【搭乗記】日本航空JL200便&JL85便 中部国際空港(NGO)⇒羽田空港(HND)⇒上海浦東国際空港(PVG)

 

はじめに

2025年に取得したワンワールド特典航空券の8区間目及び9区間目のフライト。

ちなみにここで「ん?」って気が付いたあなたはワンワールド特典航空券にかなり詳しい方です。

実は当初とフライト計画に若干の変更が生じております。

【当初計画】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-PVG@JL883

実は最後の8本目のJL883、2024年11月の発券時は運行していたのですが、運休になってしまいました。ワンワールド特典航空券は最大8区間までとなるため、下記のように本来あり得ない9区間目が誕生していたのです。

【変更後】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-HND@JL200

9本目:HND-PVG@JL85

航空会社都合とはいえ、計9区間のワンワールド特典航空券はかなりレアです。

チェックイン

そんなわけで今回の旅のスタートは中部国際空港1階にあるカプセルホテル「TUBE Sq」から。

普段はルートインを愛用するおいらですが、前日21:00にセントレアに着いて、翌7:40のフライトでセントレアを発つので、定宿よりもロケーションを優先しました。

「TUBE Sq」はロケーション的には最高なのですが、カプセルホテルが故、宿泊客にいびきをかく客がいると、睡眠の質は大きく低下します。

この日はザンネンな宿泊客がいて、あまり眠れませんでした。


6:00くらいにチェックインしてラウンジでのんびりしようと思って少し早めにJALのカウンターに行ったところ、受付は6:15~ということ。

オンラインチェックインも失敗したため、大人しくカウンターオープンを待ちます。

待っているうちに続々と人がやってきます。国内線カウンターと国際線乗り継ぎカウンターは物理的に分かれているのですが、国際線乗り継ぎカウンターにも結構な行列ができていました。

名古屋からJAL国際線に乗り継ぐ人、結構いるんですね。

ついでに言うとこの日はインド人が多めでした。車関係の視察の印象でビジネスクラスレーンも大変混雑していました。

JAL国際線乗り継ぎカウンター

6:15になり、カウンターがオープンします。

ちなみにカウンターオープン時は下記の動画の様な挨拶とお辞儀がありました。海外であることは噂に聞いていたのですが、国内もあるんですね。貴重な一幕を拝見させていただきました。


というわけで、JGCカウンターに一番乗りでチェックインをしてもらいます。

ところが、状況がレアすぎるせいか、発券できません。カウンターのスタッフでは対応できないようで、奥からチーフっぽい方が出てきて、対応いただきました。

再作成が必要ということで、最終的に40分近くかかったものの、無事発券に成功し、飛行機に乗れることになりました。めでたしめでたし。

ラウンジによる時間は無くなったので、搭乗ゲートに直行します。

搭乗・機内サービス(JL200)

ちなみにセントレアのJAL国内線の初便はJTA運行の沖縄行き。羽田は2番目だった。


成田-セントレア間は国際線機材が多い印象だが、羽田-セントレア間は普通の国内線仕様の737


ドリンクサービスもなく、飴の配給のみでとっても簡素。

チェックイン(JL85)

羽田に着いたら第3ターミナルに向かうが、ターミナルを出なくても第3ターミナルに行く方法がある模様。


第1ターミナルの30番と91番からバスが出ているようなので、最初に目に入った91番ゲートを目指す。

バスは15分間隔くらいで走行している感じ。


ちなみに、国際線の搭乗券とかは持っていなくても利用できる。

ルートはこんな感じ。制限エリア内の飛行機の横を走っていくのでとっても面白い。今後は羽田に着陸したら普通に出ないで30番か91番からバスに乗って、飛行機と触れ合ってから第3ターミナル経由で帰るのが面白い気がしてきた。


無事第3ターミナル到着。既に発券はしてもらっているので、第3ターミナルではFace Expressの登録だけしてさっさと出国。

ラウンジ

出国後は迷うことなくキャセイのラウンジに向かう。


朝ごはんを頂きます。担々麺はおいしいです。ちなみに香港のキャセイラウンジで食べる担々麺が個人的には世界一美味しい担々麺だと思っています。


食後は席を移動してキャセイデライトを頂きます。


幸せいっぱいになったので搭乗ゲートに向かいます。

搭乗・機内サービス(JL85)

