汎用型自作PCまとめ

当ブログは5ちゃんねる、おーぷん2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

脆弱性

コメント(5)  
intel_logo

266: Socket774 (ワッチョイ 7e81-9blg) 2020/03/11(水) 17:09:22.71 ID:N7Lq1lW40
Intel製CPUに新たな脆弱性「LVI」が判明、個人情報や企業の機密情報が流出する可能性も

Intel製CPUに証明書やパスワードといった機密情報を抜き取られる危険性をもつ脆弱性「Load Value Injection(LVI)」が判明しました。LVIは2018年以降たびたび報告されているCPUの「投機的実行」や「アウトオブオーダー実行」に関する脆弱性のひとつで、個人のコンピューターにおいては個人情報の漏洩、複数のサービスが1つのCPUで稼働しているデータセンターなどでは、権限の低い仮想環境のユーザーによって、権限の高い仮想環境にあるデータが盗まれる危険性が指摘されています。

LVI: Hijacking Transient Execution with Load Value Injection
https://lviattack.eu/
Intel CPUs vulnerable to new LVI attacks | ZDNet
https://www.zdnet.com/article/intel-cpus-vulnerable-to-new-lvi-attacks/
LVI Attacks: New Intel CPU Vulnerability Puts Data Centers At Risk
https://thehackernews.com/2020/03/intel-load-value-injection.html

今回の脆弱性「LVI」は、CPUの高速化を目的とした、条件分岐前に分岐後の処理を先読みして行う「投機的実行」や、処理が完了する前にその後の処理を先回りして行う「アウトオブオーダー実行」に関するもの。

01_m


(続きはこちら)
https://gigazine.net/news/20200311-lvi-vulnerability/
またか
262: Socket774 (ワッチョイ 025c-ijWZ) 2020/03/11(水) 08:54:48.25 ID:zJL2cMgk0
またSGX無効化したほうがいいですよレベルか
SGXも足引っ張りまくりだなぁ

画像の説明文

コメント(18)  
amd_ryzen_logo

62: Socket774 2020/03/07(土) 11:20:45.56 ID:22bZz8IW
Zenにも脆弱性が見つかる

New AMD Side Channel Attacks Discovered, Impacts Zen Architecture | Tom's Hardware
――――  以下、Google翻訳  ――――
2011年から2019年のAMDプロセッサが影響を受けました

グラーツ工科大学が発表した新しい論文では、L1Dキャッシュプレディクタを操作することでAMDプロセッサから秘密データを漏らす2つの新しい「テイクアウェイ」攻撃、Collide + ProbeとLoad + Reloadについて詳しく説明しています。 研究者は、この脆弱性は2011年から2019年までのすべてのAMDプロセッサに影響を与えると主張しています。つまり、Zenのマイクロアーキテクチャにも影響があります。 ( PDF )

大学は、脆弱性を2019年8月23日にAMDに開示した、つまりCTS Labsの大失敗とは異なり、責任ある方法で開示されたと言いますが、まだ修正の言葉はありません。 AMDにコメントを求めました。

新しいIntelの脆弱性が一週間に一回開示されるというニュースに慣れてきましたが、AMDやARMなどの他のプロセッサアーキテクチャも、それほどではないにせよ、いくつかの脆弱性の影響を受けています。 AMDプロセッサのこれらの限られた発見が、強化されたプロセッサ設計へのセキュリティ優先アプローチによって引き起こされているのか、研究者と攻撃者が市場シェアを圧迫しているためにインテルのプロセッサにのみ焦点を当てているのかを確認するのは困難です:攻撃者はほとんどの場合、最も広いクロスセクション可能。 Windowsシステム用に設計されたマルウェアについても同様の傾向が見られます。これは圧倒的に卓越したデスクトップOSであり、MacOSよりもはるかに頻繁ですが、それは変化しているようです。

いずれの場合でも、AMDの半導体市場での注目度が高まるにつれて、AMDのアーキテクチャが研究者からより注目されると期待しています。

最近のプロセッサに対する最近の攻撃の多くで見たように、2つのAMDの脆弱性はサイドチャネルアプローチ、この場合はSpectreベースの攻撃( ここでは深く掘り下げています )を中心にしています。保護された情報。 ホワイトペーパーのテクニックの説明は次のとおりです。

