した様々なインターネットサービスを端末装置10に対して提供し得る。ストレージ35には、このウェブページに対応するHTMLデータ(表示用データ)も記憶され得る。HTMLデータは、様々な画像データ及びCSSデータ(CSSファイル)が関連付けられ、又、JavaScript(登録商標)等のスクリプト言語等で記述された様々なプログラムが埋め込まれ得る。ここで、ウェブページに対応する表示用データを、HTML以外の所定のマークアップ言語を用いて記述することもできる。
また、一実施形態において、サーバ30は、端末装置10において実行されるウェブブラウザ以外のアプリケーションを介して、様々なインターネットサービスを端末装置10のユーザに対して提供し得る。ストレージ35には、こうしたアプリケーションも記憶され得る。このアプリケーションは、例えば、Objective−CやJava(登録商標)等のプログラミング言語を用いて作成される。ストレージ35に記憶されたアプリケーションは、配信要求に応じて端末装置10に配信され得る。また、端末装置10は、こうしたアプリケーションを、サーバ30以外の他のサーバ(アプリマーケットを提供するサーバ)等からダウンロードすることもできる。
次に、一実施形態における端末装置10の動作について説明する。図3は、一実施形態における端末装置10が実行するアクセス警告処理の一例を示すフロー図である。このアクセス警告処理は、端末装置10が、ウェブブラウザ等のアプリケーションを介して様々なサーバ30が提供するウェブサイトのウェブページにアクセスするタイミングにおいて実行される。具体的には、端末装置10がウェブブラウザ等のアプリケーションを介してウェブページにアクセスするタイミングにおいて、ウェブブラウザ等のアプリケーションとアクセス警告用プログラム40とが連携し(例えば、アクセス警告用プログラム40がアプリケーションを介したウェブページへのアクセスを監視して検出し、又は、アプリケーションが自身を介したウェブページへのアクセスに応じてアクセス警告用プログラム40を起動し)、図3に例示するアクセス警告処理を実行する。ウェブページにアクセスするタイミングには、例えば、ウェブページに対応するHTMLデータを端末装置10が取得するタイミングが含まれる。
アクセス警告処理では、まず、図3に示すように、アクセスするウェブページに対応するドメイン名が正規のウェブサイトのドメイン名としてストレージ15に記憶されているか否かを判定する(ステップS100)。この処理は、アクセス警告用プログラム40の条件充足判定モジュール41の機能によって実現される処理である。具体的には、アクセスするウェブページのURLに含まれるドメイン名が、ストレージ15に記憶されているドメイン名リスト51内に含まれるか否かを判定する。そして、アクセスするウェブページに対応するドメイン名が正規のウェブサイトのドメイン名として記憶されている場合には、そのままこのアクセス警告処理を終了する。
ここで、上述したように、ストレージ15に記憶されているドメイン名リスト51内の複数のドメイン名は、ページ情報ファイル52にページ情報が記述されている正規のウェブページのウェブサイトのドメイン名を含む。従って、この正規のウェブページのウェブサイト内のウェブページに端末装置10がアクセスする場合には、アクセスするウェブページに対応するドメイン名がドメイン名リスト51内に含まれるから、そのままこのアクセス警告処理を終了することとなる。
一方、ステップS100において、アクセスするウェブページに対応するドメイン名が正規のウェブサイトのドメイン名としてストレージ15に記憶されていない場合には、次に、アクセスするウェブページに対応するURIスキームがhttpsであるか否かを判定する(ステップS110)。この処理は、アクセス警告用プログラム40の条件充足判定モジュール41の機能によって実現される処理である。そして、アクセスするウェブページに対応するURIスキームがhttpsである場合には、そのままこのアクセス警告処理を終了する。このように、一実施形態では、対応するURIスキームがhttpsであるウェブページは、セキュリティの確保された安全なウェブページであると考えられるから、後続の処理をスキップしてアクセス警告処理を終了する。
