岡山県「きらめきプラザ」で、入居団体共用ネットワーク機器の管理用ID、パスワードが書き換えられる


岡山県は2022年11月27日、県所有のきらめきプラザ(岡山市北区南方)の入居団体が共同使用するネットワーク機器が不正アクセスを受けたと発表した。外部からの侵入を防止する「ファイアウオール」と呼ばれるシステムで、管理用のIDとパスワードが書き換えられていた。情報漏えいなどの被害は確認されていないとしている。

きらめきプラザは県が指定管理者に運営を委託し、ネットワークは民間の福祉関連23団体が使用。25日夕、県警から「パスワードなどが流出している」と連絡があり、同日中にネットワークのソフトウェアを安全性能の高い最新版に更新した上で、IDとパスワードを新たに設定した。

県によると、現時点で各団体の情報端末には不正アクセスやコンピューターウイルス感染の形跡はないという。県保健福祉課は「ソフト更新の準備を進めていたが、間に合わなかった。今後は早急な対応を徹底したい」としている。

きらめきプラザに入居している県消費生活センターなど県出先の11機関は別のネットワークを利用しており、影響はなかった。

琉球大学 外部ウェブサイト上における個人情報の不適切な取り扱いについて (お詫び) 2022年11月25日


この度、本法人の不適切な個人情報の秘匿処理により、外部ウェブサイトにおいて公表した資料(令和3年7月公表)について、本学学生、学外者、本学職員のべ378名分の本来外部に出てはならない個人情報が閲覧可能な状態であったことが確認されました。

このような事態を招き、関係する皆さまに、ご迷惑とご心配をおかけしたことについて深くお詫び申し上げます。

閲覧可能であった本学学生の個人情報(氏名、性別、学籍番号、所属学部等)、学外者の個人情報(氏名、勤務先等)及び本学教職員の個人情報(氏名、電話番号)は、外部ウェブサイトの運営機関によって、本年9月30日に公開を停止するとともに、当該データにつきましては、本年10月19日までに外部機関のサーバーからの削除が完了しております。

なお、当該資料が閲覧できるページへの学外からのアクセスは13件であり、これまでのところ、当該資料の個人情報が不正に使用された事実は確認されておりません。

個人情報が閲覧された可能性がある皆様には、書面等にて状況をご説明し、ご迷惑をおかけしたことについてお詫び申し上げたところです。

本法人では、これまでも個人情報の取扱いにあたっては、適切な取扱いを求め、情報管理の研修や徹底に努めてまいりましたが、このような事態が発生したことを踏まえ、今後は一層の強化を図り、再発防止に全力で取り組んでまいります。

創価大学 不正アクセスによる迷惑メールの送信について 2022年11月25日


本学教員1名のメールアカウント1件に対して、不正アクセスがあり、同アカウントが踏み台となり、不特定多数の皆様へ迷惑メールを送信されたことが判明しました。

メールを受信した皆様には多大なご迷惑をお掛けしていますことをお詫び申し上げます。

個人情報漏洩などの二次被害は確認されておりませんが、再発防止の対策を講じていく所存です。

1.経緯

2022年11月1日に当該教員より、大量の迷惑メールを受信しているとの一報を受けて、調査をしたところ、前日の10月31日に同教員のメールアカウントが不正ログインされ大量の迷惑メールを発信していることが判明しました。

発信メールはその大部分がメールシステムのセキュリティ機能によりブロックされており、大量の送信不可の通知が当該教員にエラーメールとして返信されておりました。

2.被害状況

(1)不正アクセス
  • ログを確認したところ、2022年10月31日16:01に該当教員のメールアカウントへの不正ログインがあったことが判明しました。
  • その以前に不正ログインを試みる形跡はログからは見当たりませんでした。
(2)踏み台による迷惑メール送信
  • 2022年10月31日16:01から翌11月1日01:46の間に、795件の迷惑メールが発信されましたが、その内11件が受信者に到達し、残りの784件はメールシステムのセキュリティ機能によりブロックされていたことがログから判明しました。
(3)情報漏洩について
  • 不正アクセスはいずれも、「Authenticated SMTP」のクライアントアプリであり、SMTP認証を悪用した攻撃と考えております。
  • 個人情報の漏洩は現在のところ確認されておりません。
  • メール送信先は当該教員とはやり取りした経緯も無く、関係もないアドレスでした。

3.対応状況
  • 当該教員から申告のあった11月1日にパスワードを変更し、多要素認証を設定しました。
  • 迷惑メールが送られた皆様には、個別にお詫びのメールを大学からお送りしました。
  • 本学システムでの調査を実施しましたが、メールシステム以外に不正アクセスの形跡は見当たらず、不正ログインの手法、経路は不明な状況です。

4.今後の対応
  • 本学教職員の情報セキュリティ意識の更なる向上を図ってまいります。
  • 多要素認証を全面的に適用していきます。
  • 今回悪用された、SMTP認証などレガシー認証を廃止するように致します。

【搭乗記】日本航空34便(バンコク・スワンナプーム国際空港⇒東京・羽田空港)

 

人生初の海外発券(BKK⇒HND⇒FUK⇒HND⇒BKK)の1レグ目。

チェックインカウンターはエコノミー用の列と、ビジネス・サファイア・JGC会員向けの列と、ファースト(実質エメラルド・JGCプレミア用)の3列があり、エコノミーの列とビジネス用の列の待ち人数が同じくらいだった。

カウンターはエコノミー用が1つ、ビジネス用が2つ、ファースト用が2つ。

エコノミーよりは早く進んでほしいと思っていたら、当然ながらビジネス用の列はエコノミーの3倍速で人の流れが進み、上級会員のメリットを存分に享受することができた。


手荷物検査と出国検査を終えてサクララウンジに移動


木製の子供用シミュレーターがあると聞いていたので見てみたかったのだが、すでに撤去されていた模様。

ラウンジは羽田同様にオーダー形式になっていた。

羽田はドリンクはセルフサービスだったが、バンコクはドリンクもオーダー形式になっていた。

サラダとカレーを注文してみる。

カレーはチキンカレーだった。

カレーを食べていると日本人スタッフをネチネチと説教する日本人がいた。

サクララウンジの日本人スタッフの皆様、いつもご苦労様です。

心の中で応援しつつカレーを頂く。


お腹一杯ラウンジで食事を楽しんだ後はラウンジで歯ブラシを頂き、歯磨きして搭乗に備える。

この後機内食があるのでは?