正面が今回の搭乗機。左にはガルーダインドネシア航空機がいます。

搭乗時間が重なっていることもあり、搭乗ゲートは賑やかです。


早速搭乗します。今回の座席はSSⅡ、個人的には収納とスペースのバランスがとれているので一番好きです(SSⅠは収納が無く、SSⅢは相対的に圧迫感があります)。


ちなみにSSⅡはB767にのみ搭載されています。


機内食メニュー。JALは欧米線中心の長距離路線、アジア線中心の中距離路線、極東エリア中心の短距離路線でサービスに濃淡をつけています。


中距離線以上に搭載されているモクテルも短距離路線にはありません。

フライト時間も短いことから、離陸前に機内食のオーダーを取りに来てくれます。

今回は特別食をオーダーしているので、ドリンクだけオーダーするのですが、モクテルが無かったため、かなり焦りました。結局ほうじ茶をチョイス。


ちなみに普通の機内食のメニューはコチラ


離陸後に早速機内食が提供されます。

備忘録がてらに書いておくと、特別機内食をオーダーすると、機内食自体の提供のされ方が少し変わります。ざっくり書くと↓な感じ

【普通の機内食の流れ】

1.スナックとドリンクのサービス

2.機内食の提供

3.デザートの提供

4.食後ドリンクの提供

これが、特別機内食になると少しカットされる

【特別機内食の流れ】

1.ドリンクと機内食の提供

2.食後ドリンクの提供

端的に言うと、何故か食前のスナックと食後のアイスが提供されない。

この違いを踏まえて特別機内食は利用したほうが良いです。ハイ。

んで、今回はフルーツミールをオーダー。フルーツミールにしておけば、ラウンジでもお腹いっぱい食べられるという算段。

んで、登場したのがコチラ。

バナナ、メロン、巨峰、パイナップル、リンゴ、キウイ、マンゴーと、まさにフルーツパラダイス。


フルーツミールは大変美味しく頂きました。目論見通りボリュームも少なく・・・というか、ちょっと少なすぎたので、食後のドリンクと併せてスナックを頂きました。

「短距離路線なのでこんなものしかないのですが・・・」とのことで、おつまみミックスを頂きました。短距離路線だと、ドライ納豆も積んでいない感じ。


短距離路線でも着陸前のご挨拶はありました。「上海でおいしいものたくさん食べてくださいね」とのありがたいご挨拶を頂いて上海着陸です。

この先の予定を見越してフルーツミールにしたのですが、それを見抜いた感のあるJALのチーフパーサーはすごいと感じた。


入国について、検疫を強化しているのか、おいらを含めた外国人は全員唾液を採取されていた。

今回は無事入出国出来たけど、中国はやはりコワイ。

着陸後

アンソニー・ボーデインという人物(故人)を知っているだろうか?

彼が主演していた「アンソニー世界を喰らう」というディスカバリーチャンネルの番組がとても好きで、先日YouTubeで上海での動画が見つかった。


ここで登場した「南翔饅頭店」。巨大な小籠包にストローを刺して食するものがあるらしい。

「これは行かねば」ということで決行。

上海は空港から市街までリニアモーターカーと地下鉄が走っている。

というわけで、往路はリニア、復路は地下鉄で行ってみることにした。

空港のリニア駅

空港のリニアの駅でリニアの片道券と地下鉄の1日乗り放題がセットになったチケットを購入する


リニアは空港と市街までを10分弱で結びます。


今の上海リニアの最高時速は300キロ。最高速度を抑えてしまった結果、実は新幹線と変わらない。


リニアから地下鉄に乗り換えて30分弱で目的のお店に到着。


早速ストローを指して食する小籠包と、その他小籠包を2つ(豚とカニ)頼んでみます。30分くらいで料理が提供されました。

手前がストローで刺して食する小籠包。奥が普通の小籠包。

ちなみにストローは紙製で、意外にも環境に気を使っています。


ストローで刺して食する小籠包は難しかった。ストローを刺したところから中のスープがあふれ出し、慌てて飲もうにも熱すぎて手が出ない。でも飲まないとどんどんあふれてくる。

焦っているうちにストローで包の底に穴をあけてしまい、大洪水に・・・


小籠包12個と巨大な小籠包1個でお腹パンパンの「腹パン」です。

小籠包は台湾の鼎泰豊でも楽しめますが、ストローで食する巨大な小籠包は世界でもここだけではないでしょうか?とても貴重な体験をさせていただき、ホテルに帰ります。

ちなみに、翌日バンコクに移動し、ターミナル21のフードコートでご飯食べていたら、「南翔饅頭店」が出店するとのことで、絶賛工事中でした。

バンコクのターミナル21(Pier21)

危険を冒して上海まで行かなくても、バンコクで安全に「南翔饅頭店」を楽しむことができますので、気になる方はこちらの方がいいかもです(ストローで食する小籠包があるかは不明)


JL200&JL85搭乗日:2025年10月11日

【セキュリティ事件簿#2025-407】日本アスペクトコア株式会社 弊社が業務利用したツールへの不正アクセスによる情報流出について 2025/10/16

 

日本アスペクトコア株式会社(以下、「弊社」)は、お客様(以下、「委託元様」)から受託したデータ入力業務で利用したローレルバンクマシン社(以下、「LBM社」)の入力補助ツール(製品名:Jijilla、以下「ツール」)において、9月25日に身代金要求を伴う不正アクセスがあったことについてLBM社より報告を受けました。

