北朝鮮のハッキング組織が韓国中央省庁を攻撃、行政安全部が被害認める

行政安全部、ハッキング被害を正式に認めセキュリティ対策を強化 北朝鮮系Kimsuky関与か、官民・通信業界にも被害拡大

2025-10-17     MHN

韓国行政安全部(Ministry of the Interior and Safety)は、外部からのハッキング被害を正式に発表した。

行政安全部は17日、政府世宗庁舎で開かれた「政府業務管理システム(オンナラ)ハッキング対応関連ブリーフィング」で、「今年7月中旬、国家情報院が外部インターネットPCから政府リモート勤務システム(G-VPN)を通じて業務網であるオンナラシステムにアクセスした痕跡を確認した」と明らかにした。

続けて、「8月4日には政府リモート勤務システムへ接続時に、行政電子署名認証に加え電話認証(ARS)も必ず経るようにセキュリティを強化した」と説明した。

アメリカのハッキング関連メディア「フラックマガジン(Phrack Magazine)」が今年8月、韓国の中央省庁や通信会社、民間企業にハッキングの痕跡があったと報道したことを受け、これまで沈黙を続けていた政府が遅れてこれを事実と認め、事後対応の経緯を公開したかたちだ。

行政安全部は「オンナラシステムについては、ログイン情報の再利用を防止する措置を完了し、7月28日には中央省庁および地方自治体に適用した」と付け加えた。

オンナラシステムと共にハッキング痕跡が発見された行政電子署名(GPKI)認証書については、国家情報院から該当認証書の情報を共有し、有効性を点検した。ほとんどの認証書は有効期限が切れており、一部有効な認証書については8月13日に廃棄措置が完了した。

ハッキングの原因としては、利用者の不注意により外部から認証書情報が流出したことが推定されている。

行政安全部は、利用者の不注意により外部インターネットPCから認証書情報が流出したと推定されるとし、全中央省庁および地方自治体に対し認証書の共有禁止および管理強化などを指示したと明らかにした。

フラックマガジンに掲載された利用機関の行政電子署名認証書の「APIソースコード」は、ActiveXが使われていた旧バージョンのもので、2018年以降は使用されておらず、現在はセキュリティ上の脅威はないことが確認された。

行政安全部は、盗取や複製のリスクがある行政電子署名認証書のセキュリティ脅威に対応するため、行政・公共機関の職員が内部行政システムにアクセスする際、行政電子署名認証に代わって生体認証を基盤とするモバイル公務員証などの複合認証手段へ順次切り替える方針を示した。

また、国民向け政府サービスの認証体系についても、生体認証のモバイル身分証など安全な認証手段の導入を積極的に拡大していく計画だ。

行政安全部は、最近発生しているサイバー脅威の動向を注視し、インシデントの主な原因となるフィッシング、マルウェア、セキュリティ脆弱性などについても精査を進めているとし、「同様の事故が再発しないよう、予防に最善を尽くす」と強調した。

今年8月、アメリカのハッキング専門メディア「フラックマガジン」は、米国非営利団体「ディ・ドシークレッツ(DeeDoSecrets)」が「KIM」と名乗る攻撃者のサーバーをハッキングして入手した資料を基に、韓国の行政安全部、外交部など中央官庁、民間企業、通信会社などにハッキングの痕跡があると報道した。

「KIM」は、北朝鮮のハッカー集団「キムスキ(Kimsuky)」と見られている。

ハッキングの痕跡が発見されたのは行政安全部、外交部などの中央行政機関、軍、検察、Daum・Kakao・Naver、KT・LG Uplusなど多岐にわたる。このうち行政安全部はオンナラシステムとGPKIでハッキングの痕跡が確認された。

この記事は、元の韓国語版をAIの助けを借りて翻訳し、その後、ネイティブの記者が編集しました。

写真=行政安全部,国家情報院