説明

情報処理装置及び方法

【課題】使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗すること。
【解決手段】ウェブページにアクセスする情報処理装置(端末T)において、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段11と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段13と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段15と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットにおけるセキュリティ対策技術に関する。
【背景技術】
【0002】
近年、ウェブ技術の普及と適用場面の拡大に伴い、いわゆるフィッシングサイトによる被害が懸念されている。フィッシングサイトは、真正なウェブサイトと似たデザインやURLの偽サイトにユーザを誘導し、ユーザIDやパスワードなどを入力させて窃取し悪用に供するものである。
【0003】
フィッシングサイト対策として、例えば、ユーザIDなどによる認証の途中で、ユーザのみが知る固有の情報をサーバ側から端末に送って表示させ、サーバの真正性を確認させたうえパスワードなどを入力させる提案(例えば、特許文献1参照)、フィッシングサイトをURLリストとの比較で検出し、ユーザがアクセスすることを阻止する提案(例えば、特許文献2参照)、IDやパスワードなどをユーザに入力させず専用のサーバなどが対象のウェブサイトを識別して送信する提案(例えば、特許文献3参照)などが存在する。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2001−117873号公報
【特許文献2】再表2006/087908号公報
【特許文献3】特開2009−048545号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1の提案では、固有の情報をユーザが正しく記憶していることに依拠する点で信頼性にさらなる改善余地があり、その固有の情報を端末に表示しユーザが確認する手間と時間を要する点で使い勝手や認証の迅速性も課題であった。
【0006】
また、特許文献2や3の提案については、フィッシングサイトを既知のURLなどで正しく判別できる事の信頼性に依拠するが、信頼性の阻害要因として、本物のウェブサイトと同時に偽装のポップアップを表示して信用させる手口やURLの偽装などフィッシング手口の多様化のほか、真正なサイトについても仕様変更によるURL変更などの可能性もあり、さらなる信頼性が求められていた。
【0007】
上記の課題に対し、本発明の目的は、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することである。
【課題を解決するための手段】
【0008】
上記の目的をふまえ、本発明の一態様(1)は、ウェブページにアクセスする情報処理装置において、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を有することを特徴とする。
【0009】
上記態様を方法という見方から捉えた別の態様(4)としては、ウェブページにアクセスする情報処理方法において、コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、コンピュータが、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、を含むことを特徴とする。
【0010】
上記態様をプログラムという見方から捉えた別の態様(5)としては、ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、そのプログラムは前記コンピュータを制御することにより、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を実現することを特徴とする。
【0011】
このように、ログイン用ウェブページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
【0012】
本発明の他の態様(2)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、基準とするウェブページの特徴を予め記憶している基準記憶手段を有し、前記ダミー送信手段は、アクセスに係るウェブページが前記基準記憶手段に記憶されている前記特徴と所定の共通性を有するときに、前記ログイン用ウェブページとして前記ダミーデータを送信することを特徴とする。
【0013】
このように、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとしてダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。
【0014】
本発明の他の態様(3)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えたことを特徴とする。
【0015】
このように、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的にダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。
【0016】
本発明の他の態様(6)は、上記いずれかの態様の情報処理装置又はプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有することを特徴とする。
【0017】
このように、各情報処理装置で判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。
【0018】
なお、上記の各態様に対応する他のカテゴリ(例えば、装置に対し方法、方に対しプログラムなど)や、以下に説明するさらに具体的な各態様も、本発明に含まれる。
【発明の効果】
【0019】
本発明によれば、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
【図面の簡単な説明】
【0020】
【図1】本発明の実施形態の構成を示す機能ブロック図。
【図2】本発明の実施形態における各情報(データ)を例示する図。
【図3】本発明の実施形態における処理手順を示すフローチャート。
【発明を実施するための形態】
【0021】
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について、図に沿って説明する。なお、背景技術や課題などで既に述べた内容と共通の前提事項については適宜省略する。
【0022】
〔1.構成〕
本実施形態は、図1(構成図)に示すように、複数の端末Tと、端末Tと通信するサーバ装置40と、を組み合わせたセキュリティシステムに関するもので、端末Tにおいて、登録されているログイン用ウェブページや、基準とするページと類似するログイン用ウェブページの真偽を判定するものである。ここで、ログイン用ウェブページとは、ID又はパスワードの少なくとも一方に代表される認証情報を用いてサービスへのログインを受け付けるウェブページであり、以下「ログインページ」とも呼ぶこととする。そして、端末Tは、通信ネットワークNを介してウェブページにアクセスする情報処理装置(例えばPC(パーソナルコンピュータ)や携帯電話端末装置など)であり、図1には代表として一つを示すが、実際には多数用いる。
【0023】
そして、各端末Tは、一般的なコンピュータの構成として、少なくとも、CPUなどの演算制御部6と、外部記憶装置(HDDなど)や主メモリなどの記憶装置7と、通信ネットワーク(インターネットや携帯電話網、これらの組合せなど)Nとの通信手段8(LANアダプタなど)と、を有する。端末Tと、アクセス先ウェブサイト、サーバ装置40との通信(図中、破線矢印で示す)は、通信ネットワークNで行う。
【0024】
端末Tでは、記憶装置7に予め記憶(インストール)した図示しない所定のコンピュータ・プログラム(ここでは典型例として、ウェブブラウザBと連動するツールバー・プログラムであるものとする)が演算制御部6を制御することで、図1に示す各手段などの要素(11,13など)を実現する。サーバ装置40についても、図示は省略するが、通信手段を有するほか、記憶装置に予めインストールされたプログラムが演算制御部に、図1に示す各要素(42,44など)を実現させる。
【0025】
これら各要素のうち、情報の記憶手段は、記憶装置7において各種のファイルやデータベース(「DB」とも表す)、配列などの変数やレジスタ値などの一時記憶、システム設定値など任意の形式で実現でき、その記憶手段を用いるプログラムが実行されていない間は外部記憶装置などに退避され、プログラムの実行再開と共に復元される。
【0026】
これら記憶手段のうち、基準記憶手段21は、図2(1)に例示するように、ログインページの真偽判定の基準とするウェブページ(「基準ページ」と呼ぶこととする)の特徴を、特徴データ(例えば、基準ページが含むURLや文字列など)として予め記憶している手段である。また、対象記憶手段31は、図2(2)に例示するように、どのログインページを判定の対象とするかの情報を、そのページのURLなどの形で記憶する手段である。なお、判定の対象とするログインページを「対象ページ」とも呼び、対象記憶手段31に記憶されているログインページを「登録ページ」と呼ぶこととする。
【0027】
このうち、登録ページについては、ウェブブラウザにおけるブックマーク(お気に入り)登録の要領で、対象登録手段30がユーザから登録を受け付けてもよいし、サーバ装置40などからポピュラーなものの配信を受けてもよい。また、登録ページ以外のログインページを、ユーザからの指定操作に基づいて一時的に真偽判定の対象ページとしてもよい。また、登録ページと基準ページは同一であってもなくてもよいし、特徴データを取得する時期や契機も自由である。
【0028】
例えば、基準ページの特徴データについて、前記ツールバー・プログラムに当初から組み込んでもよいし、ツールバー・プログラムのインストール後に、サーバ装置40などのデータ提供源からポピュラーなログインページについて、特徴データのダウンロード配信やその更新(アップデート)を受けてもよい。また、例えば、ユーザが登録や選択をした登録ページに対応する特徴データを、サーバ装置40などのデータ提供源に要求して配信を受けて取得し、基準記憶手段21に記憶しておいてもよい。なお、記憶手段以外の各手段は、以下に説明する情報処理の機能・作用を実現・実行する処理手段である。
【0029】
〔2.作用〕
上記のように構成した本実施形態では、IDやパスワードを用いるログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページ(ログインページ)を偽と判定するが、この処理を行う端末Tの動作の一例を図3のフローチャートに示す。
【0030】
〔2−1.偽サイト情報の受信〕
すなわち、端末Tでは、起動されたウェブブラウザBがウェブサイト表示など通常の処理を行い(ステップS1)、受信登録手段46が、サーバ装置40から偽サイト情報の配信があるか確認する(ステップS2)。ここでいう偽サイト情報は、サーバ装置40の配信手段45が、いずれかの端末Tで判定されその端末Tから通知された偽ページの情報を、他の端末Tへ通知するもので、典型例としては偽サイトのドメイン名やURLであるが、偽サイトのIPアドレスなど他の情報でもよい。そして、配信があれば(ステップS2:「YES」)、受信したその偽サイト情報を受信登録手段46が偽サイト記憶手段22に記憶させる。
【0031】
続いて、偽サイトの判定へ進むが、ここでは、判定の対象とするのは予め登録された登録ページと(ステップS4)、所定の基準ページと類似するログインページである(ステップS5)。
【0032】
〔2−2.登録ページの定期チェック〕
このうち、登録ページは、ユーザが真偽判定の対象としたいログインページであり、例えば普段利用しているポータルサイト、金融機関や電子商取引などのログインページなど任意であり、随時、対象登録手段30がユーザの望むログインページについてURLなどの指定を受け付けて対象記憶手段31に予め登録ページとして記憶させておく。
【0033】
そして、周期制御手段33は、対象記憶手段31に記憶されている登録ページについて、所定の時間間隔(例えば、1日毎、1週間ごとなど)で確認周期が到来したと判断し(ステップS4:「YES」)、ダミー送信手段11を動作させることでダミーデータの送信対象とする(ステップS9)。このダミーデータの送信と偽サイトの判定については後述する。
【0034】
〔2−3.判明している偽サイトへの対応〕
登録ページの確認周期がまだ到来していない場合でも(ステップS4:「NO」)、ユーザの操作などでウェブページのページ遷移が発生すると(ステップS5:「YES」)、遷移先について対応手段15が、偽サイト記憶手段22に記憶されている偽サイト情報(例えばURL)と照合し偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
【0035】
〔2−4.類似ページの処理〕
また、遷移先が偽サイトのURLでない場合でも(ステップS6:「NO」)、ダミー送信手段11は、遷移先のウェブサイトが基準ページと類似しているか判断する(ステップS8)。ここで類似していると判断されたページを「類似ページ」と呼ぶこととするが、具体的には、ダミー送信手段11は、アクセスに係るウェブページが基準記憶手段21に記憶されている前記特徴データと所定の共通性を有するときに、ログインページである類似ページと判定しダミーデータを送信する対象とする。
【0036】
ここで、基準ページは、例えばポピュラーなポータルサイト、金融機関や電子商取引などのログインページなどであり、その特徴データとしては、ウェブサイトや金融機関、サービスなどの名称、キャッチフレーズや説明文、ドメイン名やURLといった特徴的な文字列の全部又は一部分、それら文字列や標章、ロゴなどを含む照合用の画像やその特徴量を表すデータなどが考えられる(図2(1))。また、「所定の共通性」の基準は、具体的には自由であるが、例えば、特徴データが数項目の文字列で、個々の文字列はURLやウェブページに内容に含まれれば一致とみなし、数項目のうち2項目又は3項目が一致すれば、又は1項でも一致すれば共通性があるものとみなす、などが考えられる。
【0037】
〔2−5.ダミーデータの送信〕
上記のように判定の対象とされた登録ページ(ステップS4)や類似ページ(ステップS8)に対しては、ダミー送信手段11がアクセスし、ID又はパスワードの少なくとも一方についてダミーデータを送信する(ステップS9)。ダミーデータの具体的形式は自由であり、例えばパスワードの場合、一般的には英小文字で始まり6又は8文字以上の英小文字とアラビア数字をランダムに組合せ、十数文字までの文字列を生成すれば多くのログインページに適合する。但し、その他の記号を1文字以上含めることを条件とするログインページや、英小文字は不可で英大文字しか受け付けないログインページなど、実際の使用はログインページごとに異なるので、登録ページや基準ページなど個々の仕様に応じてそれらユーザIDやパスワードを生成するように構成することが望ましい。
【0038】
〔2−6.偽ページの判定〕
そして、偽判定手段13は、送信した前記ダミーデータに基づく結果ページを受信してログインの成否を判定し(ステップS10)、成功の場合にそのログイン用ウェブページを偽ページと判定する(ステップS11:「YES」)。例えば、ダミーデータとしてデタラメなパスワードの送信を受けた場合、真正なウェブサイトW1(図1)は真正なパスワードと照合する結果、エラー表示などでログインを拒否するのでログイン失敗となるはずのところ、フィッシングサイトWX(図1)は真正なパスワードを保持しておらず照合できない結果、ログイン成功となるので、偽ページと判定できる。
【0039】
ここで、ログインの正否を判定する具体的手法は自由であるが、一例として、ログイン成功後と失敗後にそれぞれ遷移するウェブページのURLの相違や、成功後にユーザのIDや歓迎の文言などが表示される場合はその有無、失敗時にIDやパスワードが正しくないことを赤色の告知文で表示するような場合はその表示ページのHTML記述に含まれる文字色指定のタグ、告知文の文字列の有無を検出することなどによって、ログインの正否を判定することが考えられる。
【0040】
〔2−7.偽サイト情報の報告と配信〕
上記のように判定された偽ページへのアクセスについては、対応手段15が、所定の対応として阻止又は警告を行う(ステップS7)。具体的には、判定された偽ページについては(ステップS11:「YES」)、偽判定手段13がURLなどの情報を偽サイト情報として偽サイト記憶手段22に記憶させる(ステップS12)。そして、対応手段15はその後、ページ遷移が(ステップS5:「YES」)その偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
【0041】
また、上記のように判定された偽ページに関する上記のような偽サイト情報については、さらに、端末Tの報告手段41がサーバ装置40へ通知する(ステップS13)。サーバ装置40では、各端末Tから送信されてくる多数の偽サイト情報を、報告受信手段42が受信して偽サイト記憶手段44に集中的に蓄積し、配信手段45が各端末Tに配信して拡散することにより、多数の端末T間で偽サイト情報を共有させ効果的被害防止を実現する。
