<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Intel &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/intel/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>iOS 14の発表とAppleの方向性</title>
		<link>https://www.trilogyforce.com/blog/ios-14-announcement-and-apples-direction/</link>
		<pubDate>Wed, 24 Jun 2020 10:38:03 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[ARM]]></category>
		<category><![CDATA[App]]></category>
		<category><![CDATA[App Clip]]></category>
		<category><![CDATA[App Library]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[WWDC]]></category>
		<category><![CDATA[WWDC20]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS 14]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[ウィジェット]]></category>
		<category><![CDATA[カテゴリー]]></category>
		<category><![CDATA[グループメッセージ]]></category>
		<category><![CDATA[スワイプ]]></category>
		<category><![CDATA[デジタルキー]]></category>
		<category><![CDATA[ピクチャーインピクチャー]]></category>
		<category><![CDATA[プライバシー]]></category>
		<category><![CDATA[プロセッサー]]></category>
		<category><![CDATA[ホーム画面]]></category>
		<category><![CDATA[マップ]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[動画]]></category>
		<category><![CDATA[翻訳]]></category>
		<category><![CDATA[自転車]]></category>
		<category><![CDATA[電気自動車]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8919</guid>
		<description><![CDATA[Apple（アップル）は6月22日（米国現地時間）、『WWDC20』をオンライン開催し、『iOS』の新バージョン『iOS 14』を発表しました。 また、今回の『WWDC20』にて『Mac』に関する非常に興味深いことも同時&#8230;]]></description>
				<content:encoded><![CDATA[<p>Apple（アップル）は6月22日（米国現地時間）、『WWDC20』をオンライン開催し、『iOS』の新バージョン『iOS 14』を発表しました。</p>
<p class="pdt20">また、今回の『WWDC20』にて『Mac』に関する非常に興味深いことも同時に発表しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios14-mac.jpg" alt="iOS 14とmacOS 11 Big Sur" width="450" height="450" class="size-full wp-image-8921" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios14-mac.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios14-mac-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios14-mac-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/06/ios14-mac.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、例年通り『WWDC』において新しいiOS『iOS 14』が発表されたわけですが、これと同時に『Mac』に搭載されるプロセッサーに関しても発表を行っています。</p>
<p class="pdt20">今日はその話題についてです。</p>
<h2 class="contTItle">iOS 14の変化とMacのプロセッサー</h2>
<p>まずは『iOS 14』の件からお伝えします。</p>
<h4 class="fontSB pdt20"><b>＜iOS 14＞</b></h4>
<p class="pdt10">今回発表された『iOS 14』は例年通り秋にリリースされる予定ですが、ユーザーにとってありがたいことに『iOS 13』への対応と同じ機種に対応します。</p>
<p class="pdt20">つまり、『iPhone 6s』、『iPhone SE（1st generation）』にも対応します。</p>
<p class="pdt20">新型コロナウイルス感染症の影響を考慮しての配慮かと思われます。</p>
<p class="pdt20">機能面では、</p>
<p class="pdt10">・ホーム画面のページにあるアプリをカテゴリーごとに自動で整理できるなどの『App Library』を搭載</p>
<p>・ウィジェットがホーム画面に配置できるなどのウィジェット機能の拡充</p>
<p>・動画を好きなサイズに変更し、他のアプリ利用中に表示する『ピクチャー・イン・ピクチャー』の搭載により、動画が画面外にスワイプされても音声は再生される</p>
<p>・全画面を使っていたSiriは画面下部にアイコン、画面上部に返答の通知とコンパクトになる</p>
<p>・オンライン環境での翻訳機能（日本語、英語、中国語、韓国語、フランス語、イタリア語、スペイン語など11言語に対応）</p>
<p>・メッセージアプリの機能追加とグループメッセージの改善</p>
<p>・自転車、電気自動車向けのマップ改善</p>
<p>・Car Playもアップデートし、iPhoneやApple Watchを車用のデジタルキーとして利用可能に（20201年生のBMWが順次対応予定）</p>
<p>・アプリのインストールなしで必要な時だけ利用可能にする『App Clip』の追加</p>
