ソフトウェア Windows Update 2018年1月分の Windows Update を更新したときのメモ

2018年1月分の Windows Update を更新したときのメモ

以前の Windows Update 記事 では 2017年12月分公開の Windows Update 更新プログラムのインストールや、不要な更新プログラムはインストールせずリストから非表示にした記事を公開しました。

今回の記事でも 2018年1月分公開 Windows Update 更新プログラムを入れるにあたり、ネット上にある情報と照らし合わせて、インストールした・しなかった更新プログラムの内容をまとめてみました。

前回に引き続き使用している PC 環境(Windows 7 64bit Pro) では、Windows Update によって起きるトラブルを回避するため自動更新を切っている状態となっています。

基本的に更新プログラムの公開日からある程度様子を見た後に問題ないと判断できたら、「手動」 で Windows Upsate で公開された更新プログラムを必要に応じて順次アップデート、または 必要な更新プログラムをネットからダウンロードしてインストール するようにしています。問題のあると判断した更新プログラムは保留または個別に非表示設定をしています。

なお、過去に公開された一部の更新プログラムは、インストールせず非表示で対応したものがあるため、本来表示されるべき更新プログラムが、記事内では最初から非表示となっていることがあります。

関連記事
2018年1月分の Windows Update を更新したときのメモ
スポンサードリンク
参考 URL
目次

  1. CPU 脆弱性 「Spectre」(スペクター) 「Meltdown」(メルトダウン)に関する情報

CPU 脆弱性 「Spectre」(スペクター) 「Meltdown」(メルトダウン)

2018年1月に CPU 脆弱性 「Spectre」(スペクター) と 「Meltdown」(メルトダウン) が発表されました。

今回発表されたこの CPU 脆弱性は影響の範囲が非常に大きく、OS やマザーボードのファームウェア、インストール済みのソフトウェアやハードウェアのドライバなどが、CPU 脆弱性問題が発覚したことにより各種更新が必要となる事態となっています。

2018年2月上旬の時点では Windows の CPU 脆弱性対策用セキュリティパッチがリリースされていますが、環境によっては不具合が発生したりして、問題を解決するにはまだ時間がかかるといった状況です。

マザーボードのファームウェアに関しては最新のものから順次リリースされているようですが、影響のあるマザーボードすべてに CPU 脆弱性対策済みファームウェアが公開されるには、こちらもまだまだ時間がかかりそうです。(各マザーボードのベンダーがどの世代まで対応するのか不明)

さらに、これらの CPU 脆弱性対策パッチ・ファームウェアの適用により、一部のベンチマークについては軽微または大幅なパフォーマンスダウンは避けられません。(一般的な PC の通常使用では致命的なパフォーマンスダウンはないとのこと)

CPU 脆弱性 「Spectre」(スペクター) と 「Meltdown」(メルトダウン) の詳細については参考 URL よりご確認ください。

参考 URL

すでにリリースされているマザーボード CPU 脆弱性対策済みファームウェアに更新済みの場合、OS のセキュリティパッチの影響で意図しない PC の再起動が発生する問題が報告されています。

今のところ、CPU 脆弱性対策済みファームウェア更新 「」 であれば、ファームウェア更新の中止を推奨するアナウンスが出ている状況となっています。

CPU 脆弱性対策済みファームウェアを更新済みで、OS の CPU 脆弱性セキュリティパッチ導入後、PC が勝手に再起動する問題が発生した場合、CPU 脆弱性セキュリティパッチを無効化するアップデートが配信されていますので、問題が解決するまでの間はこのパッチをインストールすることになります。その場合 CPU 脆弱性は放置状態となるため、ご注意ください。

詳細については参考 URL よりご確認ください。

参考 URL

ウイルス対策ソフトウェア互換性問題

Microsoft Security Essentials ウイルス対策ソフトウェア互換性問題

Windows Update から 2018年1月 CPU 脆弱性対策パッチが配信・インストールできる状態にするためには、ウィルス対策ソフトウェアの互換性問題をクリアしている必要があります。

