【搭乗記】日本航空JL31 東京・羽田空港(HND)⇒バンコク・スワンナプーム国際空港(BKK)

 

2年ぶり近くの海外。最終目的地はモロッコなのだが、バンコクに寄り道していくことに。

武漢ウイルスの影響で細かい部分がいろいろ変わっている。

例えば、これまで自動付帯だったクレジットカードの保険が利用付帯に変わったりとか。

自分の場合、セゾンカードを使っているため、条件が下記に変わった。


自分はパッケージ・ツアーは使わないため、「公共交通乗用具」というのがポイントとなってくる。

要は出発前に空港に行くまでの公共交通機関をクレカで支払えば対象になるという話なのだが、実は落とし穴がいくつかある。


「公共交通乗用具」の定義もされているのだが、タクシーとかは対象外になる。

自分は今回特典航空券のため、航空券の支払いは無し。燃油サーチャージはJALカードで支払ってしまった。

今回は羽田利用となり、京急線直通の都営浅草線を使うか、JRを使って浜松町乗り換えで東京モノレールを使う形となるため、乗る駅から羽田空港までの切符をクレジットカードで買えばOKということになる。

という訳で出発当日の都営浅草線の某駅。


自動券売機には利用可能クレカのブランドロゴが記載されているくせに、いざ決済しようとするとクレカ決済ができない。

駅員に聞くと

「現金だけっすねー」という回答。

都営交通最高!こういう公務員的なところがイイネ!

仕方がないのでJRの駅に移動。

JRは昨年盛岡駅からのローカル線の乗車券がクレカで購入できたので、JRなら大丈夫だろうと信じていた。

東京モノレールはJR東日本グループなので、当然通しで乗車券が購入できることを期待していたのだが、券売機で羽田空港を検索しても出てこない。。。

出てこないものは仕方ないので、浜松町駅でクレカ購入する作戦に変更し、一旦JR浜松町駅に移動。

そしてモノレール浜松町駅で乗車券をクレカで買うことにしたのだが、モノレール浜松町駅の自動券売機は現金かICカードしか受け入れないようになっている(都営交通よりも潔くてある意味評価!)

都営交通と東京モノレールのドメスティック感満載な対応に、「訪日外国人はどうしているんだろう?」と観光立国日本の先行きが不安になってきてしまった。

話がそれたが、このまま引き下がるわけにはいかないので、再び駅員にアタックする。

オレ「クレカで切符買うにはどうしたらいいんですか?」

駅員「ローソンのロッピーで買えるらしいですよ」

オレ「(!?)近くのローソンはどこですか?」

駅員「駅出たところの道路挟んだ反対側にあります。」

・・・・ローソンのロッピーが出てくるとは正直思わなかった。しかし駅員がこの回答を持っているということは、それなりに問い合わせは多いのだろうか?

取り合えず、ローソンのロッピーに向かってみることにする。


ローソンのロッピーから東京モノレールの乗車券が出てくるイメージが一切沸かないのだが、端末で検索を掛けること数分。確かにあった。。。。

ロッピーから発行されたレシートの様な紙をレジに持っていくと会計になり、無事クレジットカードで決済することができた。


でローソンの店員から受け取ったのが↑。

「乗車券」って書いてあるからこのまま乗れるのだろうか?

駅に戻り、駅員にこの紙を見せるとスタンプを押してくれ、無事乗車することができた。


鉄道乗車券のクレカ決済でここまで苦戦するとは思わなかった。

これで保険は適用になっているのだろうか・・・・?