<p>・その他プライバシー関連における機能改善など</p>
<p class="pdt20">といったように、なかなか面白そうな内容になっています。</p>
<h4 class="fontSB pdt20"><b>＜MacのCPUはIntelからAppleオリジナルへ＞</b></h4>
<p class="pdt10">次にAppleの方向性が変化するMacに関してですが、年内に発売予定とされるMacにおいて『CPU』が変わります。</p>
<p class="pdt20">AppleはIntel（インテル）からAppleオリジナル（ARMベース）へとプロセッサーをシフトさせます。</p>
<p class="pdt20">iPhoneやiPadにはこのARMベースのAppleオリジナルCPUが搭載されていますが、とうとうMacにもARMベースのAppleオリジナルCPUが搭載されます。</p>
<p class="pdt20">このようにすることによってiPhoneやiPadとMacは一貫した操作性を提供することが可能になり、iOSアプリをMac上で動作させることも可能になります。</p>
<p class="pdt20">従来のIntelプロセッサーMac向けのアプリケーションもそのまま動作させることができるようなので大きな心配はなさそうですし、MacでWindowsも使われている方もバーチャルで動かすことは可能でしょうし、WindowsもARM版が提供されていますから、Boot CampでもWindowsを動作させることができるようにする可能性は高いような気がします。</p>
<p class="pdt20">そして、長年続いてきた『macOS 10』はとうとう『macOS 11』に変わります。</p>
<p class="pdt20">今後はAppleオリジナルCPU搭載のMacにも注目です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>May 2020 Updateで問題多発</title>
		<link>https://www.trilogyforce.com/blog/frequent-problems-with-may-2020-update/</link>
		<pubDate>Thu, 28 May 2020 16:53:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[GPU]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[May 2020 Update]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[NVIDIA]]></category>
		<category><![CDATA[Thunderbolt]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 10 May 2020 Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[エラー]]></category>
		<category><![CDATA[ゲーム]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ドライバー]]></category>
		<category><![CDATA[ブルースクリーン]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リフレッシュレート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[再起動]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8882</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は5月27日（米国現地時間）、Windows 10の最新機能アップデート『Windows 10 May 2020 Update（バージョン2004）』をリリースしました。 皆さん、こん&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は5月27日（米国現地時間）、Windows 10の最新機能アップデート『Windows 10 May 2020 Update（バージョン2004）』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/05/trouble.jpg" alt="パソコントラブル" width="450" height="450" class="size-full wp-image-8885" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/trouble.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/trouble-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/trouble-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/05/trouble.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタントの高橋です。</p>
<p class="pdt20">さて、冒頭の通り『Windows 10』の最新版がリリースされたわけですが、どうやら複数の問題が出ているようです。</p>
<h2 class="contTitle">Windows 10 May 2020 Updateの不具合</h2>
<p>リリースされたばかりの『Windows 10 May 2020 Update』では複数のトラブルが報告されているようで、例によって先送りした方がよさそうです。</p>
<p class="pdt20">・複数のBluetoothデバイスに接続またはペアリングできない</p>
<p>・「Conexant ISST」オーディオドライバーを搭載したデバイスで『Windows 10 バージョン2004』の更新中・更新後にエラーや問題が発生する可能性</p>
<p>・特定の「Conexant」オーディオドライバーのアップデートトラブル</p>
<p>・「Conexant」または「Synaptics」オーディオドライバーを搭載したデバイスがブルースクリーンエラーで停止する</p>
<p>・ImeModeプロパティでテキスト入力フィールドのIMEモードを制御できない</p>
<p>・Intel iGPUを搭載したデバイスで可変リフレッシュレート（VRR）が「DirectX 9」ゲームで有効にならない</p>
<p>・Thunderboltドックの抜挿でエラー</p>
<p>・Always On、Always Connectedを使用している一部のデバイスでエラーまたは予期せぬ再起動</p>
<p>・「GameInput Redistributable」と「Windows 10 バージョン2004」の相性問題</p>