使用しているウィルス対策ソフトウェアが対応されていれば、ソフトウェアのオンラインアップデートにより レジストリキーが設定 され、Windows Update から CPU 脆弱性対策パッチが配信・インストールできるようになります。

ウイルス対策ソフトウェアをインストールまたは実行できない場合は、レジストリキーを手動で設定 することになります。

CPU 脆弱性パッチ未対応ウィルス対策ソフトウェアを使用した状態で、CPU 脆弱性パッチを無理やりインストールすると、ブルースクリーンエラーが発生する原因となりますのでご注意ください。

私の PC 環境では Microsoft Security Essentials を使っておりますが、オンラインアップデートによりすでに レジストリキーは設定 されており、Windows Update から CPU 脆弱性対策パッチが配信されていることを確認しています。

参考 URL

ブラウザ サイト分離(Strict site isolation)機能有効化と SharedArrayBuffer 無効化

Cent Browser 「Spectre」(スペクター) 「Meltdown」(メルトダウン) 一時的な対策、サイト分離(Strict site isolation)機能有効化と SharedArrayBuffer 無効化

ブラウザソフトで有名は Google Chrome や Firefox で、CPU脆弱性 「Meltdown」 「Spectre」 の緩和策(サイト分離(Strict site isolation)機能の有効化SharedArrayBuffer の無効化)が発表されています。

私が使っている CentBrowser にもその設定項目がありましたので、同じように設定を変更してみました。

これらの設定変更によりセキュリティが高くなりますが、メモリ使用量が増加するのと一部の Web ページの表示や印刷で空白で表示されたりするなどのデメリットがあります。

Chromium 派生ブラウザ CentBrowser v3.0.4.29 「Spectre」 「Meltdown」 仮対策、サイト分離(Strict site isolation)機能有効化 SharedArrayBuffer 無効化 Chromium 派生ブラウザ CentBrowser v3.0.4.29 「Spectre」 「Meltdown」 仮対策、サイト分離(Strict site isolation)機能有効化 Chromium 派生ブラウザ CentBrowser v3.0.4.29 「Spectre」 「Meltdown」 仮対策、SharedArrayBuffer 無効化

こちらは以前使っていた旧バージョン CentBrowser v3.0.4.29 [2017-11-15] で、「chrome://flags/」 を開き、サイト分離(Strict site isolation)機能を有効化、SharedArrayBuffer を無効化したところです。

Chromium 派生ブラウザ CentBrowser v3.1.5.52 「Spectre」 「Meltdown」 仮対策、サイト分離(Strict site isolation)機能有効化 SharedArrayBuffer 無効化 Chromium 派生ブラウザ CentBrowser v3.1.5.52 「Spectre」 「Meltdown」 仮対策、サイト分離(Strict site isolation)機能有効化 SharedArrayBuffer 無効化 Chromium 派生ブラウザ CentBrowser v3.1.5.52 「Spectre」 「Meltdown」 仮対策、サイト分離(Strict site isolation)機能有効化 SharedArrayBuffer 無効化

こちらは 2018年1月に更新された CentBrowser v3.1.5.52 [2018-01-17] で、「chrome://flags/」 を開き、サイト分離(Strict site isolation)機能を有効化、SharedArrayBuffer を無効化したところです。

ユーザーインターフェースが変わっていますが、旧バージョンと設定できるところに変わりはありません。

これで一応、使用しているブラウザの CPU 脆弱性 「Meltdown」 「Spectre」 の緩和策と思われる個所の設定変更はできましたが、私が使っているような派生ブラウザでは今後も派生元のアップデートに追従して内容が変更される可能性が高いと思います。

ブラウザはよく使うソフトウェアの一つなので、今後ブラウザの脆弱性対策のアップデートについて、常に更新情報にアンテナを貼って柔軟に対応していきたいところです。

参考 URL

NVIDIA Spectre(Variant 1、Variant 2) 脆弱性対策ドライバ公開

CPU 脆弱性 Spectre(Variant 1、Variant 2) NVIDIA 対策ドライバ公開

NVIDIA は 2018目1月8日に GPU も影響を受ける CPU 脆弱性 Spectre(Variant 1、Variant 2) をつぶした、NVIDIA 公式グラフィックスドライバ 「GeForce 390.65 DriverNVIDIA サポートページ)」 が公開されています。(関連ニュース

これにより NVIDIA のビデオカードを使用している場合は、最新版へのドライバ更新が必要となります。

関連記事
参考 URL

Java セキュリティ更新プログラム 「Critical Patch Update」 公開

2018年1月 Java セキュリティ更新プログラム 「Critical Patch Update」 公開、Version 8 Update 161 インストール

Oracle は 1月16日、CPU 脆弱性 「Spectre」 「Meltdown」 に対応したセキュリティ更新プログラム 「Oracle Critical Patch Update Advisory - January 2018」 を公開しました。

四半期に 1度のセキュリティ更新プログラムにより多数の脆弱性の修正が含まれていますので、Java をインストールしている環境ではできるだけ早急にアップデートするようにしましょう。

関連記事
参考 URL

AI Suite II 不具合&アンインストール

ASUS AI Suite II 2.01.01 Meltdown・Spectre 対策パッチ不具合、ASUS AI Suite II アンインストール

CPU 脆弱性 「Meltdown」 「Spectre」 対策セキュリティパッチの影響により、ASUS AI Suite の一部の機能が正常に動作しなくなる不具合が報告されています。

ASUS AI Suite III を使用している・使用できる環境であれば Beta 版 がリリースされていますので、どうしても ASUS AI Suite III を使いたい場合は、対策版がリリースされるまでこちらを利用することになります。

私が使っている PC 環境(ASUS P8Z68-V PRO/GEN3 および P8Z68-V LE Windows 7 64bit)では ASUS AI Suite II までの対応 で、最終バージョンが数年前にリリースされた非常に古いものとなっており、この時点では今後修正された ASUS AI Suite II がリリースされるかどうか、または回避策があるかはどうかわからない状態となっています。

こちらのブログ情報 では回避策(Windows 10 の場合?)として、特定の機能を無効化することでとりあえず ASUS AI Suite II が動作することが判明しています。ただ、完全に問題が解決しているわけではなく、一部の機能は動作しないままとなっていました。

これらの状況から余計な PC トラブルを避けるためにも今回を機に、CPU 脆弱性対策パッチを入れる前に ASUS P8Z68-V PRO/GEN3 および P8Z68-V LE (ともに Windows 7 64bit) にインストールしていた AI Suite II を事前に完全アンインストールすることにしました。

今後 ASUS AI Suite II が完全に動作する方法や修正版が公開された場合、再度インストールしてみたいと思います。 → 2018年3月に AI Suite II パッチが公開されていたので、同時に AI Suite II 2.04.01 をインストールした記事を公開しました。

関連記事
参考 URL
ASUS AI Suite II v2.01.01 アンインストール ASUS AI Suite II v2.01.01 アンインストール後 PC 再起動

インストール済み ASUS AI Suite II (v2.01.01) をアンインストールします。

アンインストール完了後、再起動確認画面が表示されますので、タイミングをみて PC を再起動します。

Windows 7 64bit 管理 → サービスとアプリケーション → ASUS AI Suite サービスを手動で削除する Windows 7 64bit 管理 → サービスとアプリケーション → ASUS AI Suite サービスを手動で削除する、サービス名前 asComSvc、表示名 ASUS Com Service、実行ファイル atkexComSvc.exe Windows 7 64bit 管理 → サービスとアプリケーション → ASUS AI Suite サービスを手動で削除する、サービス名前 AsSysCtrlService、表示名 ASUS System Control Service、実行ファイル AsSysCtrlService.exe Windows 7 64bit 管理 → サービスとアプリケーション → ASUS AI Suite サービスを手動で削除する、サービス名前 asHmComSvc、表示名 ASUS HM Com Service、実行ファイル aaHMSvc.exe Windows 7 64bit 管理 → サービスとアプリケーション → ASUS AI Suite サービスを手動で削除する、サービス名前 AsusFanControlService、表示名 AsusFanControlService、実行ファイル AsusFanControlService.exe

画像は Windows サービスに登録されている ASUS AI Suite サービスです。ASUS AI Suite アンインストール後も画像のように登録されたままサービスは動作しない状態で残り続けています。

ASUS AI Suite を完全にアンインストールしたい場合は、関連するフォルダ・ファイルを手動で削除する必要があります。

Windows サービスに登録された ASUS AI Suite サービスが残骸として残ったまま、そこに登録されている exe ファイルがおそらくロックされているため、手動で ASUS AI Suite 関連フォルダ・ファイルを削除することができません。

コマンドプロンプト(cmd.exe)を起動して ASUS AI Suite サービスを手動で削除する 「sc.exe delete asComSvc」 「sc.exe delete asHmComSvc」 「sc.exe delete AsSysCtrlService」 「sc.exe delete AsusFanControlService」 を実行、SUCCESS と表示されたことを確認してサービス一覧に表示されなければ削除成功、C:\Program Files や C:\Program Files (x86)、C:\ProgramData に残った ASUS フォルダ・ファイルを手動で削除する

ASUS AI Suite サービスと ASUS フォルダ・ファイルを削除するため、管理者権限でコマンドプロンプトを起動して 「sc.exe delete サービス名」 をタイプします。「[SC] DeleteService SUCCESS」 と表示されれば削除成功です。

すべての ASUS AI Suite サービスが削除できたら、C:\Program Files や C:\Program Files (x86)、C:\ProgramData に残った ASUS 関連フォルダ・ファイルを手動で削除すれば完了です。

ASUS AI Suite II サービス削除コマンド (管理者権限でコマンドプロンプト起動)
  • sc.exe delete asComSvc
  • sc.exe delete asHmComSvc
  • sc.exe delete AsSysCtrlService
  • sc.exe delete AsusFanControlService

  1. Windows Update (Win 7 64bit) 2018年1月分 更新プログラム(重要)&非表示

Windows 7 64bit Windows Update 重要 2018年1月分リスト

画像は 2018年1月に公開された Windows Update 更新プログラム(重要)リストです。

Internet Explorer 11 用セキュリティ更新プログラムも配信されているかと思いますが、Internet Explorer 11 はインストールしていないため、私が使っている PC には配信されているかどうか確認できません。

Windows 7 64bit Windows Update 重要 2018年1月分リスト KB4056894

こちらの画像は 2018年1月公開分 Windows Update 更新プログラム(重要)で非表示にしたリストです。

非表示にした 2018年1月5日 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4056894)テレメトリ入りの可能性が高い ためインストールしません。

今回も Windows 7 用 2018年1月分セキュリティのみの更新プログラム KB4056897手動でファイルをダウンロード してインストールすることにしますが、どうやらこちらも テレメトリ入り(Consent.exe) という情報があるようです。

KB4056897 のテレメトリ(Consent.exe)を入れないようにして、セキュリティパッチをインストールするといった方法は見つからないようなので、諦めてそのままインストールすることにしています。

2018年1月分 Windows Update 非表示にした更新プログラム(重要)
参考 URL

  1. Windows Update (Win 7 64bit) 2018年1月分 更新プログラム(オプション)

Windows 7 64bit Windows Update オプション 2018年1月分リスト

画像は 2018年1月公開分 Windows Update 更新プログラム(オプション) January 2018 Preview of the Quality Rollups for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, and 4.7.1 for Windows 7 SP1 and Server 2008 R2 SP1(KB4057270)2018年1月 マンスリー品質ロールアップのプレビュー(KB4057400) です。

Windows 7 64bit Windows Update オプション 2018年1月分リスト KB4057270、KB4057400 非表示

基本的にオプションプログラムは入れないことにしておりますので、January 2018 Preview of the Quality Rollups for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, and 4.7.1 for Windows 7 SP1 and Server 2008 R2 SP1(KB4057270)2018年1月 マンスリー品質ロールアップのプレビュー(KB4057400) のインストールは不要と判断して非表示にしました。