実は今回は深夜便となるため、↓のサービスを申し込んでいる。

つまり、機内食は無い(=思う存分ラウンジで飯が食える)という訳である。


もちろん機内食スキップだけなら、そもそもJALに搭乗する必要は無く、LCCでよいことになる。申し込んだ大きな動機は、代わりにアメニティがもらえる事。


このアメニティ、プレエコ/エコノミークラス用とされているものは、ビジネスクラスでデフォルトで配布されているアメニティである。

では写真左のビジネスクラス用アメニティは何かというと、おそらくビジネスクラス客が機内食不要にして、デフォルトのアメニティだけだと損した気持ちになるので、ワンランク上のアメニティを用意していると思われる。

深夜便で真夜中に機内食を取るのはあまり健康的な感じがしないため、早い時間にラウンジで腹いっぱい食べて、歯を磨いて、機内では寝ていた方が健康上良い気がしたので、今回このような新たな試みを実施してみることにした。

問題はアメニティをいつ持ってきてくれるかかな。

搭乗後早い段階で持ってきてくれるとありがたいが、機内食配布のタイミングで配布されるとちょっと悲しい。

時間になったのでゲートに移動。端っこのゲートだった。


優先搭乗でグループ1(エメラルド、JGCプレミア)と、グループ2(ビジネス、サファイア、JGC)が同じくらい並んでいた。

機材はB787なので、ファーストクラスは無いため、ガチの上級会員(エメラルド、JGCプレミア)の多さに驚かされる。


搭乗したら離陸前にCAさんがアメニティと水を持ってきてくれた。

「機内食をキャンセルされたということで・・・」ということだったが、キャンセルではなく、不要を選択しただけなんだけどな。。。

ちなみにドリンクはいつでも言ってくれれば用意するとのことだった。

そもそもミールスキップオプションをやる人がレアすぎるのかもしれない。

ちなみにアメニティキットには以下が入っていた。

  • 耳栓
  • マスク
  • マスク用の保湿シート
  • 歯ブラシ
  • アイマスク

何気にすごいと思ったのがマスク。マスクにポケットがついており、そこに保湿シートを入れることで飛行機内でマスクしても口が渇かないことを狙っているのだが、効果絶大で、羽田着陸まで口が渇くことが無く、とても快適だった。

窓側の席だったので毛布をセットし、耳栓を付け、保湿シートをセットしたマスクを着用し、アイマスクをして離陸前から就寝。

アイマスクして目をつむると真っ暗になるので結構眠れる。

結局フライト時間の9割は寝ていた。

深夜便はラウンジで腹いっぱい食べて、機内ではアメニティをもらってぐっすり眠る作戦は何気にイけているんじゃないかと思った。

無事入国できたので家に帰る。

今回は有償フライトなのでマイルが付いた。

・区間マイル861+ボーナスマイル301=1,162マイル

今年のフライトはこれで終わり。


来年もよいフライトができますように。

【Playback of flight JL34 on 5 NOV 2022】



PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:2022年11月1日(火)~12月31日(土)


日本航空(JAL)、ロイヤリティマーケティング、KDDIは、PontaポイントからJALマイレージバンクのマイルへの交換で、通常より交換レートをアップする「PontaからJALのマイル 交換レート20%アップキャンペーン」を、11月1日から12月31日まで実施している。

JMB×Ponta会員もしくはJMBローソンPontaカードVisa保有者で、JALマイレージバンク日本地区会員が対象となる。Pontaからマイルへの交換レートは、通常2Pontaポイントあたり1マイルであるところ、20%分のボーナスマイルを付与する。1マイル未満は切り捨てとなる。

レートアップ分のマイルは2023年1月末頃に、通常マイルとは別に積算する。ボーナスマイルの積算時点で、JMB×Ponta会員登録を解除、JMBローソンPontaカードVisaを退会している場合は対象外となる。


TryHackMeのブラックフライデーセール

 

TryHackMeがブラックフライデーセールをやっていたので年間プランを購入してみた。

TryHackMeとは、オンラインでサイバーセキュリティを学べるサイト。

類似サービスに、Hack the Boxや、VulnHubなどがあるが、個人的にはTryHackMeがあっている気がして採用している。

TryHackMeは月額課金プランと年間課金プランがある。

月額課金プランは10USD/月

年間課金プランは90USD/年

ブラックフライデーセールは年間課金プランが20%オフになるもので、90USD⇒72USDになる。

1年くらい前からTryHackMeをちょこちょこ使っているが、割引になるのはブラックフライデーセールくらいしかないのではなかろうか?

という訳でぽちっと購入。

日本のブラックフライデーセールは本当に安いのか疑わしいものが多いが、海外のブラックフライデーセールは、この時期にしか値下げしないものもあるため、かなり納得感がある。

後はこれをちゃんと活用せねば。。。

菱機工業株式会社 弊社管理サーバーへのサイバー攻撃について 2022年11月21日


取引先各位
平素よりご愛顧賜りまして誠にありがとうございます。

【速報】
2022年11月17日、午前6時頃、当社が管理運用する複数のサーバに対して、
第三者のサイバー攻撃を受け、社内システムに障害が発生したことを確認しました。

お客様をはじめ関係者の皆様には大変なご迷惑、ご心配を
お掛けする事となってしまいましたことを、深くお詫び申し上げます。
原因や影響範囲については、第三者調査機関の協力を得つつ調査中となります。
詳細が判明次第、本ページにて追ってご報告させていただきます。

【続報】
2022年11月21日現在、会計システムの復旧を最優先として対応を進めております。
本日分の支払いにつきましては、無事完了しております。

お客様をはじめ関係者の皆様には大変なご迷惑、ご心配をお掛けする事となってしまいましたことを、深くお詫び申し上げます。
原因や影響範囲については、引き続き第三者調査機関の協力を得つつ調査中となります。
詳細が判明次第、本ページにて追ってご報告させていただきます。

ノートン360、銀行アプリを「危険」と詐称するトラブル相次ぐ


山陰合同銀行と荘内銀行はそれぞれ2022年11月7日に、オンラインバンキングに利用するアプリ(銀行アプリ)がセキュリティーソフト「ノートン360」によって起動できなくなる不具合を確認したと公表した。iPhone上で銀行アプリ起動しようとすると、ノートン360が「危険サイト このサイトは使用しないことをお勧めします」という警告を表示するという。

ノートン360を提供するノートンライフロックは、同社Webサイトのサポートページにおいて銀行アプリで発生している問題を示し、解決する方法を紹介した。ノートン360を一度アンインストールして再度インストールすれば解決するとしている。