一方、アクセスするウェブページに対応するURIスキームがhttpsでない場合(例えば、httpである場合)には、次に、アクセスするウェブページがユーザによる情報の入力を受け付ける情報入力領域を有するか否かを判定する(ステップS120)。この処理は、アクセス警告用プログラム40の条件充足判定モジュール41の機能によって実現される処理である。具体的には、例えば、アクセスするウェブページのHTMLデータを解析し、HTMLデータ内に入力フォームに対応するタグ(例えば、formタグ)が存在する場合に、このウェブページが情報入力領域を有すると判定する。そして、アクセスするウェブページが情報入力領域を有しない場合には、そのままこのアクセス警告処理を終了する。このように、一実施形態では、情報入力領域を有しないウェブページは、フィッシングサイト等のウェブサイトである可能性が低いと考えられるから、後続の処理をスキップしてアクセス警告処理を終了する。
一方、ステップS120において、アクセスするウェブページが情報入力領域を有する場合には、次に、アクセスするウェブページのHTMLデータに基づいてページ情報を生成し(ステップS130)、この生成したアクセスするウェブページのページ情報と正規のウェブページのページ情報との比較に基づいて、アクセスするウェブページと正規のウェブページとが類似するか否かを判定する(ステップS140)。これらの処理は、アクセス警告用プログラム40の類似判定モジュール42の機能によって実現される処理である。
ここで、ステップS130において生成されるページ情報は、上述したページ情報ファイル52に記述されている正規のウェブページのページ情報と同様の情報である。即ち、ステップS130においては、アクセスするウェブページのHTMLデータに基づいて、上述した画像情報、タグ構造情報、TITLE要素の内容、及びスタイルシート情報を生成する。
ステップS140におけるアクセスするウェブページと正規のウェブページとが類似するか否かの判定(ウェブページ間の類似の判定)は、上述したページ情報の比較に基づいて行われる。具体的には、例えば、上述したページ情報を比較してページ情報間の類似する度合い(類似度)を演算し、この類似度が所定の閾値以上である場合に、アクセスするウェブページと正規のウェブページとは類似すると判定することができる。
類似度の演算は、例えば、上述した画像情報の比較に基づいて行うことができる。例えば、ウェブページに含まれる同一の画像の数が多いほど、又は、ウェブページに含まれる複数の画像のうち同一の画像の比率が大きいほど、類似度が高くなる傾向の演算式を用いて類似度を演算することができる。一実施形態では、ファイル名及びファイルサイズが同一である場合に、同一の画像であると判定する。
また、類似度の演算は、例えば、上述したタグ構造情報の比較に基づいて行うことができる。例えば、ウェブページに対応するHTMLデータに記述されている複数のタグの種類及び記述されている順序の一致する度合いが大きいほど、類似度が高くなる傾向の演算式を用いて類似度を演算することができる。
さらに、類似度の演算は、例えば、上述したTITLE要素の内容の比較に基づいて行うことができる。例えば、ウェブページに対応するHTMLデータに記述されているTITLE要素の内容(文字列)の一致する度合いが大きいほど、類似度が高くなる傾向の演算式を用いて類似度を演算することができる。
また、類似度の演算は、例えば、上述したスタイルシート情報の比較に基づいて行うことができる。例えば、ウェブページに対応するHTMLデータに含まれるスタイルシートの内容(セレクタ並びに対応するプロパティ及び値)の一致する度合いが大きいほど、類似度が高くなる傾向の演算式を用いて類似度を演算することができる。
このように、ステップS140では、アクセスするウェブページのページ情報と、正規のウェブページのページ情報との比較に基づいて、アクセスするウェブページと正規のウェブページとが類似するか否かを判定する。ここで、上述したように、ストレージ15に複数のページ情報ファイル52が記憶されている場合には、アクセスするウェブページのページ情報と、複数のページ情報ファイル52それぞれに記述されているページ情報との比較が行われる。そして、アクセスするウェブページのページ情報との類似度が所定の閾値以上であるページ情報が記述されているページ情報ファイル52が存在する場合には、このページ情報ファイル52に対応する正規のウェブページと、アクセスするウェブページとが類似すると判定する。
