Go to contents

ハッキングを隠し、SKT事態では「我々は安全」とアピールして顧客を増やしたKT

ハッキングを隠し、SKT事態では「我々は安全」とアピールして顧客を増やしたKT

Posted November. 08, 2025 07:16,   

Updated November. 08, 2025 07:16


不正な少額決済ハッキング事故が発生したKTが、昨年にも悪性コードの攻撃を受けていたにもかかわらず、この事実を当局に報告せず隠蔽していたことが明らかになった。科学技術情報通信部と韓国インターネット振興院(KISA)を中心とする官民合同調査団は6日、中間調査結果の発表で、昨年3~7月にKTでBPFドア、ウェブシェルなど悪性コード侵害事故が発生した事実を確認したと明らかにした。中国のハッカーが頻繁に使用するというBPFドアは、4月のSKテレコムUSIMハッキング事件でも用いられた手法であり、その時と同様に顧客情報が追加流出した可能性も指摘されている。

昨年KTは、悪性コード侵害の事実を認識しながらもKISAに報告せず、ワクチンプログラムを使って悪性コードを自ら削除した。このため、SKT事故後の政府による通信社緊急セキュリティ点検も問題なくすり抜けた。しかし最近、調査団がKTサーバーをフォレンジックする過程でワクチン使用の痕跡を発見し、追及したところ、KT側は遅れてこれを認めた。悪性コードに感染したKTサーバーは43台で、SKTより15台多く、氏名、電話番号、電子メールアドレス、端末識別番号(IMEI)などの情報が保存されていたことが確認された。

KT側の事故隠蔽と責任回避は今回が初めてではない。8月、KISAから遠隔相談システムサーバーのハッキング兆候を通知されたが、公式的にはこれを否定しつつ、密かに当該サーバーを廃棄した疑惑を受けている。9月の不法少額決済事故でも、警察から通報事実を伝えられたが「突破されるはずがない」と言って対応を先延ばしにし、事態を悪化させた。2021年の大規模通信障害事故では、外部のDDoS攻撃だと責任転嫁したが、協力会社社員のミスであることが明らかになった。

自社の事故は隠しながら、SKTでハッキング事故が起きると「我々は違う」と言ってマーケティングに利用する厚顔無恥な態度も見せた。一部の営業店では「SKT USIM大乱」「安全なKTへどうぞ」などと書かれた立て看板を掲げ、大々的な宣伝戦を繰り広げた。SKTの新規営業が停止していた5~6月、KTはSKTから28万人の顧客を引き込んだ。

KTはハッキング事実を組織的に隠し、顧客を欺いた誤りを痛切に反省し、しっかり責任を負うべきだ。政府も責任の所在を明確にし、通信会社の危機対応体制に問題がないか全面調査する必要がある。事件が起こればまず隠し、被害が拡大してようやく再発防止とセキュリティ投資を約束する後手の対応は、もう終わらせなければならない。