【無料で最強のOS】Kali Linux 徹底入門(2025年版)

無料で使える最強のセキュリティ診断ツール
- Kali Linux -

Kali Linuxは、サイバーセキュリティに特化したOSで、豊富なセキュリティツールが標準搭載されています。そのため、ペネトレーションテストやデジタルフォレンジックなど専門的な作業も手軽に始められ、初心者から上級者まで幅広いユーザーに選ばれています。

この記事を読んで分かること
  • Kali Linuxの特徴
  • Kali Linuxでできること
  • Kali Linuxの始め方
  • 代表的なツールの特徴

本記事の後半には、Kali Linuxの始め方代表的なツールの使い方も紹介していますので、最後までご覧ください。

目次

Kali Linuxとは

Kali Linuxは、主にサイバーセキュリティに関連する分野で広く使用されているLinuxディストリビューションの一つで、特にペネトレーションテストやセキュリティ監査を目的として開発されています。

読み方 : カーリー リナックス

このディストリビューションは、Offensive Securityという企業によって提供されており、サイバーセキュリティの分野に特化した多くのツールが事前にインストールされています。Kali Linuxは、セキュリティエンジニアやホワイトハッカーがシステムの脆弱性を発見し、悪用のリスクを最小限に抑えるためのテストを行う際に非常に有用です。

開発元Offensive Security
ソースモデルオープンソース
ライセンスGPLv3
OSの系統Linux (Debian系)
初版リリース2013年
アップデート方式APT
パッケージ管理dpkg
リリース方式ローリングリリース(※2016年〜)

悪用厳禁!

Kali Linuxには、サーバーやシステムの脆弱性を診断するための各種セキュリティツールが多数搭載されています。これらのツールを他者の環境で使用する行為は、たとえ学習目的や善意の脆弱性診断であっても、不正アクセス禁止法などの法律に抵触する可能性があります。絶対にお控え下さい。

許可された環境以外では使用しない!

当サイト(デフォラボ)では、〝やられアプリ〟という学習用の実践環境を利用し、Kali Linuxの各種検証を行っております。安心・安全にKali Linuxの操作スキルを身につけたい方は、やられアプリを使って学習をスタートしましょう。

バージョン履歴

Kali Linuxは、セキュリティに特化した「BackTrack」というLinuxディストリビューションから派生し、その後、より直感的で強力なセキュリティツールを提供するLinuxディストリビューションへと成長しました。

Kali Linuxのバージョン履歴を表示する
バージョンリリース日備考
Kali 1.0.02013年3月13日Kali Linuxファーストリリース「moto」
Kali 1.0.12013年3月14日
Kali 1.0.22013年3月27日
Kali 1.0.32013年4月26日
Kali 1.0.42013年7月25日
Kali 1.0.52013年9月5日
Kali 1.0.62014年1月9日 -
Kali 1.0.72014年5月27日 -
Kali 1.0.82014年7月22日 -
Kali 1.0.92014年8月25日 -
Kali 1.0.9a2014年10月6日
Kali 1.1.02015年2月9日
Kali 1.1.0a2015年3月13日
Kali 2.02015年8月11日メジャーバージョンアップ「safi」
Kali 2016.12016年1月21日ローリングリリースに移行
Kali 2016.22016年8月31日
Kali 2017.12017年4月25日
Kali 2017.22017年9月20日
Kali 2017.32017年11月21日
Kali 2018.12018年2月6日
Kali 2018.22018年4月30日
Kali 2018.32018年8月27日
Kali 2018.42018年10月29日
Kali 2019.12019年2月18日
Kali 2019.1a2019年3月4日
Kali 2019.22019年5月21日
Kali 2019.32019年9月2日
Kali 2019.42019年11月26日
Kali 2020.12020年1月28日
Kali 2020.1a2020年2月13日
Kali 2020.1b2020年3月18日
Kali 2020.22020年5月12日
Kali 2020.32020年8月18日
Kali 2020.42020年11月18日
Kali 2021.12021年2月24日
Kali 2021.22021年6月1日
Kali 2021.32021年9月14日
Kali 2021.3a2021年10月21日
Kali 2021.42021年12月9日
Kali 2021.4a2021年12月23日
Kali 2022.12022年2月14日
Kali 2022.22022年5月16日
Kali 2022.32022年8月9日
Kali 2022.42022年12月6日
Kali 2023.12023年3月13日
Kali 2023.22023年5月30日
Kali 2023.2a2023年6月6日
Kali 2023.32023年8月23日
Kali 2023.42023年12月5日
Kali 2024.12024年2月28日
Kali 2024.22024年6月5日
Kali 2024.32024年9月11日
Kali 2024.42024年12月16日
Kali 2025.12025年3月19日
Kali 2025.1c2025年4月28日
Kali 2025.22025年6月13日