グローバルで価値のあるIT資格15選

 

認定資格は、長い間、ITキャリアアップのための優れた手段でした。適切な資格は、給与を上げ、競合他社に差をつけ、現在の職務で昇進を勝ち取るために役立ちます。実際、IT 関連の意思決定者の66%が、資格を持つ従業員は持たない従業員に比べ、追加的なスキルによって年間1万ドル以上の経済価値があると答え、22%は2万5,000 ドル以上と見積もっています。

しかし、どの資格が自分のキャリアと給与に最も影響を与えるかを知ることは困難です。そこで、2,557人のプロフェッショナルを対象とした年次ITスキル・給与レポートの調査に基づいて、最も給与の高い資格のデータを最近発表しました。以下は、2022年に最も高い給与が支払われる15の認定資格です。

1. AWS Certified Solutions Architect – Professional

AWS認定ソリューションアーキテクトプロフェッショナルは、クラウドイニシアティブの実装に関する知識を検証し、複雑な環境においてAWS上でアプリケーションを設計、展開、評価できることを証明する資格です。この試験は、AWS上のクラウドアーキテクチャの設計と展開について2年以上の実務経験を持つ人を対象としています。このリストの中で最も報酬の高い資格であり、クラウドアーキテクトのためのトップ資格として常にランクインしています。AWS CLI、AWS API、AWS CloudFormationテンプレート、AWS Billing Console、AWS Management Console、スクリプト言語、WindowsおよびLinux環境に精通していることが推奨されます。また、アーキテクチャ設計のベストプラクティス、クラウドアプリケーションのアーキテクチャの提案方法、AWSの技術を使ったハイブリッドアーキテクチャの設計ができることも知っておく必要があります。この資格はクラウドアーキテクトに最も人気があり、62%が過去1年以内に別の資格を取得したと報告しています。類似資格はGCP Professional Cloud Architectです。

平均給与:168,080ドル

2. Certified Information Security Manager (CISM)

ISACAのCISM(Certified Information Security Manager)資格は、情報セキュリティガバナンス、プログラム開発・管理、リスクおよびインシデント管理に関するスキルと専門知識を検証するために設計されたものです。この資格は、企業または組織レベルでITセキュリティに携わる、または管理するITプロフェッショナル向けに設計されています。受験資格として、過去10年以内に5年以上の情報セキュリティに関する実務経験が必要です。CISM資格は5年間有効で、継続的な専門教育(CPE)クレジットを取得することで維持する必要があります。CISM資格は、セキュリティ管理者やディレクターに最も人気があり、サイバーセキュリティ資格の上位に常にランクインしています。CISM資格保有者のうち、65%が過去1年以内に別の資格を取得したと報告し、100%がサイバーセキュリティ資格を保有していると報告しており、類似資格はCISSPです。

平均給与:162,347ドル

3. Google Cloud – Professional Cloud Architect

Google Cloud - Professional Cloud Architect 認定資格は、企業で Google Cloud 技術を使用し、クラウドにおける拡張性と安全性に優れたビジネス ソリューションを設計、開発、管理する能力を証明するものです。試験内容は、クラウド アーキテクチャの設計と計画、管理とプロビジョニング、および実装です。また、ビジネスプロセスの分析と最適化、セキュリティとコンプライアンスを考慮した設計、および信頼性の高い動作の確保に関する能力も試されます。特に明記されていない限り、すべての Google Cloud 認定資格は取得日から 2 年後に失効し、資格を維持するには再認定が必要です。

Google の Professional Cloud Architect 認定資格は、クラウドアーキテクトに最も人気があり、業界で 3 年以上の経験を持ち、Google Cloud を使用したソリューションの設計と管理の経験が 1 年以上あることが推奨されます。プロフェッショナルクラウドアーキテクトの平均的な資格保有者は、他に8つの資格を保有しており、70%が過去1年以内に資格を取得したと言われています。

平均給与:161,371ドル

4. Certified Information Systems Security Professional (CISSP)

CISSP (Certified Information Systems Security Professional) 認定資格は、(ISC)² を通じて提供されます。この資格は、ANSI規格に基づき認定されており、米国国防総省(DoD)により、特定のIT職務の要件として承認されています。CISSP試験は、ベンダーニュートラルな資格として、サイバーセキュリティプログラムを設計、実装、管理する能力を証明します。CISSP資格は、セキュリティ管理者やディレクターなどの情報セキュリティ専門家に人気があり、CISSP資格保有者の100%が少なくとも1つのサイバーセキュリティ資格を保有していると報告し、67%が過去1年間に少なくとも1つの新しい資格を取得したと回答しています。

平均給与:158,190ドル

5. AWS Certified Solutions Architect Associate

Amazonによると、AWS認定ソリューションアーキテクトアソシエイト資格は、「AWS上の可用性、コスト効率、耐障害性、拡張性の高い分散システム」を設計する実務経験を1年以上積んだソリューションアーキテクトを対象としているとのことです。試験では、AWSアプリケーションのアーキテクチャとセキュリティに関する知識、顧客要件に基づくソリューションの定義能力、AWSアプリケーション実装のベストプラクティスをどれだけ理解しているかが試されます。AWSサービスの実務経験、AWSプラットフォーム上で信頼性と安全性の高いアプリケーションを構築するためのベストプラクティスの知識、AWSのグローバルインフラと関連ネットワーク技術の理解があることが推奨されています。

クラウドアーキテクトに人気のある資格で、この資格を保有していると回答した人の70%が過去1年間に別の資格を取得しており、最も一般的な類似資格としてGoogle Cloud - Professional Cloud Engineerがあります。

平均給与:155,019ドル

6. AWS Certified Security – Specialty

AWS Certified Security - Specialty認定資格は、AWSのセキュリティサービスに関する知識を検証したいセキュリティ専門家のために設計されています。セキュリティソリューションの設計と実装に関する5年以上のITセキュリティ経験と、AWSワークロードのセキュリティに関する2年以上の実務経験があることが推奨されています。また、AWSのセキュリティサービスや機能に関する知識、セキュリティ運用やリスクに関する理解、アプリケーションの要件を満たすための判断力などが必要です。また、AWSの共有責任モデル、ワークロードのセキュリティコントロール、ログとモニタリングの戦略、クラウドセキュリティ脅威モデル、パッチマネジメントとセキュリティオートメーション、データ分類とAWSデータ保護メカニズムなどに関する知識も必要とされます。セキュリティアーキテクトに人気のある資格で、資格保有者の72%が管理職として働いており、類似資格としてはSecurity+があります。

