【TryHackMeウォークスルー】Networking Concepts

 

Introduction

ネットワークの基本概念 ― TryHackMe「Networking Concepts」

インターネットに接続するためにIPアドレスが必要なのはなぜでしょうか?
IPアドレスは本当にユーザーを一意に特定できるのでしょうか?
また、1つのパケットがどのようにやり取りされるのか気になったことはありませんか?

もし答えが「はい」なら、この学習ルームで一緒に探ってみましょう!

4部構成シリーズの第1ステップ

このルームは、ネットワークの重要な概念や代表的なプロトコルを学ぶためのシリーズの最初のステップです。

事前知識

このルームでは「IPアドレス」や「TCPポート番号」といった用語を知っていることを前提としています。
ただし、それらを専門的に説明できる必要はありません。
もし全く馴染みがない場合は、Pre Securityパスから始めるのがおすすめです。

学習目標

このルームを終える頃には、次の内容を理解できるようになります。

  • ISO/OSIネットワークモデル

  • IPアドレス、サブネット、ルーティングの基本

  • TCPとUDPの仕組み、ポート番号の役割

  • コマンドラインから開いているTCPポートに接続する方法


OSI Model

最初に断っておきますが、OSIモデルは一見すると複雑に思えるかもしれません。ですが安心してください。難解な略語に出会っても、このモジュールでは具体的な例を交えて解説しています。学習を終える頃には、OSIモデルの理解がぐっと身近なものになっているはずです。

OSIモデルとは?

OSI(Open Systems Interconnection)モデルは、ISO(国際標準化機構)が策定した「コンピュータネットワークで通信がどのように行われるべきか」を示す概念モデルです。
理論的な枠組みではありますが、ネットワークの基礎を深く理解するためには欠かせないものです。OSIモデルは次の7階層で構成されています。

  1. Physical Layer(物理層)

  2. Data Link Layer(データリンク層)

  3. Network Layer(ネットワーク層)

  4. Transport Layer(トランスポート層)

  5. Session Layer(セッション層)

  6. Presentation Layer(プレゼンテーション層)

  7. Application Layer(アプリケーション層)

下から順に番号が振られており、最下層の物理層がレイヤー1、最上層のアプリケーション層がレイヤー7です。





各レイヤーの解説

Layer 1: Physical Layer(物理層)
デバイス同士を物理的に接続する役割を担います。電気信号・光信号・無線信号などの伝送方式や、ビット(0と1)の定義がここで扱われます。
媒介となるのはイーサネットケーブル、光ファイバー、WiFiの電波帯(2.4GHz/5GHz/6GHz)などです。


Layer 2: Data Link Layer(データリンク層)
同一ネットワークセグメント内のノード間通信を規定します。例えば、オフィス内の10台のPCを1台のスイッチに接続した場合、それが1つのネットワークセグメントです。
代表例はEthernet(IEEE 802.3)やWiFi(IEEE 802.11)。アドレスとしてMACアドレスを使用します。MACアドレスは6バイト(48ビット)で構成され、左の3バイトはベンダー識別子です。実際の通信では送信元と宛先の2つのMACアドレスが含まれます。


Layer 3: Network Layer(ネットワーク層)
異なるネットワーク間でデータを転送します。論理アドレス(IPアドレス)とルーティングが中心の役割です。
例として、複数の都市や国に分散したオフィスを接続するのがこの層です。代表的なプロトコルはIP、ICMP、VPN(IPSec、SSL/TLSなど)。


Layer 4: Transport Layer(トランスポート層)
アプリケーション同士のエンドツーエンド通信を提供します。通信の信頼性確保や誤り訂正、分割と再構築を担当します。
代表的なプロトコルはTCPとUDPです。

Layer 5: Session Layer(セッション層)
アプリケーション間の通信セッションを確立・維持・同期します。データが正しい順序で届くよう管理し、障害時には回復手段を提供します。
例:NFS(Network File System)、RPC(Remote Procedure Call)。

Layer 6: Presentation Layer(プレゼンテーション層)
データをアプリケーション層が理解できる形式に変換します。エンコード、圧縮、暗号化がこの層の役割です。
例:文字コード(ASCII、Unicode)、画像形式(JPEG、PNG、GIF)、電子メールで利用されるMIME(Base64でのエンコード)。

Layer 7: Application Layer(アプリケーション層)
最上位層であり、ユーザーが直接利用するアプリケーションにサービスを提供します。
代表的なプロトコルはHTTP、FTP、DNS、POP3、SMTP、IMAPなどです。


まとめ

OSIモデルを初めて学ぶと難しく感じるかもしれませんが、ネットワークプロトコルを学習するうちに自然と理解が深まります。以下に各層を表で整理しました。

レイヤー番号レイヤー名主な役割代表的なプロトコル・規格
Layer 7Application layerアプリケーションへのサービス提供HTTP, FTP, DNS, POP3, SMTP, IMAP
Layer 6Presentation layerデータの変換・暗号化・圧縮Unicode, MIME, JPEG, PNG, MPEG
Layer 5Session layerセッションの確立・維持・同期NFS, RPC
Layer 4Transport layerエンドツーエンド通信・分割/誤り訂正TCP, UDP
Layer 3Network layer論理アドレスとルーティングIP, ICMP, IPSec
Layer 2Data link layer同一セグメント内の通信制御Ethernet (802.3), WiFi (802.11)
Layer 1Physical layer物理的なデータ伝送媒体電気信号、光信号、無線信号

Answer the questions below


Which layer is responsible for end-to-end communication between running applications?
4

Which layer is responsible for routing packets to the proper network?
3

In the OSI model, which layer is responsible for encoding the application data?
6

Which layer is responsible for transferring data between hosts on the same network segment?
2

TCP/IP Model

ISO OSIモデルという概念的なモデルを学んだので、今度は実際に実装されたモデルである TCP/IP Model を見ていきましょう。
TCP/IPとは Transmission Control Protocol / Internet Protocol の略で、1970年代に米国国防総省(DoD)によって開発されました。軍がなぜこのようなモデルを作ったのか、不思議に思うかもしれません。その理由のひとつは、ネットワークの一部が停止しても全体が機能し続けられる仕組みを実現するためです。例えば戦時中の攻撃によって一部が破壊されても、ルーティングプロトコルがネットワーク構成の変化に適応し、通信が継続できるよう設計されているのです。


OSIモデルとの違い

OSIモデルはレイヤー1からレイヤー7まで下から上に積み上げる形で説明しましたが、ここでは逆に上から順に見ていきます。TCP/IPモデルでは次のように整理されます。

  • Application Layer: OSIモデルのアプリケーション層・プレゼンテーション層・セッション層(レイヤー5〜7)をまとめたもの

  • Transport Layer: OSIモデルのトランスポート層(レイヤー4)

  • Internet Layer: OSIモデルのネットワーク層(レイヤー3)に相当

  • Link Layer: OSIモデルのデータリンク層(レイヤー2)


対応関係の表

レイヤー番号ISO OSI ModelTCP/IP Model (RFC 1122)主なプロトコル
7Application LayerApplication LayerHTTP, HTTPS, FTP, POP3, SMTP, IMAP, Telnet, SSH
6Presentation Layer
5Session Layer
4Transport LayerTransport LayerTCP, UDP
3Network LayerInternet LayerIP, ICMP, IPSec
2Data Link LayerLink LayerEthernet (802.3), WiFi (802.11)
1Physical Layer

4層モデルと5層モデル

RFC 1122ではTCP/IPは上記のように4層モデルとして説明されますが、近年のネットワーク教科書では5層モデルとして紹介されることも多くなっています。

  • Application

  • Transport

  • Network

  • Link

  • Physical


Answer the questions below


To which layer does HTTP belong in the TCP/IP model?
Application Layer

How many layers of the OSI model does the application layer in the TCP/IP model cover?
3

IP Addresses and Subnets

IPアドレスとは?

「IPアドレス」と聞いて、192.168.0.1172.16.159.243 といった数字を思い浮かべる人も多いでしょう。どちらも正解で、これは IPv4アドレス の例です。

ネットワーク上のすべてのホスト(PCやスマホなど)は、他のホストと通信するために一意の識別子が必要です。もし識別子がなければ、誰が誰なのか分からず通信が成り立ちません。TCP/IP環境では、この識別子が「IPアドレス」になります。

IPアドレスは郵便住所に例えると分かりやすいでしょう。住所があるからこそ世界中から手紙や荷物を受け取れます。住所がなければ、ネットショッピングもできませんよね。

現在は IPv4IPv6 の2種類がありますが、一般的に「IP」といえばIPv4を指すことが多いです。


IPv4アドレスの仕組み

IPv4アドレスは 32ビット(4オクテット) で構成され、それぞれのオクテットは0〜255までの数値を表します。


例:

  • 192.168.1.0 → ネットワークアドレス

  • 192.168.1.255 → ブロードキャストアドレス(ネットワーク全体宛て)

この仕組みから、IPv4アドレスは理論上約42億個(2³²)までしか作れません。


IPアドレスの確認方法

自分のIPアドレスは簡単に確認できます。

  • Windows: ipconfig

Terminal
user@TryHackMe$ ifconfig
[...]
wlo1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.66.89  netmask 255.255.255.0  broadcast 192.168.66.255
        inet6 fe80::73e1:ca5e:3f93:b1b3  prefixlen 64  scopeid 0x20<link>
        ether cc:5e:f8:02:21:a7  txqueuelen 1000  (Ethernet)
        RX packets 19684680  bytes 18865072842 (17.5 GiB)
        RX errors 0  dropped 364  overruns 0  frame 0
        TX packets 14439678  bytes 8773200951 (8.1 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
  • Linux / Unix系: ifconfig または ip address show(省略形 ip a s

Terminal
user@TryHackMe$ ip a s
[...]
4: wlo1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether cc:5e:f8:02:21:a7 brd ff:ff:ff:ff:ff:ff
    altname wlp3s0
    inet 192.168.66.89/24 brd 192.168.66.255 scope global dynamic noprefixroute wlo1
       valid_lft 36795sec preferred_lft 36795sec
    inet6 fe80::73e1:ca5e:3f93:b1b3/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

同じ情報を /24 のように表すこともあります。192.168.66.89/24 は「上位24ビットが同じネットワーク」を意味し、192.168.66.1192.168.66.254 が利用可能になります。


Private Addresses(プライベートアドレス)

IPアドレスには大きく分けて パブリックIPプライベートIP の2種類があります。

プライベートIPは外部インターネットから直接アクセスできない「閉じた空間」での通信に使われます。例えばマンションの部屋番号のように、内部では便利に使えるけれど外部からは直接届かないイメージです。

RFC 1918で定義されている範囲は以下の3つです:

  • 10.0.0.0 ~ 10.255.255.255 (10/8)

  • 172.16.0.0 ~ 172.31.255.255 (172.16/12)

  • 192.168.0.0 ~ 192.168.255.255 (192.168/16)

外部に出るときは、ルーターがパブリックIPを持ち、NAT(アドレス変換)によって通信します。


Routing(ルーティング)

ルーターは郵便局のようなものです。郵便物の宛先を見て「次はどこに送るか」を判断します。もし宛先が海外なら、地域の郵便局から中央の国際郵便局へ、そこから相手国へと渡されます。

同様に、ルーターはパケットのIPアドレスを確認し、目的地へ近づくように最適な経路に転送します。最終的に目的地へ届くまでに、パケットは複数のルーターを経由することが普通です。


Answer the questions below


Which of the following IP addresses is not a private IP address?
・192.168.250.125
・10.20.141.132
・49.69.147.197
・172.23.182.251
49.69.147.197

Which of the following IP addresses is not a valid IP address?
・192.168.250.15
・192.168.254.17
・192.168.305.19
・192.168.199.13
192.168.305.19

UDP and TCP

IPプロトコルによって、ネットワーク上の宛先ホストに到達できます。ホストはIPアドレスで識別されますが、実際にやり取りを行うのはホスト上の「プロセス同士」です。そのためにはトランスポート層のプロトコルが必要であり、代表的なのが UDPTCP です。


UDP

UDP(User Datagram Protocol) は、対象ホスト上の特定のプロセスにデータを届ける仕組みを提供します。トランスポート層(レイヤー4)で動作するシンプルなコネクションレス型プロトコルで、通信の前に接続を確立する必要がありません。さらに、送信したパケットが実際に届いたかどうかを確認する仕組みも持ちません。

ホストを識別するのはIPアドレスですが、どのプロセスに送るかを識別するにはポート番号を使います。ポート番号は2オクテットで表されるため範囲は 1〜65535 となり、0番は予約されています。

UDPは「普通郵便」のようなものです。荷物を送っても配達証明はなく、届いたかどうか分かりません。その代わり、安価で迅速に送れるのが利点です。同じようにUDPも、確認の仕組みがない分、高速に処理できるというメリットがあります。

ただし、「確実に届いたことを保証したい」場合はUDPではなくTCPを使います。


TCP

TCP(Transmission Control Protocol) は、コネクション型のトランスポート層プロトコルです。通信を始める前に接続を確立し、データを正確に届ける仕組みを備えています。UDPと同じくレイヤー4で動作しますが、TCPは信頼性を重視しているのが大きな違いです。

TCPでは、送信するデータの各オクテットにシーケンス番号を割り当てます。受信側はその番号を確認することで、データが欠落していないか、重複していないかを判断できます。また、受信側は「どこまで受け取ったか」を示す**ACK(確認応答番号)**を返します。

TCP接続は「3ウェイハンドシェイク」と呼ばれる3段階のやり取りで確立されます。

  1. SYNパケット: クライアントが接続要求を出し、自分の初期シーケンス番号をサーバに送る。

  2. SYN-ACKパケット: サーバが応答として、自分の初期シーケンス番号を含めて返す。

  3. ACKパケット: クライアントが受信確認を送り、接続が確立される。

この3つのパケット交換によって、安全に通信を始められる状態になります。

TCPでもプロセスの識別にはUDPと同じく**ポート番号(1〜65535、0は予約)**を使用します。


Answer the questions below


Which protocol requires a three-way handshake?
TCP

What is the approximate number of port numbers (in thousands)?
65

Encapsulation

最後にもう一つ重要な概念である Encapsulation(カプセル化) を説明しましょう。
ここでのカプセル化とは、各レイヤーが受け取ったデータにヘッダー(場合によってはトレーラーも)を付加し、下位のレイヤーへ渡す処理を意味します。

この仕組みによって、各レイヤーは自分の役割に専念できるようになります。以下のような流れで進みます。

  1. Application data
    ユーザーがアプリケーションにデータを入力するところから始まります。例えばメールやメッセージを送信する操作です。アプリケーションはデータを整形し、下位のトランスポート層へ渡します。

  2. Transport protocol segment or datagram
    トランスポート層(TCPまたはUDP)がヘッダーを追加し、TCPセグメント(またはUDPデータグラム)を生成します。そして下位のネットワーク層に渡します。

