Kali Linux 2023.4 リリース (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)


2023年も終わりに近づき、ホリデーシーズンが始まる前にKali 2023.4 がリリースされました。このリリースには、エンドユーザー向けの機能はほとんどないかもしれませんが、新しいプラットフォームが多数追加され、裏では多くの変更が行われています。ニュース、プラットフォーム、機能はさておき、新しいツールや既存のパッケージのアップグレードなど、多くの変更がなければ Kali のリリースとは言えません。新機能を確認したい場合は、新しいイメージをダウンロードするか、アップグレードをしてください。

8月にリリースされた2023.3以降の変更点の概要は以下の通りです:

  • クラウド ARM64 : Amazon AWS と Microsoft Azure マーケットプレイスに ARM64 オプションが追加されました。
  • Vagrant Hyper-V : Vagrant が Hyper-V をサポートしました。
  • Raspberry Pi 5 : 最新の Raspberry Pi ファウンデーション・デバイスで Kali を利用できます。
  • GNOME 45 : Kali テーマが最新バージョンに対応しました。
  • Internal Infrastructure : ミラービットの舞台裏を覗けます。
  • New Tools : 今回も様々なパッケージが追加されたり更新されたりしました。

クラウド ARM64 マーケットプレイス

Kali 2023.4から、Amazon AWSMicrosoft AzureのマーケットプレイスでKali Linux AMD64とARM64の両方を提供することになりました。

ARM64がもたらす利点は、インスタンス提供におけるより多くのオプションと柔軟性であり、これはコストパフォーマンスの向上につながります。難点は、Kali Linuxが常にARMを優先的に扱ってきたとはいえ、すべてのパッケージがARM64を提供しているわけではないことです!クラウド上にラボを立ち上げ、独自のベンチマークを実行してパフォーマンスを比較してみてください。

Vagrant Hyper-V サポート

最近、Microsoft Hyper-V 仮想マシンを作成するためのビルドスクリプトのサポートを追加しました。VagrantにHyper-V環境が追加されました

Vagrantをあまりご存知でない方は、VMware、VirtualBox、そしてHyper-Vのコマンドラインインターフェイスだと思ってください。

DockerがDockerfileを使うのと同じように、VagrantはVagrantfileを使います。これらのファイルには、仮想マシンの作成方法や、使用するオペレーティングシステム、CPU、RAM、ストレージ、ネットワーク、さらにインストールや設定のために実行するスクリプトやコマンドなどが定義されています。

つまり、私たちのVagrantは以下をサポートしています:

  • Hyper-V
  • QEMU
  • VirtualBox
  • VMware

もしこれが気に入ったのであれば、さらに詳しいドキュメントをご覧ください:


また、Vagrant のビルドスクリプトも公開しています。

Raspberry Pi 5

Kali LinuxがRaspberry Pi 5で使えるようになりました!

直接ダウンロードするか、Raspberry Pi Imagerを使って自動化することができます。

GNOME 45

GNOME 45 が発表され、Kali Linux もそれをサポートするようになりました!

GNOME45

Internal Infrastructure

Enters Mirrorbits

現在完了したプロジェクトの一つは、「mirror redirector」の移行です。これがなければ、すべてのデフォルトの Kali インストールは apt (aka http.kali.org) を使うことができず、Kali イメージ (cdimage.kali.org) をダウンロードすることもできません。このサービスは、私たちのミラー (archive*.kali.org)、コミュニティミラー、Cloudflare (kali.download) の前に位置しています。このサービスは、地理的な位置、ミラーの速度、ミラーの「鮮度」といったいくつかの要因に基づいて、すべてのリクエストを最も近いミラーにリダイレクトする責任を負っています。

2013年3月にKaliが立ち上げられて以来、2023年11月まで私たちはMirrorBrainを使っていました。残念なことに、このプロジェクトは2015年以来メンテナンスされていないため、10年間稼働した後、別れを告げる時が来ました。現在、我々はMirrorbitsを使用しています。