<p>・特定のバージョンの「aksfridge.sys」または「aksdf.sys」を使用するアプリやドライバーのあるデバイスでは、アップデートや起動に問題が発生する可能性</p>
<p>・v358.00以下のバージョンのNvidia GPUドライバーで問題が発生する可能性</p>
<p class="pdt20">といったところが取り上げられています。</p>
<p class="pdt20">例によって当面様子見のままがお勧めです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Spectre Variant 2 への緩和策</title>
		<link>https://www.trilogyforce.com/blog/mitigation-to-specter-variant-2/</link>
		<comments>https://www.trilogyforce.com/blog/mitigation-to-specter-variant-2/#respond</comments>
		<pubDate>Tue, 05 Mar 2019 11:01:02 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[AMD]]></category>
		<category><![CDATA[Broadwell]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[KB4482887]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[October 2018 Update]]></category>
		<category><![CDATA[Retpoline]]></category>
		<category><![CDATA[Skylake]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Spectre Variant 2]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[パフォーマンス向上]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[累積アップデート]]></category>
		<category><![CDATA[緩和策]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7177</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2019年3月1日（米国現地時間）、CPUの投機実行の脆弱性の1つである『Spectre Variant 2』に関して、脆弱性を緩和する対策『Retpoline』を『Windows &#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2019年3月1日（米国現地時間）、CPUの投機実行の脆弱性の1つである『Spectre Variant 2』に関して、脆弱性を緩和する対策『Retpoline』を『Windows 10 1809（October 2018 Update）』向けの累積アップデート（KB4482887）に含めてリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/cpu.jpg" alt="CPU" width="450" height="450" class="size-full wp-image-7179"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/cpu.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/cpu-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/cpu-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/cpu.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年の今頃、CPUの脆弱性問題が話題になっていたことを覚えていますでしょうか？</p>
<p class="pdt20">その中の1つ、『Spectre Variant 2』への緩和策が『Windows 10 1809（October 2018 Update）』向けにリリースされましたのでご紹介します。</p>
<h2 class="contTitle">Spectre Variant 2 への緩和策 Retpoline</h2>
<p>さて、数日前にWindows Updateなどにてリリースされた『Windows 10 1809（October 2018 Update）』向けの累積アップデート（KB448287）に含まれる『Spectre Variant 2』への緩和策ですが、これにはGoogleが開発した『Retpoline』と呼ばれる技術が含まれており、この緩和策を有効にすることで『パフォーマンスが向上する可能性がある』とされています。</p>
<p class="pdt20">従来の緩和策の場合はかなりのパフォーマンスダウンが見られたとされていますが、この『Retpoline』を用いた緩和策の場合、最大でも1.5%程度しかパフォーマンスはダウンしないとGoogleは伝えています。</p>
<p class="pdt20">ただし、現段階では『Retpoline』はデフォルトで無効の状態となっているようで、今後、段階的に『Retpoline』を有効にしていくとアナウンスしています。</p>
<p class="pdt20">また、Windows 10の中でも『1809（October 2018 Update）以降のみ』が実装対象となり、対象となるCPUは『AMD（すべて）』、『Intel（Broadwell以前のみ）』で、Skylake以降のIntel CPUは対象外とされています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/mitigation-to-specter-variant-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bluetoothに通信傍受の脆弱性</title>
		<link>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/#respond</comments>
		<pubDate>Wed, 25 Jul 2018 10:54:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Bluetooth SIG]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[QUALCOMM]]></category>
