【セキュリティ事件簿#2025-158】アクリル運動部株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/4/24

 

この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出した可能性があると判断いたしました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において個人情報の不正流用などの二次被害は確認されておりません。クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

■2025年4月16日(水)

  • 弊社が運営する「アクリル購買部(以下、当サイト)」において社内より管理画面が表示されない旨の報告あり。
  • 速やかに調査をいたしました結果、当サイトに複数の改ざんファイル、不審なフォルダおよびマルウェア(有害ファイル)を発見。
  • 同サーバー内の関連サイトにも同様の痕跡を確認。
  • 当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃であると断定。
  • サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。
  • 管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

■2025年4月17日(木)

  • 過去アクセスログを元に感染源を調査。
  • 4月15日にマルウェアが実行された形跡を確認。
  • 当該マルウェアにはデータベース接続情報を外部に送信する機能が含まれていたことを確認。
  • ECサイトにて情報漏洩の可能性について公表。
  • 関係各所への連絡、会員顧客にむけてパスワード強制変更によるパスワード再設定依頼をメール送信。
  • 非会員情報の改ざん、および注文データ追加を外部アクセスの可能性を確認し、情報漏洩の可能性が極めて高いと判断。

■2025年4月18日(金)

  • 管理者IDおよびパスワードを使用したサイトやデータベースの乗っ取り行為は無しと確認。
  • サーバー運営会社に対しSQLログの開示を正式に依頼。

■4月19日(土)

  • 定期的にアクセスログにより不正アクセスを注視。

■4月20日(日)

  • 再度、外部からの不正アクセスによる注文情報の追加を確認。
  • サイトを緊急メンテナンスモードに切り替え、全アクセスを遮断。

■4月21日(月)

  • ファイルの再確認を行い、改ざんファイルは未検出と確認。
  • サーバーの入替作業を実施。

2.個人情報の内容

上記により流出した可能性のある個人情報は、弊社「アクリル購買部」のご利用のお客様と情報については、下記のとおりです。

ログインパスワードは、一旦4月17日に緊急対応のため初期設定化しております。

対象人数: 会員約4,200名、非会員約9,000名

対象期間: 2022年10月 〜 2025年4月

対象情報: 氏名、住所、電話番号、メールアドレス、暗号化されたパスワード、注文情報、購入履歴

※クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

対象ドメイン: 弊社ECサイトおよび同一サーバー上に存在していた関連サイト群

業務影響: サイトを一時停止、緊急対応を実施。4月22日付で新サーバーにて復旧完了済み

3.原因と対応

(原因)

当サイトにて、2025年4月15日(火)に悪意のある第三者による不正アクセスが発生

(対応)

サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。

管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

ECサイトにて情報漏洩の可能性について公表。

関係各所への連絡、会員さまにむけてパスワード強制変更によるパスワード再設定依頼をメール送信。

改ざんファイルが未検出を確認後、サーバーの入替を実施。

(行政への届出)

個人情報保護委員会へ報告済み

4.今後の対応と再発防止策について

(1)事実調査の推進

  • 外部専門家である第三者機関との連携も視野に入れ、セキュリティ体制の調査及び改善

(2)再発防止策

  • 全てのサイトおよびネットワークに対する監視体制を徹底強化
  • 同一サーバー内に存在していた関連サイト群の完全分離および再構築
  • ファイル改ざん監視システムの導入と自動アラートの設置
  • CMS本体およびプラグイン・テーマの最新版適用と定期的な脆弱性診断
  • APIキーやSMTP情報の定期的な再発行および運用ポリシーの見直し
  • サーバーの全面入れ替えと構成の見直しによるセキュリティ強化

なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い

  • 本日現在、被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メールアドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-157】株式会社コナカ 不正プログラムによる、サービスの一部停止と個人情報漏洩に関するお知らせ 2025/4/24

 

このたび、当社のオーダー業態「DIFFERENCE」のサーバーに対する不正プログラムの行使により、サーバー内に保管されている当社保有の個人情報が一部漏洩していることが判明いたしました。

