埼玉大学 メール転送先ミスによる情報漏えいについて 2022年11月21日


この度、本学教員による転送先メールアドレスの設定ミスにより、個人情報を含む電子メールが学外に漏えいする事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事案を重く受け止め、電子メールの運用方法見直しや注意喚起等を行い、再発防止の処置を講じていく所存です。

なお、既に当該メールアカウントにおけるメール転送設定は停止しているほか、現時点では、電子メールの内容の悪用等の事実は確認されておりません。また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っております。

1.経緯

(1)2021年5月6日(木)に、本学教員が大学のメールアカウントからGmailへの自動転送設定を行った際に、転送先メールアドレスのドメインを「@gmail.com」とすべきところを誤って「@gmai.com」としていた。

(2)「@gmai.com」はドッペルゲンガー・ドメインと呼ばれるもので、転送先のメールアドレスが存在しない場合も当該ドメインはエラー等を返さずにメールを全て受信するため、メール転送先のミスに直ちに気付くことができなかった。

(3)2022年3月3日(木)に、「@gmai.com」宛に転送が行われていることが判明し、自動転送設定を停止した。

2.漏洩した情報

(1)「@gmai.com」宛に転送された電子メール 4,890件
(2)電子メール及び添付ファイルに含まれている個人情報等
    学内教職員 485件
      内訳・・・氏名・メールアドレス(一部に電話番号等含む) 89件
          氏名(一部に電話番号等含む) 278件
          メールアドレスのみ 118件
    学内学生 849件
      内訳・・・氏名・学籍番号・メールアドレス(一部に電話番号等含む) 237件
          氏名・学籍番号 600件
          氏名・メールアドレス 3件
          氏名 1件
          メールアドレスのみ 8件
    学外関係者 788件
      内訳・・・氏名・メールアドレス(一部に電話番号等含む) 240件
          氏名(一部に電話番号等含む) 405件
          メールアドレスのみ 143件
         (※論文著者名などで一般に公表されている氏名等も一律にカウントしています。)

株式会社ワコム 弊社が運営する「ワコムストア」への不正アクセスによる 個人情報漏洩に関するお詫びとお知らせ 2022年11月21日


このたび、弊社が運営する「ワコムストア」(以下「ワコムストア」又は「弊社ストア」といいます。)におきまして、第三者による不正アクセスを受け、以下の事象が発生したことが判明いたしました。

① 2022年2月19日から2022年4月19日午前中の期間に「ワコムストア」で製品等を購入されたお客様のクレジットカード情報が漏洩し、その対象件数は最大で1,938件となる可能性があります。

② 2021年2月22日から2022年4月19日午前中の期間に、過去に「ワコムストア」をご利用いただいたお客様の個人情報に不正なアクセスが行われ、最大で147,545名の個人情報が漏洩した可能性があります。なお、このなかにクレジットカード情報は含まれておりません。

お客様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたことを深くお詫び申し上げます。
また、クレジットカード情報又はその他の個人情報が漏洩した可能性のあるお客様には、本日より、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月19日、一部のクレジットカード会社から、弊社ストアを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月22日、弊社が運営する「ワコムストア」での販売及びカード決済を停止いたしました。
また、2022年8月30日に、第三者調査機関による調査を依頼し、2022年9月30日に調査機関による調査が完了しました。その結果、2022年2月19日から2022年4月19日午前中の期間に「ワコムストア」で製品等を購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることが判明するとともに、2021年2月22日から2022年4月19日午前中にかけてお客様のクレジットカード情報以外の個人情報に外部からアクセスが行われ、漏洩した可能性があることが判明いたしました。
以上の事実を確認のうえ、クレジットカード会社との連携を行い、お客様にご説明できる準備が整ったため、本日の発表に至りました。

