【セキュリティ事件簿#2025-174】株式会社ニュートン・フィナンシャル・コンサルティング 当社グループにおけるランサムウェア被害に関しまして 2025/4/30

 

2025 年 2 月 25 日に公表しました「当社グループにおけるランサムウェア被害に関しまして」につきまして、外部専門家などの協力のもと影響の範囲等の調査を継続して進めておりますが、現時点で調査により新たに判明した内容について下記のとおりご報告いたします。

お客様、お取引先様及び関係者様におかれましては、多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。

1. 発生した事象と経緯

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバーをネットワークから切り離すなどの緊急措置を講じたうえで、外部専門家の協力のもと原因及び影響範囲等の調査を継続してまいりました。

2. 影響を受けた情報の範囲

調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明いたしました。また暗号化されたデータには、当社グループがお客様よりお預かりした保険契約に関する個人情報や当社グループが協業先企業から受託した業務に関わる個人情報が含まれていることを 3 月 31 日に確認いたしました。なお、現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。

<情報漏えい等のおそれがあるお客様情報>
(2025 年 4 月 25 日時点)
  • 株式会社ニュートン・フィナンシャル・コンサルティング(以下、当社)を通じて保険のお申し込みをされた方の情報

  • 当社が協業先企業からお預かりしたお客様の情報

  • 当社に保険のご相談をされたお客様の情報
(※)対象となる保険会社およびお客様情報は別紙をご参照ください。

計 約 130 万件

(※)対象件数は現在調査中であり、今後変動する可能性がございます。

3. 今後の対応

今回漏えい等のおそれがあるお客様には当社グループより郵便等にて個別にご連絡させていただきます。

個別のご連絡が困難なお客様については、本公表をもって当社グループからのご連絡に代えさせていただきます。

また、当社グループでは、外部専門家による原因の特定および被害確認のための調査を継続して実施しており、実効性のある再発防止策を講じてまいります。

なお、外部専門家の調査により安全性が確認できた環境の範囲内で順次営業を再開しております。

4. お問い合わせ窓口

本件に関するお客様のお問い合わせ専用窓口を以下の通り設置いたしました。ご不明点やご不安な点がございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。

当社グループから個人のお客様へご連絡し個人情報をお尋ねすることは一切ございません。

不審な連絡を受けた場合は対応せず、ただちに当社グループまでご連絡ください。

【セキュリティ事件簿#2025-173】株式会社すかいらーくホールディングス 当社テイクアウトサイトへの不正アクセス発生について 2025/5/8

 

当社は、すかいらーくグループのテイクアウトサイトにおいて、第三者による不正アクセスを受けたことを昨日確認いたしました。当該事象の確認後、不正ファイルの削除やネットワークの遮断を実施し、対策本部設置のもと、外部専門家にも依頼し影響範囲の調査を行っております。現時点では、147 名のお客様の情報が漏洩した可能性があり、該当のお客様にはご連絡を開始させていただいているとともに、その他影響範囲についても調査中でございます。

なお現在当該「テイクアウトサイト」は、閉鎖しております。

今後、公表すべき事項が判明した場合は、速やかにお知らせいたします。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.不正アクセス発生期間と対象サイト

期間:2025 年 5 月 3 日 12 時 00 分~5 月 3 日 17 時 40 分

5 月 4 日 12 時 30 分~5 月 7 日 16 時 28 分

対象サイト:すかいらーくグループ 「テイクアウトサイト」のみ

*すかいらーくアプリ、宅配サイト、通販サイト、各種予約サイトは、不正アクセスは確認されておりません。

2.経緯 

5月3日 12時00分 テイクアウトサイトにて、障害が発生 → 原因調査開始  

5月3日 17時40分 サイト閉鎖 → プログラム不良と考え修復作業実施  

5月4日 12時30分 サイト再開 → 修復作業完了、原因調査継続  

5月7日 16時28分 サイトの外部からの不正アクセスが判明、サイト閉鎖  

        → 影響範囲の調査を開始

3.影響範囲


現時点では、147 名の個人情報漏洩の可能性がございます。

その他の影響範囲については、現在詳細調査中です。

4.情報漏洩の可能性のあるお客様への対応


当社より該当のお客様にはご連絡をさせていただき、適切に対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/7

 この度、弊社のサーバに対して不正アクセスを受けたことを確認いたしました。

本件については現在、 外部専門家の協力のもと、 原因究明と被害状況の把握・復旧作業に鋭意取り組んでおります。 被害の全容を把握するには時間を要する見込みですが、 現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

2025年5月3日、弊社のサーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。 当該事象の確認後、 直ちに被害拡大防止のためネットワーク遮断等の応急措置を行いました。その後、外部専門家の協力を得て、侵入経路の特定、 原因や被害範囲の調査を開始いたしております。

2. 現在の状況と今後の対応

現在、 被害状況の全容把握に努めており、システム復旧に向けた作業を進めています。 関係機関 (警察、個人情報保護委員会など) への報告・相談も行い、 適切な対応を講じています。

今後、より詳しい状況が判明次第、すみやかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-171】⻄日本鉄道株式会社 当社エコ企業定期券 Web サイトへの不正アクセスによる情報漏えいの可能性について 2025/5/9

 

2025 年 5 月 5 日(月)、当社バスのエコ企業定期券 Web サイトが第三者による不正アクセスを受けていたことが判明しました。また、5 月 7 日(水)までに当該 Web サイトよりご登録いただいていたお客さま情報が漏えいした可能性がございます。お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、心よりお詫び申し上げます。

なお、影響を受けた可能性があるお客さまには、個別にご連絡を差し上げており、現時点ではお客さま情報の不正利用などの事実は確認されておりません。 

1.発 生 日 時 

2025 年 5 月 5 日(月)

2.当該ページ 

⻄鉄バス エコ企業定期券 Web サイト

3.概 要

  • 5 月 7 日、エコ企業定期券登録企業のお客さまより「エコ企業定期券の Web サイトにログインできない」とのお申し出があり、調査したところ、5 月 5 日に当該サイトが第三者による不正アクセスを受けていたことを確認しました。

  • 不正アクセスの侵入経路は、Web サイト制作時に使用し、その後、対象サーバ内に残置していた開発用プログラムからと考えられます。

  • 不正アクセスにより、対象サーバに登録されていたお客さま情報が漏えいした可能性がございます。なお、現時点ではお客さま情報の不正利用の事実は確認されておりません。

4.対 応

  • 侵入経路となった開発用プログラムは、5 月 7 日に削除済です。

  • 5 月 7 日以降、外部から当該 Web サイトへのアクセスを遮断しており、第三者による操作はできない状態です。 

5.お客さまへの影響

  • お客さま情報が漏えいした可能性のあるお客さま数:3,019 件

  • 漏えいの可能性のある情報:法人名、代表者氏名、所在地、担当者情報(部署名、氏名、メールアドレス、電話番号)

6.今後の対応

  • 引き続き調査を行い、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

  • 再発防止のため、セキュリティ対策を講じた当該 Web サイトの全面刷新を行います。(2025 年度上期を目途)

リリース文アーカイブ





【セキュリティ事件簿#2024-572】株式会社フジクラ 不正アクセスの発生に関する個人情報保護法に基づくご通知 2025/5/7

 

2024年12月25日に当社のホームページ上で公表しておりますとおり、2024年7月2日に、当社が管理するサーバに対し、第三者による不正なアクセス及び情報流出の痕跡があり、対象となったサーバ(以下「対象サーバ」)の一部に個人情報が含まれていたことが確認されました。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

当社では、その後も対象サーバに含まれていた個人情報について調査を継続し、その結果、貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。このことから、個人情報保護法に基づき、以下のとおりお知らせいたします。なお、同様のお知らせを重ねて差し上げる場合もございますが、ご容赦いただきたくお願い申し上げます。

1. 本件の概要

2024年7月2日、当社がネットワークの保守運用を委託しているNTTコミュニケーションズ株式会社(以下「保守委託先」)が管理するネットワーク保守・監視用VPN装置を通じて当社の情報ネットワークが外部からの不正なアクセスを受けたことが判明しました。

本事象を確認後、当社は保守委託先と協力してただちに侵入経路を特定し、不正使用されたアカウントの無効化、アカウント全保持者のパスワード初期化と利用制限、ネットワーク機器の交換及び認証の強化などの緊急対策を行いました。そして、7月19日から、保守委託先ほか外部セキュリティベンダーとともに、影響範囲を特定するためのフォレンジック調査※を開始いたしました。

※フォレンジック調査:不正アクセスやランサムウェア等のサイバー攻撃被害を受けた際に、原因や犯人の特定などを目的として、サーバ等のデバイスや記憶媒体等のデータを収集し、分析する専門的な調査手法。