お客様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯

「DIFFERENCE」のアプリにおいてご利用いただいているお客様の「オーダー詳細ダウンロード」サービスに対して、不正プログラムを用いた大量アクセスが開始され、2025年4月22日8時53分にシステム管理会社が異常を検知したため、同社が調査を開始いたしました。その後、同社により、4月22日9時7分には不正プログラムによるアクセスを遮断いたしましたが、この間に個人情報が漏洩したとの報告を受け判明いたしました。

2.個人情報の漏洩について

 お客様の「オーダー詳細ダウンロード」画面に記載のある次の各情報

(1)漏洩したお客様数

 「DIFFERENCE」で取引をいただいたお客様のうち15万0491名様分

(2)流出した情報

①お客様情報:住所、氏名、電話番号

②注文情報 :注文日、発送予定日、希望到着予定日、担当者、購入店舗、金額、お支払い方法(現金でのお支払いかクレジットカードによるお支払いかの記載)、商品名、生地名、有料オプション名

 ※カード番号、セキュリティコード等の決済に関する情報は漏洩しておりません。

(カード情報は外部決済システムを利用しており、弊社では保持しておりません)

※お客様の電子メールアドレス、お客様のアカウントに関するパスワードは「オーダー詳細ダウンロード」画面に記載がないため漏洩しておりません。

※「DIFFERENCE」のシステムは、株式会社コナカ並びに子会社のシステムから完全に独立しており、コナカ・フタタ、SUIT SELECT、子会社のブランドのお客様への影響はございません。

3.発生原因

 不正プログラムを利用したサーバーへの不正アクセス 

4.対応状況について

 再発防止策を講じるまでの間、「オーダー詳細ダウンロ―ド」サービス、及び類似する「領収書ダウンロード」サービスを完全停止しております。

システム管理会社において当該サービスのサーバーの再構築・再点検を実施した上、セキュリティ対策をより一層強化することで再発防止に努めてまいります。

今後は、個人情報が漏洩したお客様に対して個別に電子メール等によりご報告を行うとともに、個人情報保護委員会へ報告し、委員会の指導の下、再発防止に全力で取り組んでまいります。

5.当社からのお願い

  •  不審な電話、SMS、配達物を受けた場合、応答や開封をしないでください。
  •  SMSに記載された不審なリンクを開かないでください。
  •  不審なSMSに添付されたファイルを開封しないでください。
  •  「DIFFERENCE」の名称を用いた不審な連絡を受けた場合、お問い合わせ窓口へのご連絡によりご確認ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-156】サンエイ株式会社  ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/4/9

 

このたび、当社 サンエイ株式会社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、サンエイが管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。

本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、関係機関への相談を開始しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 4 月 5 日(土)早朝、サンエイサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、関係機関への相談を開始しました。

2.現在の状況と今後の対応

サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。

今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。

詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/4/22


当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」への不正アクセス事案について4月15日に公表いたしましたが(以下、第一報 ※)、その後の調査の結果についてお知らせいたします。

(※)2025年4月15日付報道発表資料「IIJセキュアMXサービスにおけるお客様情報の漏えいについて」

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

お客様、および関係者の皆さまには多大なご迷惑をおかけしており誠に申し訳ございません。あらためて深くお詫び申し上げます。

漏えい事実が確認されたお客様契約数

第一報で、情報が漏えいした可能性があるとお知らせしたIIJセキュアMXサービスの全ての契約のうち、情報が漏えいした事実が確認されたお客様契約数は以下の通りです。

当該サービスで作成された電子メールのアカウント・パスワードの漏えい

対象のお客様契約数: 132契約

(※)このうちの一部のお客様契約については電子メールアカウントのみ漏えい事実が確認されています。

(※)第一報で漏えいの可能性があるとした電子メールアカウント4,072,650件のうち、311,288件が該当します。

当該サービスを利用して送受信された電子メールの本文・ヘッダ情報の漏えい

対象のお客様契約数: 6契約

当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報の漏えい

対象のお客様契約数: 488契約

なお、以上3項目の合計契約数から、重複するお客様を除外した契約数は586契約です。

対象のお客様へのご案内について

現在当社とのご契約があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者の方は、「IIJサービスオンライン」よりご案内を確認いただけます。