平均給与:149,740ドル

7. Project Management Professional (PMP)

プロジェクトマネジメント協会では、上級プロジェクトマネジャーを対象としたPMP(Project Management Professional)認定資格を提供しています。認定試験では、プロジェクトマネジメントの基礎とプロジェクトのライフサイクルの5つの主要な段階に関する知識が問われます。受験資格として、4年制大学卒業者は3年間のプロジェクトマネジメント経験、4,500時間のプロジェクト指導・管理経験、35時間のプロジェクトマネジメント教育が必要とされています。中等教育修了者の場合は、5年の経験、7,500時間のプロジェクトの指導と監督、35時間のプロジェクトマネジメント教育が必要となります。プロジェクトマネージャに人気のある資格で、資格保有者の67%が管理職として働いており、類似資格はITIL Foundationです。

平均給与:148,290ドル

8. Nutanix Certified Professional – Multi Cloud Infrastructure (NCP-MCI)

Nutanix Certified Professional - Multi Cloud Infrastructure (NCP-MCI) 認定は、エンタープライズ クラウドにおけるNutanix AOSの導入、管理、最適化、トラブルシューティング、および拡張の能力を検証するものです。この試験では、Nutanix AOSのノード、ブロック、クラスタの導入と管理、Prism Elementを使用したAHVホストと仮想マシンの監視、管理、トラブルシューティング、管理に関する知識と能力がテストされます。クラウドの概念、Nutanixクラスタの管理とセキュリティ、ネットワーク、VMの作成と管理、ヘルスモニタリングとアラート、分散ストレージファブリック、アクロポリスストレージサービス、データ回復力、データ保護、Prism Central、ライフサイクル運用に関するテストが実施されます。NCP-MCIは、システムアーキテクトに最も人気があります。この資格を保持していると回答した人のうち65%が、過去1年間に新しい資格を取得したと回答しており、最も人気があるのはVMware Certified Professional - Data Center Virtualization(VCP-DCV)です。また、NCP-MCIの平均的な保有者は、平均で少なくとも7つのIT資格を合計で保有していると言われています。

平均給与:147,169ドル

9. Microsoft Certified: Azure Solutions Architect Expert

マイクロソフト認定。Azure Solutions Architect Expert 認定資格は、IT 運用に関する高度な経験と知識を持つ方を対象としています。ネットワーク、仮想化、アイデンティティ、セキュリティ、事業継続性、災害復旧、データプラットフォーム、ガバナンス、Azure 管理、Azure 開発、および DevOps プロセスに関する深い知識が必要とされる候補者です。この資格は、複数の事業部門にまたがって、安全性、信頼性、拡張性に優れたAzureソリューションを提供し、複雑な問題を解決する能力を証明するものです。この資格はクラウドアーキテクトに最も人気があり、資格を保有していると回答した人のうち78%が過去1年間に新しい資格を取得したと回答し、その中で最も人気があるのはAWS認定ソリューションアーキテクトアソシエイトです。平均的なMicrosoft Certified: Azure Solutions Architect Expertの資格保有者は、平均して少なくとも10個のIT資格を保有していると言われています。

平均給与:142,975ドル

10. Google Cloud – Cloud Digital Leader

Google Cloud - Cloud Digital Leader 認定資格は、Google Cloud のコア製品に関するスキルと知識、およびクラウドソリューションで企業をサポートする方法を検証するために設計されています。この資格は、Google Cloud 製品を使用して組織の目標達成を支援するための知識を有していることを証明したい方であれば、どなたでも受験することができます。試験では、Google Cloud によるデジタルトランスフォーメーション、データと Google Cloud によるイノベーション、インフラストラクチャとアプリケーションの近代化、セキュリティと運用などの知識領域が扱われます。この資格はクラウドアーキテクトに最も人気があり、資格を保有していると回答した人のうち75%が過去1年間に新しい資格を取得したと回答し、その中で最も人気があるのはAWS Certified Cloud Practitionerです。また、クラウドデジタルリーダーの平均的な保有者は、平均して少なくとも6つのIT資格を保有していると言われています。

平均給与:142,707ドル

11. Certified Information Systems Auditor (CISA)

ISACAのCISA(Certified Information Systems Auditor)資格は、組織のITおよびビジネスシステムの監査、制御、監視、および評価を担当する人のために設計されたものです。この試験は、情報システム(IS)監査プロセスにおける専門知識、コンプライアンス手順の報告能力、および脆弱性へのアクセス能力を対象としています。受験資格として、ISまたはIT監査、統制、保証、またはセキュリティの分野で5年以上の経験があることが必要です。資格の維持には、毎年20時間以上のCPEが必要で、資格は3年で失効します。CISA資格は、セキュリティ・マネージャやディレクターに最も人気があり、CISA資格を保有していると回答した人の100%が、他に少なくとも1つのサイバーセキュリティ資格を持っていると回答しています。また、CISA認定ITプロフェッショナルの平均は、合計7つの認定資格を持っていると回答しており、41%が過去1年間に新しい認定資格を取得したと回答しています。

平均給与:142,336ドル

12. AWS Certified Big Data – Specialty

AWS Certified Big Data - Specialty 認定資格は、AWSテクノロジーの使用経験が2年以上あり、複雑なビッグデータ分析を実行できる方を対象としています。この認定は、AWSビッグデータのコアサービスの実装、ビッグデータの設計と保守、データ分析を自動化するためのツール活用の能力を検証します。受験者は、AWS Certified Cloud Practitioner認定資格、または現在のアソシエイトレベルのAWS認定資格を持ち、さらにデータ分析分野で少なくとも5年の実務経験があることが推奨されています。AWS Certified Big Data - Specialty認定資格は、データアーキテクトに最も人気があり、CISA認定資格を保有していると回答した人の91%が、他に少なくとも1つのサイバーセキュリティ認定資格を持っているとも回答しています。また、平均的なCISA認定ITプロフェッショナルは、合計で15の認定資格を持っていると回答しており、36%が過去1年間に新たな認定資格を取得したと回答しています。