一抹の不安を冠じつつ、第3ターミナル到着。


ちなみに駅は無人で、回収ボックスが置かれていた。
中をのぞくと何枚か自分と同じ紙の切符が入っていた。


クレカ決済で時間を取られつつも、3時間前に空港に着けた。
一番下に搭乗記の情報が表示されている。


VeriFLYというアプリに事前登録しておくと専用カウンターが使えるという話だったが、すでに行列が。。。

ビジネスクラスカウンターもJGC専用カウンターも行列ができていたが、自分は預け入れ荷物が無いので、キオスクでチェックイン手続きをすることに。

搭乗券がペラペラの紙に感熱紙で印刷されて出てくるが、それが許容できるのであれば問題ない。


手荷物検査場に優先レーンがあるような話を聞いていたのだが、ぱっと見で見つけられず、手荷物検査場自体が空いていたので、平民レーンで検査を終え、出国手続きを済ます。

出国手続きを終えたらラウンジに一直線。

羽田国際線のサクララウンジはターミナルの端に位置しており、今回の搭乗ゲートは反対側の端だったので、いい運動になった。

武漢ウイルスの影響か、閉鎖中のラウンジが多い印象。


羽田国際線のラウンジは何気に初利用です。


武漢ウイルスの影響か、ビュッフェ形式の食事提供ではなく、オーダー形式の食事提供になっていました。

個人的には食べ過ぎないので、こっちの方がいいな。

朝なので、アルコール無しで、軽めのものにしてみる。
おいしかったです。


搭乗ゲートに移動。


今回の搭乗機。B787


搭乗ゲート周辺でのんびりしていたら呼び出しを受けた。

何だろうと思って出頭すると、書類のチェックが終わっていないとのことで、ワクチン接種証明書の提示を求められる。そういえば、チェックインはキオスクで終わらせてしまっていた。

スマホに入れていたワクチン接種証明書アプリを見せてチェック完了。

ちなみに、このワクチン接種証明書アプリ、官製の割に出来が良いということで評判らしい。

定刻通り搭乗。今回は2Kです。


シートはSKY SUITEⅢ

噂では圧迫感があるみたいな話が出ていたが、確かにその通りだった。

フルフラットになるので、絶対的には良いシートなのだが、相対的に劣る感じがしてしまうのは、欲が出てしまっているからであろうか?


ドリンクサービスは離陸後になります。
メニューリストを見ていたらシャルドネ・スパークリング(ノンアル)を発見し、オーダー。
いつも調子に乗ってシャンパンやらワインやら飲んで悪酔いするので、今回はノンアルで行きます。


今回オーダーしたのはこちら。
出発の数日前に事前オーダーの案内がメールで来たので、オーダーしておいた。

事前オーダーは意外におススメです。
この日は和食、洋食(牛)、洋食(魚)の3択だったのだが、洋食(牛)が品切れを起こしたらしく、洋食(魚)への変更交渉をする声が聞こえてきた。


まずはオードブル。
アルコールが入っていないせいか、味わって食す事ができた。
サバコンフィと地鶏と根菜の白ごまサワークリーム和えはとても美味しかった。
一方で小ヤリイカとレンコンの挟み揚げはイマイチだった。

パンはメゾンカイザー特製ブレッドで、「プチチャバタオニオン」と「プチパン オ ノア」
パンはサーブ時点では暖かいがすぐに冷めて硬くなってしまうのが難点。チャバタのオニオンもチーズと勘違いするくらいの食感となっていた。


続いてメイン。
牛肉なんてめったに食べないので、貧乏根性丸出しで頼みましたが、パーフェクトに美味しかったです。


最後にデザート。
「栗と山ぶどうのパンケーキ サワークリームシャンティ添え」
想像の1/4くらいのサイズでしたが、おいしく頂きました。
ドリンクはデカフェコーヒーをオーダー。


食事を終えて、現在地は↓の辺り。


残り時間で何をするか考えてみるが、ビジネスクラスでしか味わえないことは機内でのコース料理堪能と、席をフルフラットにして体を横にする行為の2点と感じ、寝ることにします。

枕にはJALとエアウィーブのタグが。
ぐっすり眠れそうです。


うとうとしかけているとCAさんからマスク着用せいとたたき起こされました。
そんな訳でマスク着用して寝ますが、787でも乾燥しているせいか、のどが痛くなります。

また、ビジネスクラスエリア中に響き渡るくらいのいびきをかく乗客がいて、いい感じで安眠を妨げられました。フライト中の飛行機ってそれなりにうるさいのですが、それを超えるいびきというのはなかなかです。記念に録音しようと思ったのですが、そういう時に限って静かになってしまい、結局録音できずに終わりました。

