【地震】福島第一原子力発電所の状況(6月1日午後3時現在) | ScanNetSecurity
2024.05.05(日)

【地震】福島第一原子力発電所の状況(6月1日午後3時現在)

 東京電力が6月1日午後3時現在として発表した福島第一原子力発電所の状況は以下の通り。

製品・サービス・業界動向 ダイジェストニュース
3号機使用済燃料プール(4月13日撮影)
3号機使用済燃料プール(4月13日撮影) 全 2 枚 拡大写真
 東京電力が6月1日午後3時現在として発表した福島第一原子力発電所の状況は以下の通り。

※5月31日午後1時41分、3号機使用済燃料プールへ循環冷却系を用いたヒドラジンの注入を開始。同日午後3時17分、注入を終了。

※5月31日午前8時36分、第二セシウム吸着装置において、フィルタの逆洗をするため、当該装置を一時停止。同日午後3時35分に同装置を起動し、定常流量(約40.0立方メートル/h)に到達。

※発電所西門に設置してある可搬型モニタリングポストについて、5月29日午後0時30分頃、データが免震重要棟監視盤にて読み取れない事象が発生していることを確認。また、代替監視用の無線式のモニタリングポストについてもデータが免震重要棟監視盤にて読み取れない事象が発生していることを確認。

同日午後0時30分から同日午後7時30分の値については、現場での作業員による代替測定を実施。その後、受信機から端末へ伝送する装置の電源リセットを行い、同日午後7時39分に無線式モニタリングシステムが復旧したことから、同日午後8時以降のデータ値については、無線式モニタリングシステムよるデータ採取を継続しており、データの欠測はない。

その後、5月31日午前中に現場確認を行ったところ、当該モニタリングポストの伝送ケーブルに断線が確認されたため、当該ケーブルの補修を実施。また、伝送ケーブルのコネクタ部の端子に腐食が認められたことから、コネクタ部を除去して、直に当該ケーブルの結線を実施し、その後、受信端末盤のリセット操作を実施したところ、同日午後1時頃、復旧した。

午後1時以降、事象の再発等がないか、監視を実施していたが、問題がないことから、同日午後6時より、可搬型MPによるデータ採取を再開した。

※6月1日午前10時、6号機タービン建屋地下の溜まり水について、仮設タンクへ移送を開始。

※4号機使用済燃料プール一次冷却系のポンプ吸込ストレーナ交換を実施するため、6月1日午前8時56分、プールの冷却を停止(停止時プール水温度:約31度)。なお、停止期間は6月3日までを予定しており、プール水温度の上昇率は約0.3度/hと評価していることから、プール水温度の管理に問題はない。

※5月19日午前9時15分、3号機タービン建屋地下から集中廃棄物処理施設(雑固体廃棄物減容処理建屋[高温焼却炉建屋])へ溜まり水の移送を開始。6月1日午前9時58分、移送を停止。

※6月1日、1号機原子炉格納容器ガス管理システムのチャコールフィルタ・粒子状フィルタのサンプリングを実施。

※6月1日、1号機原子炉建屋カバー排気フィルタ設備による原子炉建屋上部のダストサンプリングを実施。

※5月29日午前10時33分、これまで機器ハッチを開口することにより行っていた 5号機原子炉格納容器内の排気について、原子炉格納容器内より直接行うため、震災以降停止していた原子炉格納容器排気ファンを起動。5月30日午前10時30分まで当該ファンの短期間運転を実施。その後実施した主排気筒における気体廃棄物のガンマ線核種分析結果では、当該ファンの運転による影響は確認されなかったことから、6月1日午前10時30分より連続運転を開始。

※6月1日午後2時22分、1号機タービン建屋地下から2号機タービン建屋地下への溜まり水の移送を開始。

《編集部@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る