平均給与:138,403ドル

13. VMware Certified Professional – Data Center Virtualization 2022 (VCP-DCV)

VMware Certified Professional - Data Center Virtualization 2022(VCP-DCV)認定資格は、その最新版で、vSphere 7 インフラストラクチャの管理とトラブルシューティングを行い、安定した仮想化環境を構築する能力を検証する試験です。これまでVMwareの認定資格は2年で失効していましたが、2019年より認定資格の有効期限を撤廃し、ITプロフェッショナルが自分のスケジュールに合わせてスキルを再認証できるようになりました。VCP-DCV 2022認定資格は、システムアーキテクトとエンタープライズアーキテクトに最も人気があります。この資格を保有していると回答した人は、NCP-MCI資格も保有している可能性が高く、また、平均して9つのIT資格を保有しています。

平均給与:138,349ドル

14. AWS Certified Cloud Practitioner

AWS Certified Cloud Practitionerは、クラウドイニシアティブの実装に関するスキルと能力を検証し、クラウドの流暢さとAWSの基礎知識を実証する認定資格です。この資格は、"AWSプラットフォームの基本的な知識を持つ人 "を対象としたエントリーレベルの認定資格として設計されています。受験者は、AWSクラウドに6ヶ月以上触れていること、ITサービスとAWSクラウドプラットフォームでの使用方法の基本的な理解、ユースケース、課金・価格モデル、セキュリティ概念、クラウドがビジネスに与える影響などAWSのコアサービスに関する知識を持っていることが推奨されています。AWS Certified Cloud Practitioner認定資格は、ソリューションアーキテクトに最も人気があり、この認定資格を保有していると回答した人の58%は、サイバーセキュリティの認定資格も取得していると回答しています。また、AWS認定クラウドプラクティショナー資格保有者の平均は、合計7つの資格を持っていると回答しており、76%が過去1年間に新しい資格を取得したと回答しています。

平均給与:135,612ドル

15. Cisco Certified Network Professional (CCNP) Enterprise

以前はCisco Certified Network Professional (CCNP) Routing and Switching資格として知られていましたが、新たにCCNP Enterprise資格と名付けられたこの資格は、ローカルおよび広域の企業ネットワークの計画、実装、検証、トラブルシューティングに必要なすべてのスキルおよび知識を網羅しています。Routing and Switching試験は2020年2月にEnterprise試験に置き換えられましたが、有効期限が切れる前にすでに過去の試験を終了している場合は、自動的に新しい資格を保有することになります。企業向けネットワークソリューションの実装経験が3~5年以上あることが推奨されています。認定資格は、再認定が必要となるまでに3年間有効です。CCNP Enterprise認定資格の平均的な保有者は、合計8つの認定資格を持っており、68%が過去1年以内に新しい認定資格を取得したと報告しています。ネットワークエンジニア、アナリスト、技術者に人気があり、CompTIA Security+は最も一般的な類似資格です。

平均給与:133,568ドル

出典:The 15 most valuable IT certifications today

埼玉大学 メール転送先ミスによる情報漏えいについて 2022年11月21日


この度、本学教員による転送先メールアドレスの設定ミスにより、個人情報を含む電子メールが学外に漏えいする事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事案を重く受け止め、電子メールの運用方法見直しや注意喚起等を行い、再発防止の処置を講じていく所存です。

なお、既に当該メールアカウントにおけるメール転送設定は停止しているほか、現時点では、電子メールの内容の悪用等の事実は確認されておりません。また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っております。

1.経緯

(1)2021年5月6日(木)に、本学教員が大学のメールアカウントからGmailへの自動転送設定を行った際に、転送先メールアドレスのドメインを「@gmail.com」とすべきところを誤って「@gmai.com」としていた。

(2)「@gmai.com」はドッペルゲンガー・ドメインと呼ばれるもので、転送先のメールアドレスが存在しない場合も当該ドメインはエラー等を返さずにメールを全て受信するため、メール転送先のミスに直ちに気付くことができなかった。

(3)2022年3月3日(木)に、「@gmai.com」宛に転送が行われていることが判明し、自動転送設定を停止した。

2.漏洩した情報

(1)「@gmai.com」宛に転送された電子メール 4,890件
(2)電子メール及び添付ファイルに含まれている個人情報等
    学内教職員 485件
      内訳・・・氏名・メールアドレス(一部に電話番号等含む) 89件
          氏名(一部に電話番号等含む) 278件
          メールアドレスのみ 118件
    学内学生 849件
      内訳・・・氏名・学籍番号・メールアドレス(一部に電話番号等含む) 237件
          氏名・学籍番号 600件
          氏名・メールアドレス 3件
          氏名 1件
          メールアドレスのみ 8件
    学外関係者 788件
      内訳・・・氏名・メールアドレス(一部に電話番号等含む) 240件
          氏名(一部に電話番号等含む) 405件
          メールアドレスのみ 143件
         (※論文著者名などで一般に公表されている氏名等も一律にカウントしています。)

株式会社ワコム 弊社が運営する「ワコムストア」への不正アクセスによる 個人情報漏洩に関するお詫びとお知らせ 2022年11月21日


このたび、弊社が運営する「ワコムストア」(以下「ワコムストア」又は「弊社ストア」といいます。)におきまして、第三者による不正アクセスを受け、以下の事象が発生したことが判明いたしました。

① 2022年2月19日から2022年4月19日午前中の期間に「ワコムストア」で製品等を購入されたお客様のクレジットカード情報が漏洩し、その対象件数は最大で1,938件となる可能性があります。

② 2021年2月22日から2022年4月19日午前中の期間に、過去に「ワコムストア」をご利用いただいたお客様の個人情報に不正なアクセスが行われ、最大で147,545名の個人情報が漏洩した可能性があります。なお、このなかにクレジットカード情報は含まれておりません。

お客様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたことを深くお詫び申し上げます。
また、クレジットカード情報又はその他の個人情報が漏洩した可能性のあるお客様には、本日より、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月19日、一部のクレジットカード会社から、弊社ストアを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月22日、弊社が運営する「ワコムストア」での販売及びカード決済を停止いたしました。
また、2022年8月30日に、第三者調査機関による調査を依頼し、2022年9月30日に調査機関による調査が完了しました。その結果、2022年2月19日から2022年4月19日午前中の期間に「ワコムストア」で製品等を購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることが判明するとともに、2021年2月22日から2022年4月19日午前中にかけてお客様のクレジットカード情報以外の個人情報に外部からアクセスが行われ、漏洩した可能性があることが判明いたしました。
以上の事実を確認のうえ、クレジットカード会社との連携を行い、お客様にご説明できる準備が整ったため、本日の発表に至りました。