		<category><![CDATA[SIG]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[デジタル機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ヘッドセット]]></category>
		<category><![CDATA[ベンダー]]></category>
		<category><![CDATA[ペアリング]]></category>
		<category><![CDATA[マウス]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[仕様]]></category>
		<category><![CDATA[暗号化通信]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証団体]]></category>
		<category><![CDATA[近距離無線通信]]></category>
		<category><![CDATA[通信傍受]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6297</guid>
		<description><![CDATA[PCとマウス、iPhoneとヘッドセットなど、さまざまなところでデジタル機器の近距離無線通信を実現しているBluetoothですが、複数のOSやファームウェアで脆弱性が存在するとの情報が出ています。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>PCとマウス、iPhoneとヘッドセットなど、さまざまなところでデジタル機器の近距離無線通信を実現しているBluetoothですが、複数のOSやファームウェアで脆弱性が存在するとの情報が出ています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg" alt="Bluetooth" width="450" height="335" class="size-full wp-image-6298"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth-300x223.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="335"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日だったでしょうか。</p>
<p class="pdt20">Bluetoothの通信傍受などの脆弱性情報が出ていましたので、今日はそれをお伝えします。</p>
<h2 class="contTitle">Bluetoothに通信傍受などの脆弱性</h2>
<p>Bluetoothの認証団体Bluetooth SIG（Special Internet Group）は、複数のOSやファームウェアにおけるBluetooth実装に脆弱性が存在し、中間者攻撃による通信傍受や改ざんの可能性があるとしてBluetoothの仕様を更新したことを発表しました。</p>
<p class="pdt20">これは、ペアリング技術などに脆弱性の影響があるとされており、暗号化通信を行うパラメータが十分に検証されない脆弱性が存在するともされています。</p>
<p class="pdt20">ただし、この脆弱性をついた攻撃を受けてしまうケースとして、同じ脆弱性を持つ2つのデバイス間の無線通信範囲内に攻撃者がいる場合で、脆弱性が片方のデバイスのみの場合は攻撃は受けないとされています。</p>
<p class="pdt20">現時点での被害は確認されていないようではありますが、CERT/CCが脆弱性を確認している製品としては以下のものがあります。</p>
<p class="pdt20">・Apple</p>
<p>・Broadcom</p>
<p>・Intel</p>
<p>・QUALCOMM</p>
<p class="pdt20">各ベンダーからのアップデート情報はまだ出ていないと思われますが、該当ベンダーの製品を使われている方は各ベンダーのアップデート情報の確認が推奨されています。</p>
<p class="pdt50">お気を付けください。</p>
<p class="pdt50">＜参考＞『<a class="sb-line" href="https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update" target="_blank" rel="noopener noreferrer">Bluetooth SIG Security Update</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CPUの脆弱性対応パッチ適用を</title>
		<link>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/</link>
		<comments>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/#respond</comments>
		<pubDate>Fri, 16 Mar 2018 10:59:05 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[エンドユーザー]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[リブート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5661</guid>
		<description><![CDATA[1月に投稿した『脆弱性対策パッチの導入中止を』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>1月に投稿した『<a class="sb-line" href="/blog/discontinue-installation-of-vulnerability-countermeasure-patch/">脆弱性対策パッチの導入中止を</a>』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg" alt="CPUの脆弱性 Meltdown Spectre" width="450" height="450" class="size-full wp-image-5664"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『Meltdown（メルトダウン）』と『Spectre（スペクター）』のCPU脆弱性問題を受けて、1月上旬にメーカーなどを通じて順次修正パッチがリリースされていたものが、その後に、このパッチが原因でリブート（再起動）が増える不具合が報告されていました。</p>
