<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Meltdown &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/meltdown/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>CPUの脆弱性対応パッチ適用を</title>
		<link>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/</link>
		<comments>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/#respond</comments>
		<pubDate>Fri, 16 Mar 2018 10:59:05 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[エンドユーザー]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[リブート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5661</guid>
		<description><![CDATA[1月に投稿した『脆弱性対策パッチの導入中止を』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>1月に投稿した『<a class="sb-line" href="/blog/discontinue-installation-of-vulnerability-countermeasure-patch/">脆弱性対策パッチの導入中止を</a>』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg" alt="CPUの脆弱性 Meltdown Spectre" width="450" height="450" class="size-full wp-image-5664"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『Meltdown（メルトダウン）』と『Spectre（スペクター）』のCPU脆弱性問題を受けて、1月上旬にメーカーなどを通じて順次修正パッチがリリースされていたものが、その後に、このパッチが原因でリブート（再起動）が増える不具合が報告されていました。</p>
<p class="pdt20">この不具合を受けて、Intelは脆弱性対応パッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けていまいしたが、これも概ね不具合修正が完了しているようです。</p>
<h2 class="contTitle">CPUの脆弱性対応パッチの適用を</h2>
<p>1月の終わりにCPUの脆弱性対応パッチの導入中止の呼び掛けから1ヶ月半ほど経過しましたが、2月の終わり頃からこの不具合に対する修正版が順次パソコンメーカーなどに提供が始まり、その後、順次パソコンメーカーなどがファームウェアのリリースを再開しています。</p>
<p class="pdt20">かなり古いCPUを搭載した機種のファームウェアは未だ調査中のところも残っていたりしますが、ここ数年のパソコンに関してはそろそろ脆弱性対応パッチを適用しても良さそうなタイミングになってきました。</p>
<p class="pdt20">これに関してはホスティング業者なども様子見をしていたようで、順次セキュリティメンテナンスの予定を発表しているところも出てきています。</p>
<p class="pdt20">各パソコンメーカーでは、『Meltdown（メルトダウン）』と『Spectre（スペクター）』に対する情報をホームページ上に掲載していますので、それらを確認の上、早い段階で計画を立て、順次ファームウェアのアップデートを行うことをお勧めします。</p>
<p class="pdt20">また、同様にWindowsなどもそれに対応した最新のパッチを適用する必要があります。</p>
<p class="pdt40">参考：<a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a> or <a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>脆弱性対策パッチの導入中止を</title>
		<link>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/</link>
		<comments>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/#respond</comments>
		<pubDate>Tue, 23 Jan 2018 11:07:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[エンドユーザー]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[リブート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5390</guid>
		<description><![CDATA[正月明け早々に発表された『CPUの脆弱性問題』に関して不具合が確認されています。 これに対して米Intel（インテル）は、パッチの導入中止を呼び掛けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>正月明け早々に発表された『CPUの脆弱性問題』に関して不具合が確認されています。</p>
<p class="pdt20">これに対して米Intel（インテル）は、パッチの導入中止を呼び掛けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg" alt="中止" width="450" height="450" class="size-full wp-image-5393"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/stop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/stop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">この1月、結構Intel（インテル）のCPU脆弱性問題で翻弄されています。</p>
<p class="pdt20">各メーカーを通じてリリースされている脆弱性対応パッチの導入中止を、メーカーやユーザーに呼び掛けているのです。</p>
<h2 class="contTitle">CPU脆弱性対応パッチの導入は一時中止を</h2>
<p>『Meltdown（メルトダウン）』と『Spectre（スペクター）』のCPU脆弱性問題を受けて、1月上旬にメーカーなどを通じて順次修正パッチがリリースされていますが、今度はこのパッチが原因でリブート（再起動）が増える不具合が報告されています。</p>
<p class="pdt20">この不具合を受けて、Intelは脆弱性対応パッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けています。</p>
<p class="pdt20">一般消費者の大半はCPUの脆弱性問題を把握していないことの方が多いでしょうが、事業者の場合はある程度把握し、脆弱性対応パッチの適用を行ってしまったところもあるでしょう。</p>
<p class="pdt20">何ともし難い話しですが、まだ脆弱性対応パッチの適用を行っていない事業者の方々、暫くの間はパッチの適用をせず、新しい情報入手に備えることの方が無難と思われます。</p>
<p class="pdt20">※　今回の脆弱性対応パッチは、PCメーカーなどを通じて配布される『ファームウェア』のことを意味しています。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/discontinue-installation-of-vulnerability-countermeasure-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>メルトダウンとスペクター対応</title>
		<link>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/</link>
		<comments>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/#respond</comments>
		<pubDate>Mon, 15 Jan 2018 10:33:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[エンジニア]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[パーソナルコンピュータ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5353</guid>
		<description><![CDATA[企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』 と、Googleの副社長はCPUの脆弱性対応を振り返った。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』</p></blockquote>
<p class="pdt10">と、Googleの副社長はCPUの脆弱性対応を振り返った。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg" alt="メルトダウンとスペクター" width="450" height="303" class="size-full wp-image-5359"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre-300x202.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="303"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週、<a class="sb-line" href="/blog/the-operation-speed-of-the-personal-computer-decreases/">パソコンの動作速度が低下する</a>という記事にて触れたCPUの脆弱性、『Meltdown（メルトダウン）』と『Spectre（スペクター）』ですが、これらの脆弱性への対応はすべきなのでしょうか？</p>
<h2 class="contTitle">メルトダウンとスペクターへの対応はすべき</h2>
<p>まず、この『Meltdown（メルトダウン）』と『Spectre（スペクター）』と呼ばれるCPUの脆弱性とは何なのか？</p>
<p class="pdt20 pdb5"><a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a>や<a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a>には以下のように書かれています。</p>
<blockquote><p>メルトダウンとスペクターは、最新のプロセッサの重大な脆弱性を悪用します。これらのハードウェアの脆弱性により、プログラムは現在コンピュータ上で処理されているデータを盗み出すことができます。プログラムは通常、他のプログラムからデータを読み取ることは許可されていませんが、悪意のあるプログラムはMeltdownとSpectreを悪用して、実行中の他のプログラムのメモリに保存されている秘密を保持することができます。これには、パスワードマネージャやブラウザに保存されたパスワード、個人的な写真、電子メール、インスタントメッセージ、さらにはクリティカルなビジネス文書まで含まれます。</p>
<p>Meltdown and Spectreは、パーソナルコンピュータ、モバイルデバイス、およびクラウドで動作します。クラウドプロバイダーのインフラストラクチャーによっては、他の顧客からのデータを盗み出す可能性があります。</p></blockquote>
<p class="pdt20">これを読んでどのように感じましたか？</p>
<p class="pdt20">最低限、業務で使用しているPCには対策を施す必要性があり、できればパーソナルユースのPCへの対策も行って欲しいところです。</p>
<p class="pdt20">現段階における対応策としてWindows PCの場合、メーカーからファームウェアの提供があればそれを適用し、Windowsやブラウザなどのアップデートも必要になります。</p>
<p class="pdt20">MacOSやiOSなどは通常と同じアップデートを行うことが必要です。</p>
<p class="pdt20">ただし、Windows PCにおけるファームウェアのアップデートは自己責任において実施する必要がありますので、重要なデータなどは必ずバックアップを取ってから行うことをお勧めします。</p>
<p class="pdt40">このCPUの脆弱性問題は、20年も前から存在していたとされていますが、かなり古いPCをOSだけバージョンアップなどして使用している場合、メーカーからファームウェアのアップデート版が提供されない可能性もあります。</p>
<p class="pdt20">その場合、PCを買い替えることも1つの選択肢となりそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