2.個人情報漏洩状況

(1) 原因
弊社ストアが2022年4月19日正午まで使用していた旧システムの一部の脆弱性をついた第三者不正アクセス及びペイメントアプリケーションの改ざんが行われたためです。なお、弊社ではクレジットカード情報を保持しておりませんが、第三者調査において、当該改ざんにより決済時に入力されたクレジットカード情報が外部へ送信されていたことを確認しています。

(2) 個人情報漏洩の可能性があるお客様
個人情報漏洩の可能性があるお客様は以下の通りです。

① 2022年2月19日~2022年4月19日午前中の期間中に「ワコムストア」において製品等を購入する際に入力されたクレジットカード情報1,938件につきまして、以下の情報が漏洩した可能性がございます。

・クレジットカード名義人名
・クレジットカード番号
・クレジットカード有効期限
・セキュリティコード
・Eメールアドレス

② 過去に「ワコムストア」をご利用いただいたお客様147,545名につきまして、2021年2月22日~2022年4月19日午前中の期間中、以下の個人情報について外部からアクセスが行われ漏洩した可能性がございます。

<注文時入力必須項目>(147,545名)
・氏名、郵便番号、住所、電話番号、メールアドレス、性別

<ストア会員入力必須項目>(上記147,545名の内100,565名)
・会員ID、所持ポイント、メールマガジンの希望有無・形式

<ストア会員の入力任意項目(一部の方のみ入力)>(以下に上記100,565名の内数を記載)
・会社名(5,534名)、学校名(2,992名)、FAX番号(2,393名)、生年月日(49,510名)、職業分類(49,552名)

上記①②に該当するお客様には、本日より、別途、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。

なお、不正アクセスがあった旧システムを用いたサイトは、2022年4月19日正午に閉鎖しており、新たな情報漏洩は発生しない状況にあります。弊社ストアは、2022年4月19日午後以降、独立した全く別の新しいシステムを用いた環境で運営しており、新システムの安全性は確認済みであるため、現在はクレジットカードによる決済を除く決済方法で運営しております。

3.お客様へのお願い

① クレジットカード情報について

・ 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
・ お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。
・ 万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
・ なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社に依頼しております。

② その他の個人情報について

・ クレジットカード情報以外の個人情報について、現時点で不正利用は確認されておりませんが、メールアドレスを悪用した「なりすまし」や「フィッシング詐欺」等、迷惑メールが送信される可能性が考えられます。
・ 差出人や件名に心当たりのない不審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

4.発表が遅れた経緯について

2022年8月19日に漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は第三者調査機関の調査結果、及びカード会社との連携を待ってから行うことにいたしました。 今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策及び弊社が運営するワコムストアの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策及び監視体制の強化を行い、再発防止を図ってまいります。
不正アクセスが認められた旧システムは、2022年4月19日正午に運用を停止し、現在は安全性が確認されている新システムに移行していますが、新システムにおけるクレジットカード決済の再開日につきましては、決定次第、改めて弊社ウェブサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月22日及び同年10月17日に報告済であり、また、埼玉県警察のサイバー犯罪対策課及び所轄警察署の加須署にも2022年10月3日に被害を申告しており、今後捜査にも全面的に協力してまいります。

会社から約1億5493万米ドルを盗んだソニー生命の元社員、実刑9年をくらう


ソニー生命保険の子会社の口座から約168億円を不正送金したとして、詐欺罪などに問われた元社員の石井伶被告(33)に対し、東京地裁は2022年11月18日、懲役9年(求刑懲役10年)とする判決を言い渡した。

判決によると、被告は2021年5月、業務上の正規の資金移動を装い、英領バミューダ諸島にあった同社の子会社「SAリインシュアランス」(SA社)の口座から、別の米銀行の口座に約1億5493万米ドル(約168億円)を不正に送金し、全額を暗号資産「ビットコイン」に交換した。

被告は動機について「眠っている会社の資金をビットコインに投資し、巨額のリターンを生んだ段階で会社に全額返還するつもりだった。そのうえで、交渉して利益の一部を自分のものにしたかった」と語った。

不正送金された資金はFBIに回収され、ソニー生命に返還されたが、ビットコインの値上がりや為替変動によって約168億円から約221億円にふくらんでいた。裁判に出廷した同社幹部は「犯罪防止や犯罪被害者救済のために寄付することを検討している」と述べていた。


株式会社AkaraN 不正アクセスによる個人情報漏洩の可能性のあるお客様へのお詫びとお知らせ 2022年11月17日


このたび、弊社が運営する「akaran公式オンラインストア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(8,483件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年6月23日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年6月24日弊社が運営する「akaran公式オンラインストア」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年7月28日、調査機関による調査結果がでましたが詳細が判明せず再度依頼をし2022年8月30日に調査機関による調査が完了し、その後も各方面調査を進めましたところ2020年12月16日~2021年12月8日の期間に 「akaran公式オンラインストア」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

(※)AkaraN公式オンラインストアは、2022年4月5日に新システムに移行しておりますので、2022年4月5日以前ご利用のお客様が対象となります。

2.個人情報漏洩状況

(1)原因
弊社が運営する「akaran公式オンラインストア」(他社ECプラットフォーム利用)の旧システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、クレジットカード決済ペイモジュールの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2020年12月16日~2021年12月8日の期間中に「akaran公式オンラインストア」においてクレジットカード決済をされたお客様8,483名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
 ・メールアドレス
 ・電話番号

上記に該当する8,483名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。


4.公表が遅れた経緯について

2022年6月23日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。


5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

現在運用している「akaran公式オンラインストア」においては、今回不正アクセスがあったサイトシステムとは全く異なるサーバーとアプリケーションを利用しております。尚、クレジットカード決済の利用は停止させていただいておりますが、 再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年6月23日に報告済みであり、また、所轄警察署にも2022年10月13日被害申告しており、今後捜査にも全面的に協力してまいります。

東海国立大学機構 東海国立大学機構への不正アクセスによる個人情報流出について 2022年11月18日


このたび、東海国立大学機構で運用している情報システムのアカウントを管理するサーバーが、第三者による不正アクセスを受け身代金要求型マルウェア(ランサムウェア)に感染し、データの一部が改変されるという事案が確認されました。その際に、機構が保有する個人情報が漏えいした可能性がありますので、現在の状況と今後の対応についてお知らせします。

令和4年10月18日(火)、当該サーバーのログを確認したところ、不正アクセスによるパスワード総当たり攻撃を受けていたことが判明しました。アクセスログ解析の結果、当該サーバーに保存されていた、機構アカウントや氏名等を含めた個人情報が約40,000件漏えいした可能性があります。

