【搭乗記】春秋航空9C8891便 上海浦東国際空港(PVG)⇒タイ・バンコク・スワンナプーム国際空港(BKK)

 

2025年に取得したワンワールド特典航空券のフライトは上海で終わり。

次の発券地であるバンコクに向かう。

ビジネスクラスやフルサービスキャリアばかりに乗っていると慣れが出たり贅沢病を患うリスクがあるため、修行のためにあえてLCCを選択。

チェックイン

今回乗るのは春秋航空8891便のバンコク行き。日本に就航しているスプリング・ジャパンではなく、本家(?)の方。

7:05発のフライトで2時間前に空港に到着。

ちなみにJALが就航している第1ターミナルではなく、国内線が多い第2ターミナルなので要注意。

あと、春秋航空はJカウンターが国際線、Mカウンターが国内線となっている感じだった。


航空券はtrip.comで手配。当初当日乗り継ぎのつもりで予約したが、気が変わって、オプションを行使して翌日の便に変更していた。

前日のチェックインでのゴタゴタがあったので少し不安だったが、恐る恐るパスポートを差し出すと、あっさり発券された。

ラウンジ

今回はLCCなのでラウンジは使えない。

ここで活躍するのがプライオリティパス。

これまでお世話になってきたセゾン・アメックス・ゴールドカード付帯のプライオリティパスの最後のお務めです。今までありがとう。


という訳で訪れたのは吉祥航空のラウンジ。

プライオリティパス利用可能だが、受付には一切情報は掲示されていない。事前にプライオリティパスのサイトを見て準備をするのが重要です。


中はこんな感じ。思ったよりも狭い。


軽く頂いて、ラウンジを出ます。


春秋航空はサテライトという噂を聞いて搭乗開始の30分前にラウンジを出たものの、搭乗ゲートまで5分くらいで着いてしまった。

搭乗・機内サービス

さすがはLCC。ボーディングブリッジではなく、バス移動です。


バス移動だと、飛行機を生で見れるので、嬉しいと言えば嬉しい。


機材はA320


広さはこんな感じ。思ったよりは広かった。


春秋航空の座席ヘッドカバーも、オーバーヘッドコンパートメントも広告付き。

そう、機内まるごと広告ビジネス。

運賃だけじゃない、“広告収入でもガッチリ!”💰✈️


LCCなので機内サービスは特に無いだろうと思っていたのですが、着陸に向けた降下が始まり、シートベルト着用サインが点灯するまでの約30分間、客室乗務員による免税品販売のセールストークが延々と続く「サービス」が始まりました。

まるで“空飛ぶショッピングチャンネル”のようで、これは初めての体験。なかなか刺激的でした。

着陸後

初体験つながりで言うと、到着はスワンナプーム国際空港のサテライトターミナルでした。


サテライトと本館は地下鉄(!?)で繋がっています。


車両はシーメンス製。結構揺れるので、乗り心地は良くない。


というわけで久しぶりのLCCだったが、覚悟したほど酷くはなかった。ドリンクサービスも機内食もないので、本を持ち込んでじっくり読書するには最適。ただ、今回乗った4時間が限界かな。

たまにLCCに乗るとフルサービスキャリアのありがたみを実感できるので、よきかと。

9C8891搭乗日:2025年10月12日

【セキュリティ事件簿#2025-418】三井不動産商業マネジメント株式会社 第三者のなりすましログインに関する注意喚起とお願い 2025/10/20

 

平素より当社運営の商業施設をご愛顧いただき、誠にありがとうございます。

このたび、三井ショッピングパークポイント メンバーズページにおいて、悪意のある第三者による“なりすまし”不正ログインが確認されました。

アカウントが不正に使用される可能性がございますので、安全にサービスをご利用いただくためにも、お客さまには以下の対応をお願い申しあげます。

【お客様へのお願い】

メンバーズページを安全にご利用いただくため、以下についてご対応いただきますようお願い申しあげます。

  • ポイント履歴の定期的な確認
  • パスワードの変更

※他サイトやアプリで流用している場合、ログインID(メールアドレス)の変更もご検討ください。

  • 安全性の高いパスワードの使用(英大文字小文字・数字・記号)