  3. Network packet
    ネットワーク層(インターネット層)は、受け取ったTCPセグメントまたはUDPデータグラムにIPヘッダーを付け、IPパケットを作成します。これをさらに下位のデータリンク層に渡します。

  4. Data link frame
    データリンク層(EthernetやWiFi)は、受け取ったIPパケットにヘッダーとトレーラーを追加して「フレーム」を作成します。


つまり、アプリケーションデータ → TCP/UDPセグメント → IPパケット → データリンクフレーム、という順にカプセル化されていきます。そして受信側では逆の手順でヘッダーやトレーラーを取り除き、最終的にアプリケーションデータが取り出されます。


The Life of a Packet(パケットの一生)

これまで学んだ内容をもとに、簡単な例でパケットがどのように流れるかを見てみましょう。
シナリオ:あなたがTryHackMeで部屋を検索するとき。

  1. ブラウザで検索ページにクエリを入力し、Enterを押す。

  2. ブラウザはHTTPSを利用し、HTTPリクエストを作成してトランスポート層に渡す。

  3. TCP層は、ブラウザとTryHackMeサーバの間で3ウェイハンドシェイクを行い接続を確立。その後、検索クエリを含むHTTPリクエストを送信する。各TCPセグメントはネットワーク層へ渡される。

  4. IP層は送信元(自分のPC)と宛先(TryHackMeサーバ)のIPアドレスを追加し、パケットをデータリンク層に渡す。

  5. データリンク層はヘッダーとトレーラーを付け、パケットをルーターに送る。

  6. ルーターはデータリンク層のヘッダーとトレーラーを取り除き、IPアドレスなどを確認して次の経路へ転送する。この処理を繰り返し、最終的に宛先サーバのルーターに到達する。

  7. 宛先のネットワークに着いた後は、逆の手順でカプセルを剥がし、HTTPリクエストがサーバのアプリケーションに届く。

この流れが、パケットが生きて動く「一生」の簡略版です。後の学習でさらに詳しいバージョンを扱っていきます。


Answer the questions below

On a WiFi, within what will an IP packet be encapsulated?
Frame

What do you call the UDP data unit that encapsulates the application data?
Datagram

What do you call the data unit that encapsulates the application data sent over TCP?
Segment

Telnet

まずは下の Start Machine ボタンを押して仮想マシンを起動しましょう。

続いて、画面上部にある Start AttackBox ボタンを押すと AttackBox が起動します。デフォルトではスプリット画面で表示されますが、見えない場合は上部の Show Split View ボタンをクリックしてください。

両方のマシンが起動するまでに約2分かかります。準備ができたら、AttackBox上でターミナルを起動し、telnet を試していきます。


Telnetとは

TELNET(Teletype Network) プロトコルは、リモート端末に接続するためのネットワークプロトコルです。簡単に言うと、telnetクライアントを使うと、リモートのシステムに接続してテキストコマンドを送信できるという仕組みです。

もともとはリモート管理に使われていましたが、実際には任意のサーバのTCPポートに接続して通信を試すことができます。

今回の演習では、ターゲット仮想マシン上で動作している以下のサービスに接続してみます。

  • Echoサーバ: 送信した内容をそのまま返すサーバ。デフォルトはポート7。

  • Daytimeサーバ: 現在の日付と時刻を返すサーバ。デフォルトはポート13。

  • Web (HTTP) サーバ: ウェブページを返すサーバ。デフォルトはTCPポート80。

※ EchoサーバとDaytimeサーバはセキュリティリスクとされ、通常は利用されませんが、ここでは学習目的で起動しています。


Echoサーバへの接続

次のコマンドでターゲットVMのEchoサーバ(ポート7)に接続します。終了する際は CTRL + Shift + ] を押してから quit と入力します。

Terminal
user@TryHackMe$ telnet 10.201.63.253 7
telnet 10.201.63.253 7
Trying 10.201.63.253...
Connected to 10.201.63.253.
Escape character is '^]'.
Hi
Hi
How are you?
How are you?
Bye
Bye
^]

telnet> quit
Connection closed.

Daytimeサーバへの接続

次に、Daytimeサーバ(ポート13)に接続します。接続すると現在の日時が返され、自動的に切断されます。

Terminal
user@TryHackMe$ telnet 10.201.63.253 13
Trying 10.201.63.253...
Connected to 10.201.63.253.
Escape character is '^]'.
Thu Jun 20 12:36:32 PM UTC 2024
Connection closed by foreign host.

HTTPリクエストの送信

最後に、HTTPサーバ(ポート80)に接続してウェブページを取得してみます。接続後に以下のコマンドを入力してください。

GET / HTTP/1.1 Host: telnet.thm

その後、Enterを2回押して空行を送るとリクエストが完了します。応答例は以下の通りです(一部省略)。

Terminal
user@TryHackMe$ telnet 10.201.63.253 80
Trying 10.201.63.253...
Connected to 10.201.63.253.
Escape character is '^]'.
GET / HTTP/1.1
Host: telnet.thm

HTTP/1.1 200 OK
Content-Type: text/html
[...]

Connection closed by foreign host.

※ 応答が返らない場合は、コマンド入力後にもう一度 Enter を押してください。

Answer the questions below

Use telnet to connect to the web server on 10.201.63.253. What is the name and version of the HTTP server?
lighttpd/1.4.63

What flag did you get when you viewed the page?
THM{TELNET_MASTER}

Conclusion

このルームでは、ISO OSIモデルTCP/IPモデル を比較しながら解説しました。さらに、IPアドレスとサブネット、そしてルーティングの基本について触れました。加えて、TCPとUDP の違いを学び、Encapsulation(カプセル化) の仕組みも整理しました。

実演としては、telnet を利用し、TCPを介してさまざまなサーバと通信する方法を試しました。

これで Networking Concepts を完了です。次はぜひ、ステップアップとして Networking Essentials に進みましょう。

中小企業向け:無料で使えるマーケティングオートメーションツール8選


マーケティングの自動化は、企業規模を問わず顧客とのエンゲージメントを高める強力な手段です。特に中小企業(SMB)は限られた予算の中で成果を出す必要があるため、その効果は大きいと言えます。

メール配信、SNS運用、セグメンテーション、リード獲得、ECワークフローなどを自動化することで、繰り返し作業から解放され、より戦略的な業務に集中できるようになります。

ここでは、無料で始められる代表的なマーケティングオートメーションツールを8つ紹介します。


1. Brevo(旧 SendinBlue)

CRM基盤を持つマーケティング&セールスツール。メールマーケティング、チャットボット、リード獲得、Facebook広告、ランディングページなどを備え、行動や興味に応じた自動配信が可能。

  • 無料版:1ユーザー限定で利用可

  • 有料版:月25ドル〜


2. Buffer

SNSマーケティング自動化に特化。投稿スケジュール管理、AIによるアイデア生成、最適な投稿時間の分析が特徴。FacebookやInstagram、Twitter(現X)、YouTubeなど複数チャネルに対応。

  • 無料版:最大3つのSNS接続が可能

  • 有料版:月6ドル/チャネル〜


3. ConvertKit

クリエイターや小規模ビジネス向け。メール配信、シナリオベースのオートメーション、デジタル商品の販売に対応。ShopifyやTeachableとの連携も可能。

  • 無料版:1,000人までの購読者に対応

  • 有料版:月9ドル〜


4. HubSpot

マーケティング、営業、CMS、カスタマーサポートなど幅広い機能を統合。メール配信やランディングページ作成、CRMによる案件管理、チャットボット機能などが揃う。

  • 無料版:基本的な機能が利用可能

  • 有料版:月20ドル〜


5. MailChimp

老舗のメールマーケティングツール。AIを活用したコンテンツ作成や詳細な分析機能が強み。SMS配信にも対応。

  • 無料版:月1,000通まで送信可能(最大500件の連絡先登録)

  • 有料版:月13ドル〜


6. Sumo

ウェブサイト訪問者のメールアドレスを効率的に収集するツール。ポップアップやスクロールバーを活用したリード獲得が可能。

  • 無料版:無制限の購読者対応

  • 有料版:月39ドル〜


7. Twilio Sendgrid

メールマーケティングに特化したプラットフォーム。A/Bテストやスパムチェック、トリガーベースの自動メール配信をサポート。

  • 無料版:月6,000通/2,000件まで対応

  • 有料版:月15ドル〜


8. Zoho Campaigns

Zoho製品群の一部で、ドラッグ&ドロップ式のメールテンプレートやSMS配信、パーソナライズ機能を提供。

  • 無料版:「Forever Free」で2,000件/月6,000通まで

  • 有料版:月3ドル〜


まとめ

無料のマーケティングオートメーションツールを活用すれば、中小企業でも低コストで効率的な顧客対応が可能になります。まずは無料プランで試し、自社に合ったツールを見極めてから有料プランに移行するのがおすすめです。

出典:8 free marketing automation tools for SMBs

【搭乗記】フィンエアーAY122便 インド・デリー・インディラ・ガンディー国際空港(DEL)⇒フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)

 

2025年に取得したワンワールド特典航空券の5区間目のフライト。インドのデリーからヘルシンキに向かいます。

初のインド滞在で3泊4日過ごしてみた。

昔、インドを旅してお腹を壊す人と壊さない人の違いはお腹の強度の問題だと思っていた。

今回分かったことは、お腹の強度の問題ではなく、不衛生なものを食うか食わないかだけの問題であることが分かった。つまり、食べ物に気をつければお腹は壊さないのである。

そんな学びを得てインドを発つが、出国は色々大変だった。

空港移動

今回の出発はインドのホテルから。フライトは朝7時40分なので、4時にホテルをチェックアウトし、4時半には空港に到着する感じでプランを立てていた。


インド滞在中はUberによくお世話になったが、昼間、ドライバーとのマッチングに結構時間がかかるケースがあった。これが朝の4時だとどうなるんだろう?一抹の不安から高くても空港送迎を頼んでおこうという発想になった。

空港送迎も空港送迎ですっぽかされるリスクがある。直近だとスリランカ訪問時にklookで空港⇒ホテルの送迎を手配したものの、見事にすっぽかされた。

今回はtrip.comで空港送迎を手配してみた。さてどうなるだろう?

