Sophos Home Windowsがv2にメジャーバージョンアップ。したら「GPD Pocket 2」が死んだ。」で書いていた通り、長らく「GPD Pocket 2」でSophos Homeがまともに使えず、仕方なくWindows Defenderを使っていました。
まあ、別に動作に支障があるわけでもないし、自宅内であればXG Firewallがあるのでさほど問題ではなかったんですが。
(Windows Defender自体精度が上がっているらしいですしね。)

正直検証も面倒だし、あれから放置が続いていたんですが、4月22日にv2.1.2のリリースノートが出てクライアントのアップデートに気付きました。
前回の記事で軽く触れていましたが、Sophos Home Premiumの有効期限が迫っていたので更新してみました。

ちなみに、前に確認した時は1月29日までになっていたのにいつの間にか何故か2月6日に延びてました。
Sophos Home Premium 有効期限更新前

多分横の「更新」ボタンがなかなか追加されなかったり、追加されたと思ったらリンク切れでエラーにしかならないってのが続いていたので何かの措置だったのかも。
クラウド型エンドポイントマルウェア対策の「Sophos Home」。
そのWindows向けクライアントの次期メジャーバージョンのv2台が正式リリースされ、v2.0.11になっちゃいました。
(v2.0.10まではBetaでした。また、Mac版は結構前にv2台になってた。)

バージョンアップ後の大きな機能変化は見られないですが、クライアント側のインターフェースはかなり変化。
Sophos Home v2.0.11 ダッシュボード
Intel製CPUを中心に炎上した「Spectre」と「Meltdown」の脆弱性。
まだ1年も経ってないのに割と過去のものになりつつあったこのタイミングでIntelさんはこのお盆期間に爆弾再投下してきました。

「L1 Terminal Fault(L1TF)」と呼ばれるプロセッサのL1データキャッシュを利用したサイドチャネル攻撃を受ける可能性がある脆弱性で、「Foreshadow」と名付けられたようで。
いちいち脆弱性に別名つける必要なくね?って思うんですがそれはそれとして。
Sophosが無償提供していたクラウド型エンドポイントマルウェア対策のSophos Home。
Sophos Homeを試してみる。」で書いた時から2年近く、複数台に導入して利用していましたが、この度、日本語版無償提供開始と正式にリリース発表がありました。

ソフォス、個人向けセキュリティソフトSophos Home日本語版を無償で提供開始 ~先進的なマルウェアやハッキング攻撃から個人ユーザーを保護~ - Sophos

あわせて機能拡張された「Sophos Home Premium」もアナウンス。
個人的には気付いたら日本語化がされていたし、今更だなーとか思っていたんですが。
日々色んな詐称メールが相変わらず飛び交っていますが、Amazonを騙った「顧客満足度調査」タイトルのメールが最近出回っているようで今日それを受信していました。

いやー、危うく踏むところだった。個人的にタイミング最悪だった。

Amazon詐称 顧客満足度調査メール

たまたまAmazonからの発送連絡メールと並んでるんだもん。
え、まじで?答えたら\10,000もらえるの?!って一瞬なったよね。(前にこんな事もあったし。)
でも既の所でやっぱおかしいよなぁと思い留まれて良かった。

実際にはフィッシングサイトに誘導されるので注意が必要です。
クリックはダメ、ゼッタイ。
メールの内容詳細は続きから。
各社の早急なパッチ提供等で、パフォーマンスの問題はさておき若干収束したかに見えた「Spectre/Meltdown」問題で更なる問題を招いています。
先週、まさかのバグでパッチやファームウェアを適用した機器で意図せぬ再起動が発生する問題が新たに発覚。
最初は「Broadwell」と「Haswell」のチップだけと言われていたけど、結局「Ivy Bridge」「Sandy Bridge」「Skylake」「Kaby Lake」と範囲は多岐に渡っているようで、お粗末な結果を招いています。
新年あけました。おめでとうございます。

そして新年早々、大きな爆弾投下されててんやわんやです。
ちょっと冗談交じりに書きましたが、件の通り、Intel製CPUの脆弱性「Spectre」と「Meltdown」です。

実際には11月末頃のIntel Management Engine(ME)、Server Platform Services(SPS)、Trusted Execution Engine(TXE)の脆弱性から始まってSpectre(CVE-2017-5753、CVE-2017-5715)、Meltdown(CVE-2017-5754)ともうIntel製品の信頼性が崩れる一方。
Googleとかはもっと前から掴んでいたみたいですけどね。
IT業界は多方面で対応に追われる状況になっていますね・・・

影響を受けるCPUリストはIntelが公開しています。
最新Core iのCoffee Lakeやらサーバ向けXeonやら多岐に渡って全滅しているのでどうにもならん状況ですが。
Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method - Intel Security Center
AppleやらDropboxやらの有名どころからよく分からない名前を騙ったものまで、相変わらず標的型メールやスパムメールがわんさか飛び交ってて、頑張るなぁとか
まあ、キリがないし、仕事でもセキュリティ関連から外れた事もあって最近はあまり気にしてない事が多いんですが。

が、久々にびっくりするスパムメールを受け取ってしまったのでちょっとネタに。
SMB v1の脆弱性(CVE-2017-0147)をついたランサムウェア「WannaCrypt」(WannaCryとかWannaCrypt0r 2.0とかWCryの表記もあり)が猛威を奮っているようです。
海外では医療機関や官公庁での感染も。

これまでのランサムウェア同様にファイルを暗号化して開けなくしたうえで、身代金を要求してくるもの(要求額は300ドルだそう)で、更にSMBサーバーの脆弱性を悪用してネットワーク内で感染を広げるようです。