※パスワードの設定については、以下もご参考ください。

総務省 国民のためのサイバーセキュリティサイトより

 「安全なパスワードの設定・管理」

https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/staff/06/


不正ログインされた場合、以下のような被害が発生する可能性がございます。

  • お客さまの氏名、性別、生年月日、住所、電話番号、メールアドレス等の情報閲覧
  • 意図しないID(メールアドレス)およびパスワードの変更、退会の手続き
  • 三井ショッピングパークポイントの不正利用

なお、現時点において、弊社からお客様のID(メールアドレス)およびパスワード等の情報漏洩は確認されておりません。

【当社の対応】

お客様に安心してサービスをご利用いただけるよう、以下の対応を進めております。

  • 不正なログインが疑われる事象に対する調査、海外からの不審なアクセスの遮断など、必要な対応。
  • 一部地域の警察への報告および捜査協力による厳正な対処。
  • 個人情報保護委員会への速やかな報告。
  • 既存のセキュリティ対策に加え、さらなる技術的対策の導入。

【よくある質問/お問い合わせ】

本件に関して、ご不明な点ございましたら、下記URL

「第三者のなりすましログインに関するよくある質問/お問い合わせ」をご覧ください。

https://www.mf-shogyo.co.jp/notice/memberspage.html

※新しい情報がございましたら、こちらのお知らせを更新いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-417】株式会社フクヨシ 弊社が運営する「フクヨシショッピングサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/20

 

このたび、弊社が運営する「フクヨシ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報12,630件が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年7月16日、神奈川県警サイバー犯罪課より、悪性ファイルが存在する疑いに関する通報を受けました。その後、2024年8月19日、神奈川県警サイバー犯罪課による調査結果を受け、2024年8月20日に弊社サイトを閉鎖(メンテナンスページへリダイレクト)いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024年11月19日、調査機関による調査が完了し、2021年3月31日~2024年8月9日の期間に「フクヨシショッピングサイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「旧フクヨシショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月31日~2024年8月9日の期間中に「旧フクヨシショッピングサイト」においてクレジットカード決済をされたお客様12,630件で、漏洩した可能性のある情報は以下のとおりです。

・カード会員名                            ・カード番号

・有効期限                                   ・セキュリティコード

・メールアドレス                         ・パスワード

・電話番号

上記に該当する12,630件のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます 。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年7月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

(1)再発防止策

このたびの不正アクセスにつきまして、お客様にご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。弊社は今回の事態を厳粛に受け止め、以下の対応を実施いたしました。

·         2024年8月20日に所轄の警察署へ被害届を提出するとともに、個人情報保護委員会へ報告を完了いたしました。

·         同日より、警察の捜査には全面的に協力してまいります。

·         現在、第三者機関のコンサルティングを受けており、すでにPCI DSS SAQ(セキュリティに関する自己問診)を作成済みです。今後は、このPCI DSSの要件に準拠した運用を徹底し、システムのセキュリティ対策および監視体制を一層強化することで、再発防止に努めてまいります。

·         2024年8月20日をもって旧カートシステムを閉鎖いたしました。

·         2024年10月24日には、関係各所にご確認いただいたうえで、会員情報(クレジットカード情報は含まれません)を除くすべてのデータを抹消いたしました。

今回の事態によりご心配をおかけしておりますこと、重ねてお詫び申し上げます。今後は、お客様に安心してご利用いただけるよう、より一層のセキュリティ強化に努めてまいります。

(2)新サイトについて

このたびの不正アクセスを受け、お客様の個人情報とクレジットカード情報を最大限に保護するため、新たなサイトを構築いたしました。

新サイトの概要

弊社では、2023年5月31日よりShopifyのカートシステムを利用した新サイトの開発を進めておりました。当初は2025年2月1日の公開を予定しておりましたが、今回の事態を厳粛に受け止め、開発を急ピッチで進め、2024年11月20日に新サイトをオープンいたしました。

カード決済の一時停止と再開について

お客様に安心してご利用いただくため、弊社は2025年2月にカード決済を一時的に停止し、厳格なセキュリティ監査とシステム強化を実施いたしました。万全の体制を構築したのち、2025年8月にShopifyシステム上でカード決済が自動的に再開されました。