現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。

ご相談フォーム

ご不明な点がございましたら、こちらのご相談フォームでお問い合わせください。

セキュリティ事故専用お客様フォーム

https://biz.iij.jp/public/application/add/39186

不正アクセスの原因

本件の不正アクセスの原因は、IIJセキュアMXサービスで利用していた第三者製のソフトウェアの脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになったものです。その後、ソフトウェア製造元による改修が完了し、4月18日にJVN(※)において緊急度の高い脆弱性として情報が公開されております。

対象となった脆弱性

JVN#22348866:"Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 緊急"

https://jvn.jp/jp/JVN22348866/index.html

(※)JVN(Japan Vulnerability Notes):日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基づいて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。

なお、IIJセキュアMXサービスにおいて、当該ソフトウェアによるオプション機能は2025年2月をもって提供終了しており、現在、当該ソフトウェアは利用しておりません。

今後の対応

現在、再発防止に向けて、セキュリティ対策および監視体制の強化について検討を進めております。また引き続き、関係機関と連携して対応を行っております。新たにお知らせすべき内容が判明した際は、速やかに情報を開示してまいります。

リリース文アーカイブ

【2025年4月15日リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-125】ベル少額短期保険株式会社 不正アクセスによる被害に関する調査結果につきまして(確報) 2025/4/19

 

2025 年 4 月 4 日に報告させていただきました『不正アクセスによる個人情報漏えいの可能性に関するお知らせ(初報)』の事案につきまして、各種調査ならびに精査が完了し、お客さまの個人情報が漏えいしていないことを確認いたしました。

このたびは、多くの方に多大なるご心配をおかけしましたことを、こころよりお詫び申し上げますとともに、お客さまおよびお取引先等関係者のみなさまへ、本事案に関します確報を以下のとおりお知らせ申し上げます。

■調査結果

2025 年 4 月 2 日に当社のサービス提供に関するネットワークに不正アクセスが確認されました。これを受け、即時に外部からのアクセスを遮断する等の措置を講じるとともに、当社調査および専門機関によります調査を実施いたしました。

これらの結果、本事案の不正アクセスによりますお客さまの個人情報漏えいがなかったことを確認いたしましたので、ここにご報告申し上げます。

当社では、今後ともお客さまの個人情報保護が最重要であるとの認識のもと、高度なセキュリティの維持ならびに一層の強化につとめてまいります。

なお、本事案につきましては、2025 年 4 月 18 日付にて、個人情報保護委員会へ確報を提出いたしましたことをあわせてご報告申しあげます。

リリース文アーカイブ

【2025年4月4日リリース分】

【セキュリティ事件簿#2024-123】HOYA株式会社 サイバー攻撃による個人情報の外部流出について 2025/4/14

 

2024年4月1日付け「当社グループにおけるシステム障害について」、同年4月4日付け「当社グループにおけるシステム障害について」、同年4月23日付け「当社グループにおけるシステム障害について(続報)」及び同年5月15日付け「当社グループにおけるシステム障害について(続報)」でお知らせいたしましたとおり、害意ある第三者からのサイバー攻撃により、当社にてシステム障害が発生いたしましたが、調査の結果、当社が管理する個人情報の一部が外部へ漏洩したことが判明しました。漏洩の事実につきましては改めて個人情報保護委員会へ報告を行っております。深くお詫び申し上げますとともに、確認された外部流出等の概要について、下記のとおりご報告いたします。

事実の概要及び経緯

2024年3月30日、当社のシステムが害意ある第三者からのサイバー攻撃を受け、調査復旧作業を開始しました。その後、当社は、外部の専門家と協力して被害の詳細の調査を開始いたしましたが、同年4月2日に、漏洩したと思われるファイルに個人情報が含まれている可能性があることが発覚し、その後も更に調査を進めて参りました。かかる調査の結果、以下のシステムに保管されていた以下の個人情報が外部へ漏洩したことが判明いたしました。

攻撃を受けたシステム:PENTAXライフケア事業部(内視鏡)及びメディカル(眼内レンズ)事業部の一部のシステム

流出した個人データ:

(1)2016年から2022年までに広域関東圏の4つの医院・クリニックでPENTAXライフケア事業部の製品にて内視鏡検査を受診された方の氏名、性別及び年齢:約1,000名

なお、漏洩対象となった上記4つの医院・クリニックには、別途その旨を当社からご連絡差し上げております。

(2)2024年3月末までにPENTAXライフケア事業部(内視鏡)へお送りいただいた履歴書等の採用関連情報:約500名

(3)2024年3月時点でPENTAXライフケア事業部(内視鏡)とお取引のあった会社名、代表者氏名、住所、電話番号及び銀行口座:約2,000名

(4)2024年3月末時点までに上記システムで保管されていた当社グループの従業員及び退職者、ご家族の氏名、社員番号、銀行口座、身分証明書及び給与情報等の雇用関連情報:約3,000名

現時点で流出した個人情報が悪用されたという報告は受けておりません。また、クレジットカード情報の流出は確認されておりませんが、本件の状況に鑑み、予期せぬ第三者からの連絡等を受けた場合には、慎重な対応をお願い申し上げます。

本件の影響を受けた可能性のある皆様におかれまして、不審な連絡を受けたり、お気になる点がございましたら、以下の連絡先までご連絡ください。

コールセンター電話番号:0120-344-012

再発防止策等

2024年3月31日以後、迅速に当社システムをネットワークから遮断し、システムの分析、安全確保及び復旧作業を実施いたしました。また、不正アクセス防止のため、セキュリティ対策ソフトの導入やパスワードの強化を含む、システム強化や監視体制の強化を行っております。また、従来の個人情報管理を再点検し、個人情報の管理の徹底を行ってまいります。

リリース文アーカイブ

【2024年5月15日リリース分】

【2024年4月4日リリース分】

リリース文アーカイブ

【2024年3月31日リリース分】

リリース文アーカイブ

2025年4月に発生したAWS東京リージョンの障害、原因は主電源と二次電源の遮断

 

2025年4月15日、日本時間の午後4時40分頃から約1時間にわたり、Amazon Web Services(AWS)の東京リージョン(AP-NORTHEAST-1)に属するアベイラビリティゾーン「apne1-az4」で障害が発生しました。AWSはその原因として、「影響を受けたEC2インスタンスへの主電源および二次電源が遮断されたこと」が要因だったと明らかにしています。

アベイラビリティゾーンの1つで障害発生

AWS東京リージョンは、物理的に独立した4つのアベイラビリティゾーン(AZ)で構成されており、それぞれが個別の電源供給やインターネット接続を持ちながら、専用の高速ネットワークで相互接続されています。この設計により、1つのAZに障害が発生しても、他のゾーンに影響を及ぼさない仕組みとなっています。

今回はそのうちの「apne1-az4」において障害が起こり、Amazon EC2を中心に複数のサービスに影響が及びました。

午後4時40分、EC2に接続障害

AWSの「AWS Health Dashboard」によると、障害は4月15日午後4時40分に発生。apne1-az4において一部のEC2インスタンスで接続不能の状態が確認され、これに依存するAPIなどでもエラー率やレイテンシーの上昇が見られました。

AWSのエンジニアは障害発生から数分以内に対応を開始し、復旧に向けた調査と対応が進められました。

午後5時43分に復旧、原因も判明

AWSは午後5時15分にダッシュボード上で障害の発生を告知し、調査を継続中であることを発表。午後5時21分には「回復の兆しがある」とのコメントを出し、午後5時51分には「午後5時43分に障害は収束した」と報告しました。

また、この報告の中で「主電源と二次電源の両方が遮断されたことが直接的な原因だった」との説明がありました。

しかし、記事執筆時点(4月16日午後9時30分)では、なぜ冗長性を確保しているはずの主・副電源の両方が同時に遮断されたのか、今後どのような再発防止策が講じられるのかについての詳細は公開されていません。

過去にも発生していた東京リージョンの障害

AWS東京リージョンでは、過去にも重大な障害が発生しています。

  • 2021年9月:ネットワーク機器の新プロトコル処理に潜むバグが原因で、大規模な障害が発生。

  • 2019年8月:冷却システムの不具合によるフェイルセーフの失敗と、それに続く手動対応の不備でシステムが停止。

これらの事例からも、クラウド環境でのシステム構築には、単一のアベイラビリティゾーンへの依存を避け、複数のAZやリージョンを組み合わせた設計が不可欠であることが分かります。

出典:AWS東京リージョンで約1時間続いた障害、原因は主電源と二次電源が遮断されたことが原因。AWSが明らかに

【搭乗記】マレーシア航空MH70便 マレーシア・クアラルンプール国際空港(KUL)⇒成田国際空港(NRT)

 

 2025年に取得したワンワールド特典航空券の3区間目のフライトでクアラルンプールから成田に向かいます。

このフライト、以前は週3~4便だったのだが、夏季スケジュールでデイリー運行となり、増便⇒特典航空券の提供座席も増ということで、めでたく確保に成功した。

空港移動

今回の出発は空港近くのHoliday Innから。

一応IHGプラチナ資格を持っていたおかげで、前日は朝8時に突撃したにもかかわらずチェックインさせていただき、最上階のExectiveフロアにアップグレードさせていただき、さらにクラブラウンジにも招待いただきまして、大変ありがとうございました。

ちなみにポイント泊で、1泊13,000ポイントでした。別途税金がかかるようで、10MYR必要になりますが、クレカ決済OKでした。


ホテルからは無料送迎バスが出ているため、利用させていただきました。

バスでホテル~ターミナル1まで15分くらいかかるため、徒歩は自殺行為です。


空港に無事到着。本日のフライト(MH70便)は定刻通りになりそうです。


チェックイン

マレーシア航空はワンワールドアライアンス加盟航空会社であるため、クラスに関係なくビジネスクラスチェックインカウンターが利用可能。待ちは一組程度でサクッとチェックイン完了できました。


マレーシア航空のビジネスクラスですが、こちらの記事で、サテライトターミナル間の送迎に高級車を利用したサービスを展開していると聞いて、一度試してみたいと思っていました。

完全に裏メニュー的なサービスかと思っていたのですが、普通にカウンターでも案内がされていました。

更にチケット受け取るときにも「G1ゲートに行ってね」との補足が。

こえ、事前の情報を知らずに言われていたら完全に聞き流していたと思う。


サテライトターミナルへの空港送迎体験


そんなわけでチェックインを済ませてサクッと出国審査も終えます。

クアラルンプール国際空港の出国審査はプライオリティレーンもありますが、日本人は自動化ゲートが利用できるため、有人のプライオリティレーンに並ぶよりも一般の自動化ゲートの方が早いです。

そしてG1ゲートに向かいます。


ゲート入り口で搭乗券のチェックを受けます。

先に進んでいくと待合エリアが。利用者は一組ごとに送迎をしているため、順番が来るまでこちらで待ちます。


そして私の番が回ってきました。何を隠そう、ベンツに乗るのはこれが初めてです。

空港内を走行するため、屋根にランプが取り付けられている点が特徴的です。


車内の感じ。運転席はフルデジタル化されていました。


「スゲー」って思っている間にサテライトに到着し、ベンツ試乗会終了。

出口を歩いてくると、往路でお世話になったゲートに出てきました。


つまり、

本館⇒サテライト:高級車による送迎

サテライト⇒本館:専用バスによる送迎

という提供形態であることを理解した。

とはいえ、このサービスは恐らくメインターミナルとサテライトターミナルの間を移動する電車(エアロトレイン)の故障に伴う一時的なモノ。

エアロトレインの故障に伴って不便を与える一方で、それを逆手にとって新たな顧客体験を提供する航空会社の発想の転換は素晴らしいですね。

ラウンジ


サテライトのゴールデンラウンジに入室。

スリランカカレーでお腹を破壊されてしまっているため、ベジタリアンヌードルとお水だけ頂いて静かにしています。


搭乗

時間が近づき、搭乗ゲートに向かって歩いていると、ふと中心部にあるジャングルが目に入ってきた。

どうせ搭乗ゲートは手荷物検査で混雑しているだろうし、次回クアラルンプール訪問の予定は立っていないため、せっかくだから入ってみることにした。

中はこんな感じ。熱帯雨林を再現しているのか、暑いわ湿度は高いわで一気にメガネが曇って、熱帯雨林特有のまとわりつくような暑さを体験できた。


空港で熱帯雨林を体験できるのはレアだけど、長居する場所ではない。

そそくさと室内に戻り、搭乗ゲートに向かいます。

クアラルンプールは搭乗ゲート前で手荷物検査をする方式。どう考えても非効率にしか見えない。検査機器は各ゲート分用意しないといけないし、各ゲートに検査機器設置してもフライトがない時間帯は検査機器は遊んでいることになるし。。。

一方で搭乗と降機の導線が同じになるため、乗り継ぎの人には優しい空港ということになっている模様

搭乗ゲートは相変わらず長蛇の列。


並ぶのは嫌なので、ベンチに座ってヒューマンウォッチングをしながら列がはけるのを待つ。

一つ気になったことがあるのだが、日本人の搭乗率は2割くらいしかない感じだった。

以前、この時期はゴールデンウィークを海外で過ごした日本人の帰国ラッシュで満席になる印象だった。過去の印象では日本人8割、外国人2割の印象。

ところが武漢ウイルス(コロナウイルス)が終息し、日本円が貧弱になった影響なのか、搭乗率は満席でも日本人比率は2割に減少。

うーん。なんか悲しい。。。

機材

今回の機材はA330-300。


今更思ったのだが、エアバスのオーバーヘッドコンパートメントは出し入れがやりにくい。

ボーイングのオーバーヘッドコンパートメントは開けると出し入れしやすいよう出し入れの口が少し下がってくれるのだが、A330は扉が開くだけで出し入れの口が高いままなのである。

イメージ的にはこんな感じ。


機体番号は9M-MTOで、直近のフライトスケジュールは以下な感じ。

搭乗機はインドのムンバイから飛んできた機材。東京往復ののち、シドニーに向かう模様。


マレーシア航空、一時期財務状況悪化のせいか日本人CAが姿を消していたが、先日の関空便、今回の成田便と日本人CAが乗務していた。

タレントのMEGUMIさんを彷彿とさせるようなCAさんもいた。

座席はこんな感じ。座席にある白いものは敷パッド。その下にあるのがブランケット。

日本人乗務員の方から「敷パッドは最初にセットしておくことをお勧めしております~」ということで、離陸前に敷パッドを設置。頭の部分にかぶせるような形態なので、フルフラットにしなくても装着できる点が良い。

辺りを見回したらみんな同様に敷パッドの早着を終えていた。


また、座席のストレージボックスにはヘッドフォンとアメニティポーチがありました。

アメニティポーチは後日開封したところこんな感じ。歯ブラシ、リップクリーム、アイマスク、靴下、ハンドクリームなどなど。

ワンワールドアライアンスメンバーのアメニティポーチ収集が最近の趣味でして、1社攻略完了です。

これで未制覇は、AS、AA、FJ、IB、QF、RJとなりました。



今回の機材ですが、Wi-FIとモバイルローミング搭載機材となります。


このモバイルローミングですが、楽天モバイルも利用可能ということで、離陸後にさっそく試したところ、無事繋がりました。


回線速度は期待してはだめです。無料で提供するマレーシア航空は太っ腹ですね!


