投機的実行サイドチャネル攻撃から Windows デバイスを保護する

適用対象: Windows 10Windows 10 MobileWindows 8.1

概要



この資料では、投機的実行サイド チャネル攻撃として知られる新しい攻撃クラスに関する情報と更新プログラムについて説明します。“” また、自宅、職場、企業全体でデバイスを保護するための Windows クライアントおよびサーバー リソースの包括的なリストも提供します。 

2018 年 1 月 4 日、マイクロソフトは、AMD、ARM、および Intel 製 プロセッサーにさまざまなレベルで影響を及ぼす、投機的実行サイド チャネルに関わる、新たに発見されたクラスのハードウェア脆弱性 (「スペクター」と「メルトダウン」) に関するアドバイザリとセキュリティ更新プログラムをリリースしました。この脆弱性クラスは、元々はコンピューターを高速化するために設計された一般的なチップに基づいています。これらの脆弱性の詳細については、Google Project Zero (英語情報) を参照してください。

2018 年 5 月 22 日、Google Project Zero (GPZ)、マイクロソフト、およびIntel は、投機的ストア バイパス (SSB)不正システムのレジストリ読み取りというスペクターとメルトダウンの問題に関連する 2 つの新しいチップの脆弱性を発表しました。 2 つの脆弱性の影響を両方受ける可能性はあまりありません

これらの脆弱性に関する詳細については、2018 年 5 月 Windows オペレーティング システムの更新プログラム に記載されるリソースと、次のセキュリティ アドバイザリを参照してください。 

2018 年 6 月 14 日、Lazy FP State Restore というサイド チャネル投機的実行に関係する新たな脆弱性が発表され、CVE-2018-3665 が割り当てられました。この脆弱性と推奨される操作に関する詳細については、次のセキュリティ アドバイザリを参照してください。 

2018 年 8 月 15 日、複数の CVE を持つ新しい投機的実行サイド チャネルの脆弱性、L1 Terminal Fault (L1TF)  が発表されました。L1TF は Intel® Core® プロセッサと Intel® Xeon® プロセッサに影響を及ぼします。L1TF と推奨される操作に関する詳細については、次の セキュリティ アドバイザリを参照してください。

    注: マイクロコードの更新プログラムをインストールする前に、Windows Update から最新の更新プログラムをすべてインストールすることをお勧めします。 

    2019 年 5 月 15 日、Intel はマイクロアーキテクチャ データ サンプリング (Microarchitectural Data Sampling) と呼ばれる投機的実行サイド チャネルの脆弱性の新しいサブクラスに関する情報を公開しました。これらの脆弱性には、次の CVE が割り当てられています。

    重要: これらの問題は、Android、Chrome、iOS、macOS など、他のシステムにも影響します。各ベンダーのガイダンスを参照することをお勧めします。

    マイクロソフトは、これらの脆弱性を緩和するために役立つ更新プログラムをリリースしました。利用できるすべての保護を受けるには、ファームウェア (マイクロコード) とソフトウェアの更新プログラムが必要です。これには、デバイス OEM のマイクロコードが含まれる場合があります。場合によっては、これらの更新プログラムをインストールするとパフォーマンスが低下します。また、マイクロソフトのクラウド サービスをセキュリティで保護する措置も講じました。

    注: マイクロコードの更新プログラムをインストールする前に、Windows Update から最新の更新プログラムをすべてインストールすることをお勧めします。

    これらの問題と推奨される操作に関する詳細については、次のセキュリティ アドバイザリを参照してください。

    ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス

    2019 年 8 月 7 日、Intel は Windows カーネルの情報漏えいの脆弱性について詳細情報をリリースしました。この脆弱性は、スペクター バリアント 1 投機的実行サイド チャネルの脆弱性のバリアント (亜種) であり、CVE-2019-1125 が割り当てられました。

    2019 年 7 月 10 日、マイクロソフトはこの問題を緩和するために Windows オペレーティング システムのセキュリティ更新プログラムをリリースしました。Windows Update を有効にし、2019 年 7 月 10 日にリリースされたセキュリティ更新プログラムを適用したお客様は自動的に保護されています。この脆弱性は、お使いのデバイス製造元 OEM からリリースされるマイクロコードの更新プログラムを必要としないことに注意してください。

    この脆弱性と適用できる更新プログラムの詳細については、マイクロソフト セキュリティ更新プログラム ガイドの「CVE-2019-1125 | Windows カーネルの情報漏えいの脆弱性」を参照してください。

    Windows デバイスを保護する手順


    2019 年 7 月 Windows オペレーティング システムの更新プログラム


     

    2019 年 5 月 Windows オペレーティング システムの更新プログラム


     

    2018 年 11 月 Windows オペレーティング システムの更新プログラム


    2018 年 9 月 Windows オペレーティング システムの更新プログラム


    2018 年 8 月 Windows オペレーティング システムの更新プログラム


    2018 年 7 月 Windows オペレーティング システムの更新プログラム


    マイクロソフトは、次の脆弱性に対して、Windows Update 経由ですべてのサポートされている Windows システム バージョン用として追加の保護機能のリリースを完了したことをお知らせします。   

    • AMD プロセッサ用のスペクター バリアント 2
    • Intel 製プロセッサの投機的ストア バイパス

    2018 年 6 月 Windows オペレーティング システムの更新プログラム


    2018 年 5 月 Windows オペレーティング システムの更新プログラム


    2018 年 4 月 Windows オペレーティング システムの更新プログラム


    2018 年 3 月 Windows オペレーティング システムの更新プログラム


    3 月 24 日、TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows (英語情報)

    3 月 15 日、セキュリティ TechCenter: 投機的実行のサイドチャネルに関する報奨金プログラムの利用規約

    3 月 14 日、ブログ: March 2018 Windows Security Update – Expanding Our Efforts to Protect Customers (英語情報)

    3 月 2 日、ブログ Update on Spectre and Meltdown security updates for Windows devices (英語情報)

    2018 年 2 月 Windows オペレーティング システムの更新プログラム


    ブログ: Windows Analytics now helps assess Spectre and Meltdown protections (英語情報)

    2018 年 1 月 Windows オペレーティング システムの更新プログラム


    ブログ: Understanding the Performance Impact of Spectre and Meltdown Mitigations on Windows Systems (英語情報)

    リソースと技術ガイダンス


    ご自分の役割に応じて、次のサポート資料を参照してください。スペクターとメルトダウンの脆弱性の影響を受けるクライアントとサーバーの環境を特定し、緩和するために役立ちます。

    OEM とサーバー デバイスの製造元のスペクターとメルトダウンの脆弱性から保護する更新プログラムの一覧


    これらの脆弱性に対処するには、ハードウェアとソフトウェアの両方を更新する必要があります。 ファームウェア (マイクロコード) の更新プログラムについては、以下のリンクを使用してデバイスの製造元に確認してください。

    よく寄せられる質問