しかし、これは弊社の意図しないものであり、夏季休業中のため設定変更が間に合わず、予期せぬ再開となってしまいました。

この状況を受け、カード会社からのご指摘を真摯に受け止め、2025年9月29日から当面の間、カード決済を停止いたします。決済の再開に向けては、迅速な対応を心掛け、カード会社の最終確認を経て、安全が確認でき次第、速やかに再開する所存です。

Shopifyのセキュリティ体制について

Shopifyは、世界的に厳格なセキュリティ基準をクリアしています。

·         PCI DSS準拠: クレジットカード業界の国際的なセキュリティ基準であるPCI DSS(Payment Card Industry Data Security Standard)に完全に準拠しており、お客様のクレジットカード情報は安全に保護されます。

·         強固な暗号化: すべてのデータは強力なSSL暗号化で保護されています。

·         高度なセキュリティシステム: AIを搭載した不正検知システムと24時間体制のセキュリティ監視により、常に情報を守り続けています。

·         高い信頼性: 世界175万以上のビジネスに選ばれている実績が、Shopifyの安全性と信頼性を証明しています。

お客様には多大なるご不便とご迷惑をおかけいたしますが、何卒ご理解いただけますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-416】流通経済大学 本学サーバへの不正アクセス(ランサムウェア攻撃)について 2025/10/14

 

2025年10月9日未明に、証明書発行システム用の外部サーバが、ランサムウェアによる不正アクセスを受け、当該サーバに保存されていた個人情報の一部が外部に漏洩した可能性があることが判明いたしました。このような事態を招き、学生・ご家族の皆様をはじめ、教職員および関係各位に多大なるご心配とご迷惑をおかけいたしますことを、心より深くお詫び申し上げます。

本件については、警察署ならびに文部科学省への届け出を行い、学内に対策本部を設置いたしました。本学では、今回の事態を重く受け止め、被害状況の確認および原因究明に努めるとともに、再発防止策の策定に全力で取り組んでまいります。

詳細が判明し次第、改めてご報告申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-414】第一フロンティア生命保険株式会社 当社の業務再委託先が使用するクラウドシステムにおける不正アクセス被害による情報漏えいについて 2025/10/17

 

当社は、年 1 回実施する「お客さまアンケート」の集計業務を、株式会社野村総合研究所を通じて日本アスペクトコア株式会社(以下「アスペクト社」)に再委託しております。

今般、アスペクト社が集計業務の遂行にあたって使用していた入力補助ツール(ローレルバンクマシン株式会社が専用環境を構築し提供)が不正アクセス被害を受け、同システムに保存されていた当社のアンケート回答データの漏えいが確認されました。

現時点で漏えいした情報が公開されている事実やデータが悪用された形跡は確認されておりません。不正アクセスを受けた入力補助ツールは既に使用を停止しており、また現在実施中のアンケートはないことから、さらなる被害拡大は見込まれない状況です。

お客さまをはじめとする関係者の皆さまに、ご迷惑とご心配をおかけしておりますことを、心よりお詫び申しあげます。

また、今回の事案を重く受け止め、委託先の管理を一層徹底し再発防止に努めてまいります。

【漏えいが確認されたお客さま情報】

 ・回答者 ID(当社が回答者を識別するために任意で付番した番号)

・アンケート回答におけるフリーコメントの内容

※基本的に氏名・住所等外部の第三者がアンケート回答者個人を特定できるような情報は含まれておりませんが、ごく一部フリーコメントに氏名等をご記入されているお客さまがいらっしゃいました(対象者6名)。これらのお客さまには、当社から個別にご連絡を差し上げることとしております。

【セキュリティ事件簿#2025-413】野村證券株式会社 委託先企業が利用するクラウドサービスへの不正アクセスによる情報流出について 2025/10/17

 

野村證券株式会社(代表取締役社長:奥田健太郎、以下「当社」)が実施しておりますお客様満足度調査の回答調査業務を委託している企業が利用しているクラウドサービスにおいて不正アクセスによる情報の流出が確認されたため、ご報告申し上げます。関係者の皆さまには多大なるご心配とご迷惑をおかけしますことをお詫び申し上げます。

