システムwiki

kernel_security_check_failure

gsingh0 受付中 最終更新日:2020-10-17 11:30

根本的な原因を特定して修正するのに多くの運がありました.何かアイデアはありますか?

2016年1月27日水曜日の午前5時12分53秒、コンピューターがクラッシュしました
これは、次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD0002514A5A0、0xFFFFD0002514A4F8、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
水曜日の1/27/2016 5:12:53 AM GMTにコンピュータがクラッシュしました
これは、次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(Win32kbase!GreDeleteSemaphore + 0x24)
バグチェックコード:0x139(0x3、0xFFFFD0002514A5A0、0xFFFFD0002514A4F8、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\Win32kbase.sys
製品:GOOGLE search:ntoskrnl.exe
説明:Base Win32kカーネルドライバー
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
クラッシュは標準のMicrosoftで発生しましたモジュール.システム構成が正しくない可能性があります.おそらく、この問題は、現時点で識別できないシステム上の別のドライバーが原因である可能性があります.
2016年1月26日火曜日1:32:27 GMTにコンピュータがクラッシュしました
次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD00023B865A0、0xFFFFD00023B864F8、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
2016年1月26日火曜日の午前5:52:18にコンピュータがクラッシュしました
次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD0002A28F130、0xFFFFD0002A28F088、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
2016年1月26日火曜日3:17:32 GMTにコンピュータがクラッシュしました
これは、次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD00021B945A0、0xFFFFD00021B944F8、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
2016年1月25日午前6:30:40 GMTにコンピュータがクラッシュしました
これは、次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(viahduaa + 0x5781D)
バグチェックコード:0x1000007E(0xFFFFFFFFC0000005、0xFFFFF8012696781D、0xFFFFD001F9D2D5B8、0xFFFFD001F9D2CDD0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\drivers\systems\systems\sys\dua\sys\dus\sys\dua
product:GOOGLE search:ntoskrnl.exe
description:VIA High Definition Audio Function driver
Bug check description:これは、システムスレッドがエラーハンドラーがキャッチしなかった例外を生成したことを示しています.
これは典型的なソフトウェアドライバーのバグであると思われ、ハードウェアの問題が原因ではない可能性があります.
サードパーティのドライバが、このシステムエラーの推定根本原因として特定されました.次のドライバーの更新を探すことをお勧めします:viahduaa.sys(VIA High Definition Audio Functionドライバー、VIA Technologies、Inc.).
google query:GOOGLE search:ntoskrnl.exe
Mon 1/25/2016 6:08:44 AM GMT your computer crashed
これは、おそらく以下のモジュールが原因でした:GOOGLE検索:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD000248E0410、0xFFFFD000248E0368、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
Mon 1/25/2016 5:18:36 AM GMTにコンピュータがクラッシュしました
これは、次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD0002428C540、0xFFFFD0002428C498、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.おそらく、この問題は、現時点では識別できない別のドライバが原因である可能性があります.
2016年1月25日午前3:58:53 GMTにコンピュータがクラッシュしました
次のモジュールが原因である可能性があります:GOOGLE search:ntoskrnl.exe(nt + 0x14F4D0)
バグチェックコード:0x139(0x3、0xFFFFD00178DA2180、0xFFFFD00178DA20D8、0x0)
エラー:GOOGLE search:ntoskrnl.exe
ファイルパス:C:\WINDOWS\system32\ntoskrnl.exe
製品:GOOGLE search:ntoskrnl.exe
説明:NTカーネル&システム
バグチェックの説明:カーネルが重要なデータ構造の破損を検出しました.
Windowsカーネルでクラッシュが発生しました.この問題は、現時点では特定できない別のドライバが原因である可能性があります.

返信リスト(回答:3)

1 #
Anonymous 2

こんにちは、

Microsoftコミュニティにクエリを投稿していただき、ありがとうございます.

ご不便をおかけして申し訳ございません.お手伝いさせていただきます.

Windows 10の「カーネルセキュリティチェックの失敗」は、メモリの問題、Windows 10のウイルス感染など、さまざまな理由で発生する可能性がありますが、最も一般的なのは、以前のversionのWindowsで使用していたドライバーは互換性がありません
新しいWindows 10を使用すると、「カーネルセキュリティチェックの失敗」エラーメッセージが表示されます.

以下の方法に従って、それが役立つかどうか確認することをお勧めします.

方法1:

ネットワークドライバを更新して、それが役立つかどうか確認することをお勧めします.

ドライバを更新するには、Andrea Da Costaによる以下のリンクを参照してください:

方法2:

次のリンクからMicrosoft Safety Scannerをダウンロードして、それが役立つかどうか確認することをお勧めします.

このリンク:セキュリティ/scanner/ja-JP/default.aspx

:Microsoft Safety Scannerは無料でダウンロードできるセキュリティツールで、オンデマンドScanを提供し、ウイルス、スパイウェア、悪意のあるソフトウェアを削除するのに役立ちます.既存のウイルス対策ソフトウェアで動作します.