Kaliの新しいツール

新しいツールが追加されなければ Kali のリリースとは言えません!追加されたものを簡単に紹介します:

  • cabby - TAXII クライアントの実装

  • cti-taxii-client - TAXII 2 クライアントライブラリ

  • enum4linux-ng - 機能を追加した enum4linux の次世代バージョン (Windows/Samba 列挙ツール)

  • exiflooter - 全ての画像 URL とディレクトリのジオロケーションを検索

  • h8mail - 電子メール OSINT & パスワード漏洩調査ツール

  • Havoc - モダンで柔軟なポストエクスプロイトコマンド&コントロールフレームワーク

  • OpenTAXII - TAXII サーバー実装

  • PassDetective - シェルコマンド履歴をスキャンし、誤って書き込まれたパスワード、API キー、シークレットを検出する

  • Portspoof - 65535 個の TCP ポートを常にオープンにしてサービスをエミュレート

  • Raven - 軽量な HTTP ファイルアップロードサービス

  • ReconSpider - 最も先進的なオープンソースインテリジェンス(OSINT)フレームワーク

  • rling - RLI Next Gen (Rling)、高速なマルチスレッド、豊富な機能を持つ rli の代替品

  • Sigma-Cli - シグマのルールをリストアップし、クエリー言語に変換します。

  • sn0int - 半自動 OSINT フレームワークとパッケージマネージャ

  • SPIRE - SPIFFE Runtime Environment は、ソフトウェアシステム間の信頼を確立するためのAPIのツールチェーンです。

また、多くのパッケージの更新や新しいライブラリも追加されています。また、Kaliカーネルを6.5.0にアップグレードしました!

【セキュリティ事件簿#2024-043】株式会社山田製作所 ランサムウェア被害に関する調査結果のご報告 2024/4/1

山田製作所

当社は、第三者によるランサムウェアを用いた標的型攻撃を受け、当社サーバ保存情報の暗号化やアクセスログ抹消等の被害が発生したこと(以下「本インシデント」といいます。)を 2024 年2月7日及び8日に公表いたしました。

この度、外部の専門企業の協力のもと進めてまいりました本インシデントの調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。お客様はじめ多くのご関係先にご迷惑とご心配をおかけいたしましたことを、深くお詫び申し上げますとともに、当社の本インシデントへの対応について多くのご支援を賜りましたことについて深く感謝申し上げます。

1.調査結果

(1)被害の原因

2024 年1月、当社保有のリモートアクセス装置が攻撃者からのサイバー攻撃を受け、当該リモートアクセス装置を通じて攻撃者が社内ネットワークに不正侵入し、探索行為を行っていたことが調査により確認されました。また、2024 年2月、クラウドサービス上に当社が構築していた当社サーバに不正侵入され、当該サーバからその他のドメイン配下のサーバにも不正侵入されていたことも確認されました。

(2)被害の拡大

2024 年2月6日の深夜に不正侵入されたサーバ上で EDR機能を無効化した上でランサムウェア「LockBit」が展開され、社内ネットワーク上の複数のサーバに保存されていたデータが暗号化されました。併せまして、ランサムウェアの展開を実行したサーバのイベントログの消去を実施し、証拠の隠滅を図った痕跡も確認されております。

2.再発防止に向けた取り組み

 本インシデントにおいて侵入経路となった脆弱性への対策は完了しておりますが、 より高度な情報セキュリティレベルを実現するために、外部の専門機関による脆弱性 診断の結果やアドバイスに基づき、継続的な改善及びセキュリティ監視体制の強化 を行い、再発防止に取り組んでまいります。

3.マイナンバー情報及び個人情報の流出可能性について

 本インシデントの調査を通じて、マイナンバー情報や個人情報が外部に持ち出された痕跡については現時点で確認できておりません。

しかしながら、外部流出の可能性を完全に否定することは難しいことから、万一、情報流出があった場合の二次被害の防止を最優先と考え、流出可能性のある情報について以下のとおりお知らせします。

なお、2024 年2月9日及び 2024 年3月 29 日に個人情報保護委員会への報告を実施しております。

(1)マイナンバー情報

 ①2016 年3月時点で、当社従業員であった方

(2)個人情報

 ①お客様及びご関係先のご担当者様
 →氏名及び役職を含む、業務上の連絡先情報が主となります。

 ②当社株主様

 ③採用候補者様

 ④当社従業員及び過去当社従業員であった方

4.マイナンバー情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、マイナンバー情報の流出の可能性がある方に対しては、情報の性質を鑑みた対応について順次個別にご連絡を実施いたします。

5.個人情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、今後個人情報が流出した可能性がある方に対し、当社関係者になりすました不審メールやご連絡があるおそれがございますのでご注意いただけますようお願い申し上げます。

皆様には、多大なるご迷惑とご心配をおかけしておりますことをあらためてお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、警察及び関係当局の要請や指示には迅速かつ適正に対応するとともに、より一層の管理体制の強化に向けて努力してまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。


【2024年2月8日リリース分】


【2024年2月7日リリース分】


【セキュリティ事件簿#2024-034】埼玉県健康づくり事業団 X線画像読影システムへの不正アクセス攻撃について 2024/3/28


本事案(令和6年1月31日資料提供)につきましては、1月29日(月)に発覚後、2月3日(土)に当事業団において、埼玉県警、システム会社立会いのもと、専門の調査会社が侵入経路や個人情報の漏洩の有無などに関する調査(フォレンジック調査)を開始しました。

その後、約1か月の調査を行い、3月21日(木)に当事業団に最終報告書が提出されましたので、その概要を下記のとおり報告させていただきます。

今回の不正アクセス攻撃を厳粛に受け止め、再発防止に向けたセキュリティ対策の強化に取り組んでまいります。

1 侵入経路

攻撃者は、インターネットに接続しているVPNを経由して、1月27日(土)16時24分にX線画像読影システムの偵察活動に成功。

翌28日(日)18時36分に不正侵入、18時41分に探索活動、その後防御回避等を行い、サイバー攻撃を実行した。

2 個人情報漏洩の有無

個人情報については、データの窃取と漏洩の痕跡は確認されなかったが、RDP(リモートデスクトッププロトコル)を使用してもデータの転送ができることなどから、データ窃取の有無を完全に断定することはできない。

※RDPは、Windowsオペレーティングシステムで使用されるリモートデスクトップ接続のためのプロトコル。RDPを使用すると、ネットワーク経由で別のコンピュータに接続し、そのコンピュータのデスクトップを操作することが可能。
 
<X線画像読影システムに保存されていた個人情報>
 X線画像(胸部、胃部、乳部)及び超音波画像(腹部、乳部)と画像に付帯する情報(氏名、年齢、生年月日、性別、検査日、ID、撮影番号、問診、過去の所見と判定、今回の所見と判定)、モアレ検査画像(画像に付帯する情報は学校名、撮影番号)約94万人分。ただし、住所や電話番号、市町村名、事業所名は含まれておりません。

3 感染台数

 サイバー攻撃の被害を受けた機器は、X線画像読影システムに関係する10台(サーバ8台、端末2台)※現在、ネットワークから切断しています。

4 現状の対応状況

X線画像読影システムを使用しない方法で事業を継続しています。

具体的には、健診センターや検診車で撮影した X 線画像を専用のUSBメモリ(ウィルスチェック済)に保存し、X線画像読影システムとは別の独立した読影観察装置に取込み、その画像を読影医が直接読影し、所見を読影簿に手書きします。その手書きした所見を結果処理システム(ウィルスチェック済)に手入力し、結果通知書を打ち出します。

X線画像の読影については、読影医が当事業団に来所する頻度を増やすことで、従前どおりの期間内で検診結果を提出いたします。

5 今後のセキュリティ対策

X線画像読影システムのバックアップデータ(暗号化はされなかった)を4月上旬までに読影観察装置に移行し、有識者の意見を踏まえながら、堅牢なセキュリティ対策を講じた新たなX線画像読影システムを令和6年12月までに構築する予定です。

従来のX線画像読影システムについては、バックアップデータの新たなX線画像読影システムへの移行が終了した時点で廃棄し、再利用はしません。

併せて、健康づくり事業団のセキュリティ対策全般についても外部の有識者の意見を踏まえながら検証し、セキュリティ対策の強化に取り組んでまいります。


【2024年1月31日リリース分】

【セキュリティ事件簿#2024-146】プルデンシャル生命保険株式会社 当社元社員によるお客さまの個人情報の漏えいに関するお詫びとお知らせ  2024/4/9

プルデンシャル生命
 

この度、当社元社員が当社を退職する際に不正にお客さまの個人情報を持ち出し、転職先企業へ開示および転職先企業で一部使用したことが判明いたしました。

お客さまならびに関係者のみなさまには、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

該当するお客さまのうち、当社からのご連絡が可能なお客さまにつきましてはすでに個別に郵送等にてご連絡をさせていただいております。

当社では、これまで個人情報について、厳格な取扱い・管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、二度とこのようなことを起こさぬよう、より一層の管理体制の強化に努めるとともに、不正な持出し・使用等の犯罪行為には厳正に対処してまいります。

1. 本件の概要

当社横浜支社に在籍していた元社員が、退職時に個人情報の持出しが無いことについて誓約書へ署名していたにもかかわらず、業務引継ぎの際に使用した顧客管理リスト(以下「本件顧客管理リスト」といいます。)を印刷し、退職後も不正に自宅にて保管をしていました。

2023 年 9 月、当社ご契約者さまから本件個人情報漏えいの疑いに関するお問合せをいただき、当社にて調査をしたところ、当該元社員が転職先企業に本件顧客管理リストを持ち込み、当該企業の営業活動に一部使用していたことが判明しました。

2. 漏えいが発生した個人データの項目

ご契約に関する以下の情報
ご契約者さまの氏名、電話番号、住所、加入商品名、証券番号、団体名(団体加入があ
る場合)、ご加入商品のステータス、被保険者さまの氏名

お客さま 979 名(契約者・被保険者)

3. 二次被害の有無

当社による確認では、現在まで本件個人情報漏えいに伴う二次被害の発生は確認されておりません。当社元社員の転職先企業は本件顧客管理リストから、計8名の当社お客さまに対して営業電話の架電をいたしましたが、その後、当該顧客管理リストはすべて廃棄処分がなされたことを確認しております。

4. 当社の対応

本件発覚後、速やかに金融庁ならびに個人情報保護委員会に本件を報告し、警察にも相談しております。また、該当するお客さまのうち、当社からご連絡が可能なお客さまにつきましてはすでに個別に郵送等にてご連絡をさせていただいております。

5. 再発防止策

支社管理職および営業社員への教育を再徹底するとともに、顧客情報の持出しを防ぐための技術的な安全管理措置をより一層強化いたします。具体的には退職予定者による顧客情報アクセスの制限、印刷制限等の措置を強化してまいります。

お客さまには多大なるご迷惑とご心配をおかけしましたことをあらためてお詫び申しあ
げます。

ユナイテッド航空が悪臭溢れるファーストクラスサービスを展開か!?

 