2025年7月31日現在、最新バージョンは2025年6月13日リリースの「2025.2です。

Kali Linuxの主な特徴

Kali Linuxは、ペネトレーションテストやセキュリティ監査などサイバーセキュリティに特化したLinuxディストリビューションです。多くのセキュリティエンジニアやホワイトハッカーにとって、Kali Linuxは日々の作業に欠かせないツールです。

主な特徴
  • サイバーセキュリティに特化したディストリビューション
  • 豊富なセキュリティツールがプリインストール
  • 仮想環境へのインストールが簡単
  • Live環境やクラウドでも動作可能
  • Debianベースなので、使いやすい
  • オープンソース・無料
  • 多言語サポート(日本語もサポート)
  • セキュリティ教育やトレーニングに最適
  • 普段使いに向いていない

サイバーセキュリティに特化したディストリビューション

Kali Linuxは、サイバーセキュリティ分野に特化したLinuxディストリビューションです。主にペネトレーションテストやセキュリティ監査、脆弱性診断、デジタルフォレンジックなど、セキュリティ関連のタスクを行うために設計されています。

豊富なセキュリティツールがプリインストール

Kali Linuxが他のLinuxディストリビューションと一線を画す最大の特徴は、サイバーセキュリティに特化した豊富なツールが最初からプリインストールされている点です。これにより、ユーザーはインストール後すぐに多様なセキュリティ関連の作業に取り掛かることが可能です。ペネトレーションテスト、ネットワーク解析、脆弱性診断、無線ネットワーク攻撃、デジタルフォレンジックなど、幅広いセキュリティ分野に対応したツールセットが揃っています。

Kali Linuxのツールセットは、常に最新のセキュリティ動向に合わせて更新されており、新たな脅威や攻撃手法に迅速に対応するため、新しいツールや機能が随時追加されています。

仮想環境へのインストールが簡単

仮想環境を活用することは、脆弱性診断やペネトレーションテストを行う際に、ホストマシンの安全性を確保しつつ、検証環境を迅速に構築できるというメリットがあります。Kali Linuxは、主要な仮想化プラットフォームであるVMwareやVirtualBoxに対応しており、これらの仮想環境へのセットアップが非常にスムーズに行えるように設計されています。

Kali Linuxの公式ウェブサイトから仮想マシン用のイメージ(VMイメージ)が提供されているため、特別な設定や手間をかけることなく、数クリックで環境を構築できます。このVMイメージには、Kali Linuxの最新バージョンがあらかじめインストールされており、ユーザーはダウンロード後にすぐにセキュリティツールを使用して作業を開始できます。

公式サイトにはインストールイメージ(ISOファイル)も用意されているため、物理マシンに直接インストールすることにより、Kali Linux専用機として使うこともできます。

Live環境やクラウドでも動作可能

Kali LinuxはLive環境に対応しているため、USBメモリやCD/DVDにKali Linuxのライブイメージを作成して、そこからライブブートすることができます。

USBメモリにKali LinuxのLive環境を構築して、カバンに入れておけば、外出先でもすぐにKali Linuxを利用することが可能。

また、クラウド上でのインスタンスとしても稼働可能で、Amazon Web Services(AWS)やMicrosoft Azureといった主要なクラウドプロバイダに対応しています。これにより、物理的なインフラに依存することなく、インターネットにアクセス可能な環境さえあれば、即座にKali Linuxを使用することができます。

Debianベースなので、使いやすい

Kali Linuxは、Debianをベースに構築されているため、既にDebianやその派生ディストリビューション(例:Ubuntu)に慣れているユーザーにとって、使いやすい環境が整っています。

特に、APT(Advanced Package Tool)によるパッケージ管理システムは、ソフトウェアのインストールやアップデートを効率的に行うことができます。これにより、Kali Linuxユーザーは最新のセキュリティツールやライブラリを迅速かつ簡単に利用でき、システムのメンテナンスも手軽に行えます。

オープンソース・無料

Kali Linuxは、オープンソースとして提供されており、誰でも無料で使用できます。オープンソースであるということは、Kali Linuxのソースコードが公開されているため、ユーザーや開発者がその内容を自由に確認し、必要に応じて変更や改良を加えることが可能です。これにより、コミュニティ全体でのフィードバックが反映され、絶え間ない改善や新機能の導入が容易となり、常に最新のセキュリティ技術に対応した環境を維持することができます。

Kali Linuxは無料で利用できるため、セキュリティ研究に取り組む個人や学生、予算の限られた中小企業などにとっても、専門家が使うツールを手軽に使うことができます。

多言語サポート(日本語もサポート)

Kali Linuxは多言語サポートに対応しており、特に日本語を使うユーザーにとって非常に使いやすい環境が整っています。サイバーセキュリティの分野では、ツールやドキュメントが英語で提供されることが多いため、英語が苦手なユーザーにとってハードルが高いこともありますが、Kali Linuxはその点を考慮し、日本語を含む多言語環境に対応しています。これにより、英語に自信がないユーザーでも、安心して高度なセキュリティツールを利用できます。

セキュリティ教育やトレーニングに最適

Kali Linuxは仮想環境でも容易に動作させることができるため、外部ネットワークに接続せずにローカル環境内で攻撃や防御のシミュレーションを行うことが可能です。実際のシステムに影響を与えることなく、安全な環境でトレーニングを行うことができ、教育機関や企業内での研修プログラムにも適しています。

Kali Linuxは、単なるセキュリティツールの集合体にとどまらず、実際の攻撃手法を学び、セキュリティの理解を深めるための教育的なプラットフォームでもあります。セキュリティの学習やトレーニングの一環として、Kali Linuxを使うことで、実践的な技術を磨き、日々進化するサイバー脅威に対抗するためのスキルを習得できるのです。

普段使いに向いていない

Kali Linuxは、主にセキュリティエンジニアやホワイトハッカー、脆弱性診断士向けに設計されたディストリビューションです。そのため、一般的なデスクトップ環境での普段使いには向いていません。

理由はいくつかありますが、Kali Linuxにはセキュリティ上のリスクを引き起こす可能性のあるツールが多数プリインストールされている点が挙げられます。これらのツールは、サイバー攻撃のシミュレーションや脆弱性の検出、システム侵入テストなどを行うためのもので、誤った使い方や不適切な環境での使用は、自身のシステムやネットワーク、さらには他者のシステムにも予期せぬ影響を与える可能性があります。

普段使いのOSとしては、より安全で安定したLinuxディストリビューション(例えば、UbuntuやFedoraなど)をお勧めします。

Kali Linuxでできること

Kali Linuxは、サイバーセキュリティに関する様々なタスクを実行するために最適化されており、セキュリティエンジニアやホワイトハッカーにとって欠かせないプラットフォームです。

Kali Linuxでできること
  • ペネトレーションテスト
  • セキュリティ監査
  • デジタルフォレンジック
  • リバースエンジニアリング
  • サイバーセキュリティの実践演習

ペネトレーションテスト

Kali Linuxの利用目的で最も多いのが、ペネトレーションテスト(ペンテスト、侵入テスト)です。これは、システムやネットワーク、アプリケーションに対して、攻撃者の視点で疑似的に攻撃を行うことで、セキュリティ上の脆弱性を特定し、改善を図るためのテストです。Kali Linuxには、このペネトレーションテストに特化した多くのツールがプリインストールされており、効率的かつ効果的なテストを実施することができます。

セキュリティ監査

セキュリティ監査は、システムやネットワークの脆弱性を特定し、セキュリティポリシーに準拠しているかを確認するプロセスです。この監査の目的は、セキュリティインシデントを未然に防ぐために、潜在的なリスクを早期に発見し、適切な対策を講じることにあります。

セキュリティ監査のために設計された多種多様なツールがプリインストールされており、ネットワークスキャン、脆弱性評価、パスワードクラック、無線ネットワークの解析など、幅広い分野に対応しています。

デジタルフォレンジック

デジタルフォレンジックとは、サイバー攻撃や不正アクセスの証拠を収集し、解析する技術を指します。この分野では、データの改ざんや破壊を防ぎつつ、証拠を正確に収集することが求められます。Kali Linuxには、この目的を達成するための専用ツールが豊富に用意されており、これらのツールは不正行為の痕跡を迅速かつ精密に検出するために活用されます。

リバースエンジニアリング

リバースエンジニアリングは、ソフトウェアの動作を解析し、その内部構造や機能を理解する技術です。バイナリコードを解析し、プログラムの動作を理解することで、脆弱性やセキュリティホールを見つけ出すことができます。Kali Linuxは、このリバースエンジニアリングに必要な多くのツールを標準で提供しており、特にマルウェア解析やゼロデイ攻撃の対策において強力な武器となります。

サイバーセキュリティの実践演習

サイバー攻撃や防御技術を学ぶ際、理論だけでなく、実際の攻撃手法や防御策を実践的に体験することが非常に重要です。Kali Linuxには、数多くのセキュリティツールがプリインストールされており、これらを用いることで、攻撃者の視点から脆弱性を発見したり、防御手段の有効性を確認することができます。

  • 攻撃者の視点を理解し、実践的な防御戦略を学ぶことができる。
  • 仮想環境で利用でき、ホストOSに影響を与えることがない。
  • 無料で利用できる。

Kali Linuxの始め方

Kali Linuxは非常に柔軟性に優れたディストリビューションで、用途や目的に応じて、インストール環境を選ぶことができます。

インストール先特徴
仮想環境VirtualBoxやVMwareなどの仮想化ソフトウェア上にKali Linuxをインストールします。ホストOSへの影響を最小限に抑えて安全に利用できるので、学習環境に最適!
クラウド環境AWS、Google Cloud Platform、Azureなどのクラウド環境にKali Linuxを構築します。インターネット環境があれば、どこからでもアクセスでき、スケーラブルな運用が可能です。
USBメモリKali LinuxをUSBメモリにインストールし、ブート可能なUSBメモリを作成します。USBメモリを挿すだけで、Kali Linuxを起動することができます。
物理マシンパソコンにKali Linuxを直接インストールします。他のOSとデュアルブートで使用したり、Kali Linux専用機として使用することもできます。
Windows Subsystem for Linux(WSL)
※Windows 10以降に対応
WSLを使用してKali Linuxをインストールします。Windows上でKali Linuxをサブシステムとして使用できます。

ここでは、仮想環境(VirtualBox)へのインストールの流れを解説します。詳細は各記事をご覧ください。

仮想環境(VirtualBox)を使用するメリット
  • インストールが簡単
    • VirtualBox用の仮想イメージが提供されているので、インポートするだけでOK。
  • 学習環境に最適
    • 「攻撃する側」と「攻撃される側」のマシンを仮想環境内に構築できるので、トレーニングや検証に最適。
  • 安全に利用できる
    • ホストOS(Windowsなど)に影響を与えることなく、Kali Linuxを使用できる。
  • 初学者でも安心
    • 失敗しても何度でも再構築できる。しかも無料!

初めてKali Linuxをインストールする方でもスムーズに進められるように、具体的なコマンドや画像を用いて解説しています。

STEP

各ツールの学習と実行

  1. Kali Linux ツール一覧

Kali Linuxにプリインストールされている代表的なツールは、次のセクションで解説しています。

代表的なセキュリティツール

代表的なセキュリティツール
  • Nmap
  • WPScan
  • Aircrack-ng
  • Metasploit Framework
  • Burp Suite
  • Wireshark / tcpdump
  • sqlmap
  • Hydra
  • Netcat(nc)
  • Nikto
  • hping3
  • Gobuster

Nmap

Nmap(Network Mapper)は、ネットワーク探索やセキュリティ監査に広く利用されているポートスキャナです。主な機能として、ネットワーク上のホストを特定し、それらが提供しているサービスや開いているポートを把握することができます。

シンプルなコマンドで迅速にスキャンを実行でき、対象のホストが実行しているOSやサービスのバージョンを識別する高度な機能も備えています。これにより、脆弱なサービスやバージョンの特定が可能となり、ネットワークのセキュリティを強化するための情報を収集することができます。

WPScan

WPScanは、WordPressサイトを対象とした脆弱性スキャナーで、WordPressのテーマ、プラグイン、コアファイルに存在する既知の脆弱性を検出します。攻撃者の視点からWordPressのセキュリティを評価するためのツールとして開発されており、サイトの管理者がセキュリティホールを早期に発見して対策を講じることができます。

具体的には、ユーザー名の列挙、パスワードのブルートフォース攻撃、古いプラグインやテーマによる脆弱性の特定が可能です。

WordPressは世界中で非常に多く使用されており、そのシェアの大きさからサイバー攻撃のターゲットにもなりやすく、WPScanはWordPressのセキュリティを確保するための重要なツールとなっています。

Aircrack-ng

Aircrack-ngは、無線LANネットワークのセキュリティ評価を行うためのツール群です。WEPやWPA/WPA2の暗号化キーを解析し、無線LANネットワークに対して脆弱性評価を行います。

Aircrack-ngは、パケットのキャプチャ、リプレイ攻撃、偽アクセスポイントの作成、認証フレームの取得など、無線ネットワークに対する多種多様な診断をサポートします。無線ネットワークのセキュリティ評価が効率よく行えるため、Wi-Fiネットワークのセキュリティ強化に活用できます。

Metasploit Framework

Metasploit Frameworkは、世界的に有名なペネトレーションテストおよび脆弱性評価のためのフレームワークです。ネットワークやシステムに対するペネトレーションテスト(侵入テスト)を行い、実際に脆弱性を悪用できるかどうかを確認することで、セキュリティ評価を行います。

多数のエクスプロイトモジュールが用意されており、脆弱性スキャンから、エクスプロイト、ポストエクスプロイト活動までを包括的にカバーします。高度な攻撃テクニックの検証にも使用され、セキュリティエンジニアやホワイトハッカーが最新の脅威に対応するための有力なツールです。

Burp Suite

Burp Suiteは、Webアプリケーションの脆弱性を診断するための統合的なセキュリティテストツールです。主に中間者攻撃(Man-in-the-Middle)技術を利用して、Webアプリケーションとクライアント間の通信を傍受・改ざんし、脆弱性を調査します。

Burp Suiteは、リクエストやレスポンスのインターセプト、プロキシ機能、リプレイ攻撃、スキャニング機能、侵入テストの自動化など、多くの機能を提供します。特に、SQLインジェクションやクロスサイトスクリプティング(XSS)など、Webアプリケーション固有の脆弱性を見つけ出すことに優れています。