「2011年から2019年までのマイクロアーキテクチャでAMDのL1Dキャッシュウェイプレディクターをリバースエンジニアリングし、2つの新しい攻撃手法を実現しました。Collide+ Probeを使用すると、攻撃者はタイムアドレスを共有する際に、物理アドレスや共有メモリを知らなくても、被害者のメモリアクセスを監視できます論理コア:Load + Reloadでは、予測方法を利用して、同じ物理コア上の犠牲者の非常に正確なメモリアクセストレースを取得します。Load+ Reloadは共有メモリに依存しますが、キャッシュラインを無効にしないため、最後のレベルキャッシュエビクションを誘発しないでください。」

yxz9yntFSbbrfAAJeJiw6h-970-80

研究者は、ChromeおよびFirefoxブラウザーで実行されるJavaScriptを介してこの脆弱性を悪用し、AES暗号化キーへのアクセスも取得しました。 このエクスプロイトは、データセンターでのクラウド展開に侵入するために使用されることもあります。 このペーパーでは、ソフトウェアとハ​​ードウェアを組み合わせたアプローチによる脆弱性のいくつかの可能な解決策を提案していますが、提案された修正に関連するパフォーマンスヒットについては推測していません。 研究者はまた、SpecterやMeltdownの脆弱性とは異なり、Take A Wayエクスプロイトは、データへのフルアクセスを提供するのではなく、「ほんの少しのメタデータ」のみをリークすることに注意しました( ここでのMeltdownエクスプロイトの例 )。

この論文には、オーストリアの研究推進機関、欧州研究会議、フランス国立研究機関など、複数の資金源からの幅広い資金調達が記載されています。

しかし、 Hardware Unboxedが発見したように 、この論文は、「追加の資金はIntelからの寛大な贈与によって提供された。資金提供者。」

もちろん、これは多くの注目を集めていますが、研究のIntelが資金提供した共著者が過去にIntelの脆弱性を開示していることは注目に値します(Intelでは10、Spectre、Meltdown、Zombieload、ARMでは3、2 AMDでは1つ、IBMでは1つ)。 主要な研究者はTwitterでも回答し 、インテルが学生の一部に資金を提供し、大学がその資金源を完全に開示していることを明らかにした。 彼はまた、Intelは大学の学問の自由と独立性を制限していないこと、そしてIntelはこのプログラムに2年間資金を提供していることにも言及した。

Intelは最近2週間前に製品セキュリティの研究に資金を提供し、そのアーキテクチャの穴を発見した研究者に賞を授与することを開示しています(Intel Bug BountyプログラムPDF )、これはIntelの事例ではないようです競合他社に対する直接的な研究資金。 また、この論文は、資金源の責任ある開示に関与しており、これにより、悪意のある意図が疑わしいものになっています。 基盤をカバーするために、問題についてのコメントを求めるためにインテルに連絡しました。 論文によると、Intelはすでにプロセッサに同様の脆弱性を修正しています。

すべての最新のプロセッサには脆弱性があり、人類によって設計された最も複雑なデバイスであるため、craftな研究者はアーキテクチャに穴を見つけ続けます。 しかし、それは、大衆に知られていない何年も悪用される可能性のある悪意を持った人々、特に国家主体による発見よりも優れています。

(続きはこちら)
https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture
327: Socket774 (ワッチョイ 3b9c-Ozou) 2020/03/07(土) 11:52:20.65 ID:+Pw7Jr8i0
>>315
何気に淫出資の影がw

画像の説明文

コメント(12)  
intel_logo

99: Socket774 (ワッチョイ abb1-PIr8) 2020/03/06(金) 16:08:10.96 ID:9kC0LphJ0
Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。そうした脆弱性のひとつとして、Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、「すでに修正パッチを配布済み」の脆弱性が、実は完全には修正不可能なものであることが判明しました。この脆弱性を悪用すると、悪意のあるコードを特権レベルで実行できるほか、著作権保護技術のDRMの回避などが可能になります。

Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders
https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/
Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust
http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html
5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica
https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/
Intel CSME bug is worse than previously thought | ZDNet
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/

Intel CSMEはコンピューターがブートする初期段階で動作し、UEFIやBIOS、WindowsのBitLockerなど、Intelの製品をベースとした暗号化機能の中枢を担っているほか、DRMやTPMなど、コンピューターの個体識別にも利用されているセキュリティシステムです。

Intelは2019年5月にIntel CSMEに関する脆弱性「CVE-2019-0090」を修正するファームウェアパッチ「INTEL-SA-00213」をリリース。当時はCPUに物理的なアクセスができる場合に限り、特権レベルでのコードが実行できる脆弱性だと説明されていました。このパッチは、外部入力の処理を行うISHを経由したIntel CSMEへの攻撃を防ぐことができるとのこと。

INTEL-SA-00213
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html
02_m

しかし、セキュリティ企業のPositive Technologiesの研究者が調査した結果、Intel CSMEが起動時にブートROM上で保護されていないことが判明。ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。

(続きはこちら)
https://gigazine.net/news/20200306-intel-csme-vulnerability/

105: Socket774 (ワッチョイ 9fbe-Lqe9) 2020/03/06(金) 18:08:05.58 ID:9PKsu1vL0
パッチあてたと思ったら実は直ってなかったってもうどうすればええんや・・・

画像の説明文

コメント(8)  
intel_logo

1: 風吹けば名無し 2020/01/28(火) 12:52:33.12 ID:iByl4YA1d
Intel製CPUの新たな脆弱性「L1Dエビクションサンプリング」を利用してデータを引き出す攻撃「CacheOut」が報告される

2018年第3四半期以前にリリースされたIntel CPUが抱えるL1Dエビクションサンプリング(CVE-2020-0549)という脆弱性を利用して、CPUから機密データを漏えいさせる標的型攻撃「CacheOut」がセキュリティ研究者によって報告されました。Intelもこの脆弱性とCacheoutの危険性を認め、近いうちにこの脆弱性に対する緩和策をBIOSあるいはドライバーの更新という形でリリースする予定だと述べています。

(中略)

L1Dエビクションサンプリングの影響を受ける可能性があるCPUの一覧は以下。
なお、Intel TSXに類似した機能を持たないAMDのCPUはL1Dエビクションサンプリングの影響を受けないとのこと。
https://gigazine.net/news/20200128-l1d-eviction-sampling-cacheout/

4: 風吹けば名無し 2020/01/28(火) 12:53:08.72 ID:rq03ONJ7M
月間脆弱性

画像の説明文

コメント(11)  
NVIDIA_logo

1: 茶トラ(北海道) [US] 2020/01/09(木) 11:25:33.56 ID:K5VrO5pI0 BE:422186189-PLT(12015)
米NVIDIAは1月7日(現地時間)、自社製品のセキュリティ情報を公開した。同社製GPUのディスプレイドライバーに複数の脆弱性が存在するという。

同社が公開したセキュリティ情報によると、脆弱性の影響を受ける製品はWindows環境で利用している“GeForce”、“Quadro”、“NVS”および“Tesla”。修正された脆弱性はCVE番号ベースで9件で、“GeForce”(Windows)の場合、うち5件が影響する。v441.12への更新が必要だ。

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1228012.html

3: マーブルキャット(東京都) [FR] 2020/01/09(木) 11:27:53.66 ID:Q605MJvp0
GeForce Experienceが勝手にアップデートした

画像の説明文

コメント(8)  
zombieload_v2

1: 香味焙煎 ★ 2019/12/18(水) 14:58:57.49 ID:ccNHzeza9
Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。

セキュリティ研究者グループにより、Intel製プロセッサの脆弱(ぜいじゃく)性を悪用した「ZombieLoad」攻撃の新バージョン「ZombieLoad Variant 2」(以下、ZombieLoad v2)が見つかった。さらに最初に見つかったZombieLoadに対するIntelの修正が回避可能であると警告した。

Intelが2019年5月14日に明らかにしたZombieLoadは、処理高速化の仕組みである「投機的実行」を悪用して同社製プロセッサからデータを盗み出せるようにする攻撃だ。「Rogue In-Flight Data Load」(RIDL)、「Fallout」とともに、プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を悪用する攻撃として報告した。
前述の研究者グループはZombieLoad v2を同年4月23日にIntelに報告し、この攻撃がIntelのプロセッサ「Cascade Lake」に有効であることを同年5月10日に伝えたという。だがZombieLoad v2は2019年11月まで公表を控えられていた。

発見者グループの見解

ZombieLoad v2を発見した研究者グループは、「ZombieLoad Attack」と題したWebサイトで次のように述べている。

私たちはZombieLoadの変種を発見した。これにより、MDSへの対策をシリコンに組み込んだCPUを対象にした攻撃が可能となる。Cascade Lakeのようなマイクロアーキテクチャを持つCPUは、RIDLやFalloutといった他のMDS攻撃は無効だ。だが、このZombieLoad v2によってデータが漏えいする恐れがある。MDSを悪用する攻撃への対策として提供されている、ソフトウェア面からの保護策も十分ではない。

発見者グループの一員で、グラーツ工科大学の情報セキュリティ博士候補生であるモーリッツ・リップ氏は次のように説明する。「MDSに対する最初のパッチは攻撃を防ぐことができず、攻撃を難しくするだけだった。これを適用すると漏えい率を低くできるが、それは攻撃の遂行にかかる時間を延ばすだけにすぎない」

(続きはこちら)
https://techtarget.itmedia.co.jp/tt/news/1912/17/news05.html#_ga=2.220483549.492751955.1575258356-1781689022.1563343355

5: 名無しさん@1周年 2019/12/18(水) 15:02:58.89 ID:SlxMOSSK0
インテル月刊脆弱性増刊号か

画像の説明文

コメント(8)  
Plundervolt_logo

474: Socket774 (ワッチョイ 75b1-fARI) 2019/12/11(水) 19:32:57.78 ID:T0QvikbU0
日本語来た

供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan

現代のデバイスは無数のソフトウェア攻撃から保護されている。だがPlundervolt(プランダーボルト、略奪的電圧)と呼ばれる新しい攻撃手法は、物理的手段を使用してチップのセキュリティを破る。攻撃者は供給されている電気量を調整することでチップを欺き、最も奥にある秘密を暴くのだ。

プランダーボルトはインテルのプロセッサーで発生したメルトダウンやスペクターのような大規模な欠陥ではないが、強力かつユニークな手法であり、チップの設計方法を変えてしまう可能性があることに注目してほしい。

プランダーボルトがチップを攻撃する仕組みを理解するためには、2つの重要な点を知る必要がある。

1つ目は、最近のチップには、特定のタイミングで消費する電力に関して、非常に厳密で複雑なルールがあるという点だ。チップは24時間365日フル稼働しているわけではない。もしそうならすぐにバッテリーが枯渇して大量の熱が発生してしまう。従って最近の効率的なチップ設計では、特定のタスクに対してプロセッサーが必要となる電力を過不足なく正確に供給するようになっている。

2つ目は、他の多くのチップと同様にインテルのチップにはセキュアエンクレーブと呼ばれるプロセッサーを備えているという点だ。セキュアエンクレーブは暗号処理などの重要な処理が行われるチップ内の特別な隔離エリアだ(エンクレーブはもともとは「飛び地」という意味)。このエンクレーブ(ここではSGXと呼ぶ)には通常のプロセスからはアクセスできないため、コンピューターが完全にハッキングされても攻撃者は内部のデータにアクセスすることができない。
(続きはこちら)
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/

476: Socket774 (ワッチョイ 2396-jJFj) 2019/12/11(水) 19:38:02.95 ID:ZSjt2Lww0
SGXがまた穴となったか
致命的過ぎるな
無効にもできないし

画像の説明文

コメント(32)  
intel_logo

1: 名無しさん必死だな 2019/11/13(水) 07:54:20.32 ID:2jnG79YaM
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1

Intelは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります
Intelは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える

12154030921l

この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である

Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム

など、Intelが最近リリースしたCPUのほぼすべてに影響がある
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である
"JCC Erratum"の緩和ドキュメントでは0~4%のパフォーマンスへの影響があると記載されている
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.

3: 名無しさん必死だな 2019/11/13(水) 07:57:04.25 ID:KkVfzzZqM
うぁぁぁぁ

画像の説明文

コメント(8)  
intel_logo

295: Socket774 (オイコラミネオ MM49-nKBa) 2019/09/11(水) 16:15:53.73 ID:4gnpzOhzM
Apollo Lakeが長期稼働で信号劣化し品質基準を満たさず。ステッピング変更へ

  Intelは9月3日(米国時間)、PCクライアント向けApollo Lakeプロセッサのステッピング変更を告知した。

 対象はCeleron N3350/J3355/J3455、およびPentium N4200で、9月3日の出荷分より、既存のB-1ステッピングから順次F-1ステッピングに置き換え、2020年2月28日までに完全にF-1へ置き換える。

 B-1ステッピングの上記プロセッサにおいては、Low Pin Count(LPC)、Real Time Clock(RTC)、およびSDカードインターフェイスに問題があり、長期稼働による劣化で、信号が品質基準を満たさなくなるという。このためF-1ステッピングへの置き換えを決定した。

(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1206703.html

305: Socket774 (オッペケ Srf1-NiP7) 2019/09/11(水) 17:09:40.45 ID:ugbF30air
>>295
あちゃー

画像の説明文

コメント(5)  
processor-580x358

706: Socket774 (ワッチョイ ed65-7ShF) 2019/08/07(水) 10:11:14.19 ID:fNoJzfFx0
――――  以下、Google翻訳  ――――
スペクター–投機的実行に起因するデータ漏洩サイドチャネルの脆弱性のファミリーで、昨年公開され、さまざまなベンダーのチップに影響を及ぼします–以前の緩和策をバイパスする新しい兄弟があります。

CVE-2019-1125に指定され、深刻度の点で中程度と評価されたこの問題(主にWindowsを実行するIntel x86-64システムに限定)により、ローカルの攻撃者がカーネルアドレススペース分離などの保護を回避して、重要なカーネルメモリを読み取る可能性があります。Windowsを実行しているAMDの64ビットx86プロセッサも影響を受けますが、程度はそれほど大きくありません。

全体として、これは、通常どおり、マルウェア、ブラウザー内の悪意のあるJavaScript、または脆弱なシステム上の悪意のあるユーザーが、パスワードや暗号化キーなどの秘密をRAMからスワイプする可能性があることを意味します。アプリケーションは他のアプリケーションをスヌーピングでき、仮想マシンのコードは他の仮想マシンをスパイできます。

(中略)

マイクロソフトは7月9日にWindowsオペレーティングシステムに静かにパッチを適用し、今週火曜日にその影響に関する勧告を公開しました。そのソフトウェアリビジョンは、CPUが投機的にメモリにアクセスする方法を制限します。

「この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります」とマイクロソフトはその勧告で述べています。「この脆弱性により、攻撃者はユーザー権限を直接昇格することはできませんが、影響を受けるシステムをさらに侵害しようとするために使用できる情報を取得するために使用される可能性があります。」


V1の亜種か

710: Socket774 (ドコグロ MM93-5hGi) 2019/08/07(水) 12:05:05.58 ID:MnyhvkfIM
8月号かな

画像の説明文

コメント(6)  
Intel-logo

980: Socket774 (ワッチョイ c3b1-zYa2) 2019/07/10(水) 15:58:50.19 ID:xG9Uthsj0
ほい今月号

 米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。

image1

INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)

Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1195285.html

INTEL-SA-00267: Intel® SSD DC S4500/S4600 Series Advisory

    Intel® Solid State Drives (SSD) for Data Centers (DC) S4500 Series  
        SCV10150 より前のバージョン
    Intel® SSD DC S4600 Series
        SCV10150 より前のバージョン

INTEL-SA-00268: Intel® Processor Diagnostic Tool Advisory

    Intel® Processor Diagnostic Tool for 32-bit
        4.1.2.24 より前のバージョン
    Intel® Processor Diagnostic Tool for 64-bit
        4.1.2.24 より前のバージョン

対策方法
アップデートする
Intel および各ハードウェアベンダが提供する情報をもとに最新版へアップデートしてください。
https://jvn.jp/vu/JVNVU90203478/

982: Socket774 (スップ Sd1f-FfqC) 2019/07/10(水) 17:43:05.10 ID:yVs3UpMyd
>>980
月刊脆弱性来たね

画像の説明文

コメント(8)  
nas-315

236: 不明なデバイスさん 2019/06/25(火) 21:54:10.87 ID:SgHEBA4r0
セキュリティに関する質問です。
アイ・オー・データのNASを社内のネットワークに接続し、5年ぐらい使っていたのですが、
最近になってセキュリティ対策チームから、次の脆弱性があるので使用しないように言われました。
・HTTP Debugging Methods (TRACE/TRACK) Enabled
・Missing `httpOnly` Cookie Attribute
・Apache HTTP Server httpOnly Cookie Information Disclosure Vulnerability
Webサーバーとして公開しているなら問題かもしれませんが、通常は外部からアクセスできないところでファイルサーバーとして使っていても、懸念すべきリスクはあるのでしょうか?

画像の説明文