주요 기사 바로가기

韓国通信大手KT、昨年3~7月にサーバー悪性コード感染を隠蔽…政府「厳正な措置」

ⓒ 中央日報/中央日報日本語版2025.11.07 14:08
0
KTが悪性コードにサーバーが感染した事実を知りながらも当局に申告せず隠していたことが確認された。政府は同サーバーに対する精密調査を終えた後、法的措置を取る方針だ。

「KT無断少額決済事件」を調査中の官民合同調査団(以下、調査団)は6日、政府ソウル庁舎で中間調査結果ブリーフィングを開き、「昨年3~7月にKTのサーバー43台で『BPFDoor』『WebShell』など多数の悪性コードが設置された事実を発見した」と発表した。感染したサーバーはフェムトセル(超小型基地局)と関連したサーバーで、顧客の名前、電話番号、メールアドレス、IMEI(端末固有識別番号)など個人情報が保存されていた。調査団長のチェ・ウヒョク科学技術情報通信部ネットワーク政策室長は「今回の事案を厳重に見ている」とし「事実関係を正確に把握した後、厳正な措置を取る」と述べた。

 
BPFDoorは今年4月に発生したSKTハッキング事態の主犯にも挙げられる悪性コードで、ハッカーが監視網を避けて接近できるよう設置するバックドア(Backdoor・裏口)の一種だ。一般の悪性コードとは違い、隠密に通信を制御するよう設計された高級ステルス(Stealth)機能を備えている。

調査団はKTが悪性コード侵害事実を隠した状況も公開した。チェ・ウヒョク室長は「KTは悪性コード侵害事実を認知したが、これを韓国インターネット振興院(KISA)に申告せず痕跡(悪性コード)を消すためにワクチンを作動させた」とし「これは明白な隠蔽行為であり、情報通信網法上の過怠金賦課対象行為」と述べた。感染サーバーを確認できたのもサーバーフォレンジック調査中にワクチン作動記録を捕捉してKTに追及した結果だった。

KTは8月11日、KISAから遠隔相談システムサーバーハッキング状況の通知を受けたが、これを公開せず内部で該当サーバーを廃棄した疑いもある。調査団は先月、KTがサーバー廃棄時点を虚偽報告した行為が偽計による公務執行妨害容疑として警察に捜査を依頼した。チェ・ウヒョク室長は「KTが報告した(悪性コードに感染したサーバー) 43台という数値を最小数値と仮定し、フォレンジック調査を施行する」と述べた。これに対しKT側は「悪性コード発見事実を遅延申告して申し訳ない」と明らかにした。

調査団はKT無断少額決済事態は不法フェムトセルが原因だったと説明した。独自のテストの結果、不法フェムトセルを通じて2次認証情報が入ったARS(自動応答電話)、文字メッセージも盗み出せることが明らかになったからだ。調査団はKTのフェムトセル管理が全般的に不十分だったと指摘した。KTに納品されるフェムトセルがすべて同じ証明書を使用しているため、この証明書さえコピーすれば不法フェムトセルもKT網に接近できるからだ。

調査団は警察と協調し、無断少額決済事件の容疑者から確保した不法フェムトセルをさらに精密に分析する予定だ。最終調査の結果が出ればフェムトセル管理不良問題、悪性コード感染隠蔽疑惑などを総合し、捜査依頼など法律的な措置を取る計画だ。KTは4日、無断少額決済事態に対する補償案として1600万人の顧客全員を対象にUSIM無償交換案を発表した。ただ、全顧客対象の違約金免除措置はまだ決定していない状況だ。

関連記事

最新記事

    もっと見る 0 / 0
    TOP