2時間くらい寝ていたら首と足が痛くなってきたため、フルフラット終了。

着陸の1.5時間前くらいにCAさんが稲荷ずし、カップラーメン、アイスクリームなどの軽食を持ってきてくれます。

機内食のデザートでデカフェをオーダーしたのを覚えてくれていたのに少し感謝するとともに、日本の航空会社のレベルの高さを垣間見ました。


残り時間でゲームでもしようと思ったものの、プレイしたいと思うものは無く。。。
テトリスくらいはあってもいいのかなと思ったが、テトリスはロシア(旧ソ連)考案のゲーム故、ウクライナ戦争の絡みで一時的に消しているのだろうか?


そうこうしているうちにスワンナプーム空港着陸。
タイ航空は需要が回復しきっていないのか、多くの機体が整列していました。
また、色あせたタイ航空機が結構多く、メンテナンスちゃんとできているのか心配になってきました。


タイ入国に際し、昔は書類の記入が必要でしたが、今は無くなっており、パスポートのみで入国審査に望めます。

ちなみに、プライオリティレーンのチケットの配布はありませんでした。

なので、ビジネス・エコノミー問わず、一般の入国審査の列に並ぶことになります。

入国審査自体は例のごとく大行列。

列に並んで、前方を見ていると、あるものを発見してしまいました。

それは、真の貢献人にしか発行されない幻の緑のパスポート


四葉のクローバーを発見したようなハッピーな気分になりました。

36時間くらいバンコクで過ごしてからモロッコに向かいます。

【Playback of flight JL31 on 10 SEP 2022】


ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(モロッコアクティビティ編)

 

さて、モロッコ(マラケシュ)行きのチケットを押さえたところで何をするか?

ちなみにモロッコと言えば、個人的には性転換のイメージが強いのだが、調べてみるとモロッコが性転換をウリにしているのではなく、性転換手術技法の開発者(フランス人医師ジョルジュ・ビュルー)が、モロッコのマラケシュに在住していたことに起因しているだけで、日本のお家芸である偏向報道によりモロッコ=性転換のイメージが根付いたと考えられる。

最近のモロッコと言えば、青い街のシャウエンが有名らしい。

位置関係を調べてみたが、マラケシュ(下図左下)を起点にしていく場所ではなく、今回は諦めることにした。


次に思いついたのがサハラ砂漠である。

現地ツアーを調べてみるとサハラ砂漠で1泊するツアーが結構ある。

しかし、マラケシュからサハラ砂漠までは結構遠い。ツアーを使ってほぼ直行しても9時間かかる。路線バスも出ているが、これだと12時間かかる。

更に武漢ウイルスの影響で日本帰国時に現地でPCR陰性証明書の取得が必要になる。

結局PCR検査で1日、結果受け取りで1日はマラケシュかカサブランカに滞在しなければならなくなり、サハラ砂漠は諦めてマラケシュ滞在にした。

ちなみにサハラ砂漠は砂丘だが、砂にこだわらなければ、マラケシュから30分くらいでアガフェイ砂漠等、岩砂漠を堪能することができる。

viatorGetYourGuideなどで現地発着のツアーを探すとたくさん出てくるが、実はairbnbでも「体験」と称したツアーが掲載されており、airbnbの方が値段が手ごろだったので、そちらをベースに組んでみた。

そんなわけ一旦組んだスケジュールが以下。

1日目(マラケシュ泊):マラケシュストリートフードツアー(By airbnb アーカイブ

2日目(マラケシュ泊):ハマム体験(滞在予定のリヤドで実施予定)

3日目(マラケシュ泊):PCR検査、アガフェイ砂漠で夕暮れツアー(ラクダ乗り体験&ディナー By airbnb アーカイブ

4日目(カサブランカ泊):PCR検査結果受領、カサブランカに列車で移動

5日目:帰国

ところが、状況が変わった。


何と、2022年9月7日より、日本入国時のPCR陰性証明書の取得が不要になったのである(厳密にはワクチン3回接種者が免除)

日本政府にしては動きが速い。次回は自民党に投票しよう!