2.個人情報漏洩状況

(1) 原因
弊社ストアが2022年4月19日正午まで使用していた旧システムの一部の脆弱性をついた第三者不正アクセス及びペイメントアプリケーションの改ざんが行われたためです。なお、弊社ではクレジットカード情報を保持しておりませんが、第三者調査において、当該改ざんにより決済時に入力されたクレジットカード情報が外部へ送信されていたことを確認しています。

(2) 個人情報漏洩の可能性があるお客様
個人情報漏洩の可能性があるお客様は以下の通りです。

① 2022年2月19日~2022年4月19日午前中の期間中に「ワコムストア」において製品等を購入する際に入力されたクレジットカード情報1,938件につきまして、以下の情報が漏洩した可能性がございます。

・クレジットカード名義人名
・クレジットカード番号
・クレジットカード有効期限
・セキュリティコード
・Eメールアドレス

② 過去に「ワコムストア」をご利用いただいたお客様147,545名につきまして、2021年2月22日~2022年4月19日午前中の期間中、以下の個人情報について外部からアクセスが行われ漏洩した可能性がございます。

<注文時入力必須項目>(147,545名)
・氏名、郵便番号、住所、電話番号、メールアドレス、性別

<ストア会員入力必須項目>(上記147,545名の内100,565名)
・会員ID、所持ポイント、メールマガジンの希望有無・形式

<ストア会員の入力任意項目(一部の方のみ入力)>(以下に上記100,565名の内数を記載)
・会社名(5,534名)、学校名(2,992名)、FAX番号(2,393名)、生年月日(49,510名)、職業分類(49,552名)

上記①②に該当するお客様には、本日より、別途、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。

なお、不正アクセスがあった旧システムを用いたサイトは、2022年4月19日正午に閉鎖しており、新たな情報漏洩は発生しない状況にあります。弊社ストアは、2022年4月19日午後以降、独立した全く別の新しいシステムを用いた環境で運営しており、新システムの安全性は確認済みであるため、現在はクレジットカードによる決済を除く決済方法で運営しております。

3.お客様へのお願い

① クレジットカード情報について

・ 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
・ お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。
・ 万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
・ なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社に依頼しております。

② その他の個人情報について

・ クレジットカード情報以外の個人情報について、現時点で不正利用は確認されておりませんが、メールアドレスを悪用した「なりすまし」や「フィッシング詐欺」等、迷惑メールが送信される可能性が考えられます。
・ 差出人や件名に心当たりのない不審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

4.発表が遅れた経緯について

2022年8月19日に漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は第三者調査機関の調査結果、及びカード会社との連携を待ってから行うことにいたしました。 今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策及び弊社が運営するワコムストアの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策及び監視体制の強化を行い、再発防止を図ってまいります。
不正アクセスが認められた旧システムは、2022年4月19日正午に運用を停止し、現在は安全性が確認されている新システムに移行していますが、新システムにおけるクレジットカード決済の再開日につきましては、決定次第、改めて弊社ウェブサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月22日及び同年10月17日に報告済であり、また、埼玉県警察のサイバー犯罪対策課及び所轄警察署の加須署にも2022年10月3日に被害を申告しており、今後捜査にも全面的に協力してまいります。

会社から約1億5493万米ドルを盗んだソニー生命の元社員、実刑9年をくらう


ソニー生命保険の子会社の口座から約168億円を不正送金したとして、詐欺罪などに問われた元社員の石井伶被告(33)に対し、東京地裁は2022年11月18日、懲役9年(求刑懲役10年)とする判決を言い渡した。

判決によると、被告は2021年5月、業務上の正規の資金移動を装い、英領バミューダ諸島にあった同社の子会社「SAリインシュアランス」(SA社)の口座から、別の米銀行の口座に約1億5493万米ドル(約168億円)を不正に送金し、全額を暗号資産「ビットコイン」に交換した。

被告は動機について「眠っている会社の資金をビットコインに投資し、巨額のリターンを生んだ段階で会社に全額返還するつもりだった。そのうえで、交渉して利益の一部を自分のものにしたかった」と語った。