【0042】
〔3.効果〕
以上のように、本実施形態では、ログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
【0043】
また、本実施形態では、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとして(図3:ステップS8)ダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。
【0044】
さらに、本実施形態では、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的に(図3:ステップS4)ダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。
【0045】
なお、上記のように周期制御手段33により定期的にダミーデータを送信する態様と併用又は代替する他の態様として、ログインページでユーザが認証情報(ID又はパスワードの少なくとも一方)を入力もしくは送信する処理や操作を行う際に、そのことをウェブページや入力文字列の内容などから検出し、それら入力や送信に先立ってダミーデータを送信してもよい。そのようにすれば、ログイン前に常にフィッシングサイトかどうかの確認を行うことが可能となり、セキュリティが一層改善できる。
【0046】
加えて、本実施形態では、情報処理装置である各端末Tで判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。
【0047】
〔4.他の実施形態〕
なお、上記各実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、ログインに関する「ID又はパスワードの少なくとも一方」は、ログイン用の識別情報、認証情報を広く意味し、IDとパスワードが互いに別々である態様には限られないので、携帯電話端末の端末IDなどでもよい。また、端末Tで本発明の各機能を実現するプログラムは、ツールバー・プログラムに限らず、常駐プログラムなど形式は自由である。
【0048】
また、上記実施形態で示した各手段などの要素は、コンピュータの演算制御部に限らず、ワイヤードロジックなどに基づく電子回路など他の情報処理機構で実現してもよい。また、各構成図、データの図、フローチャートの図などは例示に過ぎず、各要素の有無、その順序や具体的内容などは適宜変更可能である。また、例えば、サーバ装置40は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォームなどをAPI(アプリケーション・プログラム・インタフェース)やネットワークコンピューティングなどで呼び出して実現するなど、構成は柔軟に変更できる。
【符号の説明】
【0049】
6 演算制御部
7 記憶装置
8 通信手段
11 ダミー送信手段
13 偽判定手段
15 対応手段
21 基準記憶手段
22 偽サイト記憶手段
30 対象登録手段
31 対象記憶手段
33 周期制御手段
40 サーバ装置
41 報告手段
42 報告受信手段
44 偽サイト記憶手段
45 配信手段
46 受信登録手段
B ウェブブラウザ
N 通信ネットワーク
T 端末

【特許請求の範囲】
【請求項1】
ウェブページにアクセスする情報処理装置において、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を有することを特徴とする情報処理装置。
【請求項2】
基準とするウェブページの特徴を予め記憶している基準記憶手段を有し、
前記ダミー送信手段は、アクセスに係るウェブページが前記基準記憶手段に記憶されている前記特徴と所定の共通性を有するときに、前記ログイン用ウェブページとして前記ダミーデータを送信する
ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、
前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えた
ことを特徴とする請求項1又は2記載の情報処理装置。
【請求項4】
ウェブページにアクセスする情報処理方法において、
コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、
コンピュータが、前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、
コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、
を含むことを特徴とする情報処理方法。
【請求項5】
ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、
そのプログラムは前記コンピュータを制御することにより、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を実現することを特徴とするプログラム。
【請求項6】
請求項1から3のいずれか一項の情報処理装置又は請求項5のプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、
前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、
前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有する
ことを特徴とするセキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate