本文の一行目に以下を挿入してワッチョイ有効にすること
!extend:default:vvvvv:1000:512

◆関連記事 
グーグルの発表 
ttps://security.Googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

インテル公開の脆弱性ホワイトペーパー
ttps://newsroom.Intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf

Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
ttps://pc.watch.Impress.co.jp/docs/news/1099687.html

Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
ttp://www.4gamer.Net/games/999/G999902/20180105085/

Googleによる緩和策まとめ 分かりやすい
ttps://security.Googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html

Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
ttps://support.Google.com/faqs/answer/7625886

Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開 
〜性能低下はおおむね数%以内
ttps://pc.watch.Impress.co.jp/docs/news/1100839.html

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
ttps://gihyo.Jp/admin/clip/01/linux_dt/201801/29

“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
ttps://forest.Watch.impress.co.jp/docs/news/1123104.html
Intel、AMDおよびArm製のCPUに影響することが確認されているが
Microsoftによると今のところリスクは高くないという。
同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
2018年3月14日 6:40 発信地:ワシントンD.C./米国
ttp://www.afpbb.Com/articles/-/3167253

インテル、新プロセッサで「Spectre」脆弱性に対処へ--ハードウェアベースの対策
ttps://japan.cnet.Com/article/35116244/

※前スレ
http://egg.5ch.net/test/read.cgi/jisaku/1536562044/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured