韓国軍創設以来初めて、軍内部のネットワークが不正アクセスに遭った事件。この事件をめぐっては、一線部隊の「サイバーセキュリティー不感症」と軍首脳部の安易な対処が重なって起きた「人災」、という指摘がなされている。
北朝鮮の仕業と推定される不正アクセスの始まりは、これまでと同じようなものだった。セキュリティーが脆弱(ぜいじゃく)な軍の外部ネットワークと接続されたパソコンを狙って、悪性コードを埋め込んだ。ハッカーは、このコンピューターをいわゆる「ゾンビ」にした後、組み込まれていたワクチンプログラムを分析し、韓国軍のワクチンシステムの弱点を把握した。ハッカーらは、これを土台にして国軍サイバー司令部のワクチン中継サーバーを感染させた。ワクチン中継サーバーは、連結された下部コンピューターのワクチンプログラムを自動アップデートするため、ひとたび感染してしまうと「ウイルスの宿主」役を果たす。一般的に、インターネットを利用した軍の外部ネットワークと軍内部用のネットワークは切り離されているため、外部ネットワークが悪性コードに感染しても内部ネットワークは安全だ。今年10月、インターネットを利用した韓国軍のネットワークに不正アクセスがあったという報道が出た後も、韓国軍が「内部ネットワークは大丈夫」と豪語していたのは、こういう理由からだ。しかし韓国軍の予想とは異なり、昨年創設された国防統合データセンター(DIDC)の一部のサーバーでは、外部ネットワークと内部用のネットワークが連結されていた。韓国軍の関係者は「同部隊にサーバーを設置する際、外部の業者が構内情報通信網(LAN)カードを2枚差して(内部・外部のネットワークを)連結し、これを取り除かないままだったが、軍が引き継いだ際にはそれを知らなかった」と語った。
韓国政府の関係者は「内部ネットワークと外部ネットワークが切り離されていて(内部ネットワークは)不正アクセスの恐れがない、と軍は言ってきた。しかし今回の事件を見ると、韓国の国防情報の中枢部が、過去2年間にわたって不正アクセスの危険に対し無防備な状態でさらされていたことになる」と語った。