第三者からの攻撃が判明した後、直ちにネットワークを遮断いたしました。これまでのところ、個人情報が悪用された事実は認められておりません。

個人情報が漏えいした可能性がある方には、事実関係のご説明および早急なパスワード変更を依頼するとともに、対応窓口の設置およびその連絡先をお伝えし、お詫び申し上げたところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。なお、この攻撃を受けて改変されたデータは復元可能であり、大学業務の継続には直接的な影響はありませんでした。

第三者に不正アクセスされた原因は、機構外からネットワークアクセス制限が要求される個所において、設定に不備があったことによるものです。今後は、設計・構築段階におけるセキュリティ評価、および運用段階における安全確認について、手順の確立と確実な実施に努めます。

【搭乗記】日本航空31便(東京・羽田空港⇒バンコク・スワンナプーム国際空港)

 

人生初の海外発券チャレンジ。

バンコク発券のため、今回はバンコクまでの片道航空券を特典航空券で取った。

2か月前に同じ路線をビジネスクラスで搭乗したが、今回はエコノミークラス。

ビジネスクラスに搭乗しまくったせいで贅沢病になりかかっている気がするので、感覚を元に戻す。

2022年9月時点では保有しているセゾンカードの海外旅行保険は利用付帯となっている。

当時は公共交通機関の料金をクレジットカードで支払う必要があり、タクシーはNGという狂ったルールになっていたが、11月時点ではタクシーはOKになった模様。

とはいえ、タクシー嫌いの自分は公共交通機関で行くこととする。

ちなみに東京メトロ、都営地下鉄、東京モノレールは切符をクレカで購入することができない。

でどうするかというと、東京モノレールの浜松町~羽田空港間のチケットをローソンのロッピーで購入し、その決済をクレカで行うという手段を取る。

これで利用付帯になってくれているのか若干自信がないが、できるのがこの手段しかないため、今回もこの作戦で行く。

ローソンは浜松町駅前にあるのでとても助かる。


今回も浜松町~羽田空港までの紙チケットをゲット


駅の係員に渡すと、前回はスタンプ押してくれたのに、今回は「降車時に駅係員に渡してください」って言われた。

「降車駅に駅員いなかったら再利用できちゃうじゃん」って思った。

そして、案の定降車駅に駅員はいない(笑)


空港でチェックインを済ませ、サクラウンジへと向かう。


食事はビュッフェ形式ではなく、オーダー形式になっている。


前回はビジネスクラス搭乗ということもあり、少し控えめにしていたが、今回はエコノミークラス搭乗のため、遠慮なく食べたいものを食べてみる。

第1弾:アメリカンモーニングプレート、ブロッコリースープ、クロワッサン、バターロール


第2段:パスタプレート(ナポリタン)


第3弾:JAL特製オリジナルビーフカレー(小)、たい焼き、杏仁豆腐


お腹一杯。JALカレーはやはり旨い。

現地で使うSIMも手配する。

最近はグローバルe-SIMサービスを使うことで、現地での物理SIMの調達の必要がなくなった。

Airaloというサービスを使っているが、現時点いい感じ。

プロモコードがあったので、使ってみたら無事適用された。

時間になったので搭乗ゲートに移動。


そういえば、Face Expressなる見慣れないゲートがあった。

なんでも、チェックイン時にパスポートと顔を照合して顔情報を登録することで、それ以降の手続きでパスポートと搭乗券の提示が不要になるサービスらしい。

チェックイン時に何の説明もなかったぞ・・・・


搭乗機(B787)


座席に座った感じ、覚悟をしていたほどの窮屈感は無かった。

座席は2-4-2配列。自分は窓側好きなので、この配置となる787や767が好き。

これが777とかになると3-4-3配列になるので、とても窮屈になる。

ちなみにこの日は満席な感じ。

そういえばこの日はCAさんが挨拶に来てくれた。ありがたいことです。


窓を見ていたら、バンコク行きを希望する虫を1匹発見。

一緒に空の旅を楽しめればよかったのですが、離陸時の風圧が強すぎたのか、途中降機されてしまいました。


素晴らしいお天気で富士山を眺めることができました。


しばらくして1回目の機内食。

メニュー


今回はハンバーグをチョイス。

プレートに乗り切らないほどあると、何故か笑みがこぼれてしまう。


東京~バンコク間のエコノミークラスはこれまでにいろいろな航空会社で結構な回数を乗ってきているが、ここまででの所管をまとめてみた。

【良かった点】
・お味噌汁のサービス(メニューには記載しておらず、純粋に有り難い)
・お手拭きが食事が配布される前に回収されないこと(食事が終わるまでお手拭きが手元にあるのはGood)
・お手拭きが布製であること(ビジネスクラスは使い捨ておしぼりなので、エコノミークラスだけにエコ!?)

【改善を希望する点】
・お菓子とドリンクは食事の前に配布してほしい(今回は食事とドリンクとお菓子がまとめて配布された)
・ハーゲンダッツは1回目の食事と2回目の食事の中間あたりでの配布の方がいい(今回はほぼ1回目の食事の直後に配布)

昼間のフライトだが、食事が終わると機内は暗くなり、窓も暗くなる(電気シェードなので、集中管理が可能な模様)

そのため、機内での読書やパソコン仕事はあまり向かない。映画を見てもいいのだが、ヘッドセットは2時間以上つけていると耳が痛くなる。

という訳で手持ちのイヤホンを使い、スマホに事前に用意したMP3を機内で聞いていた。

エコノミークラスでの過ごし方の個人的な最適解は「聴く」なのではないかと思った。

そうこうしていると2回目の食事が配られる。

見た目のボリュームはインパクトあるが、ふわふわでおいしく頂きました。


バンコク到着。

今回はハイアットプレイスに宿泊。


相変わらず稚拙な英語力でチェックイン時の案内をほとんど理解できなかったが、「アップグレード」という単語が聞こえたので、アップグレードされた模様。

32階の見晴らしの良い部屋に案内されました。


【Playback of flight JL31 on 3 NOV 2022】



地図上にフライトルートを書き込めるツール:Great Circle Mapper(GCMap)