不正送金された資金はFBIに回収され、ソニー生命に返還されたが、ビットコインの値上がりや為替変動によって約168億円から約221億円にふくらんでいた。裁判に出廷した同社幹部は「犯罪防止や犯罪被害者救済のために寄付することを検討している」と述べていた。


株式会社AkaraN 不正アクセスによる個人情報漏洩の可能性のあるお客様へのお詫びとお知らせ 2022年11月17日


このたび、弊社が運営する「akaran公式オンラインストア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(8,483件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年6月23日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年6月24日弊社が運営する「akaran公式オンラインストア」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年7月28日、調査機関による調査結果がでましたが詳細が判明せず再度依頼をし2022年8月30日に調査機関による調査が完了し、その後も各方面調査を進めましたところ2020年12月16日~2021年12月8日の期間に 「akaran公式オンラインストア」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

(※)AkaraN公式オンラインストアは、2022年4月5日に新システムに移行しておりますので、2022年4月5日以前ご利用のお客様が対象となります。

2.個人情報漏洩状況

(1)原因
弊社が運営する「akaran公式オンラインストア」(他社ECプラットフォーム利用)の旧システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、クレジットカード決済ペイモジュールの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2020年12月16日~2021年12月8日の期間中に「akaran公式オンラインストア」においてクレジットカード決済をされたお客様8,483名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
 ・メールアドレス
 ・電話番号

上記に該当する8,483名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。


4.公表が遅れた経緯について

2022年6月23日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。


5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

現在運用している「akaran公式オンラインストア」においては、今回不正アクセスがあったサイトシステムとは全く異なるサーバーとアプリケーションを利用しております。尚、クレジットカード決済の利用は停止させていただいておりますが、 再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年6月23日に報告済みであり、また、所轄警察署にも2022年10月13日被害申告しており、今後捜査にも全面的に協力してまいります。

東海国立大学機構 東海国立大学機構への不正アクセスによる個人情報流出について 2022年11月18日


このたび、東海国立大学機構で運用している情報システムのアカウントを管理するサーバーが、第三者による不正アクセスを受け身代金要求型マルウェア(ランサムウェア)に感染し、データの一部が改変されるという事案が確認されました。その際に、機構が保有する個人情報が漏えいした可能性がありますので、現在の状況と今後の対応についてお知らせします。

令和4年10月18日(火)、当該サーバーのログを確認したところ、不正アクセスによるパスワード総当たり攻撃を受けていたことが判明しました。アクセスログ解析の結果、当該サーバーに保存されていた、機構アカウントや氏名等を含めた個人情報が約40,000件漏えいした可能性があります。

第三者からの攻撃が判明した後、直ちにネットワークを遮断いたしました。これまでのところ、個人情報が悪用された事実は認められておりません。

個人情報が漏えいした可能性がある方には、事実関係のご説明および早急なパスワード変更を依頼するとともに、対応窓口の設置およびその連絡先をお伝えし、お詫び申し上げたところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。なお、この攻撃を受けて改変されたデータは復元可能であり、大学業務の継続には直接的な影響はありませんでした。

第三者に不正アクセスされた原因は、機構外からネットワークアクセス制限が要求される個所において、設定に不備があったことによるものです。今後は、設計・構築段階におけるセキュリティ評価、および運用段階における安全確認について、手順の確立と確実な実施に努めます。

【搭乗記】日本航空31便(東京・羽田空港⇒バンコク・スワンナプーム国際空港)

 