今回、委託先企業が利用するクラウドサービスへの不正アクセスによって情報が流出したのは、お客様満足度調査の回答者 ID および回答内容です。

当社は株式会社野村総合研究所および NRI フィナンシャル・グラフィックス株式会社に回答調査業務を委託しており、NRI フィナンシャル・グラフィックス株式会社は当該業務を別会社に再委託していました。

今回、再委託先企業が回答内容の読み取りに利用しているクラウドサービスにて不正アクセスを受けた可能性がある旨の連絡を受け、事実関係の確認を行ったところ、当該クラウドサービスから回答者 ID および回答内容が外部に流出したことが判明しました。回答内容のうちフリーコメント欄の中に特定の個人を識別できる可能性のある情報が約 40 件確認されました。詳細が判明次第、該当するお客様へは個別にご連絡いたします。

なお、当社のシステムへの不正アクセスは確認されておりません。

今回の事案を重く受け止め、当社は委託先を含む管理体制を一層徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-412】株式会社野村総合研究所/NRI フィナンシャル・グラフィックス株式会社 お取引先様より委託を受けた顧客満足度調査の入力業務における情報流出について 2025/10/16


株式会社野村総合研究所 (本社 : 東京都千代田区、代表取締役 社長 : 柳澤花芽、以下「NRI」) およびNRI フィナンシャル・グラフィックス株式会社 (本社 : 東京都品川区、代表取締役社長 : 川田仁和、以下「NRI-FG」) は、お取引先様より委託を受けた顧客満足度調査において、データ入力業務を再委託している業者にて不正アクセスによる調査データの流出が確認されたため、ご報告申し上げます。関係者の皆さまには、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

顧客満足度調査のデータ入力業務は、日本アスペクトコア社 (以下、「NAC」) に再委託しております。

9 月 25 日、NAC がデータ入力で使用するローレルバンクマシン社 (以下、「LBM」) の入力補助ツール (製品名 : Jijilla、以下「ツール」) において、身代金要求を伴う不正アクセスの被害を受けました。 本事案は、NRI が提供するシステムで発生したものではありません。

NAC から不正アクセスの報告を受けた NRI および NRI-FGは、関係各社と連携のうえ、お取引先様および顧客満足度調査にご協力いただいたお客様の個人情報を含むデータの保護を最優先とし、9 月 25 日に LBM にてツールへのアクセスを即時に遮断したことを確認しています。

その後、NRI および NRI-FG は、NAC およびLBM と協力し詳細調査を実施してまいりましたが、10 月15 日、個人情報の流出の可能性を示す痕跡を確認しました。

この度は、お取引先様および顧客満足度調査にご協力いただいたお客様に対し、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。今回の事案を重く受け止め、調査業務委託について、より一層適切な対応を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-410】“クラウド依存”の代償:AWS障害が突きつけたインターネット構造の脆さ 2025/10/18

 

2025年10月18日(米国時間)、**AWS(Amazon Web Services)**の主要リージョン「US-East-1」で大規模な障害が発生しました。
一時的に 20以上のサービス が停止し、世界各地のWebサービスや企業システム(Zoom、任天堂、Snapchat、Fortnite、etc)に影響が及びました。影響継続時間はおおよそ 3〜4 時間程度と推定され、日本国内でも一部の外資系クラウド依存サービスが断続的にエラーを起こし、SNSでは「また東部が落ちた」と嘆く声が相次ぎました。


■ “クラウド=止まらない”という幻想

クラウドサービスはしばしば「冗長化」「可用性99.999%」といったキーワードで語られますが、現実はそう単純ではありません。
今回の障害は、AWS内部のネットワーク通信障害に端を発し、DynamoDBやLambdaなど基盤レベルの機能が巻き込まれたことで、連鎖的に多くのサービスが影響を受けました。

つまり、クラウドの“高可用性”は構成の工夫次第であり、「AWSを使っている=安心」ではないのです。
裏を返せば、単一プロバイダに依存する設計そのものがリスクであることを、今回の障害が如実に示しました。


