
LGユープラスが23日午前、サーバーへのハッキングとみられる異常をサイバー保安当局に報告した。これにより今年は、国内の移動通信3社すべてでサイバーセキュリティ上の欠陥が明らかになった年として記録されることになった。
情報通信業界によると、LGユープラスは23日、韓国インターネット振興院(KISA)に正式にハッキングの兆候を申告し、技術支援の要請に同意した。
これに先立ち7月、KISAはホワイトハッカーから「LGユープラスの内部者アカウントを管理するAPPMサーバーがハッキングされた」との通報を受け、同社に内容を伝えていた。その翌月には、米国のセキュリティ専門誌「Phrack」(フラック)が、LGユープラスのサーバーやアカウント情報が流出したとする報告書を公開した。報告書によると、2023年4月から今年4月までの2年間にわたり、APPMサーバー内の作業履歴や8938台のサーバーと4万2526のアカウント、167人分のユーザーIDと実名情報が流出したという。ただし、この情報はLGユープラスの協力会社であるシキュオキー(SecureKey)を通じて外部に漏えいした可能性が高いと伝えた。
こうした指摘にもかかわらず、保安当局への申告を行ってこなかったLGユープラスは、21日の国会科学技術情報放送通信委員会の国政監査でハッキング問題が再び取り上げられたことを受け、最終的に報告に踏み切った。
LGユープラスは「内部調査の結果、当社サーバーへの直接的な侵入の痕跡は確認されなかったため、これまで申告しなかった」とし、「立場に変わりはないが、国民の懸念と誤解を解消するため積極的に対応することにした」と申告の背景を説明した。
LGユープラスがサーバーが侵入された事実はないとの立場を堅持しているが、セキュリティ業界では、精密な調査を進めれば侵入が確認される可能性もあるとみている。ハッカーがシキュオキーを通じて得たアカウントでLGユープラスのサーバーにアクセスする場合、正規の接続のように見える可能性があるからだ。高麗(コリョ)大学情報保護大学院の任鍾仁(イム・ジョンイン)教授は「ハッカーが接続ログを削除しているケースもあり、侵入の有無やどの情報が流出したのかを確認するには、深層分析が必要だ」と指摘した。
一方、各種のハッキング事件が相次いだことを受け、政府は22日、「官民合同情報保護対策」を発表し、通信3社に対しては抜き打ちのハッキング点検を実施すると明らかにした。政府は年内にも、中長期的な情報保護策を盛り込んだ国家サイバー安保戦略を公表する方針だ。
チェ・ジウォン記者 jwchoi@donga.com






