【注意喚起】 韓国SKテレコム USIMハッキング事件の概要と被害状況 | |
---|---|
作成日時 25/05/07 (11:17) | View 212 |
韓国の通信第1位の企業であるSKテレコム(以下、SKT)がUSIM情報を奪取され、社会的な問題になっております。日本の通信企業も注意が必要です。
利用企業は社員にUSIMの交替を勧めており、国会でSKTの経営陣が説明するなど大変な騒ぎに発展しています。また、二次被害としてダークウェブへ情報流出を懸念し、政府機関がモニタリングも行っている状況です。 今回のSKTハッキング事件に対して専門家の分析、注意事項も参考にして日本企業も注意することをお勧めします
n 事件の概要
発生時期:2025年4月19日夜
原因:SKテレコムの中央サーバー(HSS)にマルウェアが感染。USIM関連の情報が流出。
流出した情報:IMSI(加入者識別番号)、IMEI(端末識別番号)、USIM認証キーなど。
※氏名、住民登録番号、住所などの個人情報は流出していない。
n 被害状況と懸念点
流出したUSIM情報は「SIMスワップ(SIMスワッピング)」と呼ばれる詐欺に悪用される可能性があります。これはハッカーがUSIMを複製し、被害者のSMSや通話を乗っ取って金融口座や暗号資産にアクセスする手法です。
過去には同様の手口で数億ウォン相当の暗号資産が盗まれた事例もあります。
SKTは不正な認証試行を検知・遮断するシステム(FDS)やUSIM保護サービスを導入しており、現在までに実際の被害は確認されていないと発表しています。
しかし、被害の規模や対象が完全には特定されておらず、利用者の不安は依然として続いています。
n SKテレコムの対応措置
無償USIM交換:2025年4月28日から全国2,600ヶ所のTワールド店舗でUSIMを無料交換
USIM保護サービスの提供:無断での端末変更・海外ローミングの遮断機能を備えた保護サービスを無料で提供。
補償:被害が発生した場合、SKTが100%責任を持って補償すると発表。
利用者への推奨対策
・近隣のSKT店舗でUSIMを無料交換
・Tワールドアプリまたは公式サイトでUSIM保護サービスに加入
・スマートフォンの設定でUSIMパスワードを再設定
・不審なSMSや電話に注意し、金融アプリ利用時には追加確認を行う
セキュリティー専門家はSKテレコムハッキング事件を次のように診断しています。
「USIMを奪取したとしても、すぐに企業サーバーに侵入できるわけではない。しかし、内部システムに侵入できるルートが確保されれば情報流出につながる可能性があります。USIM認証キーを確保すればSIMカードを複製することができ、これは企業サーバーの多段階認証(MFA)迂回できる可能性がある」とのことです。
今回のSKテレコムハッキング攻撃は、小さな私的組織というよりも、国家主導のAPT(Advanced Persistent Threat、持続型標的攻撃)グループの仕業である可能性が高いと見られています。
SKテレコムハッキング民官合同調査団は、HSS(加入者認証サーバー)ハッキングに使われた悪性コードがBPF Door系列4種という結果を発表しています
さらに「今回のハッキングで流出した情報がダークウェブで取り引きされれば、大規模ハッキング被害が発生する恐れがある」として、「各企業は役員Eメールなどアカウント情報流出可否を24時間ダークウェブで監視し追跡しなければならない」と言われています。
実際に、二次被害を防ぐために韓国政府が「ダークウェブ」内の個人情報不法流通に対する緊急点検を実施します。今回の事件は、単なる情報流出にとどまらず、金融詐欺などの実害につながる可能性のある重大なセキュリティインシデントです。
日本の通信企業でもこのような事態を防ぐために、日常から自社から情報が流出していないかを監視し、早期に発見するための対策として、ダークウェブモニタリングを活用することを強くお勧めします。