■ 便利さの裏に潜む「見えない集中」

AWSは、EC2・S3・Lambdaといったインフラを支えるだけでなく、実質的にインターネットの心臓部を担っています。
しかしこの構造は、**「一極集中型のインターネット」**という新たな脆弱性を生み出しています。

クラウドが“電力”のように不可視化されるほど、私たちは**「自分のサービスがどこで動いているか」を意識しなくなります。
便利さの代償として、障害が起きたときに
誰も実態を把握できないブラックボックス構造**が残るのです。


■ セキュリティの観点から見た教訓

AWSの障害は単なる技術トラブルではなく、システム設計・リスク管理の問題として捉える必要があります。

  • クラウドの多重化(マルチリージョン/マルチクラウド)設計を真剣に検討すべき段階に来ている

  • 障害情報やインシデント報告の透明性が、今後の信頼維持に直結する

  • “インシデント対応”はクラウド事業者任せではなく、利用者側も備えが必要

特にセキュリティ担当者にとっては、「可用性」もまた**セキュリティの三要素(CIA)**の一角であることを、改めて思い知らされる出来事だったといえます。


■ まとめ:依存の先にある「無力感」

クラウドは確かに便利です。
しかし、利便性に慣れすぎた結果、障害ひとつで社会全体が“立ち止まる”構造になりつつあります。
今回のAWS障害は、**「依存とは、支配を委ねることでもある」**という警告のようにも聞こえます。

私たちはいま、インターネットの上に生きているのではなく、インターネットに生かされているのかもしれません。

出典:AWSで障害 米国東部リージョンで20サービスが停止・遅延 Zoomや任天堂のサービスなどに影響かアーカイブ

【セキュリティ事件簿#2025-409】株式会社ひたちなかテクノセンター 個人情報の漏えいに関するお詫びとご報告 2025/10/14

 

平素は、当社の運営に格別のご支援とご高配を賜り、厚く御礼申し上げます。

このたび、当社が県より委託を受けて 2020 年度に実施した就職イベント事業につきまして、事業の再委託先である(株)セキショウキャリアプラスから、同社グループ企業が運用するサーバーが不正アクセスを受け、個人情報が漏えいしたとの報告がありましたのでお知らせいたします。

該当するお客様には、(株)セキショウキャリアプラスから、ご説明と謝罪のメールを送信させていただいておりますが、現時点では二次被害は確認されておりません。

関係する皆様には、多大なるご心配、ご迷惑をおかけしましたこと、深くお詫び申し上げます。

当社としましては、このような事象が発生しましたことを真摯に受け止め、個人情報を取り扱う業務委託先に対する管理を強化して、再発防止に努めてまいります。

1 経緯

  • 2020年度に、当社は、就職イベント事業である副業人材オンラインマッチングイベント(県から受託)を、(株)セキショウキャリアプラスへ委託。
  • 事業者は、本年9月10日に顧客からの問合せを受け、システムに保管している情報が漏えいした可能性を認知し、直ちに当該システムをネットワークから遮断するとともに、外部専門機関や県警と相談のうえ、事実確認調査を実施。
  • 10月6日、調査の結果、イベント運営のために委託事業者が利用していたシステムが、第三者による不正アクセスを受け、これにより本年5月から7月頃にシステムに保管されていた個人情報が漏えいしたことが判明。

2 漏えいしたと判断された個人情報のうち、当社事業関連

  • 就職イベント事業である副業人材オンラインマッチングイベントに参加された求人企業の担当者および求職者の方の個人情報(氏名、住所、メールアドレス、生年月日等)
    ※ すべての情報に、銀行口座番号、クレジットカード番号は含まれていない。

3 対応

(1)個人情報が漏えいした皆様への対応

  • 漏えいした被害者全員に対して、委託事業者から説明・お詫びのメールを送信したほか、事業者が相談窓口を開設し、対応。

(2)再発防止策

  • 事業者に対し、情報管理体制の必要な点検見直しを行い、個人情報の保護に万全を期すよう指示。

※ 事業者からは、サーバーやアプリケーションを最新バージョンで再構築し、セキュリティ監視ツールを整備するなど、セキュリティ管理体制の強化を図るとの報告を受けている。