弊社は迅速にトップマネジメントへのエスカレーションを実施するとともに対策チームを組成し、LBM社および外部専門業者の協力のもとで詳細調査を実施してまいりましたが、10月15日、個人情報の流出の可能性を示す痕跡を確認しました。

対象となる委託元様へは既に一次的なご報告を実施しておりますが、引き続き事実関係の解明に努めているところであり、状況を踏まえ、然るべき対応を図る所存です。

委託元様ならびに関係者の皆様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

弊社としては、ツールの利用停止と再発防止を行うとともに、今回の事案を重く受け止め、今後も提供品質の向上に努めてまいりますので、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-406】ローレルバンクマシン株式会社 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/16

 

このたび、当社が提供するAI-OCR サービスJijilla のサーバーに第三者からの不正アクセスを受け、保管する個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年9 月25 日に、当社が提供するAI-OCR サービスJijilla のサーバーに対して不正アクセスが発生し、一部のサービスがご利用いただけない状況となりました。事案判明後、当該情報システムを直ちに隔離・停止し、第三者機関による調査を実施いたしました。

その結果、2025 年10 月15 日に個人情報が外部に漏えいした可能性があることが判明しました。

当社は、このたびの事態を真摯に受け止め、再発防止に向けて、より一層の情報管理体制の強化に努めてまいります。関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

リリース文アーカイブ

ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/3

 

マクセル株式会社は、当社の連結子会社である Maxell Tohshin (Malaysia) Sdn. Bhd.(マレーシア ムラカ州/以下、MTM)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことを 2025 年 8 月 8 日付で「海外連結子会社におけるランサムウェア被害発生のお知らせ」を当社ホームページにおいて公表いたしましたが、その後、MTM が保有する個人情報および顧客情報が一部漏えいしたことが確認されましたのでご報告いたします。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、被害発生後、速やかに対策本部を設置のうえ、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、または漏えいの可能性がある情報や影響範囲を特定するための調査を実施中です。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします

■経緯・状況

2025 年 7 月 22 日、MTM の業務サーバーに対して不正アクセスが発生し、社内の一部サーバーが暗号化され、起動不能となっていることを確認しました。

ただちに、感染の疑いがあるサーバーを社内ネットワークから切り離し、調査および復旧作業を開始しました。これにより一部業務、特に出荷業務に影響が生じましたが、7 月 23 日には社内システムの復旧を完了し、7 月 24 日より通常業務を再開しております。

8 月 28 日に、本件の攻撃者が管理するリークサイトへ掲載された内容と MTM 保有情報の一部が一致することを確認し、現在、漏えいされたおそれがある情報や影響範囲を特定するための調査を実施中です。

本情報を悪用した不審なメール(フィッシングメールやスパムメールなど)が送信される可能性があります。不審なメールを受け取られた場合は、開封せず削除いただくようお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ 2025/7/28

 

このたび、当社グループ会社におきまして、第三者による不正アクセスに起因する当社グループの役職員及び一部業務委託先従業員(退職者及び離任者含む)の個人データの漏えい(以下「本件漏えい」といいます。)が確認されました。なお、現時点で外部取引先様に関する情報漏えいは確認されておりません。 

本件につきましては、個人情報保護委員会に報告しており、外部専門家の助言のもと、再発防止に努めてまいります。 

関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 

1.漏洩した個人データ

対象:当社及び当社グループ会社の役職員及び一部業務委託先従業員(退職者及び離任者 含む) 

・氏名

・所属情報(会社、部署、職位)

・社用メールアドレス

・社用携帯電話の番号

・ログインID及びパスワード 

2.漏えい状況と対応経緯 

・当社のアクティブディレクトリサーバーと同内容のデータが保存されている当社グループ会社のサーバーに対し、第三者が何らかの方法で不正アクセスしたことにより、2025年5月29日、上記個人データの情報が外部に流出していることが発覚しました。 

・発覚後、直ちに当社グループ会社のサーバーをシャットダウンし、その他の被害拡大防止措置を実施。また、全サーバー及び全PCに対するセキュリティスキャンを実施する とともに、不正アクセスされたサーバーへの各種ログの調査などを実施。以降の不正アクセスは確認されておりません。

・同月30日、個人情報保護委員会に本件漏えいを報告。

・その他、現時点での二次被害は確認されていません。

3.再発防止策

このような事態を招いたことを重く受け止め、既存ネットワーク、セキュリティーシステムの更新等、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について 2025/6/20 

 

当社米国子会社であるニプロメディカルコーポレーション(本社:米国フロリダ州、代表取締役社長:清水 明)において、同社の社内情報が漏洩していることが 2025 年 6 月 19 日に判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。

本件による被害の全容を把握するには今しばらく時間を要する見込みです。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申しあげます。

今後、原因の究明とともに、再発防止策の策定・実施に努めてまいります。

本件が当社業績に与える影響は精査中です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。

リリース文アーカイブ