【搭乗記】イベリア航空3340便(マドリード・バラハス国際空港⇒マラケシュ・メナラ空港)


当初はドーハからトルコのイスタンブールに向かい、ロイヤルエアモロッコの便に搭乗してモロッコのマラケシュに向かう予定だったのだが、ドーハ行きのフライトが遅延して乗り継ぎできなくなったため、カタール航空による代替便手配の結果、イスタンブールではなくスペインのマドリッドに行き、そこからイベリア航空の便でマラケシュに向かうこととなった。

カタール航空による代替便手配は完了しているものの、カタール航空とイベリア航空は使用するシステムが異なることから、イベリア航空便についてはマドリッドに着いてからチェックインしてくれという不安極まりない状況でマドリッドに到着。

とりあえず流れに沿って進んでいくと、無事イベリア航空のカウンターを発見。

恐る恐るマラケシュ行きの乗り継ぎ便がある旨を伝えてパスポートを差し出すと、すんなり搭乗券が発券された。


ちなみにここでも武漢(コロナ)ウイルスのワクチン接種証明を求められました。接種証明書アプリを見せたら、すんなりOKもらえました。

接種証明書アプリは官製の割に大変出来が良いです。今回の旅で最も役に立ったアプリは間違いなく接種証明書アプリだと思います。

セキュリティチェックを終え、出発用の制限エリアに移動。

11:00発のマラケシュ行きに搭乗です。


2時間くらい待ち時間ができたので、ラウンジに向かいます。

免税店を抜けた先にラウンジがあるのですが、この構造はとても面白いです。


ラウンジの雰囲気。

微妙に体調が悪く、水だけいただきました。


外を眺めていると、マドリッドまで連れてきてくれたカタール航空機がドーハに向けて帰っていきます。


モロッコ入国に向けた準備を進めます。

今回初めてeSIM型のグローバルSIMサービスを使ってみたが、注意点が分かってきたので、整理してみる。

ちなみに今回使ったのはairaloというグローバルeSIMサービス。

eSIMサービスは何が便利かというと、いちいち旅先で現地の物理SIMを調達する必要がなくなる。

日本で使っている物理SIMはそのまま、旅行先のSIM(eSIM)を追加して現地で使う感じ。

物理SIMはそのままスマホのSIMスロットに刺して使えばよいのでイメージしやすいが、eSIMの場合、ダウンロードとインストールという行為が必要になる。

つまり、「安定」して「制限のない」インターネット環境が必要なのである。

「制限のない」というのが結構重要。

eSIMのインストール、実はカタール(ハマド国際空港)でも行ったのだが、失敗している。

自分はインターネット接続時に、併せてVPNも接続するようにしているのだが、ハマド国際空港の無料WiFiはVPN接続ができず、このことからインターネット接続に関して何かしらの制限がかけられていることが分かる。

恐らくeSIMもダウンロードとインストールに特殊なポートを使っている可能性があり、何かしらの制限がかけられているインターネット環境下では、eSIMのインストールに失敗する可能性が高い。

では日本にいる間にeSIMのインストールを行えばよいと考えるのだが、eSIMの種類によってはインストールしてから〇〇日間有効みたいな形態もあるため、なかなか一筋縄にはいかない(自分の場合、バンコク用とモロッコ用を購入したが、バンコク用はeSIMインストール後7日間有効な形態で、モロッコ用は現地ネットワーク接続後7日間有効な形態となっていた)

なので、eSIMを使う場合はセットアップ時に制限のないインターネット環境が必要である点は是非考慮しておきたい。

今回判明したのは↓な感じ。

  • カタール(ハマド国際空港)のWiFiでのeSIMセットアップは出来ない可能性が高い。
  • スペイン(マドリッド・バラハス空港)のWiFiでのeSIMセットアップはOK
  • 空港のWiFi環境下でVPN接続ができれば、eSIMセットアップはできる可能性が高い

時間が近づいてきたので、搭乗ゲートに向かいます。

そういえば、マドリッドの空港はマスクをしている人はほとんどいませんでした。ところ変われば何とやらってやつですねー。

って思っていたら、なんと搭乗前にもワクチン接種証明書を求められました。

接種証明書アプリを見せてすんなり通りましたが、中には足止めをくらう乗客も。。。

ちなみに空港では誰もマスクをしていなくても、搭乗時はマスク着用を求められます。この辺はグローバルスタンダードといった感じでしょうか?


