モジュール投機制御 スペクターメルトダウン

PC が CPU の脆弱性から保護されているかどうかを確認する方法

最新のマイクロプロセッサ セキュリティの脆弱性から保護されていることを確認するには、Microsoft によって作成された PowerShell スクリプトを使用できます。

  1. スタート を開きます。
  2. Windows PowerShellを検索し、一番上の結果を右クリックして、 [管理者として実行] を選択します。
  3. 次のコマンドを入力して必要なモジュールをインストールし、Enterを押します。Install-Module SpeculationControl
    modulespeculationcontrol
  4. NuGetプロバイダーを有効にするように求められたら、 Yと入力してEnter キーを押します。
  5. 信頼されていないリポジトリからのインストールを確認するよう求められた場合は、 Yと入力してEnter キーを押します。
  6. 次のコマンドを入力して現在の実行ポリシーを保存し、リセットできるようにしてEnterを押します。$SaveExecutionPolicy = Get-ExecutionPolicy
  7. 次のコマンドを入力して、次のステップでモジュールをインポートできることを確認し、Enterを押します。Set-ExecutionPolicy RemoteSigned -Scope Currentuser
  8. 実行ポリシーの変更を確認するプロンプトが表示されたらYと入力し、 Enterを押します。
  9. 次のコマンドを入力してEnterを押します。Import-Module SpeculationControl
    setexecutionpolicypowershell
  10. 次のコマンドを入力して、デバイスに必要な更新があるかどうかを確認し、Enterを押します。Get-SpeculationControlSettings
    windows10emergenypatchonly

これらの手順を完了すると、コンピューターがまだ Meltdown および Spectre のセキュリティ上の欠陥に対して脆弱であるかどうかを判断できるようになります。 お使いのマシンに Windows 10 の緊急パッチのみがインストールされており、メルトダウンの脆弱性のみに対処している場合、「不正なデータ キャッシュの読み込み」(メルトダウン) のすべての要件が True に設定され、緑色で強調表示されます。 また、「ブランチ ターゲット インジェクション」(Spectre) の下では、ソフトウェアの軽減策のみが存在し、True に設定されていますが、デバイスに最新の Basic Input/Output System (BIOS) またはハードウェアの製造元からの Unified Extensible Firmware Interface (UEFI) の更新。 Windows 10 の緊急更新プログラムと必要なバージョンの BIOS または UEFI 更新プログラムをインストールした後にのみ、「ブランチ ターゲット インジェクション」および「不正なデータ キャッシュの読み込み」の下のすべての要件が True に設定され、デバイスが保護されていることを示す緑色で強調表示されます。 . デバイスの状態の確認が完了したら、次の PowerShell コマンドSet-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuserを入力して実行ポリシーを元の状態にロールバックし、Enterを押してから、Yを入力してEnterを押し、リセットを確認します。

CPU の脆弱性から PC を保護する方法

Windows Update セキュリティの脆弱性を緩和するのに役立つ更新プログラムは自動的にインストールされますが、PowerShell スクリプトの実行後にデバイスが保護されていないことに気付いた場合は、Windows Update に問題があるか、ウイルス対策の競合が発生している可能性があります。 Windows 10 用の最新のパッチを作成しているときに、Microsoft は、一部のウイルス対策ソリューションがブルー スクリーン オブ デス (BSOD) を引き起こし、デバイスの起動を妨げる可能性があることを発見しました。その結果、サポートされていないサード パーティのウイルス対策を実行している場合、Windows Update は脆弱性の軽減策をダウンロードしてインストールしません。 お使いのコンピューターが更新プログラムを取得していない場合は、ウイルス対策会社のサポート Web サイトにアクセスして、新しいソフトウェア更新プログラムが利用可能かどうかを確認し、指示に従って適用してください。 アンチウイルスに Windows 10 との互換性の問題に対処するためのパッチがない場合。サードパーティのウイルス対策を一時的にアンインストールできます。(ただし、コンピューターを保護しないままにしておくことはお勧めしませんが、サードパーティのマルウェア ソリューションをアンインストールすると、Windows Defender ウイルス対策が自動的に有効になることに注意してください)。 セキュリティ ソフトウェアのアンインストールは簡単なプロセスですが、以下の手順を実行する前に、ソフトウェア会社のサポート Web サイトで特定の手順を確認することをお勧めします。

  • 設定を開きます。
  • アプリをクリックします。
  • [アプリと機能]をクリックします。
  • ウイルス対策を選択します。
  • [アンインストール] ボタンをクリックします。
  • [アンインストール] ボタンをもう一度クリックします。

PC、ラップトップ、サーバー、電話、およびその他のデバイスに電力を供給するチップのセキュリティ上の欠陥が何年もの間見過ごされてきたことが明らかになり、バグ修正担当者やセキュリティ専門家は熱狂しました。 研究者が Meltdown および Spectre(Opens in a new window) というコードネームを付けたこの欠陥は、投機的実行として知られる、PC が将来実行する必要があると CPU が判断するタスクを処理する方法に関連しています。Google の Project Zero(Opens in a new window) セキュリティ チームによると、最悪の場合、これらの脆弱性が悪用されて、待機中のコマンドから機密情報が取得される可能性があります。 メルトダウン スペクター エクスプロイト 3 良いニュースは、一部のパッチが既に公開されていることですが、悪いニュースは、チップ メーカーから PC メーカー、オペレーティング システム会社まで、非常に多くの企業が関与しているため、コンピューターが完全に保護されているかどうかを判断するのは簡単ではないということです。現時点では、使用しているオペレーティング システムに応じて、デバイスを強化するために従うべきいくつかの個別のアクション コースがあります。次に、OS に関係なく、すべてのコンピューター ユーザーが実行する必要がある、Web ブラウザーやその他のプログラムを更新する追加の手順があります。

Windows の場合

Microsoft は、投機的実行に対するソフトウェア レベルの保護を提供する累積的なセキュリティ更新プログラムをリリースしました。これは、Windows 10 を実行しているシステムに自動的に展開されるはずです。コンピューターが最新であることを確認するには、[スタート] メニューを開き、歯車アイコンをクリックして [設定] を開きます。をクリックし、[Windows Update] をクリックします。Microsoft 修正プログラムのパッチ番号は、こちら (新しいウィンドウで開きます) で確認できます。 Microsoft は、軽減策によってコンピューターの速度が低下する可能性があることに注意しています。これは、2015 年以前の古い Intel チップを実行しているシステムで特に顕著です。

Microsoft Fix パフォーマンス アップデート このパッチが提供する保護は最初のステップとしては適切ですが、ファームウェアの更新が適用されるまで、Windows PC は完全には保護されません。このような更新プログラムが利用できるかどうかは、PC を製造した会社とチップの製造元 (Intel または AMD) によって異なります。Intel は、第 7 世代および第 8 世代の最新の Core プロセッサ ファミリ用のパッチをリリースしました。Intel のリスト (新しいウィンドウで開きます) (2 月 20 日現在) をチェックして、プロセッサにアップデートがあるかどうかを確認できます。アップデートが利用可能な場合は、システムの製造元にインストール方法を確認してください。 AMD は独自の修正をメーカーに展開しましたが、脅威を軽視しています。AMD CTO の Mark Papermaster は当初、「AMD ユーザーに対するリスクはほぼゼロ」であると述べていました。ただし、同社は後に (Opens in a new window) Spectre バグがチップに影響を与えることを認めました。 Microsoft によると、Surface ラップトップとコンバーチブルの所有者は、更新が完了すると、Windows Update を通じて自動的にこれらの更新プログラムが適用されます。別の会社のシステムを所有している場合は、Lenovo Solution Center や Dell Update などの別のユーティリティを使用して、ファームウェアの更新を確認する必要がある場合があります。 注意すべきもう 1 つの点: すべての Windows PC が最初にパッチを受け取ったわけではありません。これは、修正プログラムが特定のウイルス対策ソフトウェアと衝突し、重大なエラーが発生する可能性があるためです。Microsoft はこの問題に対処するために取り組んでいます。詳細については、こちらを参照してください。 一部の古い AMD(新しいウィンドウで開く) プロセッサも、Microsoft パッチと互換性がないため、修正プログラムを受け取っていません。

Chrome OS の場合

主に安価なラップトップに搭載されている Google のオペレーティング システムは、バージョン 64 以降で脆弱性から保護されています。

アンドロイド用

Android 2018-01-05 セキュリティ パッチ レベルは、投機的実行に対する最初の修正です。Google の Pixel スマートフォンは自動的にアップデートを受け取りますが、他の Android デバイスの所有者は、デバイス メーカーやワイヤレス キャリアに翻弄され、アップデートがいつ展開されるかを決定します。

MacOS および iOS の場合

Meltdown の脆弱性に対処するために、Apple は実際に、12 月から iOS、macOS、tvOS のアップデートを通じてパッチの展開を開始しました。同社は 1 月 8 日に別のパッチ (新しいウィンドウで開きます) をリリースしました。 ただし、Apple は Spectre の脆弱性に対処する将来の OS ベースのセーフガードを開発中です。

ウェブブラウザの修正

Windows Update が機能を終了するか、PC メーカーがファームウェアの修正を発行するのを待っている間でも、Web ブラウザーを強化することで、オンライン アクティビティを投機的実行の脆弱性にさらされることから保護することができます。 Google Chrome ユーザーは、Site Isolation(Opens in a new window) を有効にすることができます。これは、投機的実行を含むさまざまな種類のマルウェアに対する保護を提供する、Chrome Web ブラウザーの実験的なセキュリティ機能です。一方、Mozilla のブログ投稿によると、Microsoft Edge と Mozilla Firefox が更新され、特定の Java コマンドの実行にかかる時間が長くなり、問題が緩和されるはずです。Edge の更新は Microsoft のセキュリティ パッチに組み込まれていますが、Firefox ユーザーは [ヘルプ] メニューの [Firefox について] をクリックして更新ステータスを確認できます。 Apple には、1 月 8 日のパッチに含まれる Safari ブラウザー用の独自の修正プログラムがあります。同社のベンチマーク テストによると、このパッチはブラウザのパフォーマンスにほとんどまたはまったく影響を与えていないと同社は述べています。 UPDATE 1/8: Spectre と Meltdown に関する Intel と Apple のセキュリティ修正で記事が更新されました。 UPDATE 1/12: Intel、AMD、および Microsoft からの新しい情報で記事が更新されました。 UPDATE 2/21 : Intel からの新しい情報で記事が更新されました。 パスワードが盗まれた方法

あなたが読んでいるものが好きですか?

SecurityWatchニュースレターにサインアップして、受信トレイに配信されるプライバシーとセキュリティのトップ ストーリーをご覧ください。 このニュースレターには、広告、取引、またはアフィリエイト リンクが含まれている場合があります。ニュースレターを購読すると、利用規約とプライバシー ポリシーに同意したことになります。ニュースレターの購読はいつでも解除できます。


Leave a comment

Your email address will not be published. Required fields are marked *