自分はワクチン3回摂取しているし、日本帰国は2022年9月7日以降なので、見事に条件に合致した。

そうなるとあきらめていたサハラ砂漠に急に関心がわいてくる。

マラケシュ発のサハラ砂漠ツアーは、viatorGetYourGuideなどでたくさん見つかるのだが、個人的には自分のペースで旅をしたい。

ツアーは効率がいいのだが、そこがメリットでありデメリットでもある。

そうなると個人手配となるのだが、サハラツアーは多くの業者がいて、まさに千差万別。詐欺っぽい業者もいるらしい。

さてどうしようかと悩んでいたら、ちょうどYouTubeで参考になる素晴らしい動画を見つけた。



この動画を参考に組み直したスケジュールが以下。

1日目(マラケシュ泊):メルズーガ行きバスチケット&砂漠用スカーフ調達

2日目(メルズーガ泊):(12時間かけてバスでマラケシュ→メルズーガに移動)

3日目(メルズーガ泊):夕方からデザートキャンプツアー参加。砂漠で1泊

4日目(メルズーガ泊):昼間何するかは上の動画に出てきた仏のモハさんに相談予定

5日目:帰国(早朝エルラシディア空港に移動。ERH⇒CMN⇒DOH⇒NRTのルートで帰国)

サハラ砂漠に絞って贅沢に時間を割いた感じ。

マラケシュからメルズーガのバスは1日に1本しかなく、オンライン予約みたいな仕組みは無いため、前日にバスの営業所に行ってチケットを買う。購入できなかったら終わる(マラケシュ→メルズーガをプライベートタクシーで行こうとすると600ユーロくらいかかるので、サハラ砂漠は一旦あきらめる予定)ため、ここが出たとこ勝負の1本目。

あとは最終日にエルラシディア空港に予定通りたどり着けるのか(チェックイン締め切り6:50)とか、ERH⇒CMNのフライトが予定通り飛ぶか(CMN⇒DOH⇒NRTは通しで取っているため、接続便のERH⇒CMNが予定通り飛んでくれないと帰国できない)とか、個人手配ゆえの出たとこ勝負が今回の旅ではいくつかある。

当然ほかにも想定していないものがあるかもしれない。

ま、そういうトラブルも含めて旅を満喫できればいいと思う。

株式会社ニトリホールディングス 【第 2 報】「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022 年 9 月 22 日


平素より、弊社グループをご愛顧いただき、誠にありがとうございます。

9 月 20 日(火)に公式サイトにて、「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせを掲載しましたが、その後の対応状況についてお知らせいたします。

弊社グループのサービスをご利用中のお客様をはじめ多くの関係者の皆様には多大なるご迷
惑とご心配をおかけしますことを深くお詫び申し上げます。

■ 対応状況
9 月 20 日(火)午後 8 時、不正ログインされた可能性があるお客様のアカウントに対するパスワードの無効化を完了し、同日、パスワードを無効にさせていただいたお客様には、メールで本件に関するお詫びとお知らせのご連絡をさせていただきました。

メールでご連絡させていただいておりますお客様におかれましては、重ねて深くお詫び申し上げますとともに、大変お手数ではございますが、次回、弊社グループのサービスをご利用いただく際には、パスワードの再設定をお願いいたします。

なお、今回の不正ログインは、当社以外のサービスから流出したユーザーID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測しております。再設定の際には、これまでご利用頂いていたパスワードや、すでに他のサービスなどで設定されているパスワードのご利用は避けていただきますようお願いいたします。

また、本件に関しましては、個人情報保護委員会、および警察への報告を実施しております。

弊社は、今回の事態を重く受け止め、より一層、厳重な情報セキュリティ体制の構築と強化を図り、安全性の確保に努めてまいります。


株式会社ジブリパーク 個人情報流出に関するお知らせとお詫び 2022年9月24日


ジブリパークのスタッフ募集に応募していただいた方々の個人情報が不正アクセスで流出したことが判明いたしました。

不正アクセスは、9月 22 日に発生。当社がスタッフの派遣を委託している株式会社テツコーポレーションの採用管理システムから、応募された 1,525 人の氏名、住所などの個人情報が盗み出され、同社に対して金銭を要求されるという事件が発生しました。

警察に報告し、指導を仰ぐとともに、個人情報が盗まれた可能性のある応募者の皆様に対し、連絡を始めています。

当社では今回の事態を重く受け止め、委託先を含めた情報管理に一層の強化を図り再発防止に努めて参ります。

この度は、関係する皆さまに多大なご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(フライト計画編)

 

2021年末のマイル振り返りで、2022年はスリランカ行きを目論んでいたのだが、再び欠航によるイレギュラーでキャンセルにしてしまった。欠航によるキャンセルはマイルの有効期限がリセットされる(払い戻されたタイミングから3年間有効となる)ため、マイル延命という観点では喜ばしいことなのだが、当面旅に出る予定が無いというのは辛いものである。

何がつらいかというと、自分は刺激を得る方法が旅しかないようで、旅をしない=人生マンネリ化という状況になるのである。

ちなみに最近分かってきたのだが、自分は旅でも移動の過程が楽しいようである。

なので、旅をするにあたって当然目的地の設定を行うものの、そこに行くまでの手段を手配したり、そこに行くまでの過程(文化の違い、景色の違い、常識の違い(ナンジャコリャとの出会い)、においの違い、味の違い、現地の電車やバスに乗る、etc)で受けるいろいろな刺激が好きなようである。

話がそれたが、そんなわけでどこか遠くに旅に出たい。

ただ、テーマが無いと行先が決まらない。

さてどうしよう。

そこでなぜかふと頭に浮かんだのが2020年にワンワールドに加盟したロイヤルエアモロッコである。


「ロイヤルエアモロッコに搭乗してモロッコに行こう」

こうして、めでたく次の旅はモロッコとなった。

自分は特典航空券を使うときはワンワールドアライアンス特典航空券一択となっており、ルールを熟読して徹底的に使い倒す。

で、今回抑えたのはこんな感じのフライト。(本業社畜ゆえ、月~金の5日間有給取得して前後の土日を加えた計9日間で収まるように調整)

ちなみに全区間ビジネスクラス。

【1日目】

・羽田⇒バンコク@JL31

【3日目】

・バンコク⇒ドーハ@QR837

・ドーハ⇒イスタンブール@QR239

・イスタンブール⇒カサブランカ@AT911

・カサブランカ⇒マラケシュ@AT403

【8日目】

・カサブランカ⇒ドーハ@QR1398

【9日目】

・ドーハ⇒成田@QR806

ポイントは、

  1. ドーハ⇒カサブランカはカタール航空の直行便しか特典航空券の検索で出てこなかったので、ロイヤルエアモロッコに搭乗するために敢えてイスタンブール経由にした。

  2. ワンワールドアライアンス特典航空券は1回だけ陸路移動ができるため、行きはマラケシュまで移動して、帰りは何らかの方法でカサブランカに戻る方法を採用

  3. ワンワールドアライアンス特典航空券は最大8区間まで利用できるが、今回は7区間までとした。この7区間で、12万マイルで予約できる移動上限(2万マイル)に達してしまい、どんなに短い区間でも追加すると必要マイル数が15万マイルに跳ね上がるためである。


ちょっと長くなったので、モロッコ行って何するかというのはまた改めて。

ロシア最大のタクシー会社がハッキングされ、すべてのタクシーが一斉に同じ場所に向かうように命令される(笑)


ロシアにおける最初の検索エンジンはGoogleではなく、Yandexとして知られています。それはさまざまなサービスをまとめた巨大なもので、フードデリバリーやタクシー予約など、Uberに似たものがある。

したがって、ウクライナとの戦争のさなか、ハッカーがこの巨大企業に目をつけてサイバー攻撃を行うのも不思議ではない。今回の攻撃は、まだどのグループによっても主張されていないが、何百台ものタクシーが襲われました。

ヤンデックス・タクシーは2022年9月1日の午前中、サイバー攻撃によって数十人の運転手がプーチンを迎えに行くことになった。この攻撃でヤンデックスのアプリがクラッシュし、数十人の運転手がモスクワを渋滞させました。

"9月1日の朝、ヤンデックスタクシーはサービスを妨害する試みに遭遇した-数十人の運転手がフィーリ地方への大量命令を受けた "とヤンデックスは発表した。



モスクワの放射状大通りの一つであるクトゥゾフスキー・プロスペクトで、タクシー運転手が異常な渋滞を訴え、2時間以上もその場に留まり、交通だけでなくヤンデックスのタクシーサービスにも支障をきたしたのである。

実はこのところ、ロシアとウクライナの関係が緊迫する中、ヤンデックスはいくつかの論争を経験している。そのため、ロシア最大のソーシャルネットワークを運営するVKにニュースアグリゲータを売却した。

これは、紛争中に「戦争」などの言葉が検閲され、ロシア当局によるメディアコントロールに有利に働くとの判断から、一部で不満の声が上がっていた。

また、共同創業者のArkady Volozh氏は、EUの制裁を受け、経営から退かざるを得なくなった。EUによると、ヤンデックスは "ロシアのウクライナ侵略戦争に関するものなど、クレムリンに批判的なコンテンツを機密解除して削除していた "という。

一方、戦場は仮想世界に持ち込まれた。ウクライナのサイバーセキュリティ企業であるCyber Unit Technologiesは、ロシア機関の脆弱性を発見するハッカソンを開催した。

その意味で、2022年に入ってから、ヨーロッパのいくつかの国がウクライナにハッキンググループを派遣している。2022年5月には、disBalanceがロシアのアルコール供給網を攻撃し、レストランが商品を受け取れないようにした。

[イベント] INFOSEC WORLD(2022/9/26-28)


このサイバーセキュリティ・カンファレンスは、セキュリティ専門家や経営者を対象に、専門家の洞察、啓発的な基調講演、対話型の分科会などを行い、情報提供、関与、情報交換を行うことを目的としています。

この数日間のイベントは、参加者に、組織をより強化し保護するために必要な重要な情報とツールを提供します。

IHGがランサムウェアギャング「Lockbit」の攻撃を受ける


InterContinental Hotels Group PLC(IHGホテル&リゾート)は、同社のネットワークが侵害され、ITシステムに支障をきたしていると発表しました。

IHGは英国の多国籍企業で、現在100カ国以上で6,028のホテルを運営しています。

そのブランドは、インターコンチネンタル、リージェント、シックスセンシズ、クラウンプラザ、ホリデイインなどのラグジュアリー、プレミアム、エッセンシャルホテルチェーンを含んでいます。

"インターコンチネンタルホテルズグループPLC(IHG)は、当社の技術システムの一部が不正な活動の対象となったことを報告する "と同社はロンドン証券取引所に提出した文書で述べている。

"IHGの予約チャンネルや他のアプリケーションは、大幅に中断されており、これは継続中です。"

世界的なホテルグループは、この事件を調査するために外部の専門家のサービスを雇い、関連する規制当局にも通知している。

同社は、攻撃の性質に関する詳細は明らかにしていませんが、情報公開の中で、影響を受けたシステムの復旧に取り組んでいることに触れています。

これは、ランサムウェア攻撃の可能性を示唆しています。

ほとんどのランサムウェア攻撃では、攻撃者は暗号化する前にターゲットのネットワークから機密情報を盗みます。

これは後に、被害者が盗んだデータを漏えいさせるという脅しのもと、身代金を支払うよう圧力をかける二重の恐喝スキームに利用されるのです。

「IHGは、できるだけ早くすべてのシステムを完全に復旧させ、この事故の性質、範囲、影響を評価するために取り組んでいます」とIHGは付け加えています。

「IHGは、現在進行中のサービス停止への対応の一環として、ホテルのオーナーやオペレーターをサポートする予定です。IHGのホテルは、現在も営業しており、直接予約を受け付けることができます。」

先日、ランサムウェアギャングのLockbitが、IHGが運営するホテルの1つである「ホリデイ・イン・イスタンブール・カドゥキョイ」への攻撃を主張しました。


また、IHGのアプリにはログインできず、「Something went wrong.」と表示されます。「入力された認証情報は無効です。パスワードを再設定するか、カスタマーケアにご連絡ください。」というエラーが表示されています。


サイバー犯罪情報会社ハドソンロックは、ihg[.]comドメインにリンクされたデータによると、IHGには少なくとも15人の侵害された従業員と4,000人以上の侵害されたユーザがいると発表しました。

IHGは、2017年にも9月29日から12月29日までの3カ月間に、米国内のインターコンチネンタルのフランチャイズホテル1,200軒以上がサイバー攻撃を受けている。

武州製薬株式会社 不正アクセスによる個⼈情報等流出の可能性に関するお詫びとご報告 2022年9月16日


武州製薬株式会社は、第三者からの不正アクセス攻撃を受けた結果、当社が保有する個⼈情報が流出した可能性があることを6月25日に確認いたしました。

これを受け当社では危機対応として関係機関と連携し、外部セキュリティ専門家の協力を得ながら被害状況および原因の解明、セキュリティ強化に取り組んでおります。なお、現時点では不正アクセスを受けた社内サーバーは復旧しており、事業遂行において支障はございません。

今般、個人情報の所有者様、お客様はじめ多くのご関係先におかれましては多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

外部セキュリティ専門家による被害状況および原因に関する調査の結果、確認出来た事実関係は次の通りです。

  1. 流出の可能性が高い個人情報
    調査で検出された不正アクセスの痕跡等から、流出した可能性が高いと判断した個人情報の概算件数を下記にお示ししております。
    従業員情報(退職者含む)                        3,000件
    採用選考候補者情報                                     3,100件
    派遣社員情報(退職者・候補者含む) 2,900件
    弊社の取引先会社関係                                4,000件

  2. 個人情報が流出した可能性がある方々への対応
    本件により流出した可能性のある情報に関連する皆様には、下記の通りご照会専用窓口を設置致しました。

  3. 発覚と対応の経緯
    発覚の経緯
    6月25日に当社従業員が犯行グループより脅迫メールを受信し、当社サーバーからの情報流出が生じた事が確認されたため、調査会社を含めた対応チームで被害状況の把握に着手しました。8月末をもって外部セキュリティ専門家による被害状況および原因の調査が終了したことを踏まえ、流出した可能性の高い個人情報の集計結果を公表することといたしました。(本リリース)

    規制当局への対応
    個人情報保護委員会への報告及び、警察署へ第一報と被害相談を完了しています。

    安全性確保のための初期対応
    調査の結果、不正アクセスの起点となった可能性が高いと考えられるVPN装置の脆弱性を修正するとともに、全社員のパスワードの変更を実施しております。さらに、社内の全てのサーバーおよびPCに外部セキュリティ専門家提供のエンドポイントエージェントを導入し、セキュリティスキャンを実施したうえで、監視体制を強化しており、現在、全て正常に稼働しております。

  4. 今後の対応
    外部セキュリティ専門家の調査結果に基づく、再発防止策あるいは強化策を講じることにより、さらなる安全性確保へ取り組む所存です。当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より⼀層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪⾏為には厳正に対処してまいります。

茨城県 産業技術イノベーションセンター・ホームページの改ざんへの対応について 2022年9月20日



9月 9日付けで資料提供 した標記の件につきまして、 原因等の確認ができたことから、下記のとおり対応してまいります。

1 事案の概要及び不正アクセスに至った原因
(1 ) 事案の概要
  • 何者かが、センターホームページの管理ページにログインするための1ID及びパスワードを探り当て不正に侵入。ホームページの新着情報欄に英文表記による改ざんを実施したもの (9/8 19時22分ログイン, 19時24分改ざん)。
  • これまでの調査により、管理ベージのアクセス制限を解除 した8/1以降、4つの不審なIPアドレスから改ざんに至らない不正なログインを確認した。
  • なお、内部情報が漏えいした事実は確認されていない。
(2) 不正アクセスに至った原因
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
    • 本年8/1、センターにおいて、ホームページを編集できる端末を増やすため(1 台つ計2台) 、ホームページの保守・管理を委託している業者に依頼 し、管理ページへのアクセス制限を解除の上、対象端末を登録。
    • その後、アクセス制限を再度設定することを失念し、8/1以降、登録端末以外でも泡理ベージのURLを探り当てアクセス可能な状態となっていた。
2 再発防止策
(1) ID及びパスワードを容易に類推されない複雑なものに設定
(2) アクセス制限の解除・設定等セキュリティに係る作業項目のチェックリストを設け、複数人で進捗状況の確認を徹底するとともに、管理ベページのURLを類推されにくい文字列に設定

3 今後の対応
  • 事案発生以降、県警と継続して相談・協議しているところであり、9/20 以降(日程調整中) に水戸警祭者へ彼害届の提出を予定しております。
  • サーバを再構築し、9月30日までにホームページの復旧を予定しております。

TAPポルトガル航空(TAP Air Portugal)がランサムウェアギャング「Ragnar Locker」の攻撃を受ける

ポルトガルのフラッグキャリアであるTAPポルトガル航空(TAP Air Portugal)はRagnar Lockerというランサムウェアギャングの攻撃を受けました。

同社は、攻撃はブロックされたと述べ、「攻撃者がサーバーに保存されている顧客情報へのアクセスを得たことを示す証拠は見つからなかった」と付け加えた。

「TAPはサイバー攻撃の標的になったが、現在はブロックされている。運航の完全性は保証されている。顧客データへの不正アクセスがあったと結論づけるような事実は見つかっていない。ウェブサイトとアプリにはまだ不安定な点があります。」と、航空会社の公式ツイッターアカウントを通じて発表されました。

また、顧客はログインしなくてもフライトの予約、以前に行った予約の管理、チェックインや搭乗券のダウンロードが可能であると付け加えた。


TAPは、これがランサムウェア攻撃であるかどうかをまだ確認していないにもかかわらず、Ragnar Lockerは、TAPのネットワークを襲ったサイバー攻撃の背後にいると主張し、データ漏洩サイトに新しいエントリーを掲載しました。

Ragnar Lockerは、この事件で数百ギガバイトのデータが漏洩した可能性があると信じる「理由」があるとし、この事件で顧客のデータはアクセスされなかったというTAPの声明を否定する「反論できない証拠」を提供すると脅迫しています。

「数日前、TAPはプレスリリースで、サイバー攻撃を撃退し、データは漏洩していないと自信を持って主張しました(しかし、我々は数百ギガバイトが漏洩したかもしれないと信じるいくつかの理由を持っています)」とRagnar Lockerは述べています。

Ragnar Lockerは、TAPのサーバーから盗まれた顧客情報らしきもの(名前、生年月日、電子メール、住所など)を含むスプレッドシートのスクリーンショットも公開しています。


Ragnar Lockerのペイロードは、2019年12月下旬に複数のターゲットに対する攻撃で初めて確認されました。

Ragnar Lockerは、ポルトガルの多国籍エネルギー大手Energia de Portugal(EDP)のシステムを暗号化し、1580BTCの身代金(当時のレートで1000万円以上に相当)を要求したこともあります。

Ragnar Lockerの過去の被害者リストには、ゲームメーカーのカプコン、コンピューターチップメーカーのADATA、航空大手のダッソー・ファルコンなども含まれている。

FBIは、2020年4月以降、米国の複数の重要インフラ部門から少なくとも52の組織のネットワークにRagnar Lockerが展開されたと発表した。

TAPはポルトガル最大の航空会社で、2019年のリスボン国際空港の発着回数の50%以上を占めている。


日邦産業株式会社 不正アクセスを受けた当社グループ会社のシステム復旧等に関するお知らせ  2022年9月20日


本年 8 月 29 日付「当社グループ会社への不正アクセスについて」(以下、「第 1 報」といいます。)にて公表いたしました NIPPO MECHATRONICS (VIETNAM)CO., LTD.(以下、「ベトナム工場」といいます。)のシステムを完全に復旧し、本日より、すべての業務を再開いたしましたことを下記の通りお知らせいたします。

この度は、各位に多大なるご心配とご迷惑をおかけすることとなりましたことをお詫び申し上げます。

1. 侵入経路
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。

2. 情報漏洩の有無
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。

3. 復旧
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。

4. 今後の対策
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。

5. 業績への影響
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。