朝の4時に無事チェックインを終えてロビーで待機する。

10分待っても誰も来ない。

これはやばいということで、ホテルのスタッフにフォローしてもらいながらドライバーへの連絡を試みる。

しばらくするとWhatsAppにて見知らぬ人からのメッセージを受信。どうやらドライバーの模様。

trip.comのサービス仕様上は30分待機となっているが、15分待ったから撤退したとか言っている。

とりあえず戻ってきてくれるらしい。というか4:05の時点でホテル駐車場確認して誰もいなかったので、ちょっと言い訳としては厳しいかな?

10分程度で戻ってくるというものの、待てど暮らせど登場しない。結局約束の4時から40分遅れてドライバーが登場した。

そのあとのドライバーの運転は激しかった。先行くほぼすべての車にパッシングを浴びせて道路を爆走し、何とか空港到着。

OTA手配の空港送迎はダメだな。って改めて思った。


チェックイン

インド人は優しい人と騙そうとする人がいて、よく分からないというのが今回の滞在の印象。優しい人は本当に優しい一方で、油断すると騙されてしまう。個々の線引きが分からない。

車を降りると「どこの航空会社だ?」って尋ねてくる人がいた「フィンエアー」って答えると「Gate7だ」って教えて去っていった。

この人はボランティアなのだろうか?

とりあえずGate7へ行き、入ろうとすると新たな課題が現れた。

出発ターミナル入り口前にインド軍の軍人がドキュメントチェックをしている。これだけならいいのだが、どうもID(パスポート)と搭乗券を確認している模様。


搭乗券は出発ターミナルに入らないともらえないのだが?今から慌ててオンラインチェックインでもするか?しかし、こういう時に限ってフィンエアーからのメールが見つからない。

仕方がないので、事前に印刷した日本語で記載された特典航空券の旅程表の紙を取り出し、パスポートを添えてインド軍への突撃を敢行する。

最初はそれっぽいものを見せれば通過できるなんちゃって検査だろうと思っていたのだが、インド軍のチェックは厳しく、「ドキュメントをスマホで撮影して翻訳したやつを見せろ」と言われてしまった。

「あ、その手があったか」とインド軍人に感心しつつ、英訳したドキュメントを見せて無事出発ターミナルに入ることができた。

ターミナルに入った後はいつもの流れでチェックインカウンターに行く。

エコノミークラスは行列ができていて、搭乗客は9割くらいがインド人な感じだった。


ビジネスクラスは1組だけだったのでサクッと搭乗手続きを完了。最終目的地であるエストニアには何日滞在するのかを聞かれた。

そのあと出国審査を経て手荷物検査に進むが、手荷物検査はカオスだった。

スーツケースに入れてあるユーロのコイン(小銭)が反応したようで、再検査となったが、再検査ではスーツケース全開のまま検査機を通していた。

これ、パッキングの仕方がまずいと盗難に会うって感じた。

ラウンジ

関空には「KIX Lounge Kansai」と「KIX Lounge Premium」と、利用基準が複雑なことで有名な2層構造のラウンジを有している。

インディラ・ガンディー国際空港もそれに近くて、エアインディア以外用に「Encalm Lounge」と「Encalm Prive Lounge」という2層構造のラウンジを有している。

今回は上位の「Encalm Prive Lounge」が使えるため、早速行ってみる。

ちなみに空港送迎の遅延と、ターミナル入場時のドキュメントチェックと、手荷物検査のカオスな感じに時間を食われ、2時間位以上あったはずのラウンジ滞在時間は30分にまで減少していた。


ラウンジ内はとても開放的。新しいラウンジかな?


ビュッフェメニューもありますが、ライブキッチンもやっています。


座席にあるテーブル番号を暗記して、スタッフに伝えると持ってきてもらえます。


というわけで、別々のスタッフにマサラドーサとオレンジジュースと水をオーダーしてきました。

チャイを飲みながらオーダーメニューの到着を待ちます。


しばらくしてマサラドーサが到着。滞在中に食するチャンスが無かったので正直にうれしい。


続いて水が到着。というか、スタッフの方忘れていて、顔を見て思い出した模様。お詫びがてら2本登場。


以上終了。オレンジジュースは忘却の彼方に行ってしまったようで・・・

搭乗

時間になったので搭乗ゲートに移動。以前は搭乗ゲートで手荷物検査を行っていたんですかね?当時の名残が残っています。


ほどなくして搭乗開始。さっそく機内に乗り込みます。

機材はA350。機体番号はOH-LTU。

直近のフライトは↓な感じ。アメリカ中心でたまに中東やインドって感じの機材。

安全のしおりは折れ曲がっていますが、もともと二つ折りで収納されているのです。


座席。背面固定なんだけどフルフラットになります。他の航空会社とは一線を画すこのシート、個人的に好きです。


アメニティはスリッパ


ポーチ。中はアイマスクと歯ブラシと耳栓。記憶が確かであれば歯ブラシは竹製です。最初に見たときに先進的な取り組みでびっくりした記憶があります。


フィンエアーの機内安全ビデオは良くも悪くもシンプルです。気になる方はどうぞ。


搭乗してしばらくすると大雨になります。天候悪化と滑走路混雑で30分くらい待たされました。一方でデリー滞在中は雨に降られることは無かったので、助かりました。


ウェルカムドリンクはブルーベリージュースを選択です。


離陸後しばらくすると機内食サービスが始まります。

1回目の機内食が軽めで、2回目の機内食がメインって感じ。

1回目の機内食の選択肢は2つ。「チーズとパプリカのオムレツ」か「スパイスひよこ豆マサラ & 地中海風クルチャパン」オムレツはイメージしやすかったため、敢えてイメージしずらい「スパイスひよこ豆マサラ & 地中海風クルチャパン」を選択。