機内安全ビデオを視聴ののち離陸です。

個人的にはマレーシア航空の機内安全ビデオが一番好きかな。写真だけだと機内安全ビデオに見えないユーモアな作りが好き。ちなみに次点はJALの目力最強な機内安全ビデオです。


全編はこちらからどうぞ。



機内サービス

搭乗後はおしぼりとウェルカムドリンクのサービスがありました。

シグネチャドリンクのハイビスカスジュースはとても旨し。数年前にはなかった気がするので、良い意味でのマレーシア航空のチャレンジと変化がうかがえます。


機内食メニューは4品から選択です。


スリランカカレーでお腹を破壊されているため、刺激がありそうなものと重そうなものを避けた結果、和食のチョイスに至ります。

まずはドリンクとスナックの提供から。シグネチャドリンクのハイビスカスジュースを再リクエストします。ちなみに竹串に刺さっているのはロンガンの実です。


続いてサテー。ミックスを頼んだら関空線の時よりも1本多くもらえました。ありがとうございます。


続いて和食。正確には和食というよりも「和食にインスピレーションを受けたマレーシア航空オリジナル料理」という認識で食するのが良いかと思います。


こちらがメイン。


ま、多くは語りません。

強いて言うなら2点。

普段和食を選択することは無いのですが、航空会社でこんなにも差が出るものなんだと理解した。

併せて、JALの機内食のレベルの高さを改めて実感できた良い機会となった。

ちなみにメニューにはデザートがあったのですが、なぜか和食の人には提供されずでした(お腹の問題もあり、催促することもせず・・・)

食後にPCを出してワークしようと思ったのですが、A330のオーバーヘッドコンパートメントの不便さとお腹の調子を理由にフルフラットで睡眠をとることに。

着陸2時間前を切ったあたりからCAさんから軽食の提案を受けます。気流が悪いところを飛行しているため、ホットドリンクはサービス不可ということで、フルーツを頂きました。


その後銚子上空を遊覧飛行して成田空港に着陸。


ビジネスクラスだと6時間は物足りない感じ。それくらい快適なフライトでした。

着陸後

第2ターミナルのサテライトに到着したようで、500メートルの道のりを歩いて入国を果たします。


時刻は夕飯時なので、第3ターミナルに夕食の配給を受けに向かいます。第2ターミナル~第3ターミナル間の移動は約10分といった感じ。


第3ターミナルに着いたらフードコートに直行します。


有難く夕食の配給を受けます。旅をしていると意外と食費はかからないものです。


夕食後東京駅までどうやって出るかを思案します。選択肢はバスと成田エクスプレス(NEX)。

JRE BANK特典で4割引きでNEXに乗車できるため、今回はNEXを選択してみます。

ちなみに4割引きでNEXに乗車しても、金額的にはまだバスの方が安いです。でも座席の広さと移動時間はNEXに軍配が上がります。

直近で20分後の列車があったため、オンラインで予約し第2ターミナルに戻ります。

10分で第2ターミナルに戻り、残り10分。自動券売機で切符の受け取りが必要なものの、そんなに時間はかからないと思っていたものの、券売機には長蛇の列が発生中。空港という特殊要因を考慮していませんでした。

若干焦ったものの、回転が速く、何とか出発の3分前に切符を受け取り、乗車することができました。


成田空港でのえきねっと当日予約&受け取りは少し時間的な余裕を持った方がいいですね。

でも頑張ってJRE BANK特典を使って4割引きでNEXに乗車しなくても、普通にバスで帰れば良い気がしてきた。

そういう意味では一つ良い試行ができた。

【Playback of flight MH70 on 5 MAR 2025】