チェ・ウヒョク科学技術情報通信部ネットワーク政策室長が6日、政府ソウル庁舎で開かれたKTハッキング事故調査の中間結果発表で発言している。/シム・ミングァン記者

「KTが自社サーバー43台でワクチンによってマルウェアを削除した痕跡を発見した。最近判明した事実であり、当該サーバーでどの程度個人情報が流出したのかは追加確認が必要だ。」

チェ・ウヒョク科学技術情報通信部ネットワーク政策室長は6日、政府ソウル庁舎で開かれたKTハッキング事故調査の中間結果発表ブリーフィングでこう述べた.

この日、科学技術情報通信部が運営中の民間・官庁合同調査団(以下、調査団)は、昨年8月1日から今年9月10日まで違法フェムトセル20個を通じてKT加入者2万2227人の個人情報が流出し、368人が2億4319万ウォンの少額決済被害を受けた事実を確認したと発表した。特にKTのフェムトセルのずさんな管理体制が具体的に露呈した。

チェ室長は「KTがすべてのフェムトセルに同一の認証書を使用していたため、違法フェムトセルが容易にKTの内部網にアクセスできた」とし、「また、KTは認証書の有効期間を10年に設定し、違法複製機器が長期間内部網にアクセスできた」と述べた。

KTがBPFDoorなどのマルウェアに感染したサーバーを未申告のまま自社処理していた事実も明らかになった。チェ室長は「昨年3月から7月までに感染した43台のサーバーに個人情報が保存されていたが、KTはこれを政府に申告しなかった」と述べた。続いて政府が5月にKTとLG U+を対象に侵害調査を行った際に見落とした理由についても説明した。チェ室長は「当時KTに対するハッキング侵害調査を行った際にはBPFDoorなどのマルウェア感染の痕跡がなかったため、サーバー感染を発見できなかった」とし、「最近精密フォレンジックを回した結果、ワクチンを使ってマルウェア感染を消した痕跡を見つけるに至った」と説明した。

チェ室長はKTがサーバー廃棄時期について虚偽報告をした点にも言及した。チェ室長は「KTは昨年8月1日にサーバーを廃棄したと報告したが、実際には8月1日から8月13日まで数回にわたりサーバーを廃棄したことが確認された」とし、「KTは廃棄したサーバーのバックアップログも提出せず、虚偽報告によって政府の調査を妨害した状況が明らかになった」と指摘した。続けて「調査団はKTが刑法第137条(欺罔による公務執行妨害)に違反したと判断し、これを捜査機関に捜査依頼した」と付け加えた。

チェ室長はKTのUSIM認証キー流出の有無については、まだ確認された事実はないと線を引いた。チェ室長は「現時点までにKTを調査したところでは、USIM認証キー流出の兆候は見つかっていない」とし、「ただし、USIMハッキングの可能性についても綿密に調査中だ」と述べた。続けて「USIM交換に関するKTの措置は各社の判断に委ねられており、政府はこれを指示したり勧告したりしていない」と付け加えた。

一方、この日、科学技術情報通信部はKTハッキング事故に関連して違約金免除に関する明確な立場は示さなかった。チェ室長は「調査をある程度さらに進めて内容を確認した後に、SKテレコムのように法的助言を適切な時点で受けて、最終的に説明できると思う」と述べた。

※ 本記事はAIで翻訳されています。ご意見はこちらのフォームから送信してください。