出てきたのがこちら。ドリンクはモクテルのオレンジ&ジンジャーフィズをチョイス

メインはアルミ容器に入ったひよこ豆のマサラカレー。玉ねぎやトマトベースの濃厚なソースにスパイスがしっかり効いていて、機内ながら本格的な香り。添えられた「地中海風クルチャパン」は、通常の丸型クルチャではなく、ハーブが練り込まれたスティック状で食べやすくアレンジされています。その奥には俵型のベジタブルケバブ。インド式のベジパティで、豆や野菜を練り込んだ香ばしい味わいです。


副菜にはコールドカット(ハムやチキンローフ風)、プチトマト、レタスが彩りよく盛られ、洋風要素もプラス。


フルーツはキウイ、パパイヤ、パイナップルの南国系フルーツ


インド式ヨーグルト「ダヒ」


既にパンがあるのですが、更にパンの配給がありました。

メニュー表記では「野菜ケバブ」となっていましたが、実物は串焼きではなく俵型のベジパティ。こうした違いも含めて、インドとヨーロッパの味が一度に楽しめる、まさに国際線らしい機内食でした。

食後にコーヒーを頂きます。コーヒー頼んでチョコが出てくるところがフィンエアーの素晴らしいところです。


食後に読書を楽しんでひと眠りします。

人間とは不思議なもので、何もしなくても腹が減ります。

ギャレーに行き、飲み物とお菓子をゲットしてきました。箱に入っているのはポテチ。ポテチの左はプレッツェル、飲み物はブルーベリージュースです。


更に間食ゲット。アーモンドとお水。


いろいろつまみ続けているうちに着陸前の機内食サービスが始まります。

今回の選択肢は3つです。「インド風スパイシーラムカレー」「チキンパルメザン」「カッテージチーズのテンパリング」カレーは想像がつくのと、チーズって気持ちではなかったので、「チキンパルメザン」を選択

出てきたのがこちら。


メインは、表面を香ばしく焼き上げたチキンパルメザン。衣にチーズが混ぜ込まれ、かじるとサクッとした食感とチーズの旨みが広がります。添えられているのは、トマトとバジルの風味を効かせたひよこ豆ベースのソース。グリルされたズッキーニ、パプリカ、赤パプリカなどの野菜も鮮やかで、彩りと食感のアクセントになっています。

その奥には、俵型のベジタブルケバブがひとつ。こちらはひよこ豆やじゃがいも、香草を混ぜたスパイシーなベジパティで、メインの洋風チキンと好対照の味わいを楽しめます。


副菜の一皿目は、マリネしたエビとモッツァレラ、トマトスライスにペストソースとブラックオリーブを添えた冷菜。爽やかで軽く、口直しにぴったりです。


もう一皿は、インド風コーンとクランベリーのサラダ。コーンの甘みとドライクランベリーの酸味が組み合わさり、ほんのりスパイスが効いた独特の風味でした。横にはAmulバターも添えられ、パンと一緒に楽しめるようになっています。


そしてパンの配給。インド路線らしく、ナンの配給がありました。


また、ドリンクはモクテルのブルーベリー・スプリッツをチョイス。フィンエアーはモクテルを搭載しているので素晴らしいですね。


洋風のチキンメインと、インド系スパイスの副菜を同時に味わえる、国際線らしい折衷スタイルの機内食でした。長時間フライト終盤でも重すぎず、最後まで美味しく完食できる構成です。

そして機内食が終わってしばらくするとヘルシンキ・ヴァンター国際空港に到着です。


着陸後

この後乗り継ぎでエストアニアのタリンに向かうため、手荷物検査をして、入国手続きをして、シェンゲン圏内の出発エリアに向かいます。


入国手続きは、イギリス人、日本人、韓国人が優遇されていて、自動化ゲートで手続し、終わったら有人カウンターでスタンプ貰うだけで終わった。

優遇措置に感謝です。

【Playback of flight AY122 on 9 AUG 2025】

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2025/8/29

 

当社は2025年8月25日(月)未明に社内システムがランサムウェア攻撃を受けたことを報告いたします。

この攻撃により、社内システムの一部で感染が確認されました。

現在、感染の疑いがあるすべてのサーバー、クライアントPCをネットワークから隔離し、対策チームにて状況確認、感染拡大防止、システム復旧、二次攻撃を想定した対応策など、必要な措置を実施しております。しかし完全な復旧には一定の期間を要する見込みであり、現在も作業を継続している状態です。

