
SKテレコムのハッキング事件について調べている官民合同調査団が、最初のマルウェア感染は3年前の2022年6月に行われたという2次調査の結果を発表した。同社はこの3年間、ハッキングの事実を感知できなかったということだ。また、端末機固有識別番号(IMEI)と個人情報を保存するサーバーが攻撃を受けた情況も新たに確認し、流出被害の懸念がさらに大きくなっている。
科学技術情報通信部(科技部)は19日、政府ソウル庁舎でブリーフィングを開き、このような内容の2次調査の結果を出した。1次調査でのマルウェア感染が確認されたサーバーは5台で、このうちホーム加入者のサーバー(HSS)3台からUSIM情報を含む25種の情報流出が確認されたが、2次調査では18台の感染サーバーがさらに見つかった。ハッキング攻撃を受けたサーバーが計23台に増えたのだ。流出したUSIM情報は2695万7749件に達し、事実上、全体加入者の情報が流出したことが確認された。SKテレコムと格安フォンのユーザーを合わせた顧客が2500万人だが、それよりもさらに多くの情報が流出した。
特に、今回確認されたサーバーのうち2台は、個人情報が一定期間一時的に管理されるサーバーということが分かった。これに伴い、IMEIをはじめとする個人情報の流出の可能性が初めて取り上げられた。科技部の関係者は、「分析が完了した15台のサーバーのうち、個人情報などを一時的に保存するサーバー2台を確認し追加調査を行った」とし、「顧客認証を目的に統合顧客認証サーバーと連動する該当サーバーに、29万1831件のIMEIと名前・生年月日・電話番号・電子メールなどの個人情報が含まれていることを確認した」と明らかにした。
IMEIが奪取されれば、携帯電話の複製を通じた「シムスワッピング」の被害につながりかねない。ただ、調査団は、2回にわたる精密調査の結果、ファイアウォールのログ記録が残っている昨年12月3日から先月24日まで、データ流出はなかったことを確認した。しかし、マルウェアが初めて設置された2022年6月15日から昨年12月2日までの流出可否は確認できなかった。
SKテレコムは、今回の情報奪取による複製フォンの懸念は行き過ぎだという立場だ。同社側は、「異常認証遮断システム(FDS)をバージョン2.0に高度化し、複製フォンがSKテレコム網にアクセスすることを遮断している」と話した。
チャン・ウンジ記者 チェ・ジウォン記者 jej@donga.com