  • 今後、事業者に対して、漏えい被害にあった方への丁寧な対応及びセキュリティ管理体制に関する改善状況の報告を求めていくとともに、連携、管理を強化して、再発防止に努めていく。

【セキュリティ事件簿#2025-408】佐川急便スマートクラブ不正アクセスの検知について 2025/10/15

 

お客さま各位

平素より「スマートクラブ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスを検知いたしました。

これにより、お客さまのアカウントに対して不正にログインされたことが判明しております。

発生日時

10月15日(水)17時22分~10月16日(木)12時00分の間

現在の対応状況

当該不正アクセスを行ったIPアドレスを特定し、ブロックを実施済みです。

サーバや業務システムへの影響はございません。

クレジットカード情報、銀行口座にかかわる漏洩はございません。

不正にログインされた可能性のあるお客さまには、個別にご連絡いたします。

安全確保のため、現在ホームページ内の「マイページ」へのアクセスを一時的に制限しております。

お客さまへのお願い

他サービスと同一のID・パスワードを使用されている場合は、速やかに変更をお願いいたします。

「スマートクラブ」マイページへのアクセス再開後、パスワードの変更と2段階認証の設定を推奨いたします。再開時に改めてご案内いたします。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【搭乗記】日本航空JL200便&JL85便 中部国際空港(NGO)⇒羽田空港(HND)⇒上海浦東国際空港(PVG)

 

はじめに

2025年に取得したワンワールド特典航空券の8区間目及び9区間目のフライト。

ちなみにここで「ん?」って気が付いたあなたはワンワールド特典航空券にかなり詳しい方です。

実は当初とフライト計画に若干の変更が生じております。

【当初計画】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-PVG@JL883

実は最後の8本目のJL883、2024年11月の発券時は運行していたのですが、運休になってしまいました。ワンワールド特典航空券は最大8区間までとなるため、下記のように本来あり得ない9区間目が誕生していたのです。

【変更後】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-HND@JL200

9本目:HND-PVG@JL85

航空会社都合とはいえ、計9区間のワンワールド特典航空券はかなりレアです。

チェックイン

そんなわけで今回の旅のスタートは中部国際空港1階にあるカプセルホテル「TUBE Sq」から。

普段はルートインを愛用するおいらですが、前日21:00にセントレアに着いて、翌7:40のフライトでセントレアを発つので、定宿よりもロケーションを優先しました。

「TUBE Sq」はロケーション的には最高なのですが、カプセルホテルが故、宿泊客にいびきをかく客がいると、睡眠の質は大きく低下します。

この日はザンネンな宿泊客がいて、あまり眠れませんでした。


6:00くらいにチェックインしてラウンジでのんびりしようと思って少し早めにJALのカウンターに行ったところ、受付は6:15~ということ。

オンラインチェックインも失敗したため、大人しくカウンターオープンを待ちます。

待っているうちに続々と人がやってきます。国内線カウンターと国際線乗り継ぎカウンターは物理的に分かれているのですが、国際線乗り継ぎカウンターにも結構な行列ができていました。

名古屋からJAL国際線に乗り継ぐ人、結構いるんですね。

ついでに言うとこの日はインド人が多めでした。車関係の視察の印象でビジネスクラスレーンも大変混雑していました。

JAL国際線乗り継ぎカウンター

6:15になり、カウンターがオープンします。

ちなみにカウンターオープン時は下記の動画の様な挨拶とお辞儀がありました。海外であることは噂に聞いていたのですが、国内もあるんですね。貴重な一幕を拝見させていただきました。


というわけで、JGCカウンターに一番乗りでチェックインをしてもらいます。

ところが、状況がレアすぎるせいか、発券できません。カウンターのスタッフでは対応できないようで、奥からチーフっぽい方が出てきて、対応いただきました。

再作成が必要ということで、最終的に40分近くかかったものの、無事発券に成功し、飛行機に乗れることになりました。めでたしめでたし。

ラウンジによる時間は無くなったので、搭乗ゲートに直行します。

搭乗・機内サービス(JL200)