顧客軽視の姿勢で有名なユナイテッド航空が新たなサービスを開始した模様。

アメリカ・テキサス州ヒューストンからワシントン州シアトルに向かっていたユナイテッド航空の飛行機は、2024年4月5日、お犬様の都合で別空港に着陸した。

飛行機に搭乗していたというジェームス・ホッブスさんは「ファーストクラスのトイレでひどい悪臭がして、清掃後も残りのフライトでは使用できなった」と語っている。

ホッブスさんによると、飛行機の通路には複数の液体状の排泄物が落ちており、隣りの乗客の靴にも飛び散った。

ホッブスさんが撮影した動画には、乗務員がペーパータオルやゴミ袋を使って汚物を片付ける様子が映っている。


乗客にはマスクとウェットティッシュが提供されたという。しかしホッブスさんは「臭いは全く消えなかった」としている。

ユナイテッド航空は2024年4月10日、問題が発生したことを認めたが、詳細は明らかにしなかった。

ユナイテッド航空では、介助動物を除いて、お猫様やお犬様などは座席下に収まるキャリーケースに入れることが義務付けられている。

問題が発生したフライトに乗っていたのが介助犬だったかどうかは明らかになっていない。

ユナイテッド航空は、3月にもドイツからアメリカに向かっていたユナイテッド航空便で機内トイレが溢れ、悪臭溢れる機内サービスを展開した。

出典:米飛行機で犬の下痢が原因でファーストクラスに悪臭充満。途中で着陸を余儀なくされる


【セキュリティ事件簿#2024-145】岐阜県 従業員結婚支援団体に係る個人情報の漏えいについて 2024/4/3

ぎふマリッジサポートセンター
 

ぎふマリッジサポートセンターの運営委託事業者(日本イベント企画(株)・以下「運営委託事業者」)がメールを送付した際に、メール文中のリンク先ファイルの設定を誤り、「従業員結婚支援団体」の担当者氏名等が閲覧できる状態となる個人情報の漏えい事案が発生しました。

1 事案の概要

○3月31日(日)に運営委託事業者職員が、従業員結婚支援団体※ (登録 307 者・以下「団体」)宛にメールマガジンを送付した際、本文内に記載した婚活イベント情報のリンク先を誤って設定し、送信。(本来イベント情報のファイルとすべきところ、誤って団体の名簿ファイルを設定。)

○リンク先から各団体の担当者の氏名(301 名分)、個人メールアドレス(192 件)等が掲載された ファイルが閲覧可能となり、リンク停止までに13団体が閲覧(アクセス記録から解析)。

 ※従業員結婚支援団体…県内に事業所があり、独身従業員の方に婚活イベント等の情報を提供し、支援いただ いている企業・団体(https://konsapo.pref.gifu.lg.jp/supporter/jyugyoin/)

2 経緯

・3月31日(日)14時00分

運営委託事業者職員が、婚活イベントを案内するメールマガジンを団体宛に送付。この際、リンク先ファイルの内容確認を行わないまま送信。

・4月 1日(月)18時ごろ

メールマガジン受信者からぎふマリッジサポートセンターにリンク先の誤りを指摘する旨の連絡があり、運営委託事業者において事態を把握。19時25分までにリンク停止の作業を完了。 (その後、県担当者にメールで報告がなされたが退庁後のため翌朝開封)

・4月 2日(火)

運営委託事業者からリンク先にアクセスした13団体に対し、ファイル削除を依頼するとともに不拡散を確認。

・4月 3日(水)11時30分

 運営委託事業者から全団体に対し、事案の説明と謝罪を実施。

3 現在の状況について

 本件に起因する個人情報の不正利用やトラブルは確認されていない。

4 今後の対応について

  • 運営委託事業者において、メール送付時の確認を徹底(送付先、添付ファイル、リンク先を複数人でチェック)。個人情報を含むデータはパスワード設定を必須とし、他ファイルと分けて管理。

  • 県主導により、本事業に係る情報関連業務のリスクの洗出しと対策を確認。運営委託事業者を含む 業務従事者への情報セキュリティ研修を速やかに実施。

【セキュリティ事件簿#2024-144】愛知県医療療育総合センターにおける個人情報の紛失について 2024/4/11

 

愛知県医療療育総合センター中央病院において、入院患者に関する個人情報の入ったUSBメモリを紛失したことが判明しました。

現時点で、紛失した個人情報の患者家族への謝罪は1名を除いて終えており、また、本事案による悪用等の被害は確認されておりません。

患者、御家族の皆様を始め、関係者の方々に御迷惑をおかけし、深くお詫び申し上げるとともに、今後、個人情報の適切な管理及び取扱いの徹底を行い、再発防止を図ってまいります。

