クリップボードには何も入っていません / このアンケートをクリップする / クリア
2018年1月17日 9時46分終了#107719 [PC等] 「Meltdown」および「Spectre」の対策はしましたか?

ID:4D,EGtdU,P (・∀・)イイ!! (9)

2018/1/3にCPUに関する脆弱性 Spectre(スペクター)/Meltdown(メルトダウン) が Google の “Project ZERO”によって公開され話題になっています。発見された脆弱性は3つ(Variant 1〜3とラベルされています)で、うち2つが Spectre、1つが Meltdown に分類されます。

3つともCPU性能向上のための「投機的実行(Speculative Execution)」というコンセプトを実装した仕組み(Branch Prediction/Out of Order Execution)が原因だと判明しています。長い時間、予測を誤るように投機実行をさせ、その間にミスリードし、保護されたメモリ領域の読込や意図せぬプログラムの実行をさせるものです。

いずれの脆弱性もサイドチャネル攻撃に分類され、攻撃のための具体的な最低限の必要条件は『攻撃対象に脆弱性のあるプログラム(もしくはスクリプト)が配置されており、そのプログラムをユーザ権限で実行できること』が共通条件に挙がります。つまり、いずれも「ネットワーク経由でサービスへ接続できる」だけでは不十分ですが、レンタルサーバや、IaaS/PaaS等の他者が管理するVMを動かすクラウドサービスではその条件クリアは比較的容易であり、事業者等には大きなインパクトを与えているようです。

なお、Variant 1 および Variant 2 は Intel製だけでなく、AMDおよびARM製のCPUでも脆弱性が確認されていますが、Varinat 3 については、Intel製でのみ、確認できているようです。

ただし、いずれも具体的に脅威を及ぼす攻撃となるプログラムを構成するには、色々と細かい条件が必要です。今回の脆弱性発表はすぐさま影響があるわけではなく、あくまで『今後、この脆弱性を応用した、脅威となるプログラムウィルスが作られ得る』というレベルのように見えます。

1Windows/対策済158(7.9%)
2Windows/未対策333(16.7%)
3Mac/対策済16(0.8%)
4Mac/未対策92(4.6%)
5Linux/対策済5(0.3%)
6Linux/未対策12(0.6%)
7iPhone/対策済5(0.3%)
8iPhone/未対策8(0.4%)
9androidだからメーカー次第31(1.6%)
10モリタポ1340(67%)
無視2

棒グラフまたは左の番号をクリックするとその項目を元にしたしっかりアンケートが作れます。

多い順に並べる

回答頻度、省略された選択肢の全表示、などの詳細表示

この円グラフをブログに貼れます→

合計回答数: 2000人 / 2000個

このアンケートと年齢性別出身都道府県居住都道府県でのクロス集計を見る

このアンケートへのトラックバック用URL: http://enquete.razil.jp/tb.php/107719

2 :名無しさん 18/01/14 16:25 ID:mFPo.J02mp (・∀・)イイ!! (2)
なが〜いw


3 :名無しさん 18/01/14 16:27 ID:KtTilL2TzK (・∀・)イイ!! (2)
こないだ自動で更新してたが、これかな?


4 :名無しさん 18/01/14 16:29 ID:_u5_faD69h (・∀・)イイ!! (3)
割りとどうでもいい


5 :名無しさん 18/01/14 16:45 ID:UpW06tVkQ_ (・∀・)イイ!! (1)
勝手に更新されて糞重くなったわ


6 :名無しさん 18/01/14 16:54 ID:UNiUspQIEz (・∀・)イイ!! (0)
Windos UPdateは行ったが 古いためか未だBIOSの更新は来てない


7 :名無しさん 18/01/14 17:05 ID:7bIC,,Ll98 (・∀・)イイ!! (6)
ググったけど一般消費者が個人で対策できる方法がUPdateしかないのに
それじゃ不十分みたいな解説があって
一体どうしたら


8 :名無しさん 18/01/14 17:12 ID:qFqH3aA4gD (・∀・)イイ!! (2)
既にOSのサポートが切れている


9 :名無しさん 18/01/14 17:15 ID:FHRU-lPE,V (・∀・)イイ!! (1)
日本語で書いてくれ


10 :名無しさん 18/01/14 17:28 ID:ggCtVPXbKH (・∀・)イイ!! (2)
気付かなきゃおk


11 :名無しさん 18/01/14 17:37 ID:nf2Og3eT.W (・∀・)イイ!! (1)
Windowsアップデートで配信されたヤツなら入れた
これ以外では特に対策はしてない


12 :名無しさん 18/01/14 17:56 ID:4stEXFY.lT (・∀・)イイ!! (1)
Windows/対策待ち
が必要なのでは?