そして、アクセスするウェブページと正規のウェブページとが類似すると判定された場合には、所定の警告処理を実行して(ステップS150)、このアクセス警告処理を終了する。この処理は、アクセス警告用プログラム40の警告処理実行モジュール43の機能によって実現される。
一実施形態において、所定の警告処理は、ウェブページへのアクセスを警告する様々な処理が含まれ得る。例えば、アクセスを警告するアクセス警告画面を端末装置10に表示させる処理を、所定の警告処理として適用することができる。図4は、一実施形態において、端末装置10に表示されるアクセス警告画面60の一例を示す。アクセス警告画面60は、図示するように、アクセスするウェブページ(ウェブサイト)がフィッシングサイトである可能性があることを通知する情報と、正規のウェブサイトのドメイン名と、アクセスするウェブサイトのドメイン名とが含まれる。ここで、アクセス警告画面60に表示される正規のウェブサイトのドメイン名は、アクセスするウェブページに類似すると判定された正規のウェブページに対応するドメイン名であり、例えば、ドメイン名リスト51から取得して表示され得る。図4の例では、ユーザは、アクセスするウェブサイト「ドメイン名:www.xxxy.com」が、正規のウェブサイト「ドメイン名:www.xxx.com」を模倣したフィッシングサイトである可能性があることを認識することができる。
ここで、ステップS140において、アクセスするウェブページのページ情報との類似度が所定の閾値以上である正規のウェブページのページ情報が、正規のウェブページの現在のHTMLデータに基づくページ情報ではなく、過去のHTMLデータに基づくページ情報である場合には、アクセス警告画面60において、所定の通知を行うようにしても良い。即ち、アクセスするウェブページが、正規のウェブページの現在の内容ではなく、過去の内容に類似する場合、アクセスするウェブページがフィッシングサイト等である可能性が高いと言えるから、その旨を通知することによって、ユーザに対してより適切に注意を喚起することができる。
また、一実施形態におけるアクセス警告画面60は、図4に示すように、ウェブサイトへのアクセスを継続するための継続ボタン61と、アクセスするウェブサイトに関する情報を所定の装置に報告するための報告ボタン62とを有する。ユーザが継続ボタン61を選択すると、ウェブサイトへのアクセスが継続され、アクセス警告画面60が閉じられる。例えば、ユーザが、アクセス警告画面60に表示されているアクセスするウェブサイトのドメイン名を確認した上で、このウェブページがフィッシングサイトではないと判断できる場合には、継続ボタン61を選択してアクセスを継続することになる。
一方、ユーザが報告ボタン62を選択すると、アクセスしているウェブサイトに関する情報(例えば、URL)が、所定の装置に送信される。情報を送信する所定の装置としては、例えば、正規のウェブサイトの提供者のサーバ、又は、フィッシングサイト等を管理する業者のサーバ等が含まれる。このように、アクセスするウェブサイトに関する情報を所定の装置に送信することによって、正規のウェブサイトの提供者、又は、フィッシングサイト等を管理する業者等に対して、フィッシングサイト等である可能性のあるウェブサイトに関する情報を提供することができる。また、一実施形態においては、ユーザが報告ボタン62を選択すると、ウェブサイトへのアクセスが中止される。具体的には、例えば、ウェブブラウザ等のアプリケーションを終了させる。