ちなみにセントレアのJAL国内線の初便はJTA運行の沖縄行き。羽田は2番目だった。


成田-セントレア間は国際線機材が多い印象だが、羽田-セントレア間は普通の国内線仕様の737


ドリンクサービスもなく、飴の配給のみでとっても簡素。

チェックイン(JL85)

羽田に着いたら第3ターミナルに向かうが、ターミナルを出なくても第3ターミナルに行く方法がある模様。


第1ターミナルの30番と91番からバスが出ているようなので、最初に目に入った91番ゲートを目指す。

バスは15分間隔くらいで走行している感じ。


ちなみに、国際線の搭乗券とかは持っていなくても利用できる。

ルートはこんな感じ。制限エリア内の飛行機の横を走っていくのでとっても面白い。今後は羽田に着陸したら普通に出ないで30番か91番からバスに乗って、飛行機と触れ合ってから第3ターミナル経由で帰るのが面白い気がしてきた。


無事第3ターミナル到着。既に発券はしてもらっているので、第3ターミナルではFace Expressの登録だけしてさっさと出国。

ラウンジ

出国後は迷うことなくキャセイのラウンジに向かう。


朝ごはんを頂きます。担々麺はおいしいです。ちなみに香港のキャセイラウンジで食べる担々麺が個人的には世界一美味しい担々麺だと思っています。


食後は席を移動してキャセイデライトを頂きます。


幸せいっぱいになったので搭乗ゲートに向かいます。

搭乗・機内サービス(JL85)

正面が今回の搭乗機。左にはガルーダインドネシア航空機がいます。

搭乗時間が重なっていることもあり、搭乗ゲートは賑やかです。


早速搭乗します。今回の座席はSSⅡ、個人的には収納とスペースのバランスがとれているので一番好きです(SSⅠは収納が無く、SSⅢは相対的に圧迫感があります)。


ちなみにSSⅡはB767にのみ搭載されています。


機内食メニュー。JALは欧米線中心の長距離路線、アジア線中心の中距離路線、極東エリア中心の短距離路線でサービスに濃淡をつけています。


中距離線以上に搭載されているモクテルも短距離路線にはありません。

フライト時間も短いことから、離陸前に機内食のオーダーを取りに来てくれます。

今回は特別食をオーダーしているので、ドリンクだけオーダーするのですが、モクテルが無かったため、かなり焦りました。結局ほうじ茶をチョイス。


ちなみに普通の機内食のメニューはコチラ


離陸後に早速機内食が提供されます。

備忘録がてらに書いておくと、特別機内食をオーダーすると、機内食自体の提供のされ方が少し変わります。ざっくり書くと↓な感じ

【普通の機内食の流れ】

1.スナックとドリンクのサービス

2.機内食の提供

3.デザートの提供

4.食後ドリンクの提供

これが、特別機内食になると少しカットされる

【特別機内食の流れ】

1.ドリンクと機内食の提供

2.食後ドリンクの提供

端的に言うと、何故か食前のスナックと食後のアイスが提供されない。

この違いを踏まえて特別機内食は利用したほうが良いです。ハイ。

んで、今回はフルーツミールをオーダー。フルーツミールにしておけば、ラウンジでもお腹いっぱい食べられるという算段。

んで、登場したのがコチラ。

バナナ、メロン、巨峰、パイナップル、リンゴ、キウイ、マンゴーと、まさにフルーツパラダイス。


フルーツミールは大変美味しく頂きました。目論見通りボリュームも少なく・・・というか、ちょっと少なすぎたので、食後のドリンクと併せてスナックを頂きました。

「短距離路線なのでこんなものしかないのですが・・・」とのことで、おつまみミックスを頂きました。短距離路線だと、ドライ納豆も積んでいない感じ。


短距離路線でも着陸前のご挨拶はありました。「上海でおいしいものたくさん食べてくださいね」とのありがたいご挨拶を頂いて上海着陸です。

この先の予定を見越してフルーツミールにしたのですが、それを見抜いた感のあるJALのチーフパーサーはすごいと感じた。


入国について、検疫を強化しているのか、おいらを含めた外国人は全員唾液を採取されていた。

今回は無事入出国出来たけど、中国はやはりコワイ。

着陸後

アンソニー・ボーデインという人物(故人)を知っているだろうか?

