消費者であるというだけで、Intel の Active Management Technology で発見された恐ろしい脆弱性の影響を受けないと考えているなら、もう一度考え直してください。
5月1日に公開されたこの脆弱性を悪用すれば、悪意のある人物がIntelのリモート管理ハードウェアの認証を回避し、PCを乗っ取ることができます。エンタープライズクラスのPCに搭載されているこのハードウェアにより、IT管理者は多数のコンピューターをリモートで管理でき、まるで目の前にいるかのようにパッチやソフトウェアをインストールしたり、BIOSを更新したりすることができます。これはいわば、いわばゴッドモードです。
細かい点ですが、初期の報道では「コンシューマー向けPCは影響を受けない」と多く報じられていました。しかし、Intelが実際に述べたのは「コンシューマー向けファームウェアを搭載したコンシューマー向けPC」は影響を受けない、というものでした。
問題は、多くの消費者がビジネスクラスのハードウェアを使用していることです。商用クラスのノートパソコンやワークステーションを購入したり、相続したりするような一部の人だけではありません。多くの低価格PCは、中小企業向けに設計されたチップセット、ファームウェア、マザーボードを使用しています。これらのマシンは、AMTの縮小版であるIntelのSmall Business Advantageテクノロジーを通じて、この脆弱性を悪用される可能性があります。
例えば、IntelのNUCコンピューターの一部はSmall Business Advantage(SBA)に対応しています。Redditなどのフォーラムでは、この脆弱性を悪用したシステムのテストを行っているユーザーから、コンシューマー向けのH97ベースのボードに脆弱性が存在するとの報告が寄せられています。

ある Reddit ユーザーは、Core i5-4590 を搭載したこの Gigabyte H97M-D3H に AMT エクスプロイトが存在すると報告しました。
PCが安全かどうかを確認する方法
おそらく一般の PC の大半にはこの脆弱性は存在しませんが、5 分ほど時間を取ってシステムをチェックしても問題はありません。
まず、脆弱性をチェックするためのIntelのツールをダウンロードしてください。このリンクをクリックしてIntelから直接ダウンロードすることもできます。Windows 10とWindows 7に対応していると記載されていますが、Windows 8.1でも問題なく動作しました。
ダウンロードしたら、ZIPファイルをフォルダに解凍します。フォルダを開き、Windows サブフォルダを開きます。中にいくつかのファイルがあります。Intel -SA-00075-GUI.exeを起動してください。

多くの企業や中小企業の PC 上の重大なセキュリティ上の欠陥を迅速にチェックできます。
1分も経たないうちに、ユーティリティはあなたのマシンのリスクに関する結果を吐き出します。明らかに、多くの企業向けボックスにはこの危険なエクスプロイトが潜んでおり、例えば私たちがチェックした古いSandy Bridgeの企業向けボックスもその一つです。

多くのビジネス PC は、ビジネスクラスのコンポーネントを使用して構築された一部の PC と同様に、Intel AMT エクスプロイトの危険にさらされています。
一方、この新しい Dell XPS 15 コンシューマー ラップトップは、まさに完璧のようです。

一般消費者向けの Dell XPS 15 は、危険な AMT エクスプロイトから安全であるようです。
PCに脆弱性があった場合の対処法
ユーティリティで「Vulnerable(脆弱)」と表示された場合は、PCメーカーに問い合わせてください。Dell、HP、Lenovo、Fujitsu、そしておそらくほとんどの主要OEMメーカーは、すでにファームウェアの修正に取り組んでいます。自作PCや地元のパソコンショップで組み立てられたPCをお使いの場合は、マザーボードメーカーにファームウェアのアップデートについて問い合わせてください。
Gigabyte の担当者は PCWorld に対し、この問題を真剣に受け止めており、修正プログラムも用意していると語った。
「Intelからこの問題について報告を受けており、2週間以内にBIOSをアップデートする予定です」と、GigabyteのAlan Szeto氏は述べています。「Q270/Q170のような新しいマザーボードが最優先で修正され、古いQチップセットとBチップセットはそれに続きます。影響を受ける古いマザーボードがまだ使用されていることは承知していますので、それに応じて問題に対処していきます。」
お使いのPCが古すぎて、ファームウェアのパッチがすぐに、あるいは全く入手できない場合は、Intelがダウンロードできる「緩和ガイド」をご覧ください。このガイドには、リスクを軽減するための詳細な手順がいくつか記載されています。

この PC には Intel AMT エクスプロイトの脆弱性があるにもかかわらず、攻撃が成功する前にマシンをリモート サポート用にプロビジョニングする必要があると考える研究者もいます。
それは本当に危険なのでしょうか?
誰かがPCを起動してソフトウェアを勝手にインストールし、さらにはログインさえも回避できる脆弱性は、最悪の事態のように聞こえます。しかし、この脆弱性がどれほど簡単に悪用されるのかは明らかではありません。Arstechnicaのセキュリティレポーター、ダン・グッドイン氏は先週、一部の研究者が、この脆弱性が存在し、かつマシンがリモート管理用にセットアップまたはプロビジョニングされている場合にのみ攻撃を受けると考えていると報じました。しかしグッドイン氏は土曜日、研究者らがパスワードを入力することなくAMTを回避したという報告を発表しました。
結局のところ、問題を解決する第一歩は、問題が存在することを認識することです。自分のマシンにエクスプロイトが存在する可能性があると思われる場合は、チェックを実行してください。