搭乗機はA320。

国際線だと思って油断していたのですが、座席は何と欧州域内仕様。

つまり、横3列のエコノミークラスの真ん中をブロックした、実質エコノミークラスなんだけど、ビジネスクラスという名称のシートです。ハイ。


座席は1F。最前列なので足元広めです。


あと、モロッコ入国時に、所謂健康カードみたいなものの記入が必要です。


機内食メニュー


今回はパスタを選択。

デザートのティラミスが旨かった。ティラミスってビスケットを浸して作る動画を見てみたことがあるので、原型っぽい感じが良かった。ビスケット部分が硬いのかと思ったが、ふわふわで旨かった。

あと、パンに付けるものがバターorオリーブオイルっていうのもよかった。

当然オリーブオイルはスペイン産だった。

隣に座った人は機内食に手を付けず、持参したサンドイッチを食べていた。旅行を極めた人機内食は食べないと聞いた事がある。セルフコントールがしっかりした人なのかと思い、尊敬のまなざしになりかけたが、普通にコカ・コーラ飲んでいたので、思い過ごしだと思うことにした。


2時間のフライトなので、食事を終えてのんびりしているとアフリカ大陸が眼下に入ってくる。砂漠多めで所々緑がある感じ。


マラケシュ市街


着陸。祝!アフリカ大陸上陸


ボーディングブリッジはあるものの、何故か沖止め。

沖止めは荷物運搬の観点ではザンネンだけど、写真撮る観点ではハッピー。


入国審査は入国審査官の処理時間が結構かかる印象。質問されたのは滞在先のホテル名だけだったけど。

タクシーの送迎がウザイと聞いていたが、覚悟していたほどは酷くなかった。


空港からマラケシュ市街へはバスで行ける。

バスだと30DHで旧市街も新市街も行ってくれるので、とても便利。

強いて言うなら、バス乗り場が目立たないのと、至るまでにぼったくりタクシードライバーの営業攻勢を無視し続けなければならない点かな。


【Playback of flight IB3340 on 13 SEP 2022】


株式会社ランドマーク 弊社が運営する「ユニフォームタウン」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年9月26日


このたび、弊社が運営する「ユニフォームタウン」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(63,565名分)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022年7月7日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年7月8日 弊社が運営する「ユニフォームタウン」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年8月12日、調査機関による調査が完了し、2020年10月9日~2022年3月7日の期間に 「ユニフォームタウン」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
弊社が運営する「ユニフォームタウン」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2020年10月9日~2022年3月7日の期間中に「ユニフォームタウン」においてクレジットカード決済をされたお客様63,565名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・サイト利用者が登録した個人情報
・コールセンターで対応した内容

上記に該当する63,565名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022年7月7日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「ユニフォームタウン」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会 並びにJUAS(日本情報システムユーザー協会)には2022年8月10日に報告済みであり、また、所轄の新宿警察署及び警視庁のサイバー犯罪対策課にも2022年8月19日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社サンソウシステムズ 当社サーバーへの不正アクセス発生についてお知らせ(初報) 2022年9月26日


9 月 20 日に、当社が運用管理している一部のサーバーにおいて、第三者による不正アクセスを確認いたしました。不正アクセスを確認した時点で即座に該当サーバー、PC、関連機器を弊社ネットワークから遮断し、併せて外部のセキュリティ専門家に相談しながら初動対応を行いました。

9 月 22 日より、関係機関へ被害を報告し、警察へ相談致しました。

このため現在、該当する当社内のシステムで障害が発生しております。引き続き、不正アクセスを受けた情報の内容、経路や原因の特定、情報漏洩の可能性など外部の専門家の協力も得ながら、現在も調査を進めております。

今後、公表すべき重要な事項が判明しましたら、すみやかに当社のホームページなどで
お知らせいたします。

なお、今回システム障害につきましては、影響範囲が限定されていること、及び不正アクセスを行った犯罪者の増長を招く可能性も考慮し、情報の公開については慎重に対応を進めております、何卒ご理解の程、よろしくお願いいたします。