このように、一実施形態では、上述したページ情報の比較に基づいて、アクセスするウェブページと正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行してウェブページへのアクセスを警告する。ここで、上述した実施形態では、アクセスするウェブページに対応するドメイン名が正規のウェブサイトのドメイン名として記憶されておらず(ステップS100)、アクセスするウェブページに対応するURIスキームがhttpsでなく(ステップS110)、且つ、アクセスするウェブページが情報入力領域を有する場合(ステップS120)に、ウェブページ間の類似を判定する処理(ステップS130−S140)が行われる。言い換えると、上述した一実施形態では、ウェブページ間の類似の判定を実行する所定の条件(以下、「類似判定実行条件」と言うことがある。)が、アクセスするウェブページに関して、「ドメイン名が正規のウェブサイトのドメイン名として記憶されていない」、「URIスキームがhttpsでない」及び「情報入力領域を有する」という3つの必要条件から成る条件である、と言うことができる。
ここで、本発明の実施形態は、アクセスするウェブページに関して、「ドメイン名が正規のウェブサイトのドメイン名として記憶されていない」という条件を必要条件として含む様々な条件が、類似判定実行条件として適用され得る。例えば、上述した一実施形態における「URIスキームがhttpsでない」及び「情報入力領域を有する」という必要条件は必ずしも必須の条件ではなく、また、これらの条件に代えて、他の条件を適用することもできる。例えば、一般に、URLにIPアドレスを含むウェブページは、フィッシングサイト等である可能性が比較的高いと考えられるから、「URLがIPアドレスを含む」という条件を類似判定実行条件を構成する必要条件の1つとして適用することができる。また、例えば、一般に、フィッシングサイト等のドメイン名は、正規のウェブサイトのドメイン名を模倣して類似していると考えられるから、「対応するドメイン名が正規のウェブサイトのドメイン名と類似している」という条件を、類似判定実行条件を構成する必要条件の1つとして適用することができる。
また、本発明の実施形態において、類似判定実行条件を、「ドメイン名が正規のウェブサイトのドメイン名として記憶されていない」という条件を必要条件としつつ、その他の条件については総合的に考慮されるような条件とすることもできる。具体的には、例えば、「ドメイン名が正規のウェブサイトのドメイン名として記憶されていない」という条件を充足し、かつ、「URIスキームがhttpsでない」、「情報入力領域を有する」、「URLがIPアドレスを含む」及び「対応するドメイン名が正規のウェブサイトのドメイン名と類似している」という4つの条件のうち所定数(例えば、2つ)以上の条件を充足することを、類似判定実行条件としても良い。即ち、本発明の実施形態における類似判定実行条件は、「URIスキームがhttpsでない(httpである)」場合に「URIスキームがhttpsである」場合と比較して充足する傾向となり、「情報入力領域を有する」場合に「情報入力領域を有しない」場合と比較して充足する傾向となり、「URLがIPアドレスを含む」場合に「URLがIPアドレスを含まない」場合と比較して充足する傾向となり、又は、「対応するドメイン名が正規のウェブサイトのドメイン名と類似している」場合に「対応するドメイン名が正規のウェブサイトのドメイン名と類似していない」場合と比較して充足する傾向となるように構成された様々な条件が含まれ得る。このように、類似判定実行条件を、アクセスするウェブページがフィッシングサイト等である可能性が比較的高い場合に充足する傾向となるように構成することにより、フィッシングサイト等のウェブページへのアクセスを確実に警告しつつ、端末装置10に対する過剰な負荷を低減することができる。
ここで、上述したページ情報は、ウェブページの内容の特徴を示し得る情報であり、フィッシングサイト等のウェブページ以外のウェブページであっても、ウェブページの内容の特徴が類似する場合には、正規のウェブサイトに類似するウェブページとして判定され得る。例えば、特定の会社が提供する正規のウェブサイト内のウェブページ、及び、この特定の会社のグループ会社が提供する正規のウェブサイト内のウェブページは、上述したページ情報が類似し、かつ、対応するドメイン名が異なる場合がある。この場合、グループ会社が提供するウェブページは、特定の会社が提供する正規のウェブページに類似すると判定され、所定の警告処理が実行されることとなってしまう。このようなことを回避するために、一実施形態では、このグループ会社が提供するウェブサイトのドメイン名を、上述したドメイン名リスト51に含ませることによって、ウェブページ間の類似の判定及び後続する所定の警告処理の実行をスキップさせることができる。この結果、端末装置10に対する過剰な負荷を低減することができる。