彼が主演していた「アンソニー世界を喰らう」というディスカバリーチャンネルの番組がとても好きで、先日YouTubeで上海での動画が見つかった。


ここで登場した「南翔饅頭店」。巨大な小籠包にストローを刺して食するものがあるらしい。

「これは行かねば」ということで決行。

上海は空港から市街までリニアモーターカーと地下鉄が走っている。

というわけで、往路はリニア、復路は地下鉄で行ってみることにした。

空港のリニア駅

空港のリニアの駅でリニアの片道券と地下鉄の1日乗り放題がセットになったチケットを購入する


リニアは空港と市街までを10分弱で結びます。


今の上海リニアの最高時速は300キロ。最高速度を抑えてしまった結果、実は新幹線と変わらない。


リニアから地下鉄に乗り換えて30分弱で目的のお店に到着。


早速ストローを指して食する小籠包と、その他小籠包を2つ(豚とカニ)頼んでみます。30分くらいで料理が提供されました。

手前がストローで刺して食する小籠包。奥が普通の小籠包。

ちなみにストローは紙製で、意外にも環境に気を使っています。


ストローで刺して食する小籠包は難しかった。ストローを刺したところから中のスープがあふれ出し、慌てて飲もうにも熱すぎて手が出ない。でも飲まないとどんどんあふれてくる。

焦っているうちにストローで包の底に穴をあけてしまい、大洪水に・・・


小籠包12個と巨大な小籠包1個でお腹パンパンの「腹パン」です。

小籠包は台湾の鼎泰豊でも楽しめますが、ストローで食する巨大な小籠包は世界でもここだけではないでしょうか?とても貴重な体験をさせていただき、ホテルに帰ります。

ちなみに、翌日バンコクに移動し、ターミナル21のフードコートでご飯食べていたら、「南翔饅頭店」が出店するとのことで、絶賛工事中でした。

バンコクのターミナル21(Pier21)

危険を冒して上海まで行かなくても、バンコクで安全に「南翔饅頭店」を楽しむことができますので、気になる方はこちらの方がいいかもです(ストローで食する小籠包があるかは不明)


JL200&JL85搭乗日:2025年10月11日

【セキュリティ事件簿#2025-407】日本アスペクトコア株式会社 弊社が業務利用したツールへの不正アクセスによる情報流出について 2025/10/16

 

日本アスペクトコア株式会社(以下、「弊社」)は、お客様(以下、「委託元様」)から受託したデータ入力業務で利用したローレルバンクマシン社(以下、「LBM社」)の入力補助ツール(製品名:Jijilla、以下「ツール」)において、9月25日に身代金要求を伴う不正アクセスがあったことについてLBM社より報告を受けました。

弊社は迅速にトップマネジメントへのエスカレーションを実施するとともに対策チームを組成し、LBM社および外部専門業者の協力のもとで詳細調査を実施してまいりましたが、10月15日、個人情報の流出の可能性を示す痕跡を確認しました。

対象となる委託元様へは既に一次的なご報告を実施しておりますが、引き続き事実関係の解明に努めているところであり、状況を踏まえ、然るべき対応を図る所存です。

委託元様ならびに関係者の皆様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

弊社としては、ツールの利用停止と再発防止を行うとともに、今回の事案を重く受け止め、今後も提供品質の向上に努めてまいりますので、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-406】ローレルバンクマシン株式会社 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/16

 

このたび、当社が提供するAI-OCR サービスJijilla のサーバーに第三者からの不正アクセスを受け、保管する個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年9 月25 日に、当社が提供するAI-OCR サービスJijilla のサーバーに対して不正アクセスが発生し、一部のサービスがご利用いただけない状況となりました。事案判明後、当該情報システムを直ちに隔離・停止し、第三者機関による調査を実施いたしました。

その結果、2025 年10 月15 日に個人情報が外部に漏えいした可能性があることが判明しました。

当社は、このたびの事態を真摯に受け止め、再発防止に向けて、より一層の情報管理体制の強化に努めてまいります。関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

リリース文アーカイブ