システムwiki

ラップトップは今日、たくさんのbsodを取得し、Minecraftをプレイすることで加速しますが、他のタスクも実行します

jporter 受付中 最終更新日:2021-12-28 14:06

Copyright(c)MicrosoftCorporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが使用可能です
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです. Windows 10カーネルversion19041MP(12 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS Personal
エディションBuildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xfffff804`6f800000 PsLoadedModuleList= 0xfffff804`7042a290
デバッグセッション時間:6月24日木曜日23:18:21.403 2021(UTC-7:00)
システム稼働時間:0日0:05:34.228
カーネルシンボルのロード
...............................................................
................................................................
................................................................
....................
ユーザーシンボルの読み込み
アンロードされたモジュールリストのロード
...................
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff804`6fbf6b90 48894c2408 mov qWord ptr [rsp + 8]、 rcx ss:0018:ffffae03`f39c6050= 000000000000003b
3:kd>!analyze-v
* *
* バグチェック分析 *
* *
SYSTEM_SERVICE_EXCEPTION(3b)
システムサービスルーチンの実行中に例外が発生しました.
引数:
Arg1:00000000c0000005、BugCheckの原因となった例外コード
Arg2:ffff8a557a08b5fa、BugCheckの原因となった命令のアドレス
Arg3:ffffae03f39c6950、BugCheckの原因となった例外のコンテキストレコードのアドレス
Arg4:0000000000000000、ゼロ.
デバッグの詳細:



KEY_VALUES_STRING:1
鍵 :Analysis.CPU.mSec
値:3124
鍵 :Analysis.DebugAnalysisManager
値:作成
鍵 :Analysis.Elapsed.mSec
値:9561
鍵 :Analysis.Init.CPU.mSec
値:734
鍵 :Analysis.Init.Elapsed.mSec
値:41550
鍵 :Analysis.Memory.commitPeak.Mb
値:89
鍵 :WER.OS.Branch
値:vb_release
鍵 :WER.OS.タイムスタンプ
値:2019-12-06T14:06:00Z
鍵 :WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE: 3b
BUGCHECK_P1:c0000005
BUGCHECK_P2:ffff8a557a08b5fa
BUGCHECK_P3:ffffae03f39c6950
BUGCHECK_P4:0
環境: ffffae03f39c6950-(.cxr 0xffffae03f39c6950)
rax= 00000000648330db rbx= ffff8a18c5fc4600 rcx= 0000000000000000
rdx= ffff8a18c40df620 rsi= 0000000000000000 rdi= 0000000000000000
rip= ffff8a557a08b5fa rsp= ffffae03f39c7350 rbp= ffffae03f39c7a80
r8= ffff8a18c0c61b60 r9= 0000000000003000 r10= 0000000000000000
r11= ffffae03f39c7300 r12= 0000000000000001 r13= 0000000000003dff
r14= 0000000000000001 r15= ffffae03f39c78d8
iopl= 0 nv up ei ng nz na po nc
cs= 0010 ss= 0018 ds= 002b es= 002b fs= 0053 gs= 002b efl= 00050286
Win32kbase!HMMarkObjectDestroy + 0x2a:
ffff8a55`7a08b5fa 418a4019 mov al、byte ptr [r8 + 19h] ds:002b:ffff8a18`c0c61b79=?
デフォルトスコープのリセット
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: nvsphelper64.exe
STACK_TEXT:
ffffae03`f39c7350 ffff8a55`7a2e62f0 :00000000`008400db 00000000`00000001 ffffae03`f39c78d8 00000000`00000001:Win32kbase!HMMarkObjectDestroy + 0x2a
ffffae03`f39c7380 ffff8a55`7a396877 :ffff8a18`c5e8b8b0 ffffae03`f39c7a80 00000000`00000000 00000000`00000000:Win32kfull!FreeHidData + 0x10
ffffae03`f39c73b0 ffff8a55`7a3952b8 :ffffae03`f39c78d8 00000000`00000000 00000000`00000000 ffffae03`f39c79a8:Win32kfull!xxxRealInternalGetMessage + 0x1557
ffffae03`f39c7880 ffff8a55`7afd71ae :ffffb18f`e17020c0 00000091`2d6ff368 ffffae03`f39c79a8 00000000`000202f6:Win32kfull!NtUserPeekMessage + 0x158
ffffae03`f39c7940 fffff804`6fc085b5 :ffffae03`f39c7a18 00000000`00000000 00000000`00000000 ffffb18f`e16a5f20:Win32k!NtUserPeekMessage + 0x2a
ffffae03`f39c7990 00007fff`72281064 :00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiSystemServiceCopyEnd + 0x25
00000091`2d6ff348 00000000`00000000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x00007fff`72281064
SYMBOL_NAME: Win32kbase!HMMarkObjectDestroy + 2a
MODULE_NAME:Win32kbase
IMAGE_NAME: Win32kbase.sys
IMAGE_VERSION: 10.0.19041.1081
STACK_comMAND: .cxr 0xffffae03f39c6950; kb
BUCKET_ID_FUNC_OFFSET: 2a
FAILURE_BUCKET_ID: 0x3B_c0000005_Win32kbase!HMMarkObjectDestroy
OS_VERSION: 10.0.19041.1
BUILDLAB_STR: vb_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {c478d28b-20db-b5a6-d4a2-b184b776d021}
ファローアップ: MachineOwner

_____________________________________________以下の2番目のBSODデバッグ
Microsoft(R)WindowsDebuggerVersion10.0.21349.1004AMD64
Copyright(c)MicrosoftCorporation.Allrightsreserved.
MiniKernelDumpFile:レジスタとスタックトレースのみが利用可能です
Symbolsearchpathis:srv*
Executablesearchpathis:
windows 10KernelVersion19041MP(12procs)Freex64
製品:WinNt、suite:TerminalServerSingleUserTSPersonal
Editionbuildlab:19041.1.amd64fre.vb_release.191206-1406
MachineName:
Kernelbase= 0xfffff806`79000000PsLoadedModuleList= 0xfffff806`79c2a290
Debugsessiontime:ThuJun2421:33:07.0972021(UTC-7:00)
SystemUptime:0days0:01:56.922
LoadingKernelSymbols
...............................................................
................................................................
................................................................
......
LoadingUserSymbols
Loadingunloadedmodulelist
...........
このファイルの分析のために、run!analyze-v
nt!KeBugCheckEx:
fffff806`793f6b9048894c2408movqWordptr [rsp + 8]、 rcxss:0018:ffff8c8f`75547320= 0000000000000050
6:kd>!analyze-v
*
PAGE_FAULT_IN_NONPAGED_AREA(50)
無効なシステムメモリが参照されました.これは、try-exceptによって保護できません.
通常、アドレスは、解放されたメモリを指す単純なbadoritisです.
引数:
Arg1:fffff8067d3e6ed8、memoryreferenced.
Arg2:0000000000000010、value0= readoperation、1= writeoperation.
Arg3:fffff8067d3e6ed8、ゼロ以外の場合、不良メモリを参照した命令アドレス
住所.
Arg4:0000000000000000、(予約済み)
DebuggingDetails:

KEY_VALUES_STRING:1
キー:Analysis.CPU.mSec
値:4359
キー:Analysis.DebugAnalysisManager
値:作成
キー:Analysis.Elapsed.mSec
値:14583
キー:Analysis.Init.CPU.mSec
値:483
キー:Analysis.Init.Elapsed.mSec
値:8661
キー:Analysis.Memory.commitPeak.Mb
値:77
キー:WER.OS.Branch
値:vb_release
キー:WER.OS.Timestamp
値:2019-12-06T14:06:00Z
キー:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:50
BUGCHECK_P1:fffff8067d3e6ed8
BUGCHECK_P2:10
BUGCHECK_P3:fffff8067d3e6ed8
BUGCHECK_P4:0
READ_ADDRESS:fffff80679cfb390:UnabletogetMiVisibleState
CouldtogetNonPagedPoolStart
CouldtogetNonPagedPoolEnd
CouldtogetPagedPoolStart
CouldtogetPagedPoolEnd
取得できません!MmSpecialPagesInUse
fffff8067d3e6ed8
MM_INTERNAL_CODE:0
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:WerFault.exe
TRAP_FRAME:ffff8c8f755475c0-(.trap0xffff8c8f755475c0)
注:トラップフレームにはすべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= 0000000000000000rbx= 0000000000000000rcx= ffffd98a7ae81080
rdx= ffff8c8f755477f9rsi= 0000000000000000rdi= 0000000000000000
rip= fffff8067d3e6ed8rsp= ffff8c8f75547758rbp= ffff8c8f755477f9
r8= ffff9006cbfbe001r9= 0000000000000000r10= fffff806796d3120
r11= 0000000000000000r12= 0000000000000000r13= 0000000000000000
r14= 0000000000000000r15= 0000000000000000
iopl= 0nvupeiplzrnaponc
fffff806`7d3e6ed8?
defaultscopeをリセットする
FAILED_INSTRUCTION_ADDRESS:
+0
fffff806`7d3e6ed8?
STACK_TEXT:
ffff8c8f`75547318fffff806`7948e02d:00000000`00000050fffff806`7d3e6ed800000000`00000010ffff8c8f`755475c0:nt!KeBugCheckEx
ffff8c8f`75547320fffff806`793281a0:ffff8c8f`7554751000000000`00000010ffff8c8f`7554764000000000`00000000:nt!MiSystemFault + 0x147fdd
ffff8c8f`75547420fffff806`79404d5e:ffff8c8f`755476d0fffff806`796cb643fffffa42`0286d620ffffd98a`7ae81001:nt!MmAccessFault + 0x400
ffff8c8f`755475c0fffff806`7d3e6ed8:fffff806`7d3f6e11ffff8c8f`755477f9ffffd98a`7ae8108000000000`00000000:nt!KiPageFault + 0x35e
ffff8c8f`75547758fffff806`7d3f6e11:ffff8c8f`755477f9ffffd98a`7ae8108000000000`0000000000000000`00000000:0xfffff806`7d3e6ed8
ffff8c8f`75547760fffff806`79602491:00000000`0000000000000000`0000000000000000`00000000ffffd98a`7ae81080:cng!CngCreateProcessNotifyRoutine + 0x41
ffff8c8f`75547790fffff806`7961d264:ffffd98a`7ae81000ffffd98a`7ae8108000000000`0000000000000000`00000000:nt!PspCallProcessNotifyRoutines + 0x255
ffff8c8f`75547860fffff806`7965b842:ffffd98a`7a8c74b800000000`0000000000000000`0000000000000000`00000000:nt!PspExitProcess + 0x70
ffff8c8f`75547890fffff806`7965edae:ffffd98a`0000000000000000`0000000100000136`4b45075000000033`99f39000:nt!PspExitThread + 0x5b2
ffff8c8f`75547990fffff806`794085b5:ffffd98a`7ae81080ffffd98a`7a8c7080ffff8c8f`75547a80ffffd98a`7ae81080:nt!NtTerminateProcess + 0xde
ffff8c8f`75547a0000007ffc`a210d3a4:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:nt!KiSystemServiceCopyEnd + 0x25
00000033`99caf85800000000`00000000:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:0x00007ffc`a210d3a4
SYMBOL_NAME:cng!CngCreateProcessNotifyRoutine + 41
MODULE_NAME:cng
IMAGE_NAME:cng.sys
IMAGE_VERSION:10.0.19041.1023
STACK_comMAND:.thread; .cxr; kb
BUCKET_ID_FUNC_OFFSET:41
FAILURE_BUCKET_ID:AV_INVALID_BAD_IP_cng!CngCreateProcessNotifyRoutine
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{b2db41f6-4d46-f8f2-cfb8-82d175fe2189}
フォローアップ:MachineOwner

_________________________________________以下の3番目のebug
Microsoft(R)WindowsDebuggerVersion10.0.21349.1004AMD64
Copyright(c)MicrosoftCorporation.Allrightsreserved.
MiniKernelDumpFile:レジスタとスタックトレースのみが利用可能です
ResponseTime(ms)Location
Deferredsrv*
Symbolsearchpathis:srv*
Executablesearchpathis:
windows 10KernelVersion19041MP(12procs)Freex64
製品:WinNt、suite:TerminalServerSingleUserTSPersonal
Editionbuildlab:19041.1.amd64fre.vb_release.191206-1406
MachineName:
Kernelbase= 0xfffff807`5e600000PsLoadedModuleList= 0xfffff807`5f22a290
Debugsessiontime:ThuJun2421:29:07.0182021(UTC-7:00)
SystemUptime:0days0:06:38.842
LoadingKernelSymbols
...............................................................
................................................................
................................................................
.........
LoadingUserSymbols
Loadingunloadedmodulelist
...................
このファイルの分析のために、run!analyze-v
nt!KeBugCheckEx:
fffff807`5e9f6b9048894c2408movqWordptr [rsp + 8]、 rcxss:ffffe98e`dc40edb0= 000000000000000a
0:kd>!analyze-v
*
IRQL_NOT_LESS_OR_EQUAL(a)
ページング可能な(または完全に無効な)アドレスアタンにアクセスしようとしました
割り込み要求レベル(IRQL)thatistoohigh.これは通常
不適切なアドレスを使用しているドライバーによって引き起こされます.
利用可能な場合は、スタックバックトレースを取得します.
引数:
Arg1:0000000000000010、memoryreferenced
Arg2:0000000000000002、IRQL
Arg3:00000000000000000、ビットフィールド:
bit0:value0=読み取り操作、1=書き込み操作
bit3:value0= notanexecuteoperation、1= executeoperation(このレベルのステータスをサポートするチップのみ)
Arg4:fffff8075e9143fc、メモリを参照したアドレス
DebuggingDetails:

KEY_VALUES_STRING:1
キー:Analysis.CPU.mSec
値:3328
キー:Analysis.DebugAnalysisManager
値:作成
キー:Analysis.Elapsed.mSec
値:8769
キー:Analysis.Init.CPU.mSec
値:483
キー:Analysis.Init.Elapsed.mSec
値:20605
キー:Analysis.Memory.commitPeak.Mb
値:75
キー:WER.OS.Branch
値:vb_release
キー:WER.OS.Timestamp
値:2019-12-06T14:06:00Z
キー:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:a
BUGCHECK_P1:10
BUGCHECK_P2:2
BUGCHECK_P3:0
BUGCHECK_P4:fffff8075e9143fc
READ_ADDRESS:fffff8075f2fb390:UnabletogetMiVisibleState
CouldtogetNonPagedPoolStart
CouldtogetNonPagedPoolEnd
CouldtogetPagedPoolStart
CouldtogetPagedPoolEnd
取得できません!MmSpecialPagesInUse
0000000000000010
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:explorer.exe
TRAP_FRAME:ffffe98edc40eef0-(.trap0xffffe98edc40eef0)
注:トラップフレームにはすべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= 0000000000000001rbx= 0000000000000000rcx= 00000000000000c8
rdx= 0000000000000000rsi= 0000000000000000rdi= 0000000000000000
rip= fffff8075e9143fcrsp= ffffe98edc40f088rbp= ffffc70a2326ca08
r8= 0000000000000000r9= 0000000000000000r10= 0000000000000000
r11= ffffc70a2326ca08r12= 0000000000000000r13= 0000000000000000
r14= 0000000000000000r15= 0000000000000000
iopl= 0nvupeiplzrnaponc
nt!RtlRbRemoveNode + 0x31c:
fffff807`5e9143fcf6421001testbyteptr [rdx + 10h]、 1ds:00000000`00000010=?
defaultscopeをリセットする
STACK_TEXT:
ffffe98e`dc40eda8fffff807`5ea08b69:00000000`0000000a00000000`0000001000000000`0000000200000000`00000000:nt!KeBugCheckEx
ffffe98e`dc40edb0fffff807`5ea04e69:00000000`0000000000000000`00000fff00000000`0000000000000000`00000000:nt!KiBugCheckDispatch + 0x69
ffffe98e`dc40eef0fffff807`5e9143fc:000000a2`000600000001000a`00a20001fffff807`5e913f7300000000`000000ac:nt!KiPageFault + 0x469
ffffe98e`dc40f088fffff807`5e913f73:00000000`000000acffffc70a`23293f4000000000`00000000ffffc70a`23294a00:nt!RtlRbRemoveNode + 0x31c
ffffe98e`dc40f0a0fffff807`5e9138e8:ffffc70a`15c02280ffffc70a`2328600000000000`000000d5ffffe98e`dc40f1a8:nt!RtlpHpVsChunkCoalesce + 0x183
ffffe98e`dc40f100fffff807`5e912274:ffff9384`0000000000000000`0000000000000000`0000000000000000`00000000:nt!RtlpHpVsContextFree + 0x188
ffffe98e`dc40f1a0fffff807`5efb3149:00000000`00000270ffffc70a`235c77d000000000`0000026001000000`00100000:nt!ExFreeHeapPool + 0x4d4
ffffe98e`dc40f280fffff807`5ece0314:ffffc70a`235c7820ffffc70a`235c7820ffffc70a`162ed2a0ffffc70a`1df6ed40:nt!ExFreePool + 0x9
ffffe98e`dc40f2b0fffff807`5ece0128:ffffc70a`235c77f0ffffc70a`235c780000000000`0000000000000000`00000000:nt!ObpFreeObject + 0x194
ffffe98e`dc40f310fffff807`5e808357:00000000`0000000000000000`00000000ffffe98e`dc40f499ffffc70a`235c7850:nt!ObpRemoveObjectRoutine + 0x88
ffffe98e`dc40f370fffff807`5ebf372e:ffffc70a`162ed2a0ffffc70a`235c7850ffffc70a`0000000000000000`00000000:nt!ObfDereferenceObjectWithTag + 0xc7
ffffe98e`dc40f3b0fffff807`5ecc9635:00000000`00000004ffff9384`dae7671800000000`0000010300000000`00000000:nt!ObCloseHandleTableEntry + 0x29e
ffffe98e`dc40f4f0fffff807`5eccb48d:ffffc70a`20b35080ffffc70a`20b35080ffffffff`ffffff01ffffc70a`1c0a54d8:nt!ExSweepHandleTable + 0xd5
ffffe98e`dc40f5a0fffff807`5ecc9380:ffffffff`ffffffffffffc70a`1c0a5080ffffe98e`dc40f5f0fffff807`5ec1ffac:nt!ObKillProcess + 0x35
ffffe98e`dc40f5d0fffff807`5ec5b886:ffffc70a`1c0a5080ffff9384`c71e2060ffffe98e`dc40f82000000000`00000000:nt!PspRundownSingleProcess + 0x204
ffffe98e`dc40f660fffff807`5eca56c8:ded2e881`40010004ffffc70a`1f91060100000000`0000000000000000`00f2c000:nt!PspExitThread + 0x5f6
ffffe98e`dc40f760fffff807`5e80f0d7:00000000`00020000fffff807`5ecf172bffffe98e`dc40f83000000000`0ae2eba8:nt!KiSchedulerApcTerminate + 0x38
ffffe98e`dc40f7a0fffff807`5e9fb130:00000000`0f39d680ffffe98e`dc40f850000101d4`0002000000000000`00000000:nt!KiDeliverApc+ 0x487
ffffe98e`dc40f850fffff807`5ea0865f:ffffc70a`20b35080ffffe98e`dc40fa8000000000`0b6bd188ffffe98e`dc40f9a8:nt!KiInitiateUserApc+ 0x70
ffffe98e`dc40f99000007ffc`f8c6df94:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:nt!KiSystemServiceExit + 0x9f
00000000`0b6bd16800000000`00000000:00000000` 0000000000000000`0000000000000000`0000000000000000`00000000:0x00007ffc`f8c6df94
SYMBOL_NAME:nt!ExFreePool + 9
IMAGE_NAME:Pool_Corruption
IMAGE_VERSION:10.0.19041.1081
MODULE_NAME:Pool_Corruption
STACK_comMAND:.thread; .cxr; kb
BUCKET_ID_FUNC_OFFSET:9
FAILURE_BUCKET_ID:AV_nt!ExFreePool
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{2ae0a97e-dcd7-47ef-dbfb-430f2cbf58a1}
フォローアップ:Pool_corruption

________________最後のbsodデバッグ
Microsoft(R)WindowsDebuggerVersion10.0.21349.1004AMD64
Copyright(c)MicrosoftCorporation.Allrightsreserved.
MiniKernelDumpFile:レジスタとスタックトレースのみが利用可能です
ResponseTime(ms)Location
Deferredsrv*
Symbolsearchpathis:srv*
Executablesearchpathis:
windows 10KernelVersion19041MP(12procs)Freex64
製品:WinNt、suite:TerminalServerSingleUserTSPersonal
Editionbuildlab:19041.1.amd64fre.vb_release.191206-1406
MachineName:
Kernelbase= 0xfffff802`1dc00000PsLoadedModuleList= 0xfffff802`1e82a290
Debugsessiontime:ThuJun2422:58:12.3242021(UTC-7:00)
SystemUptime:0days0:29:13.148
LoadingKernelSymbols
...............................................................
................................................................
................................................................
..................
LoadingUserSymbols
Loadingunloadedmodulelist
.........................................
このファイルの分析のために、run!analyze-v
nt!KeBugCheckEx:
fffff802`1dff6b9048894c2408movqWordptr [rsp + 8]、 rcxss:0018:ffffe38e`268a7160= 000000000000000a
0:kd>!analyze-v
*
driver_IRQL_NOT_LESS_OR_EQUAL(d1)
ページング可能な(または完全に無効な)アドレスアタンにアクセスしようとしました
割り込み要求レベル(IRQL)thatistoohigh.これは通常
不適切なアドレスを使用しているドライバーによって引き起こされます.
Ifkerneldebuggerisavailablegetstackbacktrace.
引数:
Arg1:0000000000000208、memoryreferenced
Arg2:0000000000000002、IRQL
Arg3:000000000000001、value0=読み取り操作、1=書き込み操作
Arg4:fffff802375d04bb、メモリを参照したアドレス
DebuggingDetails:

***警告:Win32k.sysのチェックサムを上書きできません

返信リスト(回答:1)

1 #
Aditya

こんにちは、

マイクロソフトコミュニティフォーラムにご連絡いただきありがとうございます.

ブルースクリーンオブデスを受けているので、私たちはあなたの懸念を理解しています.ダンプファイルを分析し、障害のあるモジュールがPool_Corruptioncng.sys&Win32kbase.sysであることがわかったので、

The IRQL_NOT_LESS_OR_EQUALバグチェックの値は0x0000000Aです.これは、Microsoft Windowsまたはカーネルモードドライバーが、上げられた割り込み要求レベル(IRQL)で、無効なアドレスのページングされたメモリにアクセスしたことを示しています.これは通常、ポインタの不良またはページングの問題の結果です.

The PAGE_FAULT_IN_NONPAGED_AREAバグチェックの値は0x00000050です.これは、無効なシステムメモリが参照されたことを示しています.通常、メモリアドレスが間違っているか、メモリアドレスが解放されたメモリを指しています

The SYSTEM_SERVICE_EXCEPTIONバグチェックの値は0x0000003Bです.これは、非特権コードから特権コードに移行するルーチンの実行中に例外が発生したことを示しています

明確にし、それに応じて支援するために、以下の質問への回答を返信してください.

  • PCにインストールされているwindows 10のversionとBuildは何ですか? (Windowsサーチ/ファイル名を指定して実行コマンドでWinverと入力します)

  • CPUをオーバークロックしましたか?

  • この問題に直面するのはいつですか?

  • この問題の前に変更を知っていますか?

その間、これらの手順を実行して確認することをお勧めします.

方法1:メモリ診断ツールを実行します.

  1. Windowsキーを押すか、[スタート]メニューをクリックして、「メモリ診断」と入力します.

  2. [Windowsメモリ診断]を選択し、[今すぐ再起動]をクリックして、問題がないか確認します.

  3. 画面の指示に従います.

方法2:高速起動を無効にする

  1. Windows + Rキーを押して実行コマンドを開きます.

  2. コントロールパネルと入力し、[OK]をクリックします.

  3. 次に、カテゴリ表示者小さいアイコンに変更します.

  4. 電源オプションを選択し、クリックします電源ボタンの機能を選択します.

  5. 現在利用可能な設定の変更をクリックします.

  6. 次に、電源を入れます高速起動と表示されているチェックボックスをオフにします.

  7. 次に、変更を保存します.

方法3:セーフモード

PCをセーフモードで起動してみてください.方法に関する記事を参照してください windows 10でPCをセーフモードで起動します

セーフモードでは、限られたファイルとドライバーのセットを使用して、Windowsを基本的な状態で起動します.セーフモードで問題が発生しない場合は、デフォルト設定と基本的なデバイスドライバーが問題の原因ではないことを意味します.セーフモードでWindowsを監視すると、問題の原因を絞り込むことができ、問題のトラブルシューティングに役立ちます.PC.

方法4:クリーンブート

クリーンブートでPCを起動してみてください.上の記事を参照してください Windowsでクリーンブートを実行する方法

注:クリーンブートは、最小限のドライバーとスタートアッププログラムのセットでWindowsを起動するため、バックグラウンドプログラムがゲームまたはプログラムに干渉しているかどうかを判断できます.また、クリーンブートで一部のプログラムを使用できない場合があります.

クリーンブートを実行すると問題が解決する場合は、セクションクリーンブートを実行した後に問題の原因を特定する方法を参照して、問題の原因となっているプログラムを確認してください.

注:トラブルシューティング後にコンピュータを通常モードで起動するには、クリーンブートのトラブルシューティング後にコンピュータを正常に起動するようにリセットするセクションを参照してください.

さらに、この記事に記載されている手順を参照してください. ブルースクリーンエラーのトラブルシューティング参照(デバイスの使用中)

よろしく、

アディティヤロイ

Microsoftコミュニティ–モデレーター