1 紛失した個人情報

愛知県医療療育総合センター中央病院(こばと棟※)の入院患者に関する以下の情報

  • 患者氏名及び生年月日 33 名分
  • 患者の支援に必要な情報を記載したシート(患者の氏名も記載) 15 名分
  • 院内での様子を記録した写真 38 名分

※重度の知的障害と肢体不自由が重複している方が入院する病棟

2 紛失の経緯等

4月2日(火)午前8時頃

  • 職員は、患者情報の共有資料や院内での様子を御家族に知らせるお便り等を作成し、印刷しようとしたところ、パソコンに接続されているプリンタが故障しており、公用のUSBメモリの管理者(上司)が病棟に不在であったため、私物のUSBメモリに当該個人情報を保存し、他のパソコンで印刷した。 

  • 印刷を終え、同USBメモリをユニフォームのポケットに入れた。

4月6日(土)午後1時頃

  • 職員が同USBメモリの紛失に気付いた。

  • 病棟内の他、職員は自家用車で通勤しており、4月2日以降、寄り道等はしていないため、自宅、自家用車等、心当たりを探したが発見できなかった。

4月7日(日) 

  • 病棟の他の職員に紛失の件を報告し、同USBメモリを見ていないか確認したが、誰も見ていないとのことだった。

4月8日(月)~9日(火)

  • 病棟の全職員で探したが発見できなかった。

  • 4月9日(火)、看護部長及び師長へ報告した

4月 10 日(水) 

  • 午後4時頃から、対象者の家族に対して、電話で状況を説明し、謝罪した。
〇 紛失したUSBメモリ及び情報にはパスワード等の設定はされていない。
〇 現時点で個人情報の悪用等は確認されていない。

3 当事者への対応

愛知県医療療育総合センター中央病院から、対象者の御家族に対し、状況の説明及び謝罪を行っている。(4月 11 日(木)15:00 現在 38 名中 37 名に謝罪済)

4 今後の対応策等

 愛知県医療療育総合センター全職員に対し、以下の対応を実施する。

  • 個人情報を扱うことの重要性について改めて周知徹底するとともに、情報管理に対する認識の向上のため、研修会を実施する。

  • センターにおいては、公用のUSBメモリ以外に業務情報を保存することは禁止されているため、私物のUSBメモリの使用禁止について改めて周知徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-143】NPOあおぞら パソコンの紛失に関するお詫びと報告 2024/4/9

あおぞら
 

特定非営利活動法人 NPO あおぞらにおいて、事業所内の事務執務室内で職員に貸与しているパソコン1台が紛失していることが判明しましたので、お知らせいたします。 なお、現時点で本件に関わる個人情報の不正利用等は確認されておりません。

当法人の利用者及び関係者の皆様には、多大なるご迷惑とご心配をおかけすることに深くお詫び申し上げます。現在、鋭意調査を続けておりますが、現時点での事実関係は以下の通りです。

1. 概要

2024 年3月 28日 (木) 16:00 ごろ、就労継続支援 B 型事業所 AOLA の職員事務所スペースにて、職員に貸与されているノートパソコン 1 台が紛失していることが判明しました。

2. 紛失の内容

紛失したパソコン本体には個人情報の保存はなく、法人サーバに対して第三者からの不正なアクセスがあった可能性はないことを確認しています。

3. 原因

事務所内に部外者が立ち入った可能性と、当該職員によるパソコンの保管管理が徹底していなかったことが判明しております。

4. 今後の対応

全ての利用者にたいして、順次、お詫びとお知らせ文書をお送りさせていただきます。

本件については、 関係する各行政機関ての報告を行っており、今後とも引き続き外部保守業者と協力して、調査を行っていきます。

今後、こうした事態を招くことがないよう個人情報の保護と管理を一層徹底し、 再発防止に努めてまいります。

リリース文アーカイブ