人生初の海外発券チャレンジ。

バンコク発券のため、今回はバンコクまでの片道航空券を特典航空券で取った。

2か月前に同じ路線をビジネスクラスで搭乗したが、今回はエコノミークラス。

ビジネスクラスに搭乗しまくったせいで贅沢病になりかかっている気がするので、感覚を元に戻す。

2022年9月時点では保有しているセゾンカードの海外旅行保険は利用付帯となっている。

当時は公共交通機関の料金をクレジットカードで支払う必要があり、タクシーはNGという狂ったルールになっていたが、11月時点ではタクシーはOKになった模様。

とはいえ、タクシー嫌いの自分は公共交通機関で行くこととする。

ちなみに東京メトロ、都営地下鉄、東京モノレールは切符をクレカで購入することができない。

でどうするかというと、東京モノレールの浜松町~羽田空港間のチケットをローソンのロッピーで購入し、その決済をクレカで行うという手段を取る。

これで利用付帯になってくれているのか若干自信がないが、できるのがこの手段しかないため、今回もこの作戦で行く。

ローソンは浜松町駅前にあるのでとても助かる。


今回も浜松町~羽田空港までの紙チケットをゲット


駅の係員に渡すと、前回はスタンプ押してくれたのに、今回は「降車時に駅係員に渡してください」って言われた。

「降車駅に駅員いなかったら再利用できちゃうじゃん」って思った。

そして、案の定降車駅に駅員はいない(笑)


空港でチェックインを済ませ、サクラウンジへと向かう。


食事はビュッフェ形式ではなく、オーダー形式になっている。


前回はビジネスクラス搭乗ということもあり、少し控えめにしていたが、今回はエコノミークラス搭乗のため、遠慮なく食べたいものを食べてみる。

第1弾:アメリカンモーニングプレート、ブロッコリースープ、クロワッサン、バターロール


第2段:パスタプレート(ナポリタン)


第3弾:JAL特製オリジナルビーフカレー(小)、たい焼き、杏仁豆腐


お腹一杯。JALカレーはやはり旨い。

現地で使うSIMも手配する。

最近はグローバルe-SIMサービスを使うことで、現地での物理SIMの調達の必要がなくなった。

Airaloというサービスを使っているが、現時点いい感じ。

プロモコードがあったので、使ってみたら無事適用された。

時間になったので搭乗ゲートに移動。


そういえば、Face Expressなる見慣れないゲートがあった。

なんでも、チェックイン時にパスポートと顔を照合して顔情報を登録することで、それ以降の手続きでパスポートと搭乗券の提示が不要になるサービスらしい。

チェックイン時に何の説明もなかったぞ・・・・


搭乗機(B787)


座席に座った感じ、覚悟をしていたほどの窮屈感は無かった。

座席は2-4-2配列。自分は窓側好きなので、この配置となる787や767が好き。

これが777とかになると3-4-3配列になるので、とても窮屈になる。

ちなみにこの日は満席な感じ。

そういえばこの日はCAさんが挨拶に来てくれた。ありがたいことです。


窓を見ていたら、バンコク行きを希望する虫を1匹発見。

一緒に空の旅を楽しめればよかったのですが、離陸時の風圧が強すぎたのか、途中降機されてしまいました。


素晴らしいお天気で富士山を眺めることができました。


しばらくして1回目の機内食。

メニュー


今回はハンバーグをチョイス。

プレートに乗り切らないほどあると、何故か笑みがこぼれてしまう。


東京~バンコク間のエコノミークラスはこれまでにいろいろな航空会社で結構な回数を乗ってきているが、ここまででの所管をまとめてみた。

【良かった点】
・お味噌汁のサービス(メニューには記載しておらず、純粋に有り難い)
・お手拭きが食事が配布される前に回収されないこと(食事が終わるまでお手拭きが手元にあるのはGood)
・お手拭きが布製であること(ビジネスクラスは使い捨ておしぼりなので、エコノミークラスだけにエコ!?)

