
韓国の最大所の通信企業であるSKテレコムは、2022年6月に始まったとされるマルウェアによるサイバー攻撃により、続くこと3年間情報が漏洩していたことが明らかになりました。この事故は、ユーザーIDやSIM認証キーといった、もはやモバイル社会の根底を持つ基本情報の漏洩であり、国家レベルの闘策も問われる問題となっています。
SKテレコムに対するサイバー攻撃事件の概要
2025年4月、韓国最大手の通信事業者であるSKテレコムに対して、大規模なサイバー攻撃が発覚しました。この事件では、同社のネットワークに長期にわたってマルウェアが潜伏していたことが明らかになり、利用者の機密情報が広範囲にわたって流出した可能性が指摘されています。
調査によると、初めてのマルウェア感染は2022年6月15日であり、攻撃者はその後約3年間にわたり、SKテレコムのサーバーに不正アクセスを続けていたとみられています。2025年4月19日、SKテレコム側が異常を検知し、感染が疑われるサーバーの隔離措置を講じたことで、事件が表面化しました。
漏洩した情報
同社のHSS (Home Subscriber Server)に格納されていた、IMSI (加入者識別番号)やUSIM認証キーなどの情報が漏洩。量にして2,669万件にのぼります。これはSKテレコムの当時の加入者数 (2,564万人)を上回る数値で、スマートフォンやスマートウォッチ、IoT等の多様な経路端末が含まれているためです。
また、その後の調査で計23台のサーバーが感染し、25種類以上のマルウェアが検出されました。
ログの累積不足による診断の限界
2024年12月2日以降のログからは漏洩の診断が可能であり、これ以前の2022年6月からのデータの出入力ログは存在しないため、その間の漏洩の有無は確認不可とされています。
政府の対応と行政指導
韓国科学技術情報通信部は、該社に対し、すべての利用者に対して個別通知を行うよう指導しました。SKテレコムは2025年5月9日までに、アルトフォンを含む全加入者 (2,695万人)に対して、1次情報通知を完了したとしています。
補償施策とセキュリティ強化
同社は、SIMカードの代替を全ユーザーに対し無償で実施しており、FDS (認証不正振る舞い防止)システムもバージョン2.0に切り替え、異常なSIM切り替や章本代替を技術的に防ぐ体制を確立しています。