【搭乗記】日本航空JL633 羽田空港(HND)⇒熊本空港(KMJ)

世界へ。世界から。SAGAWA
 

今年も所用で九州へ行ってきた。

昨年は長崎に用事があって、空路の起点を福岡にして陸路移動したが、今年は鹿児島に用事があり、空路熊本IN、陸路移動で鹿児島に移動し、鹿児島OUTにする予定。

以前はAviosを安く仕入れてJAL国内線特典航空券に交換するのが流行っていたが、改悪に次ぐ改悪でメリットが無くなり、変更も自由にできなくなったことから、Aviosからは撤退することとし、今回は残っていたAviosで航空券を手配。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

・ルート3:空港リムジンバスで行くルート

・ルート4:乗り合いタクシーを使う方法

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールでJALのマイルがたまるんです

今回も無事マイルをゲット


チェックイン・ラウンジ

今回の搭乗は土曜の昼前。

いい感じに空いている。羽田空港は朝が一番混んでいる印象。

手荷物検査について、前回JGC会員専用レーンに行ったものの、検査機材が古くて、カバンの中のPCを出す羽目になったが、今回は一般レーンがガラガラだったので、敢えて最新の検査機材がある一般レーンに突撃。

羽田空港の手荷物検査場入り口

さすがに最新の機器だけあって、カバンの中身を一切出す必要が無かった。混雑具合によっては一般レーンの方が精神衛生上いいかもしれない。

手荷物検査場通過後は迷うことなくサクララウンジに直行。

この制限エリア内のラウンジで過ごす時間が最高に好き。

羽田空港サクララウンジ

搭乗時間が近づいてきたので向かってみると、既に搭乗が始まっていた。


機材

今回の機材はB767


REGISTRATIONはJA656J

JA656Jの直近3日間のフライト実績はこんな感じ。

(太字が今回搭乗したフライト)

16 Mar 2024

Tokyo(HND) Okinawa(OKA) JL925 20:33 22:40

Kumamoto (KMJ) Tokyo(HND) JL634 17:51 19:15

Tokyo (HND) Kumamoto (KMJ) JL633 15:33 16:55    

 Kumamoto (KMJ) Tokyo (HND) JL628 12:43 14:10

 Tokyo (HND) Kumamoto (KMJ) JL627 10:23 11:55

 Kumamoto (KMJ) Tokyo (HND) JL622 07:52 09:20

15 Mar 2024

 Tokyo (HND) Kumamoto (KMJ) JL639 19:18 20:50

 Asahikawa (AKJ) Tokyo (HND) JL556 16:49 18:10

 Tokyo (HND) Asahikawa (AKJ) JL555 14:35 15:40

 Izumo (IZO) Tokyo (HND) JL280 12:25 13:15

 Tokyo (HND) Izumo (IZO) JL279 10:17 11:20

 Tokushima (TKS) Tokyo (HND) JL452 07:40 08:50

14 Mar 2024

Tokyo (HND) Tokushima (TKS) JL465 20:12 20:55

 Tokushima (TKS) Tokyo (HND) JL462 18:00 18:55    

 Tokyo (HND) Tokushima (TKS) JL461 16:09 17:00

 Asahikawa (AKJ) Tokyo (HND) JL554 13:25 14:55

 Tokyo (HND) Asahikawa (AKJ) JL553 11:08 12:25

 Tokushima (TKS) Tokyo (HND) JL454 09:05 10:05

 Tokyo (HND) Tokushima (TKS) JL453 07:09 08:15

フライト

搭乗率は9割前後な印象。


今回はビーフコンソメスープを頂く。


機内Wi-Fiを繋いで、スマホコンテンツを見ていたら、@tonikakuwearingさんが出演する回のBritain's Got Talentがあったので、視聴する。

個人的には会場がバカ受けしている1発目が大好き。


日英友好に一役買ってくれた@tonikakuwearingに感謝しているうちに着陸態勢になる。

今回は回り込んで着陸する様で、熊本空港を横目に通り抜ける。

熊本空港

その後熊本市街を超えたあたりでUターンし、

熊本駅

熊本城を上から拝んで、

熊本城

熊本空港に着陸。

ASO KUMAMOTO AIRPORT

着陸後

帰りは鹿児島空港発となるため、ここ熊本空港にいる間にやっておかなければならないことがある。

それは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travelのチェックインスポット

チェックインすると翌日以降で50マイルを貰える。


空港から市街への移動は空港リムジンバスになるが、熊本は交通系ICカードもクレカのタッチ決済にも対応していた。


感覚的に6割が交通系ICカード(Suicaとか)、3割が現金、1割がクレカタッチで決済していた印象だった。

【Playback of flight JL633 on 16th MAR 2024】


【セキュリティ事件簿#2024-094】綾町 個人情報漏洩について 2024/3/2

 

この度、以下の2件の個人情報が漏洩する事案が発生しましたのでご報告いたします。

【1】町民の個人情報が、綾町ホームページ上で2月16日から2月29日までの間、閲覧できる状態になっていた件

【2】介護に関する個人情報1件を誤ったFAX番号に送信した件

対象者の皆様には、大変なご心配とご迷惑をおかけすることとなり、心からお詫び申し上げます。誠に申し訳ございません。

二度とこのような事が起こらぬように、全力で再発防止に取り組んで参ります。

なお、本件に係る問い合わせ及び不審な連絡等がございましたら、町民課税務係(電話:77-1113)までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-093】株式会社GRANDCITY 当社社員の逮捕に関するお詫び 2024/2/13