今回該当となりましたお客様に限らず、当社と関係のある全てのお客様、ならびにお取引先様、関係者の皆様に多大なご迷惑とご心配をおかけしてしまい、深くお詫び申し上げます。

医療法人社団幸紀会安江病院 当院への不正アクセス攻撃についてのお詫びとご報告【第2報】  2022年9月28日


平素より大変お世話になっております。先日ホームページ等でご報告しました通り、当院は第三者からの不正アクセス攻撃を受け、データベースに保有する個人情報及び患者情報が流出した可能性があることを確認いたしました。患者様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

事案の判明を受け、当院では速やかに第三者の専門の調査機関による調査を行い、2022年8月30日に最終報告を受けました。調査の結果、当院の情報機器のユーザ名(パソコンなどに割り振った端末名など)の情報が漏えいした可能性があることは確認しましたが、患者様の個人情報を含むデータベース、ファイルサーバー内の重要情報の漏えいはない旨の報告を受けております。

当院では今回の事態を重く受け止め、再びこのようなことがないよう、より一層の管理体制の強化などの再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。


【搭乗記】カタール航空147便(ドーハ・ハマド国際空港⇒マドリード・バラハス国際空港)


 当初はドーハからトルコのイスタンブールに向かい、ロイヤルエアモロッコの便に搭乗してモロッコのマラケシュに向かう予定だったのだが、前便のフライトが遅延して乗り継ぎできなくなったため、カタール航空による代替便手配の結果、イスタンブールではなくスペインのマドリッドに行き、そこからイベリア航空の便でマラケシュに向かうこととなった。

ドーハでの乗り継ぎ時間が12時間近くあったためか、ドーハ到着後係員が出迎えてくれ、そのままエアポートホテルに連れて行ってくれた。

待ち時間が長いので搭乗券を発券してくれることを期待していたのだが、どうもカタール航空とイベリア航空は使用するシステムが異なるらしく、技術的にカタール航空では発券できない状況になっている模様。

ホテルは空港内なある、ORYX Airport Hotel。入り口は空港名物の「黄色のランプベア」の後ろ辺りにある。後で知ったのだが、空港ホテルなのにプールもあるらしい。


ルームキーが木製というのがとてもおしゃれな感じ。


12時間のトランジットなので、まずは睡眠をとることに。寝られるか不安だったけど、4時間くらい熟睡して、4時間うたた寝し、8時間くらいベッドでゆったりとした時間を過ごしました。このベッド、結構寝心地良かったです。


当初は少し早めにチェックアウトしてビジネスクラスラウンジに行こうと思ったが、冷静に考えたらビジネスクラスラウンジよりも専用の部屋を与えられているトランジットホテルの方がありがたいのではないかと思い、ギリギリまでトランジットホテルに滞在することに決定。

175QAR分のミールバウチャーがついていたので、ルームサービスを頼んでみる。軽めにフルーツサラダとコーヒーをオーダーしたが、金額的にはかなり余裕があるので、しっかりした食事もとれると思う。


時間になったのでホテルをチェックインして搭乗ゲートに向かう。


今回はほぼ定刻通り出発。

機材はB787でQSuiteでした。


席は7K。今回はめでたく窓側になりました。


まずは定番のレモンミントジュースを頂きます。
アメニティはポーチタイプで、有難く持って帰ることにします。


機内食のメニュー。
深夜便なので、前回と同じかと思ったら違うメニューだった。
頼もうと思っているメニューがあったら頼んでおかないと後悔する。
今回は離陸後に軽く食べて睡眠をとり、着陸前に朝食をオーダー。


一番上のTasting Menuはメニューに中から選ぶ形式と思っていたのだが、コースメニューであることが分かったため、Late Night Menuからカレーをチョイスすることに。
タイ米のようなサラサラなお米にスパイスが利いたカレーは日本で味わうものとは一味異なり、おいしかったです。


食べたら寝ます。
QSuiteはドアがスライドして個室風になります。
立っていると上から見えてしまう程度の高さですが、体を横にした時に自分の空間ができているという感じは何とも言えず安心感があります。


離陸の2時間前くらいに目覚めます。
オーダーを入れたもののCAさんが気が付いてくれないときは自らCAさん呼び出して朝食アピールが必要です。

感覚的に着陸の90分前が機内食オーダーの限界でしょうか?
それを超えると機内がバタバタしだして、頼みにくくなる雰囲気があります。

朝食はフルーツ盛り合わせ、クロワッサン、ギリシャヨーグルト。


メニューを見るとこの後シリアルが出てきそうな雰囲気だったのだが、CAさんがトレーごと片づける雰囲気だったので、改めてシリアルを追加でオーダーする。

メニューにはケロッグコーンシリアルか、フルーツインファイバーが選べることになっていたが、何も聞かれることなく、ケロッグコーンシリアルが登場。

何となく、カタール航空のCAはまだサービスレベルにばらつきがある感じ。

例えば、前便のQR837便は食事のサーブは完ぺきだったけど、アメニティのパジャマはMサイズ一択だけだったり、今回のQR147便はアメニティのパジャマは複数サイズの提案があったものの食事のサーブがイマイチだったり。。。ファシリティが充実している分、CAのサービスレベルが平準化されるとかなり強いんだけどな。

そう考えると日系航空会社のCAのレベルは高い。


着陸前に暖かいおしぼりがサーブされます。
着陸前の機内食の前に配られるイメージが強いのだが、何故カタールは着陸の前なのだろう?


A350に機外カメラがあって離着陸時の風景が見られることは知っていましたが、カタール航空のB787にも機外カメラがありました。この日のマドリッドは雨でした。


マドリッドは乗り継ぎでしか着たことが無く、今回が3回目。


数年前の前回乗り継ぎ時の手荷物検査で、ポケットに入れたままのギャッツビーフェイシャルタオルが機械に反応して、そのまま没収された微妙な思い出が残る。

今回のトランジットはうまくいくことを祈って旅は続く。

【Playback of flight QR147 on 13 SEP 2022】


LockBit 2.0ランサムウエアギャングは、“bliss-d.com”をハッキングしたと宣言

 

[株式会社BLISS(ブリス)]は、狭い土地や変わった形の土地に家を建てる「狭小住宅」専門の建築会社です。




LockBit 3.0ランサムウエアギャングは、“marugokiso.co.jp”をハッキングしたと宣言

 

丸五基礎工業株式会社(まるごきそこうぎょう、英: MARUGO FOUNDATION CORP.)は、大阪市中央区に本社を置く日本の場所打ち杭専門工事業者(サブコン)である。

デジタル庁  「GビズID」が管理するメール中継サーバーに対する不正アクセスによる迷惑メール送信について 2022年9月26日


デジタル庁が運用する事業者向け共通認証サービス「G ビズ ID」のメール中継サーバーに対する不正アクセスによる迷惑メール送信事案が発生しました。関係者の皆様にご迷惑をお掛けしたことを深くお詫び申し上げます。

1 概要
令和4年9月 24 日(土)、G ビズ ID メール中継サーバーが不正アクセスの被害を受け、同サービスのドメイン「gbiz-id.go.jp」から不特定多数に向けて大量の迷惑メールが送信されました。なお、迷惑メールの送付対象は G ビズ ID のアカウント関連の宛先ではございません。

該当の通信については異常を検知したタイミングで即時遮断をしており被害の拡大を防止しましたが、9 月 24 日 16 時 30 分から 17 時までの間に約 13,000 件の迷惑メールが送信されておりました。なお、本事象に起因する個人情報の漏えいは確認されておりません。

2 漏えいの原因
海外からのメール中継サーバーへの不正アクセスが原因であると考えられます。

3 対応状況
不正な通信については事象発覚後、即時遮断し、同様の事象の拡大を防止しております。
9 月 24 日 16 時 30 分から 17 時までの間に 「gbiz-id.go.jp」 ドメインからメールを受信された皆様におかれましては、当該メールを開かずに、削除するようお願いいたします。

4 再発防止のための対応
デジタル庁では今回の事態を重く受け止め、今後このような事態が発生しないよう、システムの運用体制を見直し、被害を未然に防止するための取組を強化してまいります。