この影響により、製品出荷をはじめとする各種業務に支障が出ている状況です。

また、情報漏洩の有無についても、警察に通報の上、外部の専門機関とも連携し、確認を進めております。お客様および関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。今後、再発防止策を含め、セキュリティの強化に全力で取り組んでまいります。

引き続き監視を継続し、システム復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-340】帝塚山学院大学 本学公開WEBシステムにおけるセキュリティインシデントについて 2025/9/2

 

このたび、本学が運用する公開WEBシステムに対し、不正なアクセスが行われている可能性について、外部専門機関から連絡が入りました。

本学は、本件発覚後ただちに当該システムを停止し、専門機関と連携して原因の調査と影響の確認を行いました。

調査の結果、サーバ内に不正ファイルが格納されているという事象を確認いたしました。当該システムに登録されていた一部の個人情報が漏洩している可能性もあります。

なお、侵入の経路や不正な操作の範囲はすでに特定されており、現時点で新たな不正アクセスは確認されておりません。

利用者の皆さまには、多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

■ 事案の概要

発生日:2025年8月2日

対象システム:大学院 臨床心理学専攻(専門職学位課程)在学生・修了生向けWEBシステム

想定される影響:利用者の氏名およびメールアドレスが外部へ漏洩している可能性があります。

(本システムではメールアドレスをユーザー認証に利用しています)

想定される対象人数:約450名

■ 本学の対応と再発防止策

本学では、今回の事態を厳粛に受け止め、以下の対応を行って参ります。

当該システムの利用停止および安全性の確認

対象となる利用者への個別連絡

当該システムの再構築もしくは他のサービスへ置き換え・セキュリティ強化の実施

今後の全学的なセキュリティ体制の見直しと再発防止策の徹底

なお、今回の事案に関する詳細な技術的情報については、再発防止策の検討や第三者への不必要な情報提供を避ける観点から、一般公開を控えさせていただきます。

今後も本学では、情報セキュリティの確保と利用者の皆さまの信頼回復に向けて、全学的な取り組みを継続してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害についての調査と再発防止策のご報告 2025/8/29

 

2025 年 2 月 25 日および 4 月 30 日に公表いたしました、当社グループにおけるランサムウェア被害につきまして、外部専門機関と連携しながら調査・対応を進めてまいりました。この度、フォレンジック調査(※)が完了いたしましたので、その結果をご報告いたします。情報漏えいの痕跡は確認されておりませんが、さらなるセキュリティ体制の強靭化に向けて引き続き取り組んでおります。

お客様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。また、影響を受けた可能性のあるお客様へ個別のご連絡にお時間を要しましたこと重ねてお詫び申し上げます。

今後も再発防止に努めるとともに、外部専門機関の知見を活用しながら、さらなるセキュリティ強化と業務環境の改善に取り組んでまいります。

※サーバーやネットワークなどのデジタル機器に対し、専門的な技術を用いて不正アクセスやマルウェアの侵入経路、被害範囲、情報漏えいの有無などを詳細に解析・記録・検証する調査

1.調査結果の概要

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバをネットワークから切り離すなどの緊急措置を講じました。その後の外部専門機関による調査により、当社およびグループ会社が保有するデータサーバ及び PC の一部において、暗号化被害が確認され、暗号化されたファイルの中には、一部のお客様及び当社の従業員・元従業員の個人情報が含まれていることが判明しました。影響を受けた可能性のあるお客様には、郵送等により個別にご連絡をさせていただいております。他方、情報漏えいの痕跡がないかを、フォレンジック調査により調査致しましたが、そのような痕跡は見つかりませんでした。また、関連する情報が外部に流出していないか、外部専門機関により継続的に監視を行ってまいりましたが、本書発行時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。外部への漏えいの有無については、引き続き、監視を継続する予定です。 

2.本件の原因と再発防止に向けた対応

外部専門機関の調査によれば、本件は、当社グループ内で使用していた一部のネットワーク装置を侵入経路として、不正なアクセスを受けたことにより生じた可能性が高いと考えられます。これにより、社内のネットワークを通じて複数の端末やサーバが外部から攻撃を受け、ファイルが暗号化されるなどの被害が発生しました。当社グループはこの事態を重く受け止め、関連するネットワーク装置、端末等の安全性を総点検するとともに、専門部門を設置し、24 時間体制でのセキュリティ監視を強化して、異常の早期検知・対応が可能な体制を構築いたしました。

今後、同様の事態が再発することのないよう、当社グループ全体として、セキュリティ対策の一層の強化、業務インフラの見直し、CISO(最高情報セキュリティ責任者)を中心とする組織体制の整備、社員に対するセキュリティ教育や訓練の充実化を、継続的に進めてまいります。

現在当社グループでは、安全性が確認され、セキュリティが強化された端末およびサーバを、信頼性の高いネットワーク環境に接続して通常業務を再開しております。メールをはじめとする各種サービスについても、すべて安全が確認された環境下で運用を行っております。

当社は本件を厳粛に受け止めており、引き続き、警察や金融庁をはじめとする関係当局からの要請・指示に、誠実かつ適切に対応してまいります。

改めまして、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。引き続き、皆様からの信頼回復と安全なサービスの提供に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。 

【2025/2/25リリース分】

リリース文アーカイブ