SKテレコムは、マルウェアの侵入が3年間続き、2,700万の番号に影響を与えたと発表しました

Security

記事本文(要約)

SK Telecomは、2025年4月に公表されたサイバーセキュリティのインシデントが、実際には2022年に始まり、2700万人の加入者のUSIMデータが漏洩したと発表しました。2025年4月19日に、同社はネットワーク上でマルウェアを検出し、侵害が疑われる機器を隔離しました。この侵害により、IMSIやUSIM認証キーなどが盗まれ、SIMスワッピング攻撃のリスクが高まったため、SK Telecomは全加入者にSIMカードの交換を提供しました。また、未承認の番号移行を防ぐためのセキュリティ強化策も行いました。

2025年5月8日には、政府の委員会が、このマルウェア感染により25種類のデータが侵害されたと結論付けました。同社は影響を受けた2695万人の顧客に通知する予定で、23のサーバーに25種類のマルウェアがあったことも確認されています。調査チームは、感染は2022年6月15日に始まり、その後23のサーバーに複数のペイロードが投入されたと報告しています。

さらに、2024年12月3日から影響を受けたサーバーの活動記録を開始したため、それ以前のデータ流出は検出されていない可能性があります。SK Telecomは引き続き加入者をサポートし、セキュリティ対策を強化し、悪意のある試みを効果的に阻止しています。

※この要約はChatGPTを使用して生成されました。

公開日: Tue, 20 May 2025 13:07:40 -0400

Original URL: https://www.bleepingcomputer.com/news/security/sk-telecom-says-malware-breach-lasted-3-years-impacted-27-million-numbers/

詳細な技術情報

この事件に関する情報をセキュリティ専門家の視点から分析すると、以下のような重要な詳細が明らかになります。

1. 脆弱性のCVE番号

具体的なCVE番号がこの記述には含まれていませんが、ウェブシェルや未検出のマルウェアは、一般的に利用される既知の脆弱性が元となっていることがあります。SK Telecomでの初期の侵入がウェブシェル経由であったことを考慮すると、一般的にウェブアプリケーションやシステムの脆弱性が標的にされた可能性があります。

2. 脆弱性の仕組み

  • ウェブシェル感染: 最初の侵入点はウェブシェルによるもので、攻撃者がリモートでシステムを操作するためのバックドアとして利用しました。
  • マルウェアの無検出: このマルウェアは、システム内に長期間未検出で存在することでさらなる攻撃を可能にしました。

3. 攻撃手法

  • データのエクスフィルトレーション: 攻撃者は通信ネットワーク内に潜伏し、ユーザーのIMSI、USIM認証キー、ネットワーク使用データ、SMS、連絡先情報を含むデータを盗み出しました。
  • ペイロードの配布: 23のサーバに異なるペイロードを展開することで、少なくとも25種類のデータタイプを攻撃の対象にしました。

4. 潜在的な影響

  • SIMスワッピング攻撃のリスク増加: 資料が漏洩することで、攻撃者はSIMスワッピングを通じて不正に通話やメッセージを傍受したり、アカウントを操作したりする可能性が高まります。
  • プライバシーの侵害とID盗難: 個人情報の流出により、顧客のプライバシーが侵され、さらにはID盗難の可能性も考えられます。

5. 推奨される対策

  • SIMカードの交換: SK Telecom は全顧客に対してSIMカードの交換を実施し、潜在的なリスクを低減しました。
  • セキュリティ対策の強化: 未承認の番号ポーティングを防ぐために、セキュリティプロトコルを強化しました。
  • 侵入防止システムの導入: ウェブアプリケーションファイアウォール (WAF) や侵入防止システム (IPS) を導入し、今後の攻撃に対する防御策を講じることが推奨されます。
  • システムのログ監視と分析: 将来的なインシデントの早期発見のために、全サーバのログを定期的に監視し、異常なアクティビティの検出を行う必要があります。
  • 従業員へのセキュリティ教育: 内部からのセキュリティインシデント発生リスクを低減するために、従業員向けの情報セキュリティ研修を実施することが重要です。

6. カスタマーサポート

顧客に対して、迅速で包括的な情報提供とサポートを行い、信頼回復に努めることが不可欠です。