【改善を希望する点】
・お菓子とドリンクは食事の前に配布してほしい(今回は食事とドリンクとお菓子がまとめて配布された)
・ハーゲンダッツは1回目の食事と2回目の食事の中間あたりでの配布の方がいい(今回はほぼ1回目の食事の直後に配布)

昼間のフライトだが、食事が終わると機内は暗くなり、窓も暗くなる(電気シェードなので、集中管理が可能な模様)

そのため、機内での読書やパソコン仕事はあまり向かない。映画を見てもいいのだが、ヘッドセットは2時間以上つけていると耳が痛くなる。

という訳で手持ちのイヤホンを使い、スマホに事前に用意したMP3を機内で聞いていた。

エコノミークラスでの過ごし方の個人的な最適解は「聴く」なのではないかと思った。

そうこうしていると2回目の食事が配られる。

見た目のボリュームはインパクトあるが、ふわふわでおいしく頂きました。


バンコク到着。

今回はハイアットプレイスに宿泊。


相変わらず稚拙な英語力でチェックイン時の案内をほとんど理解できなかったが、「アップグレード」という単語が聞こえたので、アップグレードされた模様。

32階の見晴らしの良い部屋に案内されました。


【Playback of flight JL31 on 3 NOV 2022】



地図上にフライトルートを書き込めるツール:Great Circle Mapper(GCMap)


Great Circle Mapper、通称「GCMap」(gcmap.comで入手可能)は、熱心な航空オタクの間で愛されているツールです。

このオンラインマッピングツールを使いこなすことで、特典航空券の予約に大きな効果を発揮することでしょう。

Great Circle Mapperのテクニックを紹介します。

1. フライトのマッピング

まず、gcmap.comにアクセスします。


たとえば、モントリオール-リスボン-カサブランカを例にとって、ある飛行ルートをマッピングし、距離を計算する簡単な作業から始めてみましょう。

この場合、IATA空港コードまたは都市コードをハイフン("-")で区切って入力します。つまり、この例では「YUL-LIS-CMN」と入力し、「Map」ボタンか「Enter」キーを押します。

この出力には、経路の地図と、各行の距離と累積距離が表示されます。




なんだそりゃ?世界の主要な3文字の空港コードに馴染みがない?すみません、そういう方はこのツールを使う資格がございません(笑)。

正確な空港コードが分からない場合は、都市名を入力することもできます。Great Circle Mapperは、完成した地図を表示する前に、入力した内容に一致する空港のリストから選んで、特定の空港を「確定」するよう求めます。

しかし、単純に「カサブランカ空港」でググれば、空港コード「CMN」を簡単に見つけることができるかもしれません。

2. 複数フライトのマッピング

では、次に複数のルートを一度にマッピングしてみましょう。コンマ(",")やセミコロン(";")で区切ると、同じ地図に表示されます。


この構文は、マルチセグメントのパスがある場合にも有効です。

もし、同じ出発地から様々な目的地までの複数のルートをマップしたい場合は、スラッシュ("/")で可能なすべての目的地を区切ることで、Great Circle Mapperはそれらをすべて一緒にマップします。

例えば、エティハド航空で北米から「アジア3」のスイートスポットを予約しようと考えている場合、この機能により、特定の出発地からの全都市の距離を簡単に比較することができます。

そのためには、FlightConnectionsを使ってエティハド航空が東南アジアのどこに就航しているかを確認し、Great Circle Mapperを使って距離を計算することになります。


別の例として、例えばTAP Air Portugalでトロント-リスボンを飛び、その後、ヨーロッパのどの都市に行けば4,000マイルをオーバーシュートせずに行けるかを調べるとします。

YUL-LIS-LHR/BCN/MAD/CMN "と入力します。


すると、バルセロナ、マドリッド、カサブランカは使えるが、ロンドンは使えないということがわかります。


しかし、ルーティングの途中で空港を変えようとすると、この構文は使えません。したがって、固定された出発地と目的地のペアの間で、2つの可能な経路を比較したい場合は、別々に入力する必要があります。

例えば、モントリオールからチューリッヒまたはイスタンブールを経由してヨハネスブルグに飛ぶ場合、次のように入力すると地図が生成されます。"yul-zrh-jnb,yul-ist-jnb "と入力します。