Safety Scannerの免責事項:ウイルスを除去するためにMicrosoft Safety Scannerを使用してScanを実行すると、データが失われる可能性があります.

以下の記事に従って、それが役立つかどうかを確認することをお勧めします.
https://msdn.Microsoft.com/ja-jp/library/Windows/hardware/jj569891(v=vs.85).aspx

保留中のアップデートをPCにインストールして、それが役立つかどうかを確認することもできます.アップデートとは、問題を防止または修正したり、コンピューターの動作を改善したり、コンピューティングエクスペリエンスを向上させたりするのに役立つソフトウェアへの追加機能です.

これが問題の解決に役立つことを願っています.問題が解決しない場合は、ご連絡ください.お手伝いさせていただきます.

ありがとうございます.

2 #
auggy

NVIDIA GeForceディスプレイアダプターに361.43ドライバーがインストールされている場合、一部のシステムでは、特にOpenCLハードウェアアクセラレーションを使用するApplicationに限定されないGeForceドライバー361.43に問題があります.

GeForceドライバーフォーラムで報告されている361.43のKernel_Security_Check_Failureエラーの多数のレポート:

https://forums.geforce.com/default/topic/904988/kernel-security-check-failure/

GeForce HotFixドライバー361.60を試すか、GeForceドライバーを以前の安定したversionにロールバックします.

https://nvidia.custhelp.com/app/answers/detail/a_id/3832

編集:

ホットフィックスドライバーではなく、リリースされた最新のダイバー(361.75)を試してください.これにより、問題も修正されるはずです.

https://www.nvidia.com/Download/index.aspx

3 #
yutayam

Surface Pro 2017 Windows Pro 10にてブルスクが多発するようになりました……

カーネルセキュリティチェックの失敗です……

カーネルビットマップダンプファイル:カーネルアドレス空間が利用可能です.ユーザーアドレス空間が利用できない可能性があります.
応答 時間(ミリ秒) ロケーション
据え置き srv*
シンボル検索パスは:srv*
実行可能な検索パスは次のとおりです. Windows 10カーネルversion17763 MP(4プロシージャ)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS
作成者:17763.1.amd64fre.rs5_release.180914-1434
マシン名:
カーネルベース= 0xfffff800`6ccb8000 PsLoadedModuleList=0xfffff800`6d0d3670
デバッグセッション時間:8月金 9 09:19:57.507 2019(UTC + 9:00)
システム稼働時間:0日1:02:24.463
カーネルシンボルの読み込み
..................................................................
................................................................................
................................................................................
.....................................
ユーザーシンボルの読み込み
PEBがページアウトされています(Peb.Ldr=000000a6`71f0a018). 詳細については、「.hh dbgerr001」と入力してください
アンロードされたモジュールのリストを読み込んでいます
.....................
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff800`6ce6bf50 48894c2408 mov qWord ptr [rsp + 8]、rcx ss:0018:fffff507`8589dee0=0000000000000139
1:kd>!analyze-v
* *
* バグチェック分析 *
* *
KERNEL_SECURITY_CHECK_FAILURE(139)
カーネルコンポーネントが重要なデータ構造を破損しています. 腐敗
悪意のあるユーザーがこのマシンを制御できる可能性があります.
議論:
Arg1:0000000000000003、LIST_ENTRYが破損しています(二重削除など).
Arg2:fffff5078589e200、バグチェックの原因となった例外のトラップフレームのアドレス
Arg3:fffff5078589e158、バグチェックの原因となった例外の例外レコードのアドレス
Arg4:0000000000000000、予約済み
デバッグの詳細:

KEY_VALUES_STRING:1
キー :Analysis.CPU.Sec
値:11
キー :Analysis.Elapsed.Sec
値:13
キー :Analysis.Memory.commitPeak.Mb
値:64
PROCESSES_ANALYSIS:1
SERVICE_ANALYSIS:1
STACKHASH_ANALYSIS:1
TIMELINE_ANALYSIS:1
DUMP_CLASS:1
DUMP_QUALIFIER:401
BUILD_VERSION_STRING: 17763.1.amd64fre.rs5_release.180914-1434
SYSTEM_MANUFACTURER: マイクロソフト
SYSTEM_PRODUCT_NAME: Surface Pro
SYSTEM_SKU: Surface_Pro_1796
SYSTEM_VERSION: D:0B:09F:5C:09P:38S:01E:0
BIOS_VENDOR: マイクロソフト
BIOS_VERSION: 234.2706.768
BIOS_DATE: 2019年4月18日
BASEBOARD_MANUFACTURER: マイクロソフト
BASEBOARD_PRODUCT: Surface Pro
DUMP_TYPE: 1
BUGCHECK_P1:3
BUGCHECK_P2:fffff5078589e200
BUGCHECK_P3:fffff5078589e158
BUGCHECK_P4:0
TRAP_FRAME: fffff5078589e200-(.trap 0xfffff5078589e200)
注:トラップフレームにはすべてのレジスタが含まれているわけではありません.
一部のレジスタ値がゼロまたは正しくない場合があります.
rax=ffffe38a95f74000 rbx=0000000000000000 rcx=0000000000000003
rdx=0000000000000000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80080c5af15 rsp=fffff5078589e390 rbp=fffff5078589e401
r8=0000000000000000 r9=0000000000000005 r10=0000000000000000
r11=fffff80080c62913 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl nz ac pe cy
K7FWHlpr + 0xaf15:
fffff800`80c5af15 cd29 int 29h
デフォルトスコープのリセット
EXCEPTION_RECORD: fffff5078589e158-(.exr 0xfffff5078589e158)
ExceptionAddress:fffff80080c5af15(K7FWHlpr + 0x000000000000af15)
ExceptionCode:c0000409(セキュリティチェックエラーまたはスタックバッファーオーバーラン)
ExceptionFlags:00000001
NumberParameters:1
パラメータ[0]:0000000000000003
サブコード:0x3 FAST_FAIL_CORRUPT_LIST_ENTRY
CPU_COUNT:4
CPU_MHZ:a98
CPU_VENDOR: GenuineIntel
CPU_FAMILY:6
CPU_MODEL:8e
CPU_STEPPING:9
CPU_MICROCODE:6,8e、9,0(F、M、S、R) SIG:B4'00000000(キャッシュ)B4'00000000(初期化)
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXPNP:1(!blackboxpnp)
BUGCHECK_STR: 0x139
PROCESS_NAME: svchost.exe
CURRENT_IRQL: 2
DEFAULT_BUCKET_ID: FAIL_FAST_CORRUPT_LIST_ENTRY
ERROR_CODE:(NTSTATUS)0xc0000409- A v P [V A X ^ b N x [X o b t @ [ 私[o [ o B 私[o [ あ [U [ A v P [V \ B
EXCEPTION_CODE:(NTSTATUS)0xc0000409- A v P [V A X ^ b N x [X o b t @ [ 私[o [ o B 私[o [ あ [U [ A v P [V \ B
EXCEPTION_CODE_STR: c0000409
EXCEPTION_PARAMETER1: 0000000000000003
ANALYSIS_SESSION_HOST: Y-PC
ANALYSIS_SESSION_TIME: 08-09-2019 10:04:38.0980
ANALYSIS_VERSION:10.0.18914.1001 amd64fre
LAST_CONTROL_TRANSFER: fffff8006ce7d7e9からfffff8006ce6bf50
STACK_TEXT:
fffff507`8589ded8 fffff800`6ce7d7e9:00000000`00000139 00000000`00000003 fffff507`8589e200 fffff507`8589e158:nt!KeBugCheckEx
fffff507`8589dee0 fffff800`6ce7db90:ffffe38a`8d9f4080 fffff800`6cded313 ffffe38a`82df4180 ffffe38a`82df4400:nt!KiBugCheckDispatch + 0x69
fffff507`8589e020 fffff800`6ce7bf8e:ffffd08c`6b7f3010 ffffd08c`6b7f3010 00000000`00000000 00000000`80000006:nt!KiFastFailDispatch + 0xd0
fffff507`8589e200 fffff800`80c5af15:00000000`00000000 ffffe38a`a1476000 ffffe38a`a1476030 ffffe38a`80402340:nt!KiRaiseSecurityCheckFailure + 0x30e
fffff507`8589e390 fffff800`80c559cd:fffff507`8589eae0 fffff507`8589e470 fffff507`8589ebc0 fffff800`6ceb6cbf:K7FWHlpr + 0xaf15
fffff507`8589e3f0 fffff800`8062e2cd:ffffe38a`8262d780 00000000`00000024 00000000`00000000 00000000`00000000:K7FWHlpr + 0x59cd
fffff507`8589e4a0 fffff800`8060813a:00000000`00000024 fffff507`8589eae0 ffffe38a`8cf13580 00000000`00000000:NETIO!ProcessCallout + 0x251ad
fffff507`8589e630 fffff800`807112eb:00000000`00000027 ffffe38a`a37f5cc0 00000000`00000000 00000000`00000000:NETIO!KfdClassify + 0x25a
fffff507`8589ea40 fffff800`80710bfb:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000002:tcpip!WfpAlepAuthorizeOrClassifyPort + 0x58b
fffff507`8589ef80 fffff800`8071552e:00000000`00000000 ffffe38a`866a0280 00000000`00000000 ffffe38a`8dd74be0:tcpip!WfpAlepAuthorizePortByFamily + 0x1f7
fffff507`8589f0e0 fffff800`8070f11f:ffffe38a`8dd74cc8 ffffe38a`00000000 00000000`00000103 ffffe38a`8709fe00:tcpip!TcpBindEndpointRequestInspectcomplete + 0x3ae
fffff507`8589f2a0 fffff800`8070e663:