JP2019092106A - ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム - Google Patents
ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム Download PDFInfo
- Publication number
- JP2019092106A JP2019092106A JP2017220985A JP2017220985A JP2019092106A JP 2019092106 A JP2019092106 A JP 2019092106A JP 2017220985 A JP2017220985 A JP 2017220985A JP 2017220985 A JP2017220985 A JP 2017220985A JP 2019092106 A JP2019092106 A JP 2019092106A
- Authority
- JP
- Japan
- Prior art keywords
- remote operation
- command
- combination
- network monitoring
- command code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
まず、本実施形態に係るネットワーク監視装置30が含まれるシステムの全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るネットワーク監視装置30が含まれるシステムの全体構成の一例を示す図である。
次に、本実施形態に係るネットワーク監視装置30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るネットワーク監視装置30のハードウェア構成の一例を示す図である。
次に、感染装置10から標的装置10へのリモート操作の結果をネットワーク監視装置30が判定する処理の概要について、図3を参照しながら説明する。図3は、リモート操作の結果を判定する処理の概略を説明する図である。なお、図3における各種パケット(例えば、ネゴシエーション要求パケット、ネゴシエーション応答パケット、内部コマンド要求パケット及び内部コマンド応答パケット等)は、収集装置20からネットワーク監視装置30へ転送される。
次に、本実施形態に係るネットワーク監視装置30の機能構成について、図4を参照しながら説明する。図4は、本実施形態に係るネットワーク監視装置30の機能構成の一例を示す図である。
次に、本実施形態に係るネットワーク監視装置30が実行する全体処理について、図6を参照しながら説明する。図6は、本実施形態に係るネットワーク監視装置30が実行する全体処理の一例を示すフローチャートである。以降で説明する全体処理は、収集装置20からパケットが転送される度に実行される。
次に、図6のステップS103におけるネゴシエーションの判定処理の詳細について、図7を参照しながら説明する。図7は、ネゴシエーションの判定処理の一例を示すフローチャートである。
次に、図6のステップS105におけるリモート操作の判定処理の詳細について、図9を参照しながら説明する。図9は、リモート操作の判定処理の一例を示すフローチャートである。
以上のように、本実施形態に係るネットワーク監視装置30は、感染装置10と標的装置10との間のネゴシエーションから通信の暗号化の有無を判定する。また、本実施形態に係るネットワーク監視装置30は、通信が暗号化されている場合、リモート操作で実行されるコマンドの要求パケットのヘッダ部から順にコマンドコードを取得する。そして、本実施形態に係るネットワーク監視装置30は、取得したコマンドコードの組み合わせがリモート操作辞書DB200に格納されている場合に、当該組み合わせに対応するリモート操作が成功したものと判定する。
(付記1)
リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得する取得部と、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、前記取得部が取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定する第1の判定部と、
前記第1の判定部により前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する第2の判定部と、
を有することを特徴とするネットワーク監視装置。
(付記2)
前記取得部は、
前記リモート操作の操作元の装置と、操作対象の装置との間でネゴシエーションが行われてから所定の時間以内に送受信された前記実行要求パケットのヘッダから、前記コマンドコードを取得し、
前記第2の判定部は、
前記所定の時間以内に、前記第1の判定部により前記組み合わせが存在すると判定されなかった場合、リモート操作が失敗したと判定する、ことを特徴とする付記1に記載のネットワーク監視装置。
(付記3)
前記ネゴシエーションの応答を示す応答パケットから、前記実行要求パケットが暗号化されるか否かを判定する第3の判定部を有し、
前記取得部は、
前記第3の判定部により前記実行要求パケットが暗号化されると判定された場合、暗号化された前記実行要求パケットのヘッダから、前記コマンドコードを取得する、ことを特徴とする付記2に記載のネットワーク監視装置。
(付記4)
リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得し、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定し、
前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する、
処理をコンピュータが実行することを特徴とするネットワーク監視方法。
(付記5)
前記リモート操作の操作元の装置と、操作対象の装置との間でネゴシエーションが行われてから所定の時間以内に送受信された前記実行要求パケットのヘッダから、前記コマンドコードを取得し、
前記所定の時間以内に、前記組み合わせが存在すると判定されなかった場合、リモート操作が失敗したと判定する、ことを特徴とする付記4に記載のネットワーク監視方法。
(付記6)
前記ネゴシエーションの応答を示す応答パケットから、前記実行要求パケットが暗号化されるか否かを判定し、
前記実行要求パケットが暗号化されると判定された場合、暗号化された前記実行要求パケットのヘッダから、前記コマンドコードを取得する、ことを特徴とする付記5に記載のネットワーク監視方法。
(付記7)
リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得し、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定し、
前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する、
処理をコンピュータに実行させることを特徴とするネットワーク監視プログラム。
(付記8)
前記リモート操作の操作元の装置と、操作対象の装置との間でネゴシエーションが行われてから所定の時間以内に送受信された前記実行要求パケットのヘッダから、前記コマンドコードを取得し、
前記所定の時間以内に、前記組み合わせが存在すると判定されなかった場合、リモート操作が失敗したと判定する、ことを特徴とする付記7に記載のネットワーク監視プログラム。
(付記9)
前記ネゴシエーションの応答を示す応答パケットから、前記実行要求パケットが暗号化されるか否かを判定し、
前記実行要求パケットが暗号化されると判定された場合、暗号化された前記実行要求パケットのヘッダから、前記コマンドコードを取得する、ことを特徴とする付記8に記載のネットワーク監視プログラム。
20 収集装置
30 ネットワーク監視装置
40 ファイアウォール
50 C&Cサーバ
100 ネットワーク監視プログラム
101 受信部
102 パケット判定部
103 ネゴシエーション判定処理部
104 リモート操作判定処理部
111 取得部
112 暗号化判定部
113 判定用情報作成部
121 取得部
122 リスト追加部
123 時間判定部
124 結果判定部
125 結果作成部
200 リモート操作辞書DB
1000 リモート操作判定用情報
2000 リモート操作結果情報
Claims (5)
- リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得する取得部と、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、前記取得部が取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定する第1の判定部と、
前記第1の判定部により前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する第2の判定部と、
を有することを特徴とするネットワーク監視装置。 - 前記取得部は、
前記リモート操作の操作元の装置と、操作対象の装置との間でネゴシエーションが行われてから所定の時間以内に送受信された前記実行要求パケットのヘッダから、前記コマンドコードを取得し、
前記第2の判定部は、
前記所定の時間以内に、前記第1の判定部により前記組み合わせが存在すると判定されなかった場合、リモート操作が失敗したと判定する、ことを特徴とする請求項1に記載のネットワーク監視装置。 - 前記ネゴシエーションの応答を示す応答パケットから、前記実行要求パケットが暗号化されるか否かを判定する第3の判定部を有し、
前記取得部は、
前記第3の判定部により前記実行要求パケットが暗号化されると判定された場合、暗号化された前記実行要求パケットのヘッダから、前記コマンドコードを取得する、ことを特徴とする請求項2に記載のネットワーク監視装置。 - リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得し、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定し、
前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する、
処理をコンピュータが実行することを特徴とするネットワーク監視方法。 - リモート操作を実現する1以上のコマンドを実行させるための暗号化された実行要求パケットのヘッダから、前記コマンドを示すコマンドコードを取得し、
リモート操作と、1以上のコマンドコードの組み合わせとが対応付けられた記憶部を参照して、取得したコマンドコードのリストに含まれる前記組み合わせが存在するか否かを判定し、
前記組み合わせが存在すると判定された場合、該組み合わせに対応付けられているリモート操作が成功したと判定する、
処理をコンピュータに実行させることを特徴とするネットワーク監視プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017220985A JP6911723B2 (ja) | 2017-11-16 | 2017-11-16 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
| US16/180,907 US10819614B2 (en) | 2017-11-16 | 2018-11-05 | Network monitoring apparatus and network monitoring method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017220985A JP6911723B2 (ja) | 2017-11-16 | 2017-11-16 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019092106A true JP2019092106A (ja) | 2019-06-13 |
| JP6911723B2 JP6911723B2 (ja) | 2021-07-28 |
Family
ID=66433659
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017220985A Expired - Fee Related JP6911723B2 (ja) | 2017-11-16 | 2017-11-16 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US10819614B2 (ja) |
| JP (1) | JP6911723B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021117773A (ja) * | 2020-01-27 | 2021-08-10 | 富士通株式会社 | 情報処理装置、分析用データ生成プログラム及び方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014063349A (ja) * | 2012-09-21 | 2014-04-10 | Azbil Corp | マルウェア検出装置および方法 |
| JP2014086821A (ja) * | 2012-10-22 | 2014-05-12 | Fujitsu Ltd | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
| JP2017102508A (ja) * | 2015-11-30 | 2017-06-08 | 富士通株式会社 | ネットワーク監視プログラム、ネットワーク監視方法及びネットワーク監視装置 |
| JP2017130037A (ja) * | 2016-01-20 | 2017-07-27 | 西日本電信電話株式会社 | セキュリティ脅威検出システム、セキュリティ脅威検出方法、及びセキュリティ脅威検出プログラム |
| JP2018186428A (ja) * | 2017-04-27 | 2018-11-22 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4034436B2 (ja) | 1998-09-30 | 2008-01-16 | 株式会社東芝 | クライアント・サーバシステム及びクライアント稼働監視方法 |
| JP4030548B2 (ja) | 2005-01-07 | 2008-01-09 | 富士通株式会社 | 伝送装置のセキュリティシステム |
| US7650388B2 (en) | 2005-01-13 | 2010-01-19 | Xerox Corporation | Wireless identification protocol with confirmation of successful transmission |
| JP4997373B2 (ja) * | 2006-10-31 | 2012-08-08 | ティーティーアイ インベンションズ シー リミテッド ライアビリティ カンパニー | 暗号ハッシュを用いたウィルス位置決定法 |
| US8839431B2 (en) * | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
| JP5009244B2 (ja) | 2008-07-07 | 2012-08-22 | 日本電信電話株式会社 | マルウェア検知システム、マルウェア検知方法及びマルウェア検知プログラム |
| KR101042729B1 (ko) * | 2009-04-09 | 2011-06-20 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치 |
| US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
| US9985980B1 (en) * | 2015-12-15 | 2018-05-29 | EMC IP Holding Company LLC | Entropy-based beaconing detection |
-
2017
- 2017-11-16 JP JP2017220985A patent/JP6911723B2/ja not_active Expired - Fee Related
-
2018
- 2018-11-05 US US16/180,907 patent/US10819614B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014063349A (ja) * | 2012-09-21 | 2014-04-10 | Azbil Corp | マルウェア検出装置および方法 |
| JP2014086821A (ja) * | 2012-10-22 | 2014-05-12 | Fujitsu Ltd | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
| JP2017102508A (ja) * | 2015-11-30 | 2017-06-08 | 富士通株式会社 | ネットワーク監視プログラム、ネットワーク監視方法及びネットワーク監視装置 |
| JP2017130037A (ja) * | 2016-01-20 | 2017-07-27 | 西日本電信電話株式会社 | セキュリティ脅威検出システム、セキュリティ脅威検出方法、及びセキュリティ脅威検出プログラム |
| JP2018186428A (ja) * | 2017-04-27 | 2018-11-22 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法 |
Non-Patent Citations (3)
| Title |
|---|
| 山田 正弘 MASAHIRO YAMADA: "組織内ネットワークにおける標的型攻撃の検知方式 A Detection Method against Activities of Targeted At", 電子情報通信学会技術研究報告 VOL.113 NO.138 IEICE TECHNICAL REPORT, vol. 第113巻, JPN6021004458, 11 July 2013 (2013-07-11), JP, pages 359 - 364, ISSN: 0004524318 * |
| 海野 由紀 YUKI UNNNO: "研究開発最前線", FUJITSU VOL.68 NO.5, vol. 第68巻, JPN6021021095, 1 September 2017 (2017-09-01), pages 69 - 77, ISSN: 0004524316 * |
| 鳥居 悟 SATORU TORII: "研究開発最前線", FUJITSU VOL.64 NO.5, vol. 第64巻, JPN6021021097, 10 September 2013 (2013-09-10), pages 516 - 522, ISSN: 0004524317 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021117773A (ja) * | 2020-01-27 | 2021-08-10 | 富士通株式会社 | 情報処理装置、分析用データ生成プログラム及び方法 |
| JP7393642B2 (ja) | 2020-01-27 | 2023-12-07 | 富士通株式会社 | 情報処理装置、分析用データ生成プログラム及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US10819614B2 (en) | 2020-10-27 |
| US20190149448A1 (en) | 2019-05-16 |
| JP6911723B2 (ja) | 2021-07-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2617631C2 (ru) | Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере | |
| JP5019869B2 (ja) | コンピュータ装置の暗号化データへのアクセスを提供する方法 | |
| JP5446860B2 (ja) | 仮想マシン運用システム、仮想マシン運用方法およびプログラム | |
| JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
| JP4938576B2 (ja) | 情報収集システムおよび情報収集方法 | |
| JP4546382B2 (ja) | 機器検疫方法、および、機器検疫システム | |
| JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
| US11368472B2 (en) | Information processing device and program | |
| KR102379720B1 (ko) | 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
| US20160036840A1 (en) | Information processing apparatus and program | |
| CN101771529B (zh) | 终端装置、中继装置和处理方法 | |
| JP6092759B2 (ja) | 通信制御装置、通信制御方法、および通信制御プログラム | |
| KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
| JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
| CN105791233A (zh) | 一种防病毒扫描方法及装置 | |
| RU2706894C1 (ru) | Система и способ анализа содержимого зашифрованного сетевого трафика | |
| JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
| US11146582B2 (en) | Information processing apparatus, recording medium recording network monitoring program, and network monitoring method | |
| JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
| GB2549586A (en) | Information processing device and program | |
| JP2016115037A (ja) | 端末分析装置、ふるまい検知装置、端末分析プログラムおよびふるまい検知プログラム | |
| JP2007299342A (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
| KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
| EP3588900B1 (en) | System and method of analyzing the content of encrypted network traffic | |
| JP2005057522A (ja) | ネットワーク攻撃に関する影響分析システム、ネットワーク攻撃に関する影響分析方法およびネットワーク攻撃に関する影響分析プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200807 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210526 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210608 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210621 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6911723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |