【TV朝鮮】(アンカー)

 韓国通信大手SKテレコムがハッキングされ、顧客のUSIMカード(ユーシム=携帯電話に差し込む、契約者情報を記したICカード)情報が流出した問題で、その被害規模が当初伝えられた規模を上回ることが明らかになりました。ハッキングは3年前から行われ、事実上、加入者全員のUSIM情報が流出しました。ハッキングの背後には中国のハッカー組織がいるのではないかと言われています。イム・ユジン記者がお伝えします。

【表】ハッキング被害 第1次・第2次調査結果の比較

 (記者リポート)

 SKテレコムのハッキング問題を調査中の官民合同調査団は「第2次調査の結果、計23台のサーバーで25種の悪性コードが発見された」と発表しました。

 第1次調査時の「サーバー5台、悪性コード4種」より大幅に増えました。

 悪性コードが侵入した最初の時点は2022年6月15日と特定されました。

 ハッキングはなんと3年間も行われていたのです。

 長期間にわたるハッキングの結果、SKテレコム全加入者数を上回る約2695万人のUSIM情報が流出しました。

 第1次調査の時はハッキング被害がないとされていた氏名や生年月日などの個人情報と、端末識別番号(IMEI)も流出の可能性が新たに浮上しています。

 こうした情報を悪用すればクローン携帯を作ることも可能ですが、政府は「可能性は低い」と否定しました。

 (リュ・ジェミョン韓国科学技術情報通信部〈省に相当〉ネットワーク政策室長)

 「メーカーが持っている端末別認証キーの値がなければ、クローン携帯作成は物理的に不可能です」

 ハッキングが誰の仕業なのかは依然として分かっていませんが、専門家らは悪性コードの種類や手法から見て、中国政府の支援を受けている「愛国主義」ハッカー集団の可能性が強いと考えています。

 (林鍾仁〈イム・ジョンイン〉高麗大学情報保護大学院教授)

 「お金を狙ったというよりも、サイバー作戦の面からこういうことをしたのでしょう。米国の同盟国である韓国に対して、さまざまな作戦をやってみたと考えるのが合理的な推定です」

 調査団は来月までにSKテレコムの全サーバーに対する調査を終え、最終被害規模や流出経路などを解明する方針です。TV朝鮮のイム・ユジンがお伝えしました。

(2025年5月19日放送 TV朝鮮『ニュース9』より)

ホーム TOP