韓国通信大手SKテレコムがハッキングされ、顧客のUSIMカード(ユーシム=携帯電話に差し込む、契約者情報を記したICカード)情報が流出した問題で、その被害規模が当初伝えられた規模を上回ることが明らかになりました。ハッキングは3年前から行われ、事実上、加入者全員のUSIM情報が流出しました。ハッキングの背後には中国のハッカー組織がいるのではないかと言われています。イム・ユジン記者がお伝えします。
SKテレコムのハッキング問題を調査中の官民合同調査団は「第2次調査の結果、計23台のサーバーで25種の悪性コードが発見された」と発表しました。
第1次調査時の「サーバー5台、悪性コード4種」より大幅に増えました。
悪性コードが侵入した最初の時点は2022年6月15日と特定されました。
ハッキングはなんと3年間も行われていたのです。
長期間にわたるハッキングの結果、SKテレコム全加入者数を上回る約2695万人のUSIM情報が流出しました。
第1次調査の時はハッキング被害がないとされていた氏名や生年月日などの個人情報と、端末識別番号(IMEI)も流出の可能性が新たに浮上しています。
こうした情報を悪用すればクローン携帯を作ることも可能ですが、政府は「可能性は低い」と否定しました。
調査団は来月までにSKテレコムの全サーバーに対する調査を終え、最終被害規模や流出経路などを解明する方針です。TV朝鮮のイム自称、IT先進国
>>1
SKT、3年前からマルウェア感染…加入者全員のUSIMが盗まれた
SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。重要な軍事情報もだだ漏れだろうな。
下痢便みたいにドバドバ漏れてるニダ。
恥ずかしいから、こっち見るなニダ。SK会長の下半身もユルユルだから🤣
>>3
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。
https://www.donga.com/jp/article/all/20250520/5612767/1>>1
赤字の穴埋めに情報売ったな
どうせ、1人の責任に押し付けて蜥蜴の尻尾切りで済ますのが何時もの手口やん- 9
名無し2025/05/21(Wed) 12:09:17(1/1)
このレスは削除されています
IT先進国は個人情報を簡単に他国に売り飛ばす(笑)
業界の根底から覆ったなあ...
たまげたなぁ...>>4
韓国軍が作戦で使っていたような記事があったなハッキング被害で
犯人が祝杯をあげ
GDPが上がるから大丈夫だw韓国軍の「秘話フォン」5700個、SKテレコムのUSIM全量交換…サイバー防護態勢も格上げ
先月末のSKテレコム(SKT)USIM(加入者識別モジュール)サーバーハッキング事態以降、軍当局がサイバー防護態勢(CPCON)を一段階引き上げる一方、軍指揮部の「秘話フォン(安保フォン)」約5700個に対しては6月までのUSIMカード全量交換を推進中であることが分かった。軍のサイバーテロ対応態勢のCPCON格上げは2022年3月以来およそ3年ぶり。
国防部は27日、国会国防委員会の姜大植(カン・デシク)国民の力議員に提出した答弁資料で「軍機関名義の『高度保安通信端末(秘話フォン)』は計5700個で、全量がSKT回線」とし「SKTと協力して6月まで秘話フォンのUSIMをすべて交換する予定」と明らかにした。
続いて国防部は一次的に将官級と作戦・情報部隊指揮官など主要職位者の秘話フォン約1500個のUSIM交換を完了したと説明した。残りの約4200個は第2次から第4次にかけて来月までに順次交換を完了する計画だ。
SKTは先月から約2500万人の加入者のうち希望者全員にUSIM交換を推進中だが、物量が十分でないためペースが遅い。セキュリティーが重要な軍当局の秘話フォンもこうしたUSIM情報流出事態の影響を受けているのだ。今回の事態をめぐりIT専門家の間で「特定国家レベルのサイバー攻撃」という言葉が出る中、軍当局が高級軍事情報が交わされる軍首脳部の秘話フォンから先に措置を取る判断をしたという意味でもある。
合同参謀本部議長を含め軍指揮部が主に使用する秘話フォンがUSIM複製などの対象となる場合、深刻な軍事機密流出につながりかねない。USIM交換の優先対象には陸・海・空軍と韓米連合司令部、国軍サイバー司令部、国軍防諜司令部、国軍ドローン司令部、国軍心理戦団などの主要職位者が含まれた。事実上、全軍が今回の事態の影響を受けたということだ。
秘話フォンは端末に直接情報を保存する方式ではないが、秘話フォンのセキュリティーアプリなどと関連する一部のサーバーは影響を受けるおそれがある。国防部は現在のところ軍事機密の流出やハッキング被害は確認されていないという立場だ。
韓国SKテレコム加入者情報2700万件盗まれる…3年前からハッキング被害
14
ツイートLINEお気に入り
13
0