韓国通信大手SKテレコムがハッキングされ、顧客のUSIMカード(ユーシム=携帯電話に差し込む、契約者情報を記したICカード)情報が流出した問題で、その被害規模が当初伝えられた規模を上回ることが明らかになりました。ハッキングは3年前から行われ、事実上、加入者全員のUSIM情報が流出しました。ハッキングの背後には中国のハッカー組織がいるのではないかと言われています。イム・ユジン記者がお伝えします。
SKテレコムのハッキング問題を調査中の官民合同調査団は「第2次調査の結果、計23台のサーバーで25種の悪性コードが発見された」と発表しました。
第1次調査時の「サーバー5台、悪性コード4種」より大幅に増えました。
悪性コードが侵入した最初の時点は2022年6月15日と特定されました。
ハッキングはなんと3年間も行われていたのです。
長期間にわたるハッキングの結果、SKテレコム全加入者数を上回る約2695万人のUSIM情報が流出しました。
第1次調査の時はハッキング被害がないとされていた氏名や生年月日などの個人情報と、端末識別番号(IMEI)も流出の可能性が新たに浮上しています。
こうした情報を悪用すればクローン携帯を作ることも可能ですが、政府は「可能性は低い」と否定しました。
調査団は来月までにSKテレコムの全サーバーに対する調査を終え、最終被害規模や流出経路などを解明する方針です。TV朝鮮のイム自称、IT先進国
>>1
SKT、3年前からマルウェア感染…加入者全員のUSIMが盗まれた
SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。重要な軍事情報もだだ漏れだろうな。
下痢便みたいにドバドバ漏れてるニダ。
恥ずかしいから、こっち見るなニダ。SK会長の下半身もユルユルだから🤣
>>3
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。
https://www.donga.com/jp/article/all/20250520/5612767/1>>1
赤字の穴埋めに情報売ったな
どうせ、1人の責任に押し付けて蜥蜴の尻尾切りで済ますのが何時もの手口やん- 9
名無し2025/05/21(Wed) 12:09:17(1/1)
このレスは削除されています
IT先進国は個人情報を簡単に他国に売り飛ばす(笑)
業界の根底から覆ったなあ...
たまげたなぁ...>>4
韓国軍が作戦で使っていたような記事があったなハッキング被害で
犯人が祝杯をあげ
GDPが上がるから大丈夫だw韓国軍の「秘話フォン」5700個、SKテレコムのUSIM全量交換…サイバー防護態勢も格上げ
先月末のSKテレコム(SKT)USIM(加入者識別モジュール)サーバーハッキング事態以降、軍当局がサイバー防護態勢(CPCON)を一段階引き上げる一方、軍指揮部の「秘話フォン(安保フォン)」約5700個に対しては6月までのUSIMカード全量交換を推進中であることが分かった。軍のサイバーテロ対応態勢のCPCON格上げは2022年3月以来およそ3年ぶり。
国防部は27日、国会国防委員会の姜大植(カン・デシク)国民の力議員に提出した答弁資料で「軍機関名義の『高度保安通信端末(秘話フォン)』は計5700個で、全量がSKT回線」とし「SKTと協力して6月まで秘話フォンのUSIMをすべて交換する予定」と明らかにした。
続いて国防部は一次的に将官級と作戦・情報部隊指揮官など主要職位者の秘話フォン約1500個のUSIM交換を完了したと説明した。残りの約4200個は第2次から第4次にかけて来月までに順次交換を完了する計画だ。
SKTは先月から約2500万人の加入者のうち希望者全員にUSIM交換を推進中だが、物量が十分でないためペースが遅い。セキュリティーが重要な軍当局の秘話フォンもこうしたUSIM情報流出事態の影響を受けているのだ。今回の事態をめぐりIT専門家の間で「特定国家レベルのサイバー攻撃」という言葉が出る中、軍当局が高級軍事情報が交わされる軍首脳部の秘話フォンから先に措置を取る判断をしたという意味でもある。
合同参謀本部議長を含め軍指揮部が主に使用する秘話フォンがUSIM複製などの対象となる場合、深刻な軍事機密流出につながりかねない。USIM交換の優先対象には陸・海・空軍と韓米連合司令部、国軍サイバー司令部、国軍防諜司令部、国軍ドローン司令部、国軍心理戦団などの主要職位者が含まれた。事実上、全軍が今回の事態の影響を受けたということだ。
秘話フォンは端末に直接情報を保存する方式ではないが、秘話フォンのセキュリティーアプリなどと関連する一部のサーバーは影響を受けるおそれがある。国防部は現在のところ軍事機密の流出やハッキング被害は確認されていないという立場だ。韓国・SKテレコムの情報流出問題 21年からサイバー攻撃も報告怠り被害拡大
【ソウル聯合ニュース】韓国科学技術情報通信部を中心とする官民合同調査団は4日、通信大手SKテレコムがサイバー攻撃を受け、利用者のSIMカード情報が流出した問題について、同社のサーバー4万2600台を対象に実施した全数調査の結果を発表した。
◇最初の攻撃は21年 サーバー管理用ID・PWを暗号化せず
ハッカーがSKテレコムのサーバーに最初に不正プログラムを仕込んだのは2021年8月6日で、中間発表で明らかにされた22年6月より約10カ月早かったことが分かった。
ハッカーは外部のインターネットにつながったシステム管理ネットワーク内のサーバーにアクセスした後、他のサーバーに侵入するために遠隔操作やバックドア機能などが含まれた不正プログラムを仕込んだ。
攻撃を受けたサーバーに保存されていた他のサーバーを管理するためのIDやパスワードが暗号化されていなかったのが問題だった。
重要なサーバーにアクセスできる情報を入手したハッカーは21年12月、通信会社のコアネットワークといえるHSS(加入者情報を管理するサーバー)にアクセスした後、ステルス性の高い「BPFドア」を仕込み、サーバーを制御し始めた。
ハッカーは今年4月18日、HSSの三つのサーバーに保存されていたSIMカード情報9.82GB(ギガバイト)分を外部に流出させた。官民合同調査団は、加入者全員のSIMカード情報にあたるデータ量だと明らかにしている。◇22年にサイバー攻撃認識 当局に報告せず被害拡大
今回の調査で、SKテレコムはハッカーがサイバー攻撃を実行中に不審な点を発見していたにもかかわらず、当局に報告せず社内で解決しようとして被害を拡大させていたことが分かった。
調査団は、同社が22年2月23日に特定のサーバーで異常な動きを発見し、点検するなかで不正プログラムに感染したサーバーを確認。対策を取ったものの、当局への報告の義務を守らなかった。
SKテレコムは今年4月にハッキング被害が明らかになった際も、報告期限である24時間を過ぎてから政府系機関の韓国インターネット振興院(KISA)に報告したとして波紋を呼んだ。
調査団は「SKテレコムは情報流出が発生したHSSにBPFドアが仕込まれていたことを確認できず、当局に報告しなかったため、政府の調査で不正プログラムを発見し、措置を取るプロセスを踏めなかった」と指摘した。
◇端末番号や通話記録の流出有無 ログ残されず確認不能に
調査団は、SIMカードの複製に悪用される可能性がある端末識別番号(IMEI)や個人情報が暗号化されない状態で保存されたサーバーを発見したが、分析した結果、ファイアウオールのログ(記録)が残っている昨年12月3日以降の流出はなかったと説明した。
だが、不正プログラムに感染した22年6月から昨年12月2日までのログは残っておらず、流出の有無は確認できない状況だ。
今回の問題が明らかになってから資産が盗まれるなどの二次被害は確認されていない。ただ政治家や公職者の通話記録を狙った国家レベルの組織的サイバー攻撃ではないかとの見方に対する真偽の把握は難しくなった。
調査団は「SKテレコムが自主規定ではログを6カ月以上保管するとしていたが、4カ月分しか保管されておらず重要情報の流出有無を綿密に調査するのに限界があった」とし、ログを6カ月以上保管することや中央ログ管理システムの構築などを求めた。
科学技術情報通信部は、同社のセキュリティー管理に過失があったとし、加入期間が残っている利用者が解約を申し出た際に違約金を免除するよう要求した。また調査結果に従い是正措置命令を予告する一方、国会と共同で民間分野への情報保護投資の拡大と情報保護ガバナンスの強化に向けた制度改善策をまとめる方針を示した。SIMスワッピング(乗っ取り)に悪用され、金融口座や暗号資産が盗まれる。韓国では既に同様の事例(数億ウォン被害)が報告されており、2,700万人分のデータがダークウェブで取引されれば、被害総額は数兆ウォン(数百億円規模)に達する可能性。個人情報(氏名、生年月日など)が含まれ、身分詐称によるローン詐欺も急増。認証情報の流出が金融インフラを崩壊させる管理不足(暗号化不備)が、被害拡大を助長。ハッカーが組織的(中国系Red Menshen)であれば、攻撃の精密さが増し、防御が追いつかない。政府高官や軍関係者の通信パターンを特定し、機密情報を窃取。韓国のサイバー防衛(ハッキング事件)が脆弱な中、軍事作戦や韓米同盟の機密が北朝鮮や中国に漏洩する可能性。2,700万人分のデータは、監視網構築に利用され、韓国社会の行動パターンが把握される。社会パニックと経済的破綻のリスクを起こすことは可能な情報量。サイバー攻撃が国家間の代理戦争に発展する、村の鍵が3年盗まれてて、泥棒が銀行や軍の秘密を狙い、村同士の喧嘩まで起きる感じ。
SKT、SIM情報流出で利用者が16万人超離脱…10日間で
韓国通信大手のSKテレコム(SKT)は、SIM(加入者識別モジュール)情報流出事故後、同社が番号移動に伴う違約金免除措置を講じた10日間で、約16万人を超える顧客が他社へ移ったことが明らかになった。
14日、韓国の通信業界筋によると、今月5日から16日までの期間、SKTの加入者は合計で7万9171人の純減となった。この間にSKTからKTへは8万3268人、LGユープラスへは8万3173人がそれぞれ移っている。
特に、違約金免除の最終日であった14日には、SKTから他社へ移動した加入者が合計4万2027人に上った。内訳は、KTへ2万1593人、LGユープラスへ2万434人だった。
なお、今年4月のSIM情報流出事故以降、SKTを離れた顧客の総数は83万5214人に達している。これにより、SKTの全加入者は60万1376人の純減を記録した。- 19
名無し2025/07/16(Wed) 06:51:14(1/1)
このレスは削除されています
韓国SKテレコム加入者情報2700万件盗まれる…3年前からハッキング被害
19
ツイートLINEお気に入り
17
0