Great Circle Mapper、通称「GCMap」(gcmap.comで入手可能)は、熱心な航空オタクの間で愛されているツールです。

このオンラインマッピングツールを使いこなすことで、特典航空券の予約に大きな効果を発揮することでしょう。

Great Circle Mapperのテクニックを紹介します。

1. フライトのマッピング

まず、gcmap.comにアクセスします。


たとえば、モントリオール-リスボン-カサブランカを例にとって、ある飛行ルートをマッピングし、距離を計算する簡単な作業から始めてみましょう。

この場合、IATA空港コードまたは都市コードをハイフン("-")で区切って入力します。つまり、この例では「YUL-LIS-CMN」と入力し、「Map」ボタンか「Enter」キーを押します。

この出力には、経路の地図と、各行の距離と累積距離が表示されます。




なんだそりゃ?世界の主要な3文字の空港コードに馴染みがない?すみません、そういう方はこのツールを使う資格がございません(笑)。

正確な空港コードが分からない場合は、都市名を入力することもできます。Great Circle Mapperは、完成した地図を表示する前に、入力した内容に一致する空港のリストから選んで、特定の空港を「確定」するよう求めます。

しかし、単純に「カサブランカ空港」でググれば、空港コード「CMN」を簡単に見つけることができるかもしれません。

2. 複数フライトのマッピング

では、次に複数のルートを一度にマッピングしてみましょう。コンマ(",")やセミコロン(";")で区切ると、同じ地図に表示されます。


この構文は、マルチセグメントのパスがある場合にも有効です。

もし、同じ出発地から様々な目的地までの複数のルートをマップしたい場合は、スラッシュ("/")で可能なすべての目的地を区切ることで、Great Circle Mapperはそれらをすべて一緒にマップします。

例えば、エティハド航空で北米から「アジア3」のスイートスポットを予約しようと考えている場合、この機能により、特定の出発地からの全都市の距離を簡単に比較することができます。

そのためには、FlightConnectionsを使ってエティハド航空が東南アジアのどこに就航しているかを確認し、Great Circle Mapperを使って距離を計算することになります。


別の例として、例えばTAP Air Portugalでトロント-リスボンを飛び、その後、ヨーロッパのどの都市に行けば4,000マイルをオーバーシュートせずに行けるかを調べるとします。

YUL-LIS-LHR/BCN/MAD/CMN "と入力します。


すると、バルセロナ、マドリッド、カサブランカは使えるが、ロンドンは使えないということがわかります。


しかし、ルーティングの途中で空港を変えようとすると、この構文は使えません。したがって、固定された出発地と目的地のペアの間で、2つの可能な経路を比較したい場合は、別々に入力する必要があります。

例えば、モントリオールからチューリッヒまたはイスタンブールを経由してヨハネスブルグに飛ぶ場合、次のように入力すると地図が生成されます。"yul-zrh-jnb,yul-ist-jnb "と入力します。


3. 飛行距離の比較

AAA-BBB,AAA-CCC-DDD-BBB "という構文を入力すると、後者の経路が前者を何%上回っているかを自動的に表示してくれます。

例として、バンクーバー-イスタンブール-ヨハネスブルグと、バンクーバー-ヨハネスブルグのどっちが距離が長いか確認してみる。

この場合、”YVR-JNB,YVR-IST-JNB "と入力します。


すると、経由便は、直行便の距離よりわずか3.7%上回っていることが分かります。

4. ある地点からの距離の範囲の調査

Great Circle Mapperの追加機能として、ある中心点からの距離の範囲をマップ化することができます。

例えば、トロントに住む人が、トロントから2,750マイル以内にある都市を把握し、特典航空券のチャート内の都市を探す場合を例に考えてみましょう。

この場合、”2750mi@YYZ”と入力します。


これは、旅行者がこれらの距離帯の範囲内にとどまりながら、どこに行くことができるかを視覚的に示す非常に便利なものです。

ここで重要なのは、上で紹介した機能とは異なり、今後すべての検索に対して「プリセット」として機能し、その上で追加の飛行経路や範囲を入力することができる点です。

トロントから2,750マイルという範囲を入力すると、入力バーに入力した内容が地図の上に表示されます。

例えば、北米のルート候補をいくつかマッピングして、あらかじめ設定した範囲に対してどこに該当するかを検証することができます。


また、「2750mi@YVR」と入力すると、バンクーバーからトロントまでの範囲に、もう1つ範囲を追加することができます。重なっている部分は、バンクーバーとトロントの両方からリーズナブルに行ける北米の都市を表しています。


また、同じ都市から複数の距離を重ね合わせることで、数種類の特典チャートのすべての距離帯を視覚化することができます。

例えば、以下の地図はトロントから4,000マイル、6,000マイル、8,000マイルの範囲を描いており、トロントから見た北アメリカ-大西洋特典チャートのカットオフ点を示しています。

(この地図は、"4000mi@YYZ", "6000mi@YYZ", "8000mi@YYZ "と都市コードを入力することで作成しました)。


5. マップの美観

このセクションは、単に飛行距離を計算するためにGreat Circle Mapperを使用する場合には重要ではありませんが、ソフトウェアを使用して地図をより美しく見せるための方法を共有します。

Great Circle Mapperには様々なマップスタイルがあり、最も一般的なスタイルの3つ「Plain」「Light」「Blue Marble」がマップの下に表示されます。

デフォルトはPlainですが、これは非常に地味で、空港コードも読みにくいので、Lightに切り替えます。

地味なPlain

オススメのLight

マップコントロールのセクションまでスクロールすると、マップをカスタマイズするための多くのオプションが見つかります。


デフォルトの地図投影法は、"Best: Rectangular or Polar "です。つまり、Great Circle Mapperは、長方形のPlate-Carrée投影と円形のPolar投影のどちらが適しているかを自動的に決定します。

ほとんどの場合、前者が使用され、後者は極の1つにルートが集中している場合に使用されます(そうしないと、地球の反対側で地図の大部分が見えなくなってしまうからです)。


また、地図投影を好みに応じて常に長方形や極座標にすることもできますし、一見するとあまり意味のない変則的な投影もありますが、世界一周旅行を視覚化するのには便利かもしれません。


時には、1 つの地図上で各経路に異なる色を付けたい場合があります。Map Controlsですべての飛行経路の色をカスタマイズできますが、特定の飛行経路の色をカスタマイズする最も簡単な方法は、入力バーで次の構文を使用することです

”color:blue,YVR-YUL,color:black,YYC-YYZ".


テキストの色、サイズ、ポイントシンボル、パスの太さ、マップスタイル、マッププロジェクションなど、カスタマイズ可能なオプションの詳細は省略しますが、強力なGreat Circle Mapperで、あたおかなマップも作成することが可能です。