Wireshark

Wiresharkは、ネットワークトラフィックをリアルタイムで解析するための強力なプロトコルアナライザです。ネットワークインターフェース上のパケットをキャプチャし、詳細な情報を視覚化することができるため、ネットワークのトラブルシューティングやセキュリティ調査に広く使用されています。

Wiresharkは、TCP/IPをはじめとする多くのプロトコルをサポートしており、特定のパケットや通信セッションの詳細な解析が可能です。セキュリティエンジニアやネットワークエンジニアは、このツールを用いてネットワーク上の不正アクセスやデータ漏洩の検出を行います。

tcpdump

tcpdumpは、高度なフィルタ機能を備えたCLIベースのパケットキャプチャツールです。

WiresharkGUIベース
tcpdumpCLIベース

WireSharkが視覚的な分析を得意とするのに対し、tcpdumpは軽量でリソース消費が少なく、サーバー上での常駐監視や組み込み機器での利用に適しています。

sqlmap

sqlmapは、データベースに対するSQLインジェクション攻撃を自動化するためのツールです。SQLインジェクションとは、Webアプリケーションにおけるデータベース操作を不正に行う攻撃手法の一つで、sqlmapはこの脆弱性を特定するだけでなく、データベースの情報を抽出することもできます。

sqlmapは、さまざまなデータベース管理システム(MySQL、PostgreSQL、Oracle、SQL Serverなど)に対応しており、バージョンの検出、テーブル構造の取得、さらにはシステムコマンドの実行まで行うことができます。ペネトレーションテストやセキュリティ監査において広く使用されており、SQLインジェクション攻撃の危険性を実際に検証する際に非常に有用です。

Hydra

パスワードクラックツールの一つで、主にリモート認証サービスに対するブルートフォース攻撃を自動化するために使用されます。多数のプロトコルに対応しており、たとえばSSH、FTP、Telnet、HTTP、SMB、RDP、POP3、IMAP、MySQL、PostgreSQLなど、広く利用されているサービスに対して認証情報の総当たり攻撃や辞書攻撃を仕掛けることができます。

Kali Linuxには、ブルートフォース攻撃や辞書攻撃の検証に使用するパスワードファイル Wordlists が標準搭載されています。

Netcat(nc)

Netcat(nc)は、TCP/UDP通信の送受信を行う万能なネットワークツールです。「ネットワークのスイスアーミーナイフ」とも呼ばれ、ポートスキャン、バナー取得、リバースシェルの作成など多用途に利用されます。

Nikto

Niktoは、Webサーバーに特化した脆弱性スキャナーです。Perlで開発され、既知の脆弱性や不適切な設定、古いソフトウェアのバージョン、危険なファイルやスクリプトの検出などに優れています。

対応するWebサーバーはApache、Nginx、IISなど多岐にわたり、SSL対応やプロキシ経由でのスキャンも可能です。

主にセキュリティ診断の初期段階や簡易チェックに適しており、手軽にセキュリティ状況を把握するのに有効なツールです。

hping3

hping3は、ネットワークの診断やセキュリティテストに使用されるコマンドラインツールで、任意のTCP/IPパケットを生成して送信できます。

pingと似た操作感ながら、TCP、UDP、ICMP、RAW IPなど多様なプロトコルに対応しており、ポートスキャンやDoS攻撃のシミュレーションも可能です。

Gobuster

Gobusterは、Webサイトやサーバに対するディレクトリおよびファイルの探索、さらにはDNSサブドメインの列挙などを効率的に行うためのオープンソースのセキュリティツールです。Go言語で実装されており、高速かつシンプルな操作性が特徴です。

ペネトレーションテストやWebアプリケーション診断において、隠れたリソースや不適切に公開されたディレクトリを発見する目的で利用されます。

他にも、ffuf、whatweb、smbclientなど、200種類を超えるセキュリティツールが標準搭載されています。

デフォラボ

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
目次