<p class="pdt20">この不具合を受けて、Intelは脆弱性対応パッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けていまいしたが、これも概ね不具合修正が完了しているようです。</p>
<h2 class="contTitle">CPUの脆弱性対応パッチの適用を</h2>
<p>1月の終わりにCPUの脆弱性対応パッチの導入中止の呼び掛けから1ヶ月半ほど経過しましたが、2月の終わり頃からこの不具合に対する修正版が順次パソコンメーカーなどに提供が始まり、その後、順次パソコンメーカーなどがファームウェアのリリースを再開しています。</p>
<p class="pdt20">かなり古いCPUを搭載した機種のファームウェアは未だ調査中のところも残っていたりしますが、ここ数年のパソコンに関してはそろそろ脆弱性対応パッチを適用しても良さそうなタイミングになってきました。</p>
<p class="pdt20">これに関してはホスティング業者なども様子見をしていたようで、順次セキュリティメンテナンスの予定を発表しているところも出てきています。</p>
<p class="pdt20">各パソコンメーカーでは、『Meltdown（メルトダウン）』と『Spectre（スペクター）』に対する情報をホームページ上に掲載していますので、それらを確認の上、早い段階で計画を立て、順次ファームウェアのアップデートを行うことをお勧めします。</p>
<p class="pdt20">また、同様にWindowsなどもそれに対応した最新のパッチを適用する必要があります。</p>
<p class="pdt40">参考：<a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a> or <a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CPUの脆弱性による隠れた影響</title>
		<link>https://www.trilogyforce.com/blog/hidden-impact-due-to-cpu-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/hidden-impact-due-to-cpu-vulnerability/#respond</comments>
		<pubDate>Fri, 26 Jan 2018 11:03:08 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPUの脆弱性]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[クラウドサービス]]></category>
		<category><![CDATA[サーバー]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハードウェア]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[パフォーマンス]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[修正パッチ]]></category>
		<category><![CDATA[処理能力]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5410</guid>
		<description><![CDATA[正月明けに公表された『CPUの脆弱性』、事業者においてもその問題に気付いていない方も多いようですが、影響が出ているのは社内で使用しているパソコンだけではありません。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>正月明けに公表された『CPUの脆弱性』、事業者においてもその問題に気付いていない方も多いようですが、影響が出ているのは社内で使用しているパソコンだけではありません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/cpu.jpg" alt="CPU" width="450" height="450" class="size-full wp-image-5412"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/cpu.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/cpu-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/cpu-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/cpu.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今回の『CPUの脆弱性問題』は、WindowsパソコンやMacのみならず、世の中の多くのIoT機器に影響を及ぼしています。</p>
<p class="pdt20">脆弱性の問題は修正パッチを適用することで一応対処できますが、問題はそれだけでは終わりません。</p>
<p class="fontR">※　現在、修正パッチの適用は中止するようアナウンスが出ていますのでご注意ください。</p>
<h2 class="contTitle">CPUの脆弱性による隠れた影響とは</h2>
<p>今回のCPUの脆弱性問題は、それに対応した修正パッチを適用することによってCPUの処理能力に影響が出ます。</p>
<p class="pdt20">最近購入したハードウェアであれば気づくほどの影響はなさそうですが、2年前や3年前、それ以前に購入したハードウェアの場合にはかなりの影響があるとされています。</p>
<p class="pdt20">最大で25%程度も処理能力が低下するものすらあるようです。</p>
<h2 class="contTitle">CPUの脆弱性による処理能力の影響範囲</h2>
<p>前述の通り、影響は多くのIoT機器に影響を及ぼすわけですから、当然サーバー関連にも影響は及びます。</p>
<p class="pdt20">つまり、社内サーバー、クラウドサービス、ホスティングサービスなどにも影響が出るわけです。</p>
<p class="pdt20">実際問題、米Intel（インテル）がCPUの脆弱性対応パッチの適用の中止を呼び掛ける前にそれを適用してしまったところで影響が出ています。</p>
<p class="pdt20">これらのことを受け、アメリカではIntel社に対して複数の集団訴訟にまで発展していることが報じられています。</p>
<p class="pdt20">現状リリースされている同一のCPUにおいてこの問題が解消されることはないのかもしれません。</p>
<p class="pdt20">しかし、セキュリティとパフォーマンスなどの問題を比較した場合、セキュリティを優先せざるを得ないことは言うまでもありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/hidden-impact-due-to-cpu-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>脆弱性対策パッチの導入中止を</title>
