【搭乗記】マレーシア航空MH53 関西国際空港(KIX)⇒マレーシア・クアラルンプール国際空港(KUL)

関西国際空港
 

今回は2023年に取得したワンワールド特典航空券の残りを使ってマレーシア・クアラルンプールを経由してタイ・バンコクに向かいます。

当初は3時間程度の乗り継ぎでそのままバンコクに行く予定だったのだが、前回クアラルンプールで食べたサテーとラクサをもう一度食してみたくなり、24時間以内に乗り継げるように調整して事実上1泊できるようにした。

詳細はちゃんと理解していないが、24時間以内は乗り継ぎとなるが、24時間を超えると途中降機となるらしい。

ワンワールド特典航空券は、同一空港での途中降機は1回までしか駄目だが、乗り継ぎは複数回出来るようになっており、この絡みで24時間というのは重要な意味を持つ。

空港移動

ワンワールド特典航空券の絡みで、今回のスタートは関西国際空港から。

自分は東京に住んでいるが、フライトが9:55となり、前泊しないと厳しそうなので前日に大阪入りしていた。

一番便利なのは空港直結のホテルなのだが、素泊まりだけの割には宿泊費に納得感が無い。

そこでグーグルマップと相談した結果、東岸和田にあるルートインに宿泊することにした。

ルートイン大阪岸和田-東岸和田駅前/関西空港-

ちなみに、自分のホテルに対する考えは、

国内:ルートイン

海外:IHGかGHA

って感じ。

ルートインは基本大浴場が備わっていて、直予約すると朝食も付いてくる。個人的にはこれで満足なのである。しかもポンタポイントも貯まるため、JALマイルが思考のベースになっている自分と相性が良い。

ルートインが海外にも展開していればそのままルートインを使いたいが、生憎海外には無いため、海外ではIHGかGHAがメインとなる。ちなみにIHGは国内ではANAと提携しているため、JALマイルベースの自分と相性が悪いのと、費用対効果と満足度の観点からIHGを使う理由が全くない。一方、GHAは国内にほとんどない。

余談が長くなったが、東岸和田のルートインは駅から徒歩1分なのでとても利便性が良い。

早速東岸和田駅から関空に向かう。

東岸和田駅

関空行きの電車は頻繁に出ている模様。ホームに行ったらすぐ電車が来た。

ちなみにJRの関空行きの普通電車は関空行きと和歌山方面行きが連結されていて、関空の直前で切り離されて分かれていくらしい。

前方が関空行き、後方が和歌山方面行き

日本人だと車内アナウンスが流れるので問題ないが、外国人は気づかずに関空に行けない事態が起きていると見聞きしたことがある。


以前、クアラルンプールからKLIAエクスプレスで空港に行く際、本来KLIA駅で降りるところ、KLIA2駅で降りてしまい、結構パニックになった。結局電車で1駅の距離なので、無事リカバリをすることができたが、関空に行くつもりで和歌山まで流されたらリカバリも危うい。

ちなみに、ルートインの合った東岸和田から関空までは4駅で到着。


という訳で無事関空到着。

チェックイン

久々の関空だが、フライト数がめちゃくちゃ増えているような、、、、

関空の出発便一覧

フライトの2時間以上前に到着したが、チェックインは既に開始している模様。

早速カウンターに向かう。マレーシア航空はHカウンター。


カウンターはビジネスカウンターが2、Web/オンラインチェックイン用カウンターが2、エコノミークラス用のチェックインカウンターが1だった。

エコノミークラスの場合はオンラインチェックインをしておかないと更に冷遇されることを学んだ。

今回はビジネスクラスなのでビジネスクラスカウンターに向かうがそれなりに混んでいた。(ちなみに当日のビジネスクラス満席だった)

後ろに年配の夫婦が来たのだが、夫はワンワールドエメラルドを所持している模様。ちょうどビジネスとオンラインチェックイン用カウンターの込み具合が同じくらいだったので夫はビジネス、妻はエコノミーに分かれて早い方でチェックインを済ませるという罪深い方法を選択。ところが妻は分かれて並ぶのは嫌だということで、夫婦喧嘩勃発。「くそじじい」「くそばばあ」の言い合いをしており、その後ラウンジでも見かけたが一言も口をきいていなかった。

ステータスは家族を幸せにするために使うもので、こういう罪深い使い方はいかんなと感じた。

待っているうちにエコノミークラスは大量の団体客が流れ込んできて、結局ビジネスクラスカウンター>Web/オンラインチェックイン用カウンター>エコノミークラスカウンタの順で早いことが分かった。

無事チェックインが終わったが、マレーシア航空のビジネスクラスはファストレーンが使える模様。

ファストレーンチケット

このファストレーンの効果は絶大で、朝8時くらいの段階で手荷物検査場には50人くらいの行列ができていた。


この50人をすっ飛ばして手荷物検査を終えられるので、有難い限りです。

ちなみに、チケット無いのに突撃しても当然断られます。(↓写真入り口にいたカップルがその例)

Fast Lane入口

ラウンジ

出国審査を終えたらラウンジに直行します。

関空って、以前は廃れた空港の印象が強かったが、リニューアルが進んでいる模様。

免税店の中を歩いて行かないと到着ゲートにたどり着けないような、欧州の空港でよく見るスタイルに変わっていたのと、雰囲気がとてもよくなっている印象。


それではサクララウンジに突撃。

関空JALサクララウンジ

朝ルートインで軽く食べてしまったし、フライトは10時で機内食もあるので、ラウンジでは何も食べないつもりだったのだが、サクララウンジに来てJALカレーを食べないのは失礼にあたる気がして、軽めにJALカレーを頂く。

JALカレー(ビーフ)

搭乗

のんびりしていたら搭乗時間開始となり、ゲートに向かう。

ゲートは物理的にエコノミークラスとビジネスクラスに分けられていた。

※ぱっと見エコノミーとビジネスの待ちの人数が同じに見えますが、エコノミーはこの後ろに長蛇の列ができています。


そして今回はボーディングブリッジも分かれていました。

※搭乗ゲートはステータス持ちでもビジネスクラス用を利用できますが、ボーディングブリッジではガチのビジネスクラス搭乗客だけが左に行けます。

ボーディングブリッジ

フライト


今回は1Aを取りました。
違う座席のものですが、シートはこんな感じ。


もちろんフルフラットにもなります(ベッドメイキングはセルフで)。


機材はA330-300


REGISTRATIONは9M-MTJ

9M-MTJの直近3日間のフライト実績はこんな感じ。アジア圏を飛び回っている印象

(太字が今回搭乗したフライト)

26 Apr 2024

Kuala Lumpur (KUL) Seoul (ICN) MH66 23:30 07:10

Bangkok (BKK) Kuala Lumpur (KUL) MH781 20:30 22:50

Kuala Lumpur (KUL) Bangkok (BKK) MH780 17:45 18:55

Osaka (KIX) Kuala Lumpur (KUL) MH53 10:25 15:45 ←搭乗機

25 Apr 2024

Kuala Lumpur (KUL) Osaka (KIX) MH52    22:25 05:45

Taipei (TPE) Kuala Lumpur (KUL) MH367 15:10 20:00

Kuala Lumpur (KUL) Taipei (TPE) MH366 09:15 14:10

24 Apr 2024

Delhi (DEL) Kuala Lumpur (KUL) MH191 23:00 06:55

Kuala Lumpur (KUL) Delhi (DEL) MH190 18:50 21:50

Beijing (PKX) Kuala Lumpur (KUL) MH319 10:00 16:30


アメニティについて、特にこれといったものは無く、枕、敷布団、掛布団、水、スリッパが配られた。

スリッパは、以前はペラペラの印象だったが、今回は質が上がった感じ。


水はクリスタルガイザー。取水地はアメリカ。


機内ビデオ放映して離陸します。この機内ビデオ好きです。
Youtubeでも見ることで来ます。



機内食

機内食のメニューはこんな感じ。

普通A側から機内サービスを始める印象が強いが、マレーシア航空は逆側からサービスをしていた。

以前もエコノミークラスを優先搭乗させて、ビジネスクラスを最後に搭乗させる珍事があった。マレーシア航空はちょっと他の航空会社と考えが異なるらしい。

という訳で、何が言いたかったかというと、1Aに座っているにもかかわらず、既にメニューのビーフは売り切れの状態だった。

メインはチキン、ビーフ、パスタ、和食の4択。

何を考えたのか、自分はパスタを選択した。。。


マレーシア航空のビジネスクラス機内食と言えば、まずはコレ。

この日は偉く揺れるフライトで、途中何回も機内サービスが中断しましたが、おいしく頂きました。

サテ

続いて前菜。カニのサラダ。


そしてメインのパスタ。シェルマカロニの大きさが、ざっくり想像の3倍の大きさで、ある種未知との出会い。おいしく頂きました。


最後はデザート。抹茶のティラミス。スプーンが無かったのがちょい残念。

通常はこの後コーヒーとか紅茶のサービスがあるのだが、飛行機揺れまくりでホットドリンクの提供は無かった。


食後一休みして起きるとCAさんから「軽食如何ですか」のご案内。

有難くアイスとコーヒーを頂きます。アイスはハーゲンダッツでした。3種類あって、王道のバニラを選択。

ハーゲンダッツ

ちなみに、マレーシア航空のビジネスクラスに乗ったら必ず頼まなければならないものがあります。

それが、マレーシア航空のシグネチャドリンクともいえる、テ・タリク。

テ・タリク

テ・タリクを楽しんでいるうちに着陸します。


到着後

サテライトターミナルに到着し、入国審査のためメインターミナルに移動します。

サテライト-メイン間はバス移動となります。てっきりエコノミーと一緒かと思っていたら、ビジネス専用に用意されていました。

クアラルンプール国際空港

そしてバスもビジネスクラス専用。座席が全然違います。


ただ、入国審査場はビジネスクラスレーンが無く、ここは時間かかりました。

マレーシアは空港から市街地まで列車が走っているため、利便性が高いです。空港から30分でクアラルンプール市街までたどり着けます。


今回は対峙時間23時間なので、ホテルにチェックインしてすぐマレーシア料理のお店に向かいます。

このお店は一人でも入りやすく、気軽にマレーシア料理を堪能できます。

Madam Kwan's

今回は3品をオーダー。

まずはサテー。機内食でも食べたので、追いサテーです(笑)

6本で約26マレーシアリンギット。

サテー

続いてラクサ。こちらは約20リンギット。結構辛かった。

ラクサ

ドリンクはココナッツウォーターをオーダー。約9リンギット


税込みで計63リンギット。執筆時点の為替で換算すると約2,000円。

日本円が弱くなりすぎて、所謂「オトク」感は全くなくなりました。

あと、前回は使えた気がするJCBカードが使えなかったのがショック。

今回PAVILIONというショッピングモールに行ったのですが、ショッピングモール全体で決済手段が統一されているようで、クレカはVISA、Master、Amexしか使えなくなっている感じ。

JCBはもうちょい頑張らなければあきませんな。

マレーシアでのミッションは終わったのでホテルに帰ります。

一泊してタイ・バンコクに向かいます。

【Playback of flight MH053 on 26 APR 2024】




【セキュリティ事件簿#2024-162】信和株式会社 ランサムウェアによる不正アクセス発生についてのご報告 2024/04

 本年1月、弊社のサーバが第三者による不正アクセスによる被害を受け、警察および個人情報 保護委員会へ相談及び外部専門家の助言を受けながら、調査会社に依頼し、原因の特定と被害 の全容把握のため調査を進めていることをご報告いたしました。

その後、弊社への不正アクセスが「ロックビット」によるものであることが判明したところ、本年 2月21日の日本経済新聞朝刊において、英国家犯罪対策庁主導のもと、ランサムウェア集団であ る「ロックビット」が摘発され、主要メンバーとみられる複数人を逮捕した他、関連サーバの機能を 停止し、盗んだ情報を暴露するための「リークサイト」を閉鎖したとの報道がありました。

当該報道を受け、弊社の委託する調査会社が、弊社より窃取された情報の一部が公開された リークサイトを確認したところ、同日直後から同サイトにアクセスできなくなっており、本年3月末 現在においても情況に変化はございません。

これにより、同リークサイトから弊社保有の情報が外部へ拡散する可能性は相応に減少したもの と思料いたしますので、ここにご報告いたします。

このたびは、多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

個人情報の保護に関する法律 26条に基づく個人情報保護委員会への報告及び関係者の 方々への通知は随時実施している状況であり、引き続き、調査会社やシステム業者と連携し本動 向をしっかり追跡するとともに、今回の教訓を活かし、セキュリティ対策強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-161】株式会社 エンドレス 弊社サーバーのマルウェア感染に関する お詫びとお知らせ 2024/4/23

スターティア株式会社
 

この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。

今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。

なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。

関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。

対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で使用しているすべてのパソコンの検査を進めております。また、外部の専門機関の助言を得ながら、データ流出の有無を確認して参ります。詳細が判明しましたら改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-160】福岡教育大学 附属福岡中学校における生徒の個人情報漏えいについて 2024/4/24

福岡教育大学
 

本学附属福岡中学校において、下記のとおり、要配慮個人情報を含む生徒の健康管理のデータについて、全校生徒が閲覧できる状態であったことが判明しましたので、ご報告いたします。

1.概要

本学附属福岡中学校において、要配慮個人情報を含む生徒の健康管理のデータを、令和6年4月20日(土)12時27分から16時07分まで、教職員及び生徒に提供している「Google Workspace for Education classroom(クラスルーム)」の生徒用クラスルームに誤って掲載してしまい、全校生徒が閲覧できる状態であったことが判明しました。

この事態を把握した同校では、4月20日(土)16時07分に当該データを削除しました。

4月23日(火)現在、当該個人情報の拡散による被害は確認されていません。

2.学校の対応

4月20日(土)から、全ての生徒の家庭へ電話連絡と謝罪を行い、22日(月)に全校集会を開催し、生徒に経緯の説明と謝罪を、23日(火)に保護者説明会を開催し、謝罪の上、経緯、内容及び再発防止について説明を行いました。

3.今後の対応

本件を重く受け止め、個人情報の適切な管理についての改善を図るとともに、生徒の心のケアに努めます。

リリース文アーカイブ

【セキュリティ事件簿#2024-159】有限会社なごみ 「味市春香なごみオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/4/22

 

このたび、弊社が運営する「味市春香なごみオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(16,407件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。また、メールアドレスのご登録が無いお客様、または電子メール配信が出来なかったお客様には、別途書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年6月1日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、同日弊社が運営する「味市春香なごみオンラインショップ」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年8月21日、調査機関による調査が完了し、2021年1月27日~2023年5月15日の期間に「味市春香なごみオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「味市春香なごみオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年1月27日~2023年5月15日の期間中に「味市春香なごみオンラインショップ」においてクレジットカード決済をされたお客様15,274名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

・注文情報(氏名・住所・メールアドレス・電話番号・FAX番号等含む)

・会員登録情報(氏名・住所・メールアドレス・電話番号・FAX番号等含む)

・メール送信履歴(メール本文履歴内に、注文情報・会員情報・配送先情報含む)

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

リリース文アーカイブ

【セキュリティ事件簿#2024-158】株式会社ハイク ハイクワークスに対しての第三者によるアクセスの可能性および 調査結果報告につきまして 2024/4/15

Hyke
 

今般、株式会社ハイクでは、当社のクラウド型データ管理システム ハイクワークスにおいて、ユーザー情報および撮影データが第三者からアクセスしうる状態にあったことを、2024年4月11日16時頃に確認いたしました。

本事象の認知後、速やかに当該システムに対する第三者からのアクセスを不可能とするよう設定変更を完了いたしました。

4月12日にセキュリティ専門企業に依頼し、ログ解析等の調査を実施いたしました。その結果、不正アクセスは見当たらず情報漏洩もございませんでしたのでお知らせいたします。

ハイクワークス管理者様、ユーザー様におかれましては、ご迷惑をおかけいたしておりますことを深くお詫び申し上げます。

本件の概要は以下のとおりです。

・経緯

クラウド型データ管理システム ハイクワークスにおいて、一部の情報が第三者からアクセスしうる状態であったことが2024年4月11日16時頃に判明。

このため、暫定対応として同日4月11日18:25に第三者からアクセスを不可能とするよう設定変更を完了。

・期間: 

2023年12月23日~2024年4月11日

・対象となる方:

ハイクワークス管理者および全ユーザー

・アクセスしうる状態であったデータ内容:

-ハイクワークス管理者

・管理者ID

・管理者パスワード

・管理者名

・ライセンス有効期限

-ハイクワークスユーザー

・ログイン履歴

・一時処理用画像ファイル(アップロード/ダウンロード両方)

・ハイクカム用設定ファイル

・バウンスメールから取得した画像

なお、上記の管理者情報を利用して不正にログインした際にアクセス可能な情報は以下の通りとなりますが、調査の結果、不正アクセスの痕跡はありませんでした。

・ユーザーの認証情報を含む全ての情報

・調査対象期間:2023年12月11日~2024年4月11日

 (内2024年01月4日~2024年1月16日のログはサーバ入れ替えにより欠落していたため調査不可)

・原因

クラウド型データ管理システム ハイクワークスの内部データ管理設定の不備および確認の不足により、第三者によるアクセス可能な状態にあったことに起因いたします。

・対応

本事案については、現時点で以下の通り対応いたします。

・本情報開示による周知および注意喚起

・該当する方への個別連絡

・本件に対する対応窓口の設置

・システムセキュリティ設計の見直し

・セキュリティ診断企業によるシステムのセキュリティ診断の実施

ハイクでは、貴重な情報をお預かりする企業として今回の事象を真摯に受け止め、今般発生した問題に限らず一層のセキュリティ強化につとめてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-115】株式会社Leaf NxT 個人情報漏えいに関するご報告とお詫び 2024/4/22

このたび、株式会社LeafNxT(以下「当社」といいます。)において、当社が個人情報の取扱いを委託していたワークスタイルテック株式会社が提供するクラウドサービス「WelcomeHR」から、当該個人情報が漏えいした事実(以下「本件」といいます。)が判明しました。当社において本件の発生を把握した後、速やかに、対象となるご本人様に順次個別に連絡を差し上げ、お詫びとご説明をさせていただいておりますが、ご本人様にご連絡が取れないケースが生じておりますため、本ページにてお知らせいたします。

ご本人様および関係先の皆様には多大なるご迷惑、ご心配をお掛けしておりますことを深くお詫び申し上げます。

本日現在、当社において判明している事実は以下の通りです。

本件の発生経緯

当社が、2020年7月1日から2023年9月30日の間、ご本人様によるスタッフ登録または求職申込手続き書類の回収に使用していた、ワークスタイルテック株式会社( https://workstyletech.com/ )が提供するクラウドサービス「WelcomeHR」において、ご本人様からアップロードされた個人データが外部から閲覧可能な状態にあり、実際に第三者によってダウンロードが行われていた事実が判明しました。

漏えいした個人情報

以下の期間に「WelcomeHR」を使用して派遣スタッフ登録または求職申込手続きを行われた際に、登録フォームに入力・アップロードされた情報の一部

【対象登録期間およびご本人様の個人情報を取得した各法人】(※)

2020年7月1日〜2020年10月31日 株式会社スタッフサポーター

2020年11月1日〜2021年9月30日 株式会社ツナグ・スタッフィング

2021年10月1日〜2022年2月28日 株式会社ツナググループHC

2022年3月1日〜2023年9月30日 株式会社LeafNxT

(※)上記の各法人はいずれも当社または当社が現在事業を承継している当社のグループ会社となります。株式会社ツナグ・スタッフィングは2020年11月1日付で株式会社スタッフサポーターを吸収合併し、株式会社ツナグ・スタッフィングは2021年10月1日付で人材派遣・有料職業紹介事業を株式会社ツナググループHCに事業承継しました。当社は2022年3月1日付で株式会社ツナググループHCから人材派遣・有料職業紹介事業を事業承継しております。

【漏えいした個人データの項目】

ご本人様が「WelcomeHR」を用いて入力またはアップロードされた、氏名、性別、電話番号、住所、ご本人様がアップロードされた各種画像データ(本人確認書類、マイナンバー確認書類等)

【対象となる個人データに係る本人の数】

 26,829人

本件の発生原因

当社がマイナンバーを含む個人情報の取扱いを委託していた「WelcomeHR」の運営元であるワークスタイルテック株式会社において、サーバのアクセス権限を誤って設定していた結果、外部から閲覧可能な状態となっていたことが原因であると同社から報告を受けております。

なお、「WelcomeHR」から個人情報の漏えいが発生した時点において、当社とワークスタイルテック株式会社間における「WelcomeHR」利用に関する契約は終了していましたが、同契約の終了後も「WelcomeHR」において、本件に係る個人情報が保存されていたため、本件が発生するに至りました。

詳細につきましては以下のワークスタイルテック株式会社による公表内容もご参照下さい。

ワークスタイルテック株式会社「弊社サービスをご利用いただいているお客様への重要なご報告とお詫び」(2024年3月29日)

当社の対応

対象となるご本人様には、当社より順次個別にご連絡を差し上げ、お詫びとご説明をさせていただいております。

行政手続における特定の個人を識別するための番号の利用等に関する法律第29条の4および個人情報の保護に関する法律第26条第1項に基づく個人情報保護委員会への報告(速報)は2024年4月2日付で行っております。

再発防止策

当社として、今回の事態を厳粛に受け止め、個人情報の取扱いに関する委託先の選定および監督を厳格化するとともに、社内においても個人情報の取扱いの周知徹底を行い、再発防止に取り組んでまいります。

本件に関するお問い合わせ先

本件に関するお問い合わせは、ワークスタイルテック株式会社にて承っております。

ワークスタイルテック株式会社

メールアドレス: support@workstyletech.com

専用ダイヤル: 050-1808-4985

受付時間: 月曜から金曜日 9時から12時および13時から17時

リリース文アーカイブ

【セキュリティ事件簿#2024-157】ソラーレ ホテルズ アンド リゾーツ株式会社 不正アクセスによるお客様の個人情報流出の可能性と、 フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2024/4/22

Expedia
この度、雨庵 金沢 において利用している Expedia 社(本社:シアトル(米))の 宿泊 予約情報管理システム(以下、管理システム)が不正アクセスを受け、一部のお客様の個人情報が 流出した可能性を否定できない事態が発生いたしました。 また、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ 誘導するメッセージが 配信されたことが確認されました。 詳細についてはいずれも調査中でございますが、お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

1. 事象の経緯:

2024 年 4 月 22 日、Expedia 管理システムが悪意のある人物により不正アクセスを受けたことが判明いたしました。 これを受けて、当社は直ちに管理システムへのログインパスワードの変更を行うとともに、Expedia 社経由の 新たな宿泊予約の受付を停止する対応を行いましたが、管理システムに保存されているお客様の個人情報が 第三者により閲覧された可能性を否定できない状況です。 また、Expedia 社経由で宿泊を予約された一部のお客様に対して、管理システムのチャット機能を使用してフィッシングサイトへ誘導する URL リンクが付されたメッセージが配信されたことも確認されました。 お客様におかれましては、そのようなメッセージの配信を受けた場合、貼付された URL リンクへのアクセスをされないよう、お願い申し上げます。

不正アクセスの原因等については、現在当社及び関係機関において調査中です。なお、Expedia 以外の宿泊予約情報管理システムからご予約いただきましたお客様の個人情報の流出等は確認されておりません。

2.お客様への対応:

上記に該当するお客様へは、フィッシングサイトへの流入を防ぐため注意喚起の連絡を随時行 っております。

3.今後の対応と再発防止策:

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。 また、詳細が明らかになりましたら随時報告させていただきます。この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。