このページの本文へ移動
  1. ホーム >
  2. FMVサポート >
  3. Q&A・パソコン活用情報をコーナーから探す >
  4. ウイルス・セキュリティ情報 >
  5. 重要なお知らせ >
  6. 「投機的実行機能を持つCPUに対するサイドチャネル攻撃」について

お客様各位

2018年  1月9日 掲載

2018年8月17日 更新

富士通クライアントコンピューティング株式会社

「投機的実行機能を持つCPUに対するサイドチャネル攻撃」について

投機的実行機能を持つCPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています(JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754))。以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。

  • 投機的実行機能(speculative execution)
    CPUの高速化手法の1つ。
    分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

脆弱性の概要

今回の脆弱性は、悪意あるプログラムが攻撃対象のパソコン上で実行された場合に、従来保護されていたメモリに格納されているデータが参照可能となるものです。

  • データの改ざんの可能性はありません。
  • 攻撃者が本脆弱性を突くためには悪意あるプログラムを攻撃対象のパソコンで実行することが必要になりますので、外部ネットワーク(インターネットなど)からリモートアクセスをするだけではメモリデータを参照する行為はできません。

※ カーネル領域のメモリや他のプロセスのメモリ、他バーチャルマシン(VM)のメモリ

対象機種

2012年春モデルから2017年12月発表モデルが対象です。

対処方法

インテル社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用およびBIOSアップデートが必要です。注1
AMD社製プロセッサー搭載機種の場合、Windowsの脆弱性修正の適用が必要です(BIOSアップデートは必要ありません)。

  • 注1
    Microsoft Update カタログにて、一部のプロセッサに対する脆弱性対応マイクロコードが提供されました。
    詳細については、以下のサイトをご覧ください。 本脆弱性対応マイクロコードを適用することによりBIOSアップデートと同等の効果が得られます。

Windowsの脆弱性修正の適用

本脆弱性に対するセキュリティアップデートがマイクロソフト社より2018年1月に公開されました。注2 ただし、本脆弱性修正は一部のセキュリティ対策ソフトウェア(アンチウイルスソフト)と互換性問題が発生することが判明しているため、互換性が確認されていないセキュリティ対策ソフトウェアが動作している環境に対しては、Windows Updateでの配信が抑制注3されています。一部のセキュリティ対策ソフトウェアでは最新環境にアップデートすることで、Windows Update経由で本脆弱性修正を適用可能になります。事前にご使用中のセキュリティ対策ソフトウェアが本脆弱性修正に対応しているかを各セキュリティ対策ソフトウェア提供元にご確認のうえ適用願います。詳細につきましては、セキュリティ対策ソフトウェア提供元にご確認ください。

BIOSのアップデート

  1. ドライバダウンロードページで機種を選択するか、型名を入力し、検索結果を表示します。
  2. 該当するBIOS書換データをダウンロードします。
  3. ダウンロードしたデータを解凍し、Readme.txtをよく読みアップデートします。

BIOSをアップデートする方法については、以下のQ&A情報を参照してください。

【ご参考】アップデートナビをご活用ください。

アップデートナビを使うと、プレインストールされているソフトウェアを簡単にアップデートできます。脆弱性に限らず、BIOSやドライバー、ソフトウェアなど、必要なアップデートが準備できると、アップデートナビのお知らせが表示されます。お知らせが表示されたら、アップデートナビを起動して、常に最新の状態にアップデートして利用することをお勧めします。

なお、アップデートナビの詳しい使い方については、次のQ&Aをご覧ください。

アップデートによる影響について

今回のアップデートを適用することで、性能が低下することがあります。

脆弱性に関する詳細

詳細については以下のサイトをご覧ください。

 本ページの内容は、予告なく変更される場合があります。あらかじめご了承ください。

− 以上 −