上述した実施形態の端末装置10は、アクセスするウェブページに対応するドメイン名(ロケーション情報)が、正規のウェブサイトのドメイン名としてストレージ15に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定し、この所定の条件を充足する場合に、アクセスするウェブページのHTMLデータ(表示用データ)と、ストレージ15に記憶されている正規のウェブページのHTMLデータに基づくページ情報と、に基づいて、アクセスするウェブページと正規のウェブページとが類似するか否かを判定し、アクセスするウェブページと正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行する。従って、ウェブページの内容(HTMLデータ)に基づいて正規のウェブページに類似すると判定されたウェブページへのアクセスを警告することができる。この結果、フィッシングサイトと一般に認識される前であっても、フィッシングサイトの可能性があるウェブサイトへのアクセスを警告することができる。
上述した実施形態では、HTMLデータに基づくページ情報として、画像情報、タグ構造情報、TITLE要素の内容、及びスタイルシート情報を例示したが、本発明の実施形態におけるページ情報はこれらに限定されず、HTMLデータに基づく様々な情報が含まれ得る。また、HTMLデータに基づくページ情報として、HTMLデータそのものを適用することも可能である。
本発明の実施形態に係るシステムは、上述した端末装置10単体で構成する態様の他、端末装置10と1又は複数のサーバ30とによって構成する態様も含まれ得る。この場合、アクセス警告用プログラム40が有する機能の一部又は全部は、サーバ30(CPU31)によって実現され、又は、端末装置10(CPU11)とサーバ30(CPU31)とが協働することによって実現され得る。
本明細書で説明された処理及び手順は、実施形態中で明示的に説明されたもの以外にも、ソフトウェア、ハードウェアまたはこれらの任意の組み合わせによって実現される。より具体的には、本明細書で説明される処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによっても実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、各種のコンピュータに実行させることが可能である。
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理または手順は複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は複数のモジュールによって実行され得る。また、本明細書中で説明されるデータ、テーブル、又はデータベースが単一のメモリに格納される旨説明されたとしても、そのようなデータ、テーブル、又はデータベースは、単一の装置に備えられた複数のメモリまたは複数の装置に分散して配置された複数のメモリに分散して格納され得る。さらに、本明細書において説明されるソフトウェアおよびハードウェアの要素は、それらをより少ない構成要素に統合して、またはより多い構成要素に分解することによって実現することも可能である。
本明細書において、発明の構成要素が単数もしくは複数のいずれか一方として説明された場合、又は、単数もしくは複数のいずれとも限定せずに説明された場合であっても、文脈上別に解すべき場合を除き、当該構成要素は単数又は複数のいずれであってもよい。
10 端末装置
30 サーバ
40 アクセス警告用プログラム
41 条件充足判定モジュール
42 類似判定モジュール
43 警告処理実行モジュール
51 ドメイン名リスト
52 ページ情報ファイル
60 アクセス警告画面

Claims (14)

  1. ウェブページへのアクセスを警告するためのプログラムであって、
    正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置にアクセス可能なコンピュータ上で実行されることに応じて、当該コンピュータに、
    アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、
    前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、
    前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、を実行させ、
    前記記憶装置は、前記正規のウェブページのページ情報として、当該正規のウェブページの過去の表示用データを含み当該正規のウェブページの更新履歴に対応する複数の表示用データにそれぞれ基づく複数のページ情報を記憶し、
    前記所定の警告処理は、当該アクセスするウェブページと前記正規のウェブページとが類似するとの判定が、前記正規のウェブページの過去の表示用データに基づく場合に、所定の通知を行うことを含む、
    プログラム。
  2. 前記類似するか否かを判定するステップは、前記アクセスするウェブページの表示用データに基づいて当該アクセスするウェブページのページ情報を生成し、当該生成したアクセスするウェブページのページ情報と前記正規のウェブページのページ情報との比較に基づいて、前記アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定することを含む請求項1に記載のプログラム。
  3. 前記ページ情報は、ウェブページに含まれる画像に関する画像情報を含む請求項1又は2に記載のプログラム。
  4. 請求項1ないし3いずれかに記載のプログラムであって、
    前記表示用データは、所定のマークアップ言語を用いて記述され、
    前記ページ情報は、前記表示用データに記述されている複数のタグの構造に関するタグ構造情報を含む、
    プログラム。
  5. 前記ページ情報は、ウェブページのタイトルを含む請求項1ないし4いずれかに記載のプログラム。
  6. 前記ページ情報は、前記表示用データに含まれるスタイルシートに関するスタイルシート情報を含む請求項1ないし5いずれかに記載のプログラム。
  7. 前記所定の条件は、前記アクセスするウェブページがユーザによる情報の入力を受け付ける情報入力領域を含む場合に、当該情報入力領域を含まない場合と比較して、充足する傾向となる条件である請求項1ないし6いずれかに記載のプログラム。
  8. 前記所定の条件は、前記アクセスするウェブページに対応するURIスキームがhttpである場合に、当該URIスキームがhttpsである場合と比較して、充足する傾向となる条件である請求項1ないし7いずれかに記載のプログラム。
  9. 前記所定の条件は、前記アクセスするウェブページに対応するURLがIPアドレスを含む場合に、当該URLがIPアドレスを含まない場合と比較して、充足する傾向となる条件である請求項1ないし8いずれかに記載のプログラム。
  10. 前記所定の条件は、前記アクセスするウェブページに対応するドメイン名が前記正規のウェブページに対応するドメイン名と類似している場合に、前記アクセスするウェブページに対応するドメイン名が前記正規のウェブページに対応するドメイン名と類似していない場合と比較して、充足する傾向となる条件である請求項1ないし9いずれかに記載のプログラム。
  11. 前記記憶装置は、複数の正規のウェブページのロケーション情報と、当該複数の正規のウェブページのうち一部の正規のウェブページの表示用データに基づくページ情報と、を記憶する請求項1ないし10いずれかに記載のプログラム。
  12. 前記ロケーション情報は、ウェブサイトのドメイン名である請求項1ないし11いずれかに記載のプログラム。
  13. 正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置にアクセス可能な1又は複数のコンピュータが、ウェブページへのアクセスを警告するための方法であって、
    アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、
    前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、
    前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、
    を備え
    前記記憶装置は、前記正規のウェブページのページ情報として、当該正規のウェブページの過去の表示用データを含み当該正規のウェブページの更新履歴に対応する複数の表示用データにそれぞれ基づく複数のページ情報を記憶し、
    前記所定の警告処理は、当該アクセスするウェブページと前記正規のウェブページとが類似するとの判定が、前記正規のウェブページの過去の表示用データに基づく場合に、所定の通知を行うことを含む、
    方法。
  14. ウェブページへのアクセスを警告するためのシステムであって、
    正規のウェブページのロケーション情報と、当該正規のウェブページの表示用データに基づくページ情報と、を記憶する記憶装置と、
    1又は複数のコンピュータプロセッサと、を備え、
    前記1又は複数のコンピュータプロセッサは、所定の命令の実行に応じて、
    アクセスするウェブページのロケーション情報が、前記正規のウェブページのロケーション情報として前記記憶装置に記憶されていないことを必要条件として含む所定の条件を充足するか否かを判定するステップと、
    前記所定の条件を充足する場合に、前記アクセスするウェブページの表示用データと、前記記憶装置に記憶されている前記正規のウェブページの前記ページ情報と、に基づいて、当該アクセスするウェブページと前記正規のウェブページとが類似するか否かを判定するステップと、
    前記アクセスするウェブページと前記正規のウェブページとが類似すると判定された場合に、所定の警告処理を実行するステップと、を実行
    前記記憶装置は、前記正規のウェブページのページ情報として、当該正規のウェブページの過去の表示用データを含み当該正規のウェブページの更新履歴に対応する複数の表示用データにそれぞれ基づく複数のページ情報を記憶し、
    前記所定の警告処理は、当該アクセスするウェブページと前記正規のウェブページとが類似するとの判定が、前記正規のウェブページの過去の表示用データに基づく場合に、所定の通知を行うことを含む、
    システム。