株式会社GRANDCITY
 

2月9日(金)、当社社員が不正アクセス禁止法違反容疑で警視庁に逮捕されました。

当社において、このような事件が発生し、多大なるご心配をおかけしましたことを、心よりお詫び申し上げます。

事件の詳細は現在も警察で捜査中であり、引き続き捜査に全面的に協力していくとともに、

事実関係が明らかになり次第、厳正に対処してまいります。

全てのお客様、ステークホルダーの皆さまの信頼回復に向けて、これまで以上に社員教育、管理体制の徹底に努め、再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-092】株式会社パイロットコーポレーション 海外子会社サーバへの不正アクセスについて 2024/3/14

株式会社パイロットコーポレーション
当社のアメリカ合衆国の連結子会社である Pilot Corporation of America(以下、PCA:所在地 フロリダ)において、社内ネットワークに不正アクセスを受け、情報流出の可能性があることを3月9日(土)(日本時間)に確認いたしました。

PCAでは、現在、米国国土安全保障省に届け出るとともに、外部専門家の助言を受けながら全容に関する調査、システムの復旧対応、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスはPCAにとどまり、当社グループの他のシステムへの影響がないことを外部の専門家とともに確認しております。

関係する皆さまにご心配をおかけすることとなり、深くお詫び申し上げます。

本件が当社グループの当期の業績予想に及ぼす影響については軽微と見込んでおりますが、

公表すべき事項が生じた場合には速やかにお知らせいたします。 

【セキュリティ事件簿#2024-091】株式会社テレビ新潟放送網 サイバー攻撃の発生について 2024/3/13

株式会社テレビ新潟放送網

株式会社テレビ新潟放送網は、社内のネットワークに接続されている複数の端末やサーバがサイバー攻撃にあい、内部のドライブのデータを暗号化される事案が発生しましたのでご報告いたします。

3 月 11 日(月)の朝、弊社のネットワーク管理者が、社内で勤務する関連会社の社員からファイルサーバのファイルにアクセスできないとの連絡を受け、ネットワークの状況を確認しました。その結果、社内のネットワークに接続されている複数の端末やサーバの内部ドライブのデータが暗号化されており、正常に動作していないことを確認しました。

その後、社内のシステム担当者を中心とした調査チームを立ち上げ、被害について調査をしたところ、外部からのサイバー攻撃によるものと判断されたため、新潟県警や専門の調査会社に協力を依頼し、詳細な解析を進めております。

このサイバー攻撃による個人情報の漏洩については、現在までの調査範囲では確認されておりませんが、引き続き詳細な調査を継続してまいります。

また、社内のネットワークからインターネットなどの社外へのネットワークへの攻撃の拡大は無かったことも確認しております。

被害を受けた端末やサーバは、主に情報システム系および番組制作系のものであり、このサイバー攻撃による放送への影響は無かったことを、併せてご報告いたします。

今後は、サイバー攻撃の内容の詳細について新潟県警や調査会社と協力して解析を行い、被害が発生した原因を特定するとともに、再発防止に向けたシステムの見直しなどを含めて対策を検討いたします。

今回の事態を招いたことについて、視聴者および関係者の皆様に深くお詫び申し上げます。

【セキュリティ事件簿#2024-090】東京外国語大学 不正アクセスによる迷惑メール送信のお詫びについて 2024/2/26

東京外国語大学
 

本学メールシステムにおいて、利用者1名分のメールアカウントが不正にアクセスを受け、2023年11月16日 19:35 から11月18日 5:06頃まで、約2万6千件の迷惑メールが送信されるという事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることになり、深くお詫び申し上げます。今回の事案を重大な問題であると受け止め、このような事態が二度と起こらないよう、より一層の情報管理の徹底を図り、再発防止を講じて参ります。

なお、不正アクセスによる被害は確認されておりません。

迷惑メール情報

送信メール件数:26,397件

送信アドレス数:26,386アドレス

送信された期間:2023年11月16日(木)19時35分頃から2023年11月18日(土)5時06分頃

再発防止策

攻撃されたサーバについて、メール送信認証の監視システムを導入し、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-089】株式会社ゴルフダイジェスト・オンライン 当社サーバーへの不正アクセス発生について 2024/3/14

株式会社ゴルフダイジェスト・オンライン

株式会社ゴルフダイジェスト・オンラインは本年3月11日、当社のネットワークが第三者による不正アクセスを受けたことを確認しました。外部からのアクセスを制限するなどして調査した結果、社内システムの一部サーバーが攻撃を受けていることが判明しました。

不正アクセス検知を受け、当社は11日に緊急対策室を設置。外部の専門機関の助言を受けながら、被害や影響範囲の詳細について確認を進めております。なお、14日現在、顧客情報の流出について確認している事実はございません。警察など関係機関への報告・相談を行いながら、対応や復旧に取り組んでおります。

当社のホームページやアプリなどは影響外のため、通常通り稼働しています。

お客様、関係先の皆様にご心配、ご迷惑をおかけすることになっております。引き続き、影響を最小限にとどめる適切な対応に努め、復旧に取り組んでまいります。

【セキュリティ事件簿#2024-088】株式会社JVCケンウッド タイ生産子会社サーバへの不正アクセスに関するお知らせ 2024/3/12

株式会社JVCケンウッド

当社は、2024年3月8日(現地時間)にタイの当社連結子会社であるJVCKENWOOD Optical Electronics (Thailand) Co., Ltd.(所在地:タイ、ナコーンラーチャシーマー)が運用するサーバに対する不正アクセスを確認し、不正アクセスを行った第三者による情報流出の可能性があることが判明しましたのでお知らせいたします。 

現在、関係機関との連携のもと外部専門機関による詳細な調査を行っています。今後詳細が判明次第、改めてお知らせいたします。 

関係各位には、多大なるご心配をおかけすることとなり、深くお詫び申しあげます。