フォレンジック調査を進める中で、当社佐倉事業所の複数のサーバに外部からのアクセス及びデータ流出の痕跡があったことが確認されました。流出したデータは各サーバのデータ保存量の一部に留まりますが、対象サーバには個人情報が保存されていたものも含まれていたため、個人情報の漏えいのおそれは否定できないものと考えております。そのため、当社は、フォレンジック調査と並行して、対象サーバに含まれていた個人情報についての調査を行い、その結果、上記のとおり貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。

2. 原因と対策

保守委託先による原因分析調査の結果によると、本件の事案の原因は、保守委託先によるネットワーク保守・監視用VPN装置の管理に不備があり、その結果同装置に残っていた脆弱性が利用されたことによります。

不正アクセスの発覚後は、上記のとおり緊急対策を実施してネットワークの安全を確保したほか、保守委託先に対して再発防止策の検討と実施を指示し、同社が保守運用サービスの運用体制の強化、運用ルールの改訂等を実施した旨を確認しております。当社においても、保守委託先の管理体制を強化し、機器のログ等の情報収集体制を強化するなど、不正アクセスに対してより迅速に対応可能な体制を構築しました。

3. 漏えいのおそれが生じた個人情報

本件により漏えいのおそれが生じた個人情報は、お取引先従業員様、大学関係者様その他社外の方、並びに当社及びグループ会社の従業員・元従業員(ともに契約社員、派遣社員、アルバイト等含む)及びその家族等の個人情報で、氏名、住所、電話番号、メールアドレス、生年月日、性別等の連絡先情報・属性情報が中心であり、その他従業員情報(当社が従業員から受領した情報も含む)や、人事関連情報、インボイス番号、銀行口座番号(暗証番号は含みません)等も一部含まれておりましたが、クレジットカード情報やマイナンバーは確認されておりません。

4. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたく、よろしくお願いいたします。

5. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、流出が問題となるような業務上の秘密の流出も確認されておりません。

6. お問い合わせ

本通知に関するお問い合わせは、下記の連絡先までお願いいたします。

fjk.personalinfo@jp.fujikura.com

皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。

当社は、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

【2024/12/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-170】株式会社PR TIMES 不正アクセスによる情報漏えいの可能性に関するお詫びとご報告 2025/5/7

 

株式会社PR TIMES(東京都港区、代表取締役:山口拓己、東証プライム:3922)は、プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを確認し、検知した4月25日(金)から防御と対応を行ってまいりました。外部セキュリティ専門機関と共にその影響について調査を進める中で、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることが判明いたしました。

現時点において、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、深くお詫び申し上げます。お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

※お客様には、個別にご連絡を差し上げております。

なお、不正アクセス経路は既に遮断しており、攻撃者による不審な操作やプロセスは停止できています。プレスリリース配信等のサービス機能につきましては、本件による影響は当初から全くなく、正常稼働を続けています。

当社は、本日5月7日(水)に警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社では、当該不正アクセスが犯罪行為に該当する可能性があるとの認識のもと罪証隠滅のおそれを少なくするため、警察への被害申告の後にお客様へのご案内を行う方針でおりましたので、ご連絡が遅くなったことについてご理解賜れれば幸いに存じます。

当社は今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。

現時点までに判明した事実についてご報告するとともに、今後新たな事実が判明した場合には速やかにお知らせいたします。

当社では、発表前の重要情報をお預かりするプラットフォーム運営企業として、より一層のセキュリティ対策と監視体制の強化に努めてまいります。

本件のより詳細な内容、漏えいの可能性のある情報の範囲、経緯と原因、対策等につきましては、以下の通りご報告申し上げます。

1.内容

2025年4月25日にPR TIMESのサーバーに不審なファイルが配置されていることを検知し、調査したところ、4月24日~25日にPR TIMES管理者画面へ第三者による不正アクセスが行われていたことが認められました。PR TIMES管理者画面に入るには、IPアドレス認証、BASIC認証、ログインパスワード認証を通過する必要があります。コロナ禍のリモート移行時にアクセスを許可するIPアドレスを増やす対応を行いましたが、追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。また、認証には普段使われていない社内管理の共有アカウントが使われていました。

不審なファイルの停止、不正アクセス経路の遮断とパスワード変更などを行いましたが、4月27日深夜から4月28日早朝にかけ、攻撃者の設置した不審なプロセスを通した攻撃があったことを確認し、4月30日に当該プロセスを停止しました。バックドア(攻撃者が初期侵入で生成した、システム内に不正侵入するための裏口)の存在が確認されたことに加え、最初に攻撃を開始した国内IPアドレスの後で、Telegram経由の通信が確認され、その後に海外IPアドレスからの攻撃も確認されたことから、アクセス権限が別の攻撃者へ渡った可能性も考えられ、それらの侵入経路も全て遮断しました。

いずれのプロセスもサービス運営に影響はなく、お客様とシステムの実被害は確認も報告もされていません(既に復元済みの、本件と関連性が疑われる軽微な差異を除きます)。

しかしながら、攻撃者が閲覧できた範囲の情報に関しては全て漏えいのリスクがあったと言わざるを得ず、具体的なログが残されていないために断定はできませんが、一定の容量のデータ転送が確認されており、また漏えいの可能性を否定できるエビデンスも存在しないことから、管理者画面の保有情報が漏えいした可能性があると考えられます。

2.漏えいの可能性がある情報の範囲

個人情報は最大で90万1603件あり、企業ユーザー22万7023件、メディアユーザー2万8274件、個人ユーザー31万3920件、インポートリスト(企業ユーザーが保有するプレスリリース送信先メディアの連絡先)33万1619件、当社スタッフ767件が対象です。

お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

※お客様には、個別にご連絡を差し上げております。

※2025年4月24日11:00時点の件数。登録未完了や削除の状態で保持していたデータを含みます。

4月24日時点で発表予定日時が設定されていたプレスリリース発表前情報(4月24日時点)は、1182社1682件です。

※対象のお客様には、個別にご連絡を差し上げております。

メディアリスト(PR TIMESが保有するプレスリリース送信先メディアの編集部デスク等の連絡先)の情報は最大で2万514件が対象です。

※対象メディアには、個別にご連絡を差し上げております。

それら以外には、当社公式のXやFacebookのアカウント情報なども保有情報に含まれますが、お客様に関する情報はそれ以上はありません。

なお、この中で個人情報に該当するものの詳細は下記の通りです。

・企業ユーザー(22万7023件)

メールアドレス、氏名、企業 ID、所属部署名、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・メディアユーザー(2万8274件)

メールアドレス、氏名、メディア名、メディア URL、所属企業名、所属部署名、企業所在地、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・個人ユーザー(31万3920件)

メールアドレス、氏名、URL(個人ブログ等)、SNSアカウント名、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・インポートリスト(33万1619件)

メールアドレス、氏名、メディア名、所属企業名、所属部署名、電話番号、FAX番号

・当社スタッフ(767件)

 氏名、メールアドレス、登録日、最終ログイン日時、暗号化されたパスワード

3.経緯

*以下全て2025年(日本時間)

4月8日~9日: 攻撃者による偵察と推察される不正アクセス(後日調査により判明)

4月24日~25日: 攻撃者による不正アクセスと不審な操作実行、バックドア設置とアクセス

4月25日: 当社で不審なファイルを検知し停止、調査を開始、特定IPアドレスのアクセスを遮断

4月27日~28日: 攻撃者による残存プロセスの実行

4月28日: 当社と外部専門機関で残存プロセスを特定し停止、アクセス遮断をさらに厳格化

4月28日~5月2日: 当社と外部専門機関で影響範囲の調査

5月2日: 所轄警察署へ被害相談、個人情報保護委員会とJIPDECへ速報を報告

5月7日: 所轄警察署へサイバー攻撃の被害を申告、事件相談として受理

5月7日: お客様へのご連絡、当情報を開示

4.本件の対応

管理者画面へのアクセス遮断を厳格化し、リモートワーク用IPアドレス許可を改めて整理して、現在の運営に必要最低限の許可に留めるとともに、パスワード変更を行いました。不審なファイルを捜索してプロセス停止し、バックドアを含む不正な侵入経路を遮断しました。

個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性が否定できないことから、全てのお客様(企業ユーザー、メディアユーザー、個人ユーザー)へご説明するとともに、安全性を高めるため、お客様にはパスワード変更をお願いさせていただきます。

個人情報保護委員会とJIPDEC(一般財団法人日本情報経済社会推進協会)に対し、個人情報漏えいの可能性があることを速報として報告いたしました。

所轄警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社は、今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。

5.再発防止策

管理者画面のアクセス許可IPアドレスを、社内からの接続とVPN(仮想の専用回線)からの接続のみに制限し、攻撃者がアクセスできないようにする対応を行いました。また、今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を現時点で完了しております。

また、現在導入しているWAF(Web Application Firewall)の設定の見直しと、2022年より進めているセキュリティをより担保しやすい新管理者画面への移行を、2025年中に予定しております。新管理者画面では、共有アカウントの利用は無くなる予定です。

6.業績に与える影響

本件による当社グループの連結業績(2026年2月期)への影響は現時点で軽微と考えております。改めて開示が必要な場合には、別途速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-119】株式会社高見澤 当社サーバーへの不正アクセスに関するお知らせ  2025/5/7

 

2025 年4月1日付でお知らせいたしました「当社サーバーへの不正アクセスに関するお知らせ」の とおり、当社サーバーが外部からの不正アクセスを受けたことを確認し、この度、外部専門家の協力の もと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組み につきましてお知らせいたします。 

なお、本件判明時から現時点まで、本件に関わる個人情報が漏えいした事実は確認されておりません。 お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上 げます。 

1. 経緯について

2025 年2月 20 日、プレキャストコンクリート製品を紹介している当社インフラセグメントのホー ムページに対し、一部エラーが表示される等の不具合が発生していることを確認いたしました。 

3月4日、サーバー管理会社よる調査の結果、不正アクセスの痕跡が確認されたと報告を受け、 直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施いたしました。同時に外部専 門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。 

なお、本件につきましては、警察や個人情報保護委員会等の各関係機関への報告を行っておりま す。 

2. 調査結果について

外部専門家による調査の結果、被害サーバーについては情報漏えいや閲覧の明確な痕跡は確認されておりません。また、現時点では情報が外部に公開されている事実もございません。
しかしながら漏えい並びに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、対象となる方々へご連絡すべく対応を進めております。

なお、個別にご連絡ができない方々へは、本公表をもって、通知とさせていただきます。

【調査により判明した事実】

  • 不正アクセスの攻撃を受けた要因及び影響を受けたプログラムの特定
  • 情報漏えいのおそれがある情報範囲の特定

【漏えいしたおそれのある個人情報】

  • 当社インフラセグメントのホームページ内で、CAD データをダウンロード時に登録する会員情報
  • 個人情報の範囲:姓名、カナ姓名、会社名、郵便番号、住所(会社所在地)、電話番号、メールアドレス
  • 個人情報の件数:9,104 件

【原因】

本事案の原因は WEB サイト制作ソフトウェアの機能を悪用し、不正アクセスを行ったものと考えられます。

3.今後の対応について

当社は、この度の事態を厳粛に受け止め、外部専門家のアドバイスを受けながらシステムのセキュリティ対策、監視態勢の強化、情報セキュリティインシデントへの対応強化及び従業員に対するセキュリティ教育を行い、再発防止に努めてまいります。

なお、現時点で、本件にかかる業績予想の修正はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。


【2025/4/1リリース分】

リリース文アーカイブ

署名エラーが表示された場合は?Kali Linuxの新しいGPG鍵への対応方法



Kali Linuxで apt update を実行した際、次のようなエラーが出て戸惑った方はいませんか?
W: GPG error: http://http.kali.org/kali kali-rolling InRelease:
The following signatures couldn't be verified because the public key is not available: NO_PUBKEY XXXXXXXX

これは、Kali Linuxのアーカイブ署名鍵が更新されたことが原因です。この記事では、この署名エラーの意味と、解決方法をわかりやすく解説します。


なぜ署名エラーが出るのか?

Kaliでは、APT経由でインストール・アップデートされるパッケージの正当性をGPG署名で確認しています。
今回、新しいGPG鍵への切り替えが行われたことで、古い鍵では署名の検証ができなくなり、エラーが出るようになりました。


通常は自動で対応される

Kaliを定期的に更新している場合は、kali-archive-keyring パッケージの更新で新しい鍵が自動的に導入されるため、何もする必要はありません。


手動での対処法

もし署名エラーが出続ける場合は、以下の手順で手動対応が可能です:

wget https://archive.kali.org/archive-key.asc
gpg --show-keys archive-key.asc   # 指紋が正しいか確認(公式ブログと照合)
sudo cp archive-key.asc /etc/apt/trusted.gpg.d/kali-archive-key.asc

これで、再度 sudo apt update を実行すればエラーは解消されるはずです。


参考:公式情報

🔗 Kali Linux公式ブログ:New Kali Archive Signing Key


まとめ

  • エラーは 新しいGPG鍵の導入 によるもの
  • 通常のアップデートで自動対応される
  • エラーが出たら、鍵を手動インポートすれば解決

Kali Linuxはセキュリティ重視のディストリビューションなので、こうした鍵の更新は定期的に発生します。落ち着いて対処すれば大丈夫です。