Email

電子メール・ホスティング・プロバイダーのCock.liは、脅威行為者が現在引退しているRoundcubeウェブメール・プラットフォームの欠陥を悪用し、100万人以上のユーザー・レコードを盗むというデータ侵害に遭ったことを確認した。

この事件により、2016年以降にメールサービスにログインした全ユーザー(推定102万3800人)、さらに9万3000人のユーザーの連絡先エントリーが流出した。

Cock.liはドイツを拠点とする無料メールホスティングプロバイダーで、プライバシー重視の理念と緩いモデレーションポリシーを持ち、2013年以来「Vincent Canfield」として知られる単一のオペレーターによって運営されている。

SMTP、IMAP、TLSなどの標準的なセキュリティプロトコルをサポートし、主流の電子メールプロバイダの代替として宣伝されている。

Cock.liは、大手プロバイダーに不信感を持つ人々や、インフォセックやオープンソースコミュニティのメンバーに利用されている。Cock.liはまた、Dharma、Phobos、その他のランサムウェアギャングのアフィリエイトなど、サイバー犯罪者の間でも人気がある。

先週末、Cock.liのサービスは公的な説明なしに中断され、ユーザーは何が起こったのか不思議に思っていた。

その直後、ある脅威行為者は、Cock.liからダンプされた機密ユーザー情報を含む2つのデータベースを販売していると主張し、最低1ビットコイン(92.5kドル)で販売することを提案した。

Threat actor attempting to sell Cock.li database
Cock.liデータベースを販売しようとする脅威行為者
ソースは こちら:

Cock.liは昨日ウェブサイト上で声明を発表し、情報漏洩と脅威行為者の主張の正当性を確認した。

同メールサービスは、102万3800のユーザーアカウントについて、以下の情報が流出したことを確認した:

  • メールアドレス
  • 最初と最後のログインのタイムスタンプ
  • 失敗したログイン試行と回数
  • 言語
  • Roundcubeの設定と電子メール署名のシリアライズされたブロブ
  • 連絡先名(10,400アカウントのサブセットのみ)
  • 連絡先メールアドレス(10,400アカウントのサブセットのみ)
  • vCards (10,400 アカウントのサブセットのみ)
  • コメント(10,400アカウントのサブセットのみ)

同サービスの発表によると、ユーザーアカウントのパスワード、電子メールの内容、IPアドレスは、盗まれたデータベースには存在しないため、漏洩していないことが明らかになった。

一方、第三者の連絡先情報が流出した10,400人のアカウント保持者には、別途通知が届く予定だ。

2016年以降に同サービスを利用したすべての人には、アカウントのパスワードをリセットすることが推奨される。

Cock.liのデータ流出は、研究者や法執行機関にとって貴重なものとなる可能性がある。流出した情報は、同プラットフォームを利用する脅威行為者についての詳細を知るために利用できるからだ。

Cock.liはRoundcubeを削除した。

Cock.liは、データがCVE-2021-44026として追跡されている古いRoundCube SQLインジェクション脆弱性を使用して盗まれたと考えていると述べている。

Cock.liは最近、RoundcubeのRCE欠陥、CVE-2025-49113を分析した。この分析により、Cock.liは2025年6月にこのソフトウェアをプラットフォームから削除した。

“Cock.liは今後Roundcubeウェブメールを提供しません “とサービス管理者は説明している。

“我々のバージョンに脆弱性があったかどうかにかかわらず、我々はRoundcubeについて十分に学んだので、永久にサービスから引き離す”

“別のウェブメールが検討されているのは確かですが、それは私たちにとって当面の優先事項ではありません。”

発表では、より良いセキュリティの実践が今回のユーザーデータ流出を防ぐことができたと言及し、”Cock.liはそもそもRoundcubeを実行すべきではなかった “と認めている。

Cock.liを引き続きメールで使いたい人は、IMAPかSMTP/POP3クライアントを使う必要がある。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。