【IT強国の威厳】USIM情報ハッキングされた韓国通信企業SKT 「24時間以内申告」規定守らず

18

    • 1名無し2025/04/25(Fri) 16:03:03ID:I3NDQyMDA(1/1)NG報告

      ハッキング攻撃を受けて利用者USIM(加入者識別モジュール)情報などが流出したSKテレコム(SKT)が、事故認知後24時間以内に関連当局に申告しなければならない規定を破ったことが分かった。犯行の主体、被害規模などを確認するまで1、2カ月ほどかかる可能性があり、利用者の不安は続く見込みだ。

      崔秀珍(チェ・スジン)国民の力議員室によると、SKTは18日午後6時9分、内部システムのデータが意図せず移動した事実を初めて認知した。同日午後11時20分ごろUSIM関連の情報処理サーバーで悪性コードを発見し、ハッキング攻撃の事実を確認した。翌日の19日午後11時40分ごろ、一部のUSIM情報が流出した事実も把握した。しかしSKTが韓国インターネット振興院(KISA)にこれを申告した時点は、さらに17時間ほど経過した20日午後4時46分だった。ハッキング攻撃認知時点から40時間以上経過した後だ。関連法上、情報通信サービス提供者は侵害事故の発生を把握した時点から24時間以内に科学技術情報通信部長官またはKISAに申告しなければならず、これを守らなかった場合3000万ウォン(約300万円)以下の過怠金が科される。SKTは「単純な遅延や障害なのか、誤謬なのか、外部から攻撃なのかをある程度把握して申告しなければならなかったため、やむをえず遅れた」とし「意図的に申告を遅らせたのではない」と明らかにした。

      科学技術情報通信部、個人情報保護委員会などで構成された官民合同調査団はSKT本社に調査人員を派遣し、被害規模およびハッキングの主体を調べている。まだ犯罪に関連する悪用など追加の被害発生は確認されていない。劉相任(ユ・サンイム)科学技術情報通信部長官は24日、ソウルCOEXで開催された「2025ワールドITショー(WIS)」に出席した後、記者らに対し「調査に1、2カ月ほどかかると予想している」とし「人工知能(AI)技術の拡散でこのようなことが増え、サイバー攻撃が強まるおそれがあるため、企業はより一層セキュリティーを重視する必要がある」と述べた。

    • 2名無し2025/04/25(Fri) 17:19:13ID:g0OTA5MjU(1/1)NG報告

      朝鮮は自称デジタル強国

    • 3名無し2025/04/25(Fri) 17:46:18ID:E0NTQ2MjU(1/1)NG報告

      LINEの一件を思い出す。
      何でもガバガバの国なんだな。

    • 4名無し2025/04/25(Fri) 17:49:12ID:QxMjU5NTA(1/1)NG報告

      >>3

      枕営業で股を開くk-poopアイドルのようだな。

    • 5슈퍼한국인◆vDTjJ282rE2025/04/25(Fri) 17:58:37ID:g3MDc0MDA(1/1)NG報告

      >>3
      감사정도는 표시해라

    • 6名無し2025/04/25(Fri) 18:51:36(1/1)

      このレスは削除されています

    • 7名無し2025/04/25(Fri) 18:52:36ID:Y5MDY0MjU(1/1)NG報告

      >>5

      お前らは賠償金を払うんだよ。

    • 8名無し2025/04/25(Fri) 22:20:32ID:YzMjExNzU(1/1)NG報告

      丁度ソウルでワールドITショーを開催しているのが笑える。

    • 9名無し2025/04/25(Fri) 22:26:07ID:g4OTk4MjU(1/1)NG報告

      パリパリ(早く早く)文化なのに、のんびりしてるなぁ

    • 10名無し2025/04/25(Fri) 22:30:25ID:k4ODY4MjU(1/1)NG報告

      >>9
      それ、朝鮮戦争後の米軍統治時代に米軍さんに「hurry!hurry!」言われまくったってだけ
      韓国人が怠け者かつウスノロだから「hurry!hurry!」言われまくってたんだよ
      パリパリ文化とかよく誇らしげに言ってるなー恥ずかしくないのか、って思う

    • 11KKKK2025/04/26(Sat) 06:51:06ID:YwMTU0MTQ(1/1)NG報告

      이미 LINE 으로 일본인 개인정보를 확보했으니 좋다 w

      라인식민지의 일본 개발권은 여전히 네이버에 있다

    • 12名無し2025/04/26(Sat) 07:30:20ID:k2ODM1OTA(1/2)NG報告

      >>1
      >【IT強国の威厳】

      「◯◯の威厳」という朝鮮人特有の言い方が気持ち悪い

    • 13名無し2025/04/26(Sat) 07:35:37ID:k2ODM1OTA(2/2)NG報告

      >>10
      目から鱗!

      朝鮮人が言う「パリパリ」は
      朝鮮人の怠惰な民族性に呆れた米軍兵に
      「hurry! hurry!」と言われたことが語源だったのか

    • 14名無し2025/04/26(Sat) 09:05:57ID:c3Mzk4MDI(1/1)NG報告

      >>11
      LINEの開発者は日本だよ。サーバーが韓国で日本の法律には従わないという態度なので除かれる

    • 15名無し2025/04/28(Mon) 23:57:55ID:c0MzYxMjA(1/1)NG報告

      経路も被害も不明…加入者2300万人抱える最大手SKテレコムのUSIMハッキング対応が残した不安

      加入者2300万人を抱える韓国最大の通信事業者、SKテレコムのUSIM(ユーシム、契約者情報を記したICカードで携帯電話に差し込む)情報流出ハッキングに関連し、4月28日から無料のUSIM交換が開始されるが、不安を感じた顧客が早くも押し寄せ、店舗在庫が不足する「USIM騒動」に発展している。USIMにはスマートフォンの電話番号やスマートフォンの固有番号情報が含まれている。SKテレコム側は「加入者の氏名・生年月日・住民登録番号や決済関連情報などは流出していない」としているが、顧客の不安を解消するには至っていない。

      【写真】USIM交換求め長蛇の列

       韓国最大の移動通信会社の中核サーバーがハッキングされたという事実も深刻だが、今回のUSIM情報流出ハッキングに対し、SKテレコムの顧客保護措置着手が迅速だったと言えるのかどうかも疑問だ。SKテレコムは4月18日午後、社内システムデータの異常な兆候を捉え、5時間後に悪性コードを発見し、ハッキング攻撃を受けたことを突き止めた。そして、流出したデータを分析し、1日で顧客のUSIM関連情報が流出したことを確認した。しかし、韓国インターネット振興院に届け出たのはその翌日の午後のことだ。情報通信網法によると、侵害事故が発生したことを知ってから24時間以内に届け出なければならないが、今回の届出は約45時間後だった。顧客がハッキングを知ったのはその後のことだ。しかも、「SKテレコムから『USIM保護サービスに加入するように』というショートメッセージも届いておらず、マスコミ報道を見て知った」という顧客も少なくない。「十分な対策を打ち出すべきだ」との不満が高まるや、ハッキング発生から1週間後の4月25日、SKテレコムは「加入者全員のUSIMカードを無償交換する」と発表した。

      https://www.chosunonline.com/site/data/html_dir/2025/04/28/2025042880016.html

    • 16名無し2025/09/21(Sun) 10:52:47ID:kyODk4MTY(1/1)NG報告

      韓国で日常化するハッキング脅威、付け焼き刃の対応では防げない

      2025年4月以降、韓国社会を揺るがす重大なサイバー侵害事故が相次いで表面化した。

      SKテレコムのUSIM(加入者識別モジュール)不正利用事件、公的機関や通信会社を狙った中国系とみられるハッキング、オンライン書店イエス24や金融機関へのランサムウェア攻撃、ロッテカードの顧客情報流出など枚挙にいとまがない。

      直近ではKTの小型基地局「フェムトセル」を悪用した不正少額決済事件が発覚し、サイバー攻撃が想像以上に生活に密着していることを改めて印象付けた。

      最近の攻撃手法の特徴は、数年単位で脆弱性や個人情報、侵入口を少しずつ集め、時間をかけて周到に準備する点にある。

      KT事件でもフェムトセルの盗用だけでは説明できず、すでに利用者名や電話番号などの情報を複数の経路から取得していたとみられる。SKTのUSIMハッキングでは、少なくとも4年前から侵入拠点が仕掛けられていたことが確認された。

      こうした攻撃の多くは北朝鮮や中国など国家の関与が疑われており、巨大企業であっても単独では防ぎきれない。

      一方で韓国側の対応はその場しのぎの「継ぎはぎ対応」にとどまっている。通信業界は政治的圧力を受け、今後5年間で1兆ウォンを投資すると表明したが、具体的に何が改善されるのかは不透明だ。

      重要なのは「持続性」だ。企業はまず急拡大したIT資産に潜む脆弱性を丁寧に把握し、売り上げの一定割合を継続的にセキュリティ投資に充てる安定的な仕組みを構築する必要がある。政府も民間と協力し、国家関与型ハッキングに備える国際的な共助体制を整えることが急務だ。

      米グーグル傘下のクラウドセキュリティ企業「マンディアント」は、アジア太平洋地域で中国系ハッカー集団の活動が活発化していると報告している。長期的には安定的な予算投入で脆弱なセキュリティ業界を育成し、人材プールを厚くすることが不可欠だ。AI転換によりセキュリティ需要が急増するなか、供給が追いつかない事態を招いてはならない。

      https://www.afpbb.com/articles/koreanews/3599296

    • 17名無し2025/09/29(Mon) 22:45:58ID:MxNTg2MDY(1/1)NG報告

      韓国全土に広がる“ハッキング恐怖”…通信・金融・官公庁まで標的に [韓国記者コラム]

      通信企業、金融機関、政府省庁、そして公的機関まで――韓国のあらゆる分野がハッカーの標的となり、国家全体がサイバー脅威にさらされている。もはや被害は日常的なレベルに達しており、専門家らは政府主導の「セキュリティ・コントロールタワー」構築の必要性を訴えている。

      韓国インターネット振興院(KISA)によると、2020年から2025年9月14日までに報告された企業のサイバー侵害件数は合計7198件に達する。2020年と2021年にはそれぞれ603件、640件だったが、2022年以降は年1000件を超え、2024年には1887件、2025年もすでに1649件と前年に迫る勢いだ。

      セキュリティ専門家である世宗大学のパク・ギウン教授は「コロナ禍により非対面サービスが広がり、IT依存度が急上昇したことが攻撃者にとって好都合な環境を作った」と指摘する。

      2025年の韓国では重大なハッキング事件が相次いで発生した。4月には、韓国最大の通信会社SKテレコムから約2300万人分の個人情報が流出し、国民の半数に迫る規模の漏洩として大きな衝撃を与えた。

      その後も、オンライン書店のイエス24(6月・8月)、SGIソウル保証(7月)、ウェルカム金融グループ(8月)などがハッカーの攻撃により被害を受けた。

      8月にはKTが運営する小型基地局「フェムトセル」が乗っ取られ、利用者のスマートフォンが不正アクセスされたうえ、交通カードのチャージ機能を悪用した少額決済によって現金を盗み取るという新たな手口も確認された。KTではサーバーレベルの侵入も確認されている。

      さらに、ロッテカードでは約297万人分の個人信用情報が流出した。

    • 18名無し2025/09/29(Mon) 22:46:34ID:I2NjU3MDY(1/1)NG報告

      >>17

      ハッカーの標的は民間企業だけにとどまらない。世界的なハッカー情報誌「フラック・マガジン」は、行政安全部(日本の総務省に相当)、外務省、国軍防諜司令部などの政府機関も継続的なハッキング攻撃を受けていたと報じている。これは単なる金銭目的を超え、国家間の「サイバー戦争」の前哨戦である可能性も示唆されている。

      特にKTの少額決済に関する事件では、背後に国家的な支援を受けた勢力が関与している可能性が取り沙汰されている。専門的な技術と装備が必要で、被害金額(約2億4千万ウォン)だけが目的とは考えにくいためだ。

      あるセキュリティ業界関係者は「国家的な背景がある可能性を排除できない」とし、「今回のような事件を足がかりに、今後は盗聴や世論操作といった深刻な問題へと発展する恐れもある」と警鐘を鳴らしている。

      こうした状況を受けて、イ・ジェミョン(李在明)大統領は包括的なハッキング対策の早急な整備を指示。「セキュリティなきデジタル転換、AI強国の夢は砂上の楼閣にすぎない」と述べ、サイバー防衛の重要性を強調した。

      専門家らも、企業や組織が「自分ごと」としてセキュリティ意識を持つこと、そして国家全体で体系的な対策を講じるべきタイミングに来ていると指摘している。

      パク教授は「セキュリティは“終わりなき盾と矛の戦い”だ。今回は盾が破られたが、今後どう対応し、どう発展させていくかを議論する必要がある。今後のあらゆるサイバー脅威に備えた総合的な指令塔の設置が急務だ」と訴えた。【news1 】

レス投稿

画像をタップで並べ替え / 『×』で選択解除