JP2014170184A 2014-08-25 2014-08-25 ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム Expired - Fee Related JP5753302B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014170184A JP5753302B1 (ja) 2014-08-25 2014-08-25 ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014170184A JP5753302B1 (ja) 2014-08-25 2014-08-25 ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Publications (2)

Publication Number Publication Date
JP5753302B1 true JP5753302B1 (ja) 2015-07-22
JP2016045754A JP2016045754A (ja) 2016-04-04

Family

ID=53638091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014170184A Expired - Fee Related JP5753302B1 (ja) 2014-08-25 2014-08-25 ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Country Status (1)

Country Link
JP (1) JP5753302B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018504677A (ja) * 2015-08-28 2018-02-15 百度在綫網絡技術(北京)有限公司 フィッシングページの検出方法及びシステム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228118A (ja) * 2016-06-23 2017-12-28 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
KR101869264B1 (ko) * 2018-01-11 2018-07-23 주식회사 업루트 피싱 사이트 탐지 장치 및 방법
JP7069090B2 (ja) * 2019-08-19 2022-05-17 Kddi株式会社 解析装置、検出装置、システム及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106928A (ja) * 2004-10-01 2006-04-20 Mitsubishi Electric Corp アクセス防止装置、アクセス防止方法及びアクセス防止プログラム
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
JP2007018385A (ja) * 2005-07-08 2007-01-25 Casio Comput Co Ltd 不正防止装置およびプログラム
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2008071040A (ja) * 2006-09-13 2008-03-27 Nippon Telegr & Teleph Corp <Ntt> 企業名抽出方法およびプログラム
JP2012252502A (ja) * 2011-06-02 2012-12-20 Fujitsu Ltd アクセス監視プログラム、情報処理装置およびアクセス監視方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106928A (ja) * 2004-10-01 2006-04-20 Mitsubishi Electric Corp アクセス防止装置、アクセス防止方法及びアクセス防止プログラム
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
JP2007018385A (ja) * 2005-07-08 2007-01-25 Casio Comput Co Ltd 不正防止装置およびプログラム
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2008071040A (ja) * 2006-09-13 2008-03-27 Nippon Telegr & Teleph Corp <Ntt> 企業名抽出方法およびプログラム
JP2012252502A (ja) * 2011-06-02 2012-12-20 Fujitsu Ltd アクセス監視プログラム、情報処理装置およびアクセス監視方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018504677A (ja) * 2015-08-28 2018-02-15 百度在綫網絡技術(北京)有限公司 フィッシングページの検出方法及びシステム

Also Published As

Publication number Publication date
JP2016045754A (ja) 2016-04-04

Similar Documents

Publication Publication Date Title
US11294983B2 (en) Inferred user identity in content distribution
US8255873B2 (en) Handling external content in web applications
US9614862B2 (en) System and method for webpage analysis
CN105940654B (zh) 特权静态被托管的web应用
CN104903860B (zh) 第三方应用脚本能力
CN105843815B (zh) 页面评论处理方法、装置和浏览器
CN108073828B (zh) 一种网页防篡改方法、装置及系统
US20140283078A1 (en) Scanning and filtering of hosted content
JP2012533823A (ja) ローカルマシンに関する情報をブラウザアプリケーションに通信すること
JP2014115833A (ja) 連続的な不正アクセスを防止する方法
US11405363B2 (en) File upload control for client-side applications in proxy solutions
WO2013143405A1 (zh) 网络访问的实现方法、装置和系统、以及网络系统
CN111552854A (zh) 一种网页数据抓取方法、装置、存储介质和设备
EP3345114A1 (en) Disabling malicious browser extensions
US20160117335A1 (en) Systems and methods for archiving media assets
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
US10614417B2 (en) System and method for electronic lead verification
US20200177664A1 (en) Systems and methods for accessing multiple resources via one identifier
WO2020073374A1 (zh) 一种广告防屏蔽的方法和装置
JP5735687B1 (ja) ログインを警告するためのプログラム、方法、及びシステム
US11381545B2 (en) Multi-layer navigation based security certificate checking
CN108509229A (zh) 窗口跨域控制的方法、终端设备及计算机可读存储介质
US12026272B2 (en) Loading and managing third-party tools on a website
US11562092B1 (en) Loading and managing third-party tools on a website

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150521

R150 Certificate of patent or registration of utility model

Ref document number: 5753302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees