\r\n\r\n

クラッシュや不気味なセキュリティ脅威からWindowsを守る方法

メルトダウンとゴーストは、何十億ものデバイスに影響を与える主なセキュリティ脅威です。お使いのWindowsパソコンが影響を受けるかどうか、またその対策は...。

新年は新たな始まりを意味します。2017年はランサムウェア「WannaCry」や「Equifax」のハッキングなどのセキュリティ侵害が発生しましたが、2018年の年明けも事態は好転しませんでした。

meltdown-spectre-cpu

新年を迎えて間もない頃、次のセキュリティ**が新聞を賑わせた。欠点は1つではなく、2つあります。MeltdownとSpectreというニックネームのこれらの脆弱性は、コンピュータのマイクロプロセッサーに起因するものです。重症度と潜在的な感染者数から見て、専門家は2014年のハートブリード菌になぞらえています。

これらのバグは、すべてのデスクトップOSを攻撃することができますが、この記事では、Windowsのみに焦点を当てます。これらの脆弱性がどのように動作し、どのように影響を与えるかを詳しく見てみましょう。

メルトダウンとゴースト:クローズドルック

この2つの脆弱性を自分のシステムで検出する方法を説明する前に、この2つの脆弱性がどのようなもので、どのように機能するのかを十分に理解しておきましょう。

この2つの問題を発見したのは、同じセキュリティ研究者のチームです。基本的なレベルでは、プロセッサ・アーキテクチャ(プロセッサの機能を実現するために協働するトランジスタ、ロジック・ユニット、その他の小さな部品)の欠陥であると言えるでしょう。

この脆弱性により、ハッカーはコンピュータが扱うほぼすべてのデータを公開することができます。これには、パスワード、暗号化されたメッセージ、個人情報など、思いつく限りのものが含まれます。

メルトダウンはインテル・プロセッサーにのみ影響する。心配なことに、この脆弱性は2011年から存在しています。CPUのキャッシュの状態を変更するために、部分的なOOOE(Out-of-Order Execution)処理を使用します。通常ではアクセスできないようなメモリの内容をダンプすることができます。

Spectreは、Intel、AMD、ARMのプロセッサを攻撃することができるため、**、タブレット、スマートデバイスにも影響を及ぼします。プロセッサの投機的実行や分岐予測を利用し、キャッシュ攻撃と組み合わせて、保護されたメモリ領域に隠されているはずの情報をアプリケーションから漏えいさせるのである。

ゴースト攻撃は、マシンごとにカスタマイズする必要があるため、実行が難しい。しかし、これは業界の慣例に基づいているため、修正も難しい。

お使いのWindows 10 PCがクラッシュの影響を受けていませんか?

Microsoftは、あなたのシステムで実行できる便利なPowerShellスクリプトをリリースしています。以下の手順で、システムにアドオンモジュールをインストールし、有効化することができます。その結果、さらなる措置が必要かどうかが示されます。

まず、PowerShellを管理者として実行します。Windowsキー+Qを押すか、スタートメニューを開き、PowerShellと入力し、最初の結果(Windows PowerShell、デスクトップアプリケーション)を右クリックし、以下を選択します。"管理者として実行 "する

PowerShellがロードされたら、以下の手順に従って、お使いのコンピュータがクラッシュの影響を受けているかどうかを確認します。なお、PowerShellでは、コマンドをコピー&ペーストすることができます。

  • Install Module cast controlと入力し、Enterキーを押してコマンドを実行します。
  • NuGetプロバイダのプロンプトを確認し、YesにYを入力し、Enterキーを押します。
  • Untrusted リポジトリのプロンプトに対しても同じことを行います。
  • 次に、Set ExecutionPolicy$SaveExecutionPolicy-Scope Currentuser と入力し、Enterキーを押します。
  • インストールが完了したら、Import Module cast controlと入力し、Enterキーを押してください。
  • 最後に、Get-ProjectionControlSettingsと入力し、Enterキーを押してください。
windows meltdown spectre vulnerabilities security

これらのコマンドを実行した後、結果の出力を確認してください - それはTrueまたはFalseのどちらかになります。

本物のメッセージが表示されただけなら、あなたは保護されているので、これ以上対処する必要はありません。エラーが表示された場合、システムは攻撃に対して脆弱であるため、さらなる対策が必要です。結果に表示される推奨アクションに必ず注目してください。上のスクリーンショットにあるように、テストPCはBIOS/ファームウェアのアップデートが必要でしたが、Windowsアップデートで提供されるパッチもインストールする必要がありました。

メルトダウンから身を守るためにできることとは?

マイクロソフトは、当初メルトダウンパッチをいち早くリリースした。Windows Updateツール(設定> Update& Security> Windows Update> 更新プログラムの確認)から確認することができます。Windowsビルド16299用のパッチKB4056892をダウンロードし、インストールする必要があります。

windows meltdown spectre vulnerabilities security

ただし、このパッチは一部のアンチウィルスソフトには対応していません。セキュリティソフトのISVがWindowsレジストリのALLOW REGKEYを更新した場合のみ機能します。

また、ブラウザのアップデートも必要です。GoogleはChrome 64のクラッシュを修正し、MozillaはFirefoxバージョン57(Quantum)を更新しました。マイクロソフトはEdgeの最新版にもパッチを適用しています。メインストリーム以外のアプリケーションをお使いの場合は、ブラウザの開発元にご相談ください。

最後に、システムのBIOSとファームウェアを更新する必要があります。PCベンダーによっては、Windowsにアプリケーションをインストールし、これらのアップデートをすぐに確認できるようにしています。PC**のベンダーが提供していない場合や、削除した場合は、各社のホームページでアップデートを確認することができるはずです。

スプークから身を守るためにできることとは?

メルトダウンはより直接的な脅威であり、ハッカーに悪用されやすい。しかし、ゴーストは改善が困難である。

ゴーストの仕組み上、これを修正するには、企業が**プロセッサの方法を完全に再設計する必要があります。このプロセスは、現在のプロセッサーの反復が完全に流通しなくなるまで、何年も、場合によっては何十年もかかるかもしれません。

しかし、だからといって、インテルが顧客の身を守る方法を提供しようとしなかったわけではない。残念ながら、その対応は散々なものだった。

今年1月中旬、インテルはゴーストパッチを公開した。やがて、このパッチには欠陥があり、予期せぬタイミングでコンピュータが再起動させられるという苦情が、Windowsユーザーから寄せられるようになった。インテルはこれに対応し、2回目のパッチをリリースしました。しかし、問題は解決されず、再起動する問題が続いています。

このパッチは、すでに数百万人のユーザーによってインストールされています。インテルは、問題が解決するまで、2つのパッチをダウンロードしないよう、お客様に呼びかけています。しかし、Windowsユーザーには問題が発生した。Intelのパッチは、Windows Updateアプリケーションから入手できます。Windows Updateのプロセスがいかに不透明であるかは、誰もが知っているとおりです。

ランダムな再起動は確かに迷惑ですが、今回のバグパッチで最も心配なのはデータ消失の可能性です。インテル社の言葉を借りれば、"予想以上に高い再起動やその他の予測不可能なシステム動作を引き起こし、[...] データの損失や破損につながる可能性がある "ということです。

早いもので、1月末にはマイクロソフトが介入せざるを得なくなりました。同社は極めて異例の措置をとった。Windows 7、8.1、10向けに、インテルのパッチを完全に無効化する帯域外の緊急セキュリティアップデートを公開した。

マイクロソフトパッチのインストール方法

残念ながら、この新しいパッチはWindows Updateアプリケーションからは入手できないため、手動でインストールする必要があります。

まず、Microsoft Updateのディレクトリに移動します。Windows用の更新プログラム(KB4078130)を探す必要があります。準備ができたら、「ダウンロード」をクリックしてください。

次に、[文字列].EXE ファイルをクリックします。

ファイルは小さく、数秒でダウンロードできます。ダウンロードが完了したら、EXEファイルをダブルクリックし、画面の指示に従ってください。

もし、あなたが記録を取っているならば、影響を受けたユーザーは、無防備な状態で、最初にいた場所に戻っていることに気がつくでしょう。

今後数週間のうちに、インテルがより成功したパッチをリリースしてくれることを期待します。

クラッシュやスプークが心配ですか?

コンピュータが私たちの生活の鍵を握っているのですから、心配になるのも無理はありません。

しかし、事実から安心することも大切です。ファントムアタックの被害者になる可能性は低いです。ハッカーが不特定多数の報酬を得るために必要な時間と労力は、あなたを魅力的でない提案にしてしまうでしょう。

そして、大手テクノロジー企業は、2017年半ばから両者の問題を認識していた。彼らはパッチを準備し、最善の方法で反応するための十分な時間があった。

このような事実があるにもかかわらず、メルトダウンや幽霊の脅威が心配なのでしょうか? あなたの考えや意見を下のコメント欄で教えてください。

  • 2021-03-11 17:49 に公開
  • 閲覧 ( 36 )
  • 分類:IT

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