SKテレコムがハッキング被害、SIM情報の大量流出で大混乱

.

韓国のICT(情報通信技術)政策を担当する科学技術情報通信部(部は日本の省に当たる)は2025年5月26日、通信事業者やSNS運営事業者、さらにポータルサイト、オンラインショッピングモール、デリバリーサービスなどのサイバーセキュリティーの点検を実施した。韓国の最大手通信事業者であるSK Telecom(SKテレコム、以下SKT)のサーバーがハッキングされ、加入者のSIM情報が大量に漏洩したためだ。ただし、現時点でSKT以外にハッキングの痕跡は見つかっていない。

 SKTのサーバーハッキングは、4月18日に担当者がハッキングを認知し、4月19日にSIM情報が漏洩したことを確認した。同社は4月20日、サイバーセキュリティー事件を担当する科学技術情報通信部傘下の韓国インターネット振興院に届け出をし、それを受けて科学技術情報通信部を中心に官民合同調査団を発足して調査を開始した。

 4月29日に公表された第1次調査結果によると、SKTのサーバー5台から悪性コード4種が見つかり、SIMカードに記録される「加入者識別番号(IMSI:International Mobile Subscriber Identity)が2695万7749件、さらに加入者の電話番号、SKTの管理者用情報など21種の情報が漏洩したことが分かった。

 現在、SKTの加入者は約2300万人、SKTのネットワークを使う仮想移動通信事業者(MVNO)の加入者が約187万人、つまり合計で約2500万人なので、2695万7749件という数字は過去に加入していた人やスマートウォッチ、IoTデバイス、キャリアテスト用のIMSIも含まれている可能性がある。

 5月19日に発表された第2次調査結果では、新たな事実が示された。23台のサーバーからバックドア型マルウエア「BPFDoor」系24種と、Web経由でのコマンド実行を可能にするバックドア型マルウエア「WebShell」系1種が見つかった。

 官民合同調査団によると、BPFDoor系の悪性コードは中国系ハッカーグループが主に使用する手法だという。この悪性コードが仕組まれたのは2022年6月15日、つまり約3年も前だったことが判明した。加入者の間では、「複製スマートフォン」に不正利用された、と懸念する声が大きくなった。複製スマートフォンとは、ハッカーが盗んだSIMカードの情報を別のSIMカードに転写して悪用する手口である。

 SKTは行政指導によって2025年5月5日より新規加入の営業を中断した。同社の全国代理店がSIMカード交換を求める加入者の対応に追われている。

この記事は有料会員限定です。次ページでログインまたはお申し込みください。

次ページ課徴金は最大500億円超の可能性

趙 章恩=(ITジャーナリスト) 

(NIKKEI TECH) 

2025. 5. 

-Original column

SKテレコムがハッキング被害、SIM情報の大量流出で大混乱 | 日経クロステック(xTECH)