2018年1月分 Windows Update 非表示にした更新プログラム(オプション)
参考 URL

  1. 2018年1月 Windows 7 64bit 向けセキュリティのみの品質更新プログラム(KB4056897)手動インストール

2018年1月 x64 ベース システム用 Windows 7 向けセキュリティのみの品質更新プログラム (KB4056897) windows6.1-kb4056897-x64_2af35062f69ce80c4cd6eef030eda31ca5c109ed.msu インストール、再起動あり

2018年1月5日 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4056894) をインストールしないで、Windows 7 用 2018年1月分セキュリティのみの更新プログラム KB4056897ダウンロード して手動でインストールします。無事インストールできたら PC を再起動します。

参考 URL

すでにリリースされているマザーボード CPU 脆弱性対策済みファームウェアに更新済みの場合、OS のセキュリティパッチの影響で意図しない PC の再起動が発生する問題が報告されています。

今のところ、CPU 脆弱性対策済みファームウェア導入前であれば中止を推奨するアナウンスが出ている状況となっています。

CPU 脆弱性対策済みファームウェア導入済みで OS の CPU 脆弱性セキュリティパッチ導入後、PC が勝手に再起動する問題が発生した場合、CPU 脆弱性パッチを無効化するアップデート配信 されていますので、問題が解決するまでの間はこのパッチをインストールすることになります。

その場合 CPU 脆弱性は放置状態となるため、ご注意ください。

詳細については参考 URL よりご確認ください。

参考 URL

  1. Windows Update (Win 7 64bit) 2018年1月分 更新プログラム インストール

Windows 7 64bit Windows Update 重要 2018年1月公開分更新プログラム(重要)インストール

2018年1月分 Windows Update の更新プログラム(重要)をインストールします。トラブル回避&トラブル特定のためまとめて一気にインストールはしないで、ある程度わけて更新プログラムをインストールします。

Windows 7 64bit Windows Update 重要 2018年1月公開分更新プログラム(重要)インストール、2018年1月 .NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2、4.7、4.7.1 用セキュリティおよび品質ロールアップ(KB4055532) Windows 7 64bit Windows Update 重要 2018年1月公開分更新プログラム(重要)インストール、KB4011611(Microsoft Office 2010 更新プログラム)、悪意のあるソフトウェアの削除ツール(KB890830)

更新プログラムインストール後、新たな更新プログラムが表示されなければ、2018年1月分の Windows Update 更新プログラムのインストールは完了です。

Windows 7 64bit Windows Update 重要 2018年1月公開分更新プログラム(重要)、Microsoft Windows .NET Framework 4.7.1 オフラインインストーラー (KB4033342) 保留

なお、Microsoft Windows .NET Framework 4.7.1 オフラインインストーラー (KB4033342) にはチェックマークが入っていなかったので、非表示にはしないでこのまま保留にしたまま、しばらく様子を見ることにします。

  1. 2018年1月 .NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2、4.7、4.7.1 用セキュリティおよび品質ロールアップ(KB4055532) インストール完了
  2. KB4011611(Microsoft Office 2010 更新プログラム)、悪意のあるソフトウェアの削除ツール(KB890830) 同時にインストール完了
2018年1月分 Windows Update 保留中の更新プログラム

  1. 2018年1月分まで非表示にした Windows Update (Win 7 64bit) 更新プログラムリスト

Windows 7 64bit Windows Update 2018年1月分まで非表示にした更新プログラムリスト

画像は 2015年7月ごろから 2018年1月分までの Windows Update で非表示にした更新プログラムリストです。

2017年12月のセキュリティ マンスリー品質ロールアップやマンスリー品質ロールアップのプレビューごっそりクリア されていましたが、2018年1月の非表示にした更新プログラムリスト内容は復活していました。

2018年1月分 Windows Update 非表示にした更新プログラム
2018年1月分 Windows Update 保留中の更新プログラム

以上で 2018年1月分の Windows Update 更新プログラムのインストールは完了です。

関連記事
by カエレバ
スポンサードリンク
おすすめ記事&広告

コメント一覧

コメントの投稿

名前

タイトル

メールアドレス

本文

英数字フィルタ、URLフィルタ、おまかせ禁止ワードを有効にしています(詳細)コメントの内容によっては削除することがあります