		<link>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/</link>
		<comments>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/#respond</comments>
		<pubDate>Tue, 23 Jan 2018 11:07:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[エンドユーザー]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[リブート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5390</guid>
		<description><![CDATA[正月明け早々に発表された『CPUの脆弱性問題』に関して不具合が確認されています。 これに対して米Intel（インテル）は、パッチの導入中止を呼び掛けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>正月明け早々に発表された『CPUの脆弱性問題』に関して不具合が確認されています。</p>
<p class="pdt20">これに対して米Intel（インテル）は、パッチの導入中止を呼び掛けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg" alt="中止" width="450" height="450" class="size-full wp-image-5393"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">この1月、結構Intel（インテル）のCPU脆弱性問題で翻弄されています。</p>
<p class="pdt20">各メーカーを通じてリリースされている脆弱性対応パッチの導入中止を、メーカーやユーザーに呼び掛けているのです。</p>
<h2 class="contTitle">CPU脆弱性対応パッチの導入は一時中止を</h2>
<p>『Meltdown（メルトダウン）』と『Spectre（スペクター）』のCPU脆弱性問題を受けて、1月上旬にメーカーなどを通じて順次修正パッチがリリースされていますが、今度はこのパッチが原因でリブート（再起動）が増える不具合が報告されています。</p>
<p class="pdt20">この不具合を受けて、Intelは脆弱性対応パッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けています。</p>
<p class="pdt20">一般消費者の大半はCPUの脆弱性問題を把握していないことの方が多いでしょうが、事業者の場合はある程度把握し、脆弱性対応パッチの適用を行ってしまったところもあるでしょう。</p>
<p class="pdt20">何ともし難い話しですが、まだ脆弱性対応パッチの適用を行っていない事業者の方々、暫くの間はパッチの適用をせず、新しい情報入手に備えることの方が無難と思われます。</p>
<p class="pdt20">※　今回の脆弱性対応パッチは、PCメーカーなどを通じて配布される『ファームウェア』のことを意味しています。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Intelプロセッサに重大な脆弱性</title>
		<link>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/</link>
		<comments>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/#respond</comments>
		<pubDate>Wed, 22 Nov 2017 11:41:41 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Atom]]></category>
		<category><![CDATA[Celeron]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Pentium]]></category>
		<category><![CDATA[Xeon]]></category>
		<category><![CDATA[core]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[サポート情報]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[プロセッサ]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[任意のコード]]></category>
		<category><![CDATA[特権コンテンツ]]></category>
		<category><![CDATA[管理エンジン]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5208</guid>
		<description><![CDATA[あらゆるPCやサーバに搭載されているIntelのプロセッサですが、どうやらここにも重大な脆弱性が見つかったようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今朝、Intelの主要プロセ&#8230;]]></description>
				<content:encoded><![CDATA[<p>あらゆるPCやサーバに搭載されているIntelのプロセッサですが、どうやらここにも重大な脆弱性が見つかったようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg" alt="Intelプロセッサ 重大な脆弱性" width="450" height="450" class="size-full wp-image-5209"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今朝、Intelの主要プロセッサに搭載されている管理エンジンに重大な脆弱性が見つかった、という報道がありました。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">Intelプロセッサの管理エンジンに脆弱性</h2>
<p>報道によると、Intelが11月20日に公開したセキュリティ情報において、XeonやAtomなどの主要プロセッサに搭載されている管理エンジンに重大な脆弱性が見つかり、PCやサーバ、IoTプラットフォームに影響が及ぶ恐れがあるため、OEM（PCメーカー）から更新版のファームウェアを入手するよう強く勧告されていたとのこと。</p>
<p class="pdt20">この脆弱性が悪用された場合、攻撃者に任意のコードを実行されたり、特権コンテンツに不正アクセスされたりする恐れがあるとされています。</p>
<p class="pdt20">影響を受けるプロセッサは、以下のようにIntelのホームページに掲載されています。</p>
<p class="pdt20">・6th, 7th &#038; 8th Generation Intel® Core™ Processor Family</p>
<p>・Intel® Xeon® Processor E3-1200 v5 &#038; v6 Product Family</p>
<p>・Intel® Xeon® Processor Scalable Family</p>
<p>・Intel® Xeon® Processor W Family</p>
<p>・Intel® Atom® C3000 Processor Family</p>
<p>・Apollo Lake Intel® Atom Processor E3900 series</p>
<p>・Apollo Lake Intel® Pentium™</p>
<p>・Celeron™ N and J series Processors</p>
<p class="pdt20">また、この脆弱性の影響を受けるかどうかを自分で確認できるツールもIntelから公開されています。</p>
<p class="pdt20">各PCメーカーにおいては未だ確認中のようで、サポート情報への掲載はないようですが、近日中に各社ホームページに掲載されるかと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windowsにおける潜在的バグ</title>
		<link>https://www.trilogyforce.com/blog/potential-bugs-in-windows/</link>
		<comments>https://www.trilogyforce.com/blog/potential-bugs-in-windows/#respond</comments>
		<pubDate>Tue, 02 May 2017 11:43:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[BIOS]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Deep Sleep]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[スリープ]]></category>
		<category><![CDATA[ディープスリープ]]></category>
		<category><![CDATA[ノートパソコン]]></category>
		<category><![CDATA[ハードウェア]]></category>
		<category><![CDATA[バグ]]></category>
		<category><![CDATA[マウス]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[ワイヤレス]]></category>
		<category><![CDATA[消費電力]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4146</guid>
		<description><![CDATA[ノートパソコンにおいて1時間～2時間程度にて本体をスリープ状態にする設定をした結果、スリープ状態から回復した際に『ワイヤレスマウスが反応しない』という現象が出ました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ノートパソコンにおいて1時間～2時間程度にて本体をスリープ状態にする設定をした結果、スリープ状態から回復した際に『ワイヤレスマウスが反応しない』という現象が出ました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/pc-trouble.jpg" alt="パソコントラブル" width="450" height="450" class="size-full wp-image-4148"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/pc-trouble.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/pc-trouble-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/pc-trouble-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/pc-trouble.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>現在、あるお客様にて出ている現象なのですが、ノートパソコンがスリープ状態から回復した際、タッチパッドは反応してもワイヤレスマウスが再接続されない現象が出ています。</p>
<p>※　このお客様の場合はBluetoothマウスでした。</p>
<p>さて、何が問題なのでしょうか？</p>
<h2 class="contTitle">Windowsにおける潜在的なバグの可能性</h2>
<p>このような現象が出る場合、Intel（インテル）製のCPUに搭載されている消費電力を減らす機能、Deep Sleep Mode（ディープ・スリープ・モード）という機能をOFFにしてあげることで現象が回避されることがあります。</p>
<p>※　一部、Block Sleep（ブロック・スリープ）としているところもあるようです。</p>
<p>この設定は、BIOS設定画面を起動させて変更する必要があります。</p>
<p>この原因に関して断定できるものとは言えませんが、ハードウェア製造メーカーの話しでは、『Windowsにおける潜在的なバグ』であるという見方をしています。</p>
<p>もしその見方が正しいとすれば、Microsoftがそれを修正するまではBIOS上の設定をOFFにして使用する以外に方法はありません。</p>
<p>もちろん、Windows上の設定にあるスリープ設定が使えないわけではありません。</p>
<p>BIOSの設定を変更してあげればワイヤレスマウスが再接続されない現象も起きなくなる可能性があるということです。</p>
<p>ただし、必ずそれが原因であるということではありませんので、もし同様の現象が出てしまった場合には一度試してみると良いという程度に留めておいてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/potential-bugs-in-windows/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