BIOSの更新なんて発売メーカーが対応してくれないとユーザーは対策できないのだけど
対策が必要だが必要な資材待ちを「未対策」で括るのは違和感


13 :名無しさん 18/01/14 18:08 ID:j9XAASW-NV (・∀・)イイ!! (1)
Google chromeとFireFoxにも対策用アップデートあったよね
IEやEdgeはWindowsUpdateでだと思うけど


14 :名無しさん 18/01/14 18:09 ID:euWaO3LdHe (・∀・)イイ!! (0)
アップデーター自体は来てなかったと思う


15 :名無しさん 18/01/14 18:30 ID:fjX5S6uxdj (・∀・)イイ!! (2)
誰か、3行で要約してくれ


16 :名無しさん 18/01/14 18:36 ID:2n.V1QZi-c (・∀・)イイ!! (7)
>>15
2018/1/3に、CPUについての新たな脆弱性が発覚しましたが、
あなたは、これについての対策はしましたか?
なお、今回の脆弱性を利用したウイルス等は、まだ作られていないようです。


17 :名無しさん 18/01/14 19:23 ID:vOfdvHbN6W (・∀・)イイ!! (1)
やばい、Windows7からWindows10にアップグレードしたパソコンの方が
電源をオンにした後ログイン画面に行かず、
ずっと「Windowsの準備しています」から進まない


18 :名無しさん 18/01/14 19:31 ID:a3,Y3bh2lJ (・∀・)イイ!! (1)
Windows Updateは行ったが
マザボのBIOS提供はまだ行われていないので対策済みとは言えない
どのあたりまで対応されるのか気になるところ
Core2はダメだろうなあ


19 :名無しさん 18/01/14 19:55 ID:IOfaNe4wXW (・∀・)イイ!! (1)
周辺機器の脆弱性が数年前に指摘され、今度はCPUの脆弱性が指摘されて、パソコンのユーザーは
ますます減る、ハッカーとの闘いは終わりなき戦いだから当然だけど、アホらしく成った。買物や

調べ物だけならパソコンは要らない、仕事で使うからしょうがないけど、仕事中はネットを遮断し、
調べ物やメールだけならスマホで十分だ、パソコンの使い勝手も悪くなった、最近のアップデートで
付いたリターンの機能、あれは酷い、損害賠償を請求したい、、もう、ネットを止めたい。


20 :名無しさん 18/01/14 22:54 ID:96jSwNnGaO (・∀・)イイ!! (2)
>>19
止めちまえ


21 :名無しさん 18/01/14 23:05 ID:1qDWp7HfSh (・∀・)イイ!! (1)
ウィルスが怖くてコソアンができるか


22 :名無しさん 18/01/15 04:33 ID:E7uKkUljVg (・∀・)イイ!! (0)
知らなかったよー


23 :名無しさん 18/01/15 07:06 ID:b0b-8fvh1P (・∀・)イイ!! (0)
なんだかよくわからないや(´・∀・`)


24 :名無しさん 18/01/15 11:04 ID:OvUSdx.,cB (・∀・)イイ!! (0)
対策はしたいけど、パッチが不具合出しまくってるようだし様子見かね


25 :名無しさん 18/01/15 12:19 ID:6vWX0erSbT (・∀・)イイ!! (0)
どうせ糞重くなるんでしょ
アップデートなんかイラネ


26 :名無しさん 18/01/15 16:35 ID:s.J41mWiD9 (・∀・)イイ!! (1)
windowsアップデートは都度やってるけどそれで大丈夫なん?


27 :名無しさん 18/01/16 19:05 ID:JabHyp5.-h (・∀・)イイ!! (0)
デーブスペクター


28 :名無しさん 18/01/16 21:27 ID:eoZksQIkDa (・∀・)イイ!! (0)
複数選択したい


板に戻る 全部 前100 最新50

名前: E-mail (省略可):
↑↑ここに書いてもアンケートに回答したことになりません↑↑→アンケート回答用フォーム
削除ガイドライン違反報告はこちら
このアンケートの2ちゃんねる互換リンク→http://find.moritapo.jp/enq/test/read.cgi/12/1515914393/