【地震】福島第一原子力発電所の状況(4月6日午後3時現在) | ScanNetSecurity
2024.05.18(土)

【地震】福島第一原子力発電所の状況(4月6日午後3時現在)

 東京電力が4月6日午後3時現在として発表した福島第一原子力発電所の状況は以下の通り。

製品・サービス・業界動向 ダイジェストニュース
第二セシウム吸着装置(設置状況)
第二セシウム吸着装置(設置状況) 全 2 枚 拡大写真
 東京電力が4月6日午後3時現在として発表した福島第一原子力発電所の状況は以下の通り。

※4月5日午後4時、6号機タービン建屋地下の溜まり水について、仮設タンクへの移送を停止。

※4号機使用済燃料プール代替冷却システムにおいて、一次系循環ポンプの吸込圧力が低下傾向にあったことから、4月6日午後1時14分、当該ポンプの吸込側ストレーナのフラッシングを行うため、当該ポンプを停止し、使用済燃料プールの冷却を一時停止。(停止時 プール水温度:約25度)。予想される温度上昇は毎時約0.5度(停止時間は約3時間の予定)であり、使用済燃料プール水温度の管理に問題なし。

※4月5日午前1時50分頃、淡水化装置から濃縮水を濃縮水貯槽に送る配管(耐圧ホース)からの水漏れが確認されたが、淡水化装置の停止および弁を閉めたことにより、午前2時20分頃、漏えいが停止していることを確認。約12立方メートルの濃縮水が、一般排水用の排水溝を経由して、海へ流出している可能性があることから、漏れた水、排水溝内の水および1~4号機側放水口から南側に約300m離れた一般排水用の排水溝出口付近の海水について、サンプリングを実施。

その結果、漏れた水、排水溝内の水からガンマ線核種および全ベータ放射能が検出されたものの、排水溝出口付近の海水は検出限界未満であることを確認。また、同日実施した発電所敷地他沖合のサンプリングの結果、ガンマ線核種及び全ベータ放射能について検出限界未満であることを確認。

※4月5日午前1時5分、第二セシウム吸着装置において、警報が発生し同装置が自動停止。現場を確認した結果、漏えいがないことを確認。装置の停止原因は、第二セシウム吸着装置の操作パネル(タッチパネル)の「モード切替ボタン」に運転員が誤って接触したことであり、これにより自動停止したものと判明。

※4月5日午後1時20分、4号機原子炉ウェルへ炉内計装配管を用いたヒドラジンの注入を開始。同日午後4時25分、注入を終了。

※3月20日午前10時14分、2号機タービン建屋地下から集中廃棄物処理施設(雑固体廃棄物減容処理建屋[高温焼却炉建屋])へ溜まり水の移送を開始。4月6日午前9時43分、移送を終了。

※4月6日午前10時8分、2号機タービン建屋地下から集中廃棄物処理施設(プロセス主建屋)へ溜まり水の移送を開始。

《編集部@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る