3. 飛行距離の比較

AAA-BBB,AAA-CCC-DDD-BBB "という構文を入力すると、後者の経路が前者を何%上回っているかを自動的に表示してくれます。

例として、バンクーバー-イスタンブール-ヨハネスブルグと、バンクーバー-ヨハネスブルグのどっちが距離が長いか確認してみる。

この場合、”YVR-JNB,YVR-IST-JNB "と入力します。


すると、経由便は、直行便の距離よりわずか3.7%上回っていることが分かります。

4. ある地点からの距離の範囲の調査

Great Circle Mapperの追加機能として、ある中心点からの距離の範囲をマップ化することができます。

例えば、トロントに住む人が、トロントから2,750マイル以内にある都市を把握し、特典航空券のチャート内の都市を探す場合を例に考えてみましょう。

この場合、”2750mi@YYZ”と入力します。


これは、旅行者がこれらの距離帯の範囲内にとどまりながら、どこに行くことができるかを視覚的に示す非常に便利なものです。

ここで重要なのは、上で紹介した機能とは異なり、今後すべての検索に対して「プリセット」として機能し、その上で追加の飛行経路や範囲を入力することができる点です。

トロントから2,750マイルという範囲を入力すると、入力バーに入力した内容が地図の上に表示されます。

例えば、北米のルート候補をいくつかマッピングして、あらかじめ設定した範囲に対してどこに該当するかを検証することができます。


また、「2750mi@YVR」と入力すると、バンクーバーからトロントまでの範囲に、もう1つ範囲を追加することができます。重なっている部分は、バンクーバーとトロントの両方からリーズナブルに行ける北米の都市を表しています。


また、同じ都市から複数の距離を重ね合わせることで、数種類の特典チャートのすべての距離帯を視覚化することができます。

例えば、以下の地図はトロントから4,000マイル、6,000マイル、8,000マイルの範囲を描いており、トロントから見た北アメリカ-大西洋特典チャートのカットオフ点を示しています。

(この地図は、"4000mi@YYZ", "6000mi@YYZ", "8000mi@YYZ "と都市コードを入力することで作成しました)。


5. マップの美観

このセクションは、単に飛行距離を計算するためにGreat Circle Mapperを使用する場合には重要ではありませんが、ソフトウェアを使用して地図をより美しく見せるための方法を共有します。

Great Circle Mapperには様々なマップスタイルがあり、最も一般的なスタイルの3つ「Plain」「Light」「Blue Marble」がマップの下に表示されます。

デフォルトはPlainですが、これは非常に地味で、空港コードも読みにくいので、Lightに切り替えます。

地味なPlain

オススメのLight

マップコントロールのセクションまでスクロールすると、マップをカスタマイズするための多くのオプションが見つかります。


デフォルトの地図投影法は、"Best: Rectangular or Polar "です。つまり、Great Circle Mapperは、長方形のPlate-Carrée投影と円形のPolar投影のどちらが適しているかを自動的に決定します。

ほとんどの場合、前者が使用され、後者は極の1つにルートが集中している場合に使用されます(そうしないと、地球の反対側で地図の大部分が見えなくなってしまうからです)。


また、地図投影を好みに応じて常に長方形や極座標にすることもできますし、一見するとあまり意味のない変則的な投影もありますが、世界一周旅行を視覚化するのには便利かもしれません。


時には、1 つの地図上で各経路に異なる色を付けたい場合があります。Map Controlsですべての飛行経路の色をカスタマイズできますが、特定の飛行経路の色をカスタマイズする最も簡単な方法は、入力バーで次の構文を使用することです

”color:blue,YVR-YUL,color:black,YYC-YYZ".


テキストの色、サイズ、ポイントシンボル、パスの太さ、マップスタイル、マッププロジェクションなど、カスタマイズ可能なオプションの詳細は省略しますが、強力なGreat Circle Mapperで、あたおかなマップも作成することが可能です。



Inoreaderのライセンス更新~いつ更新するのが最もお得か?~

 

皆さんはネットの情報収集に何を使っているだろうか?

自分は長い事Inoreaderを使っている。

どれくらい使っているのか調べてみたら、2013年頃から使っていた。

来年でInoreader採用10周年という感じである。

最初数年は無料アカウントを使っていたが、追跡するサイトが増えていき、2016年から有料のSupporterプランに、その後翻訳機能が使いたくて2018年からProプランを使っている。


Inoreaderの翻訳エンジンはマイクロソフトのものを使っている。翻訳エンジンの精度はGoogleやDeeplよりかなり劣るが、どんな内容の記事なのかは把握できる。

過去に一度翻訳エンジンの精度が悪いのでGoogleやDeeplに変えてくれるようにリクエストを出したのだが、GoogleやDeeplの翻訳エンジンは高額らしい。

そんな長いこと使っているInoreaderだが、ライセンス更新を行うのに最も適した時期がある。

それが毎年11月中旬~下旬のブラックフライデーである。

Inoreaderは月額課金と年額課金の2コースがあるが、ブラックフライデーの時期に年額でライセンスを購入すると通常12ヵ月のところ、オマケで6ヵ月追加され、計18か月利用が可能となる。

何年もInoraderを使っているが、Inoreaderのセールは年に1回のこのブラックフライデーしか見たことが無いため、基本的には買いなので、今年もバッチリ購入。

今年の購入はちょっとしたトラブルがあった。

それは、購入したにもかかわらず、有効期限が12ヵ月しか延長されなかったのである。

早速問い合わせをしたところ、速攻でオマケの6ヵ月を追加してくれた。

これでライセンスの有効期限が2025年5月まで伸びたので、来年はライセンス更新がいらなさそう。

ちなみに過去の購入履歴を見ていたら、Inoreaderもちゃっかりインフレの影響を受けている。

Proライセンスの価格の遷移が以下のようになっていた。

・2018年:35.58USD

・2019年~:49.99USD

・2021年~:89.99USD

4年前と比較すると倍以上の金額になっていることに少し驚愕した。

みやぎ産業振興機構 不正アクセス被害について 2022年11月16日


令和4年11月16日(水)の朝から公益財団法人みやぎ産業振興機構(理事長:河端章好)のサーバーに異常がみられ、ネットワーク内部のシステムで、ファイルが開封できなくなりました。

直ちにシステム委託業者に連絡し原因を調べた結果、サーバーがランサムウェアにより攻撃を受けたことが判明したため、直ちにネットワークを遮断し、現在、その復旧に努めております。

当機構をご利用いただいている県内中小企業等の皆さまには大変ご不便をおかけしておりますが、早急な復旧に努め、利用者の皆さまへのご不便を最小限に抑えたいと考えておりますので、ご理解とご協力をお願いいたします。

なお、企業情報等の流出は現時点では確認されておりません。

感染による影響
  • 利用者にとっては、メールで機構にアクセスできない状態
  • 当機構にとっては、サーバー内のデータが取り出せない状態

イタズラのために不正アクセスを行った郡山市の20代女性職員が懲戒処分を受ける


郡山市は11月17日付で20代の女性職員を戒告の懲戒処分としたと発表した。

郡山市によると、懲戒処分を受けた20代の女性職員は今年7月、勤務時間中に他の職員18人のIDとパスワードを使い、職員間でメールやチャットなどの情報を共有するグループウェアへ不正にログイン。

職員3人のプロフィール欄とスケジュール欄にいたずらのような書き込みをしたり、架空の食事会の予定を書き込んだという。

書き込みは人生観や哲学的なポエムのような内容で、このほかにも12人の職員の住所や年齢などの個人情報を閲覧した。

書き込みをされた職員がシステムを管理する部署に相談したことで調査が行われ、一連の行為が明らかになった。

懲戒職分を受けた女性職員が不正にログインした回数は47回に上り、市の調査に対し「軽い気持ちでやってしまった」、「相手の気持ちを考えることができず、深く反省しています」などと話しているという。

郡山市では多くの職員がログインのパスワードを類推されやすい初期設定のものから変更していなかったことが不正アクセスにつながったとして、全ての職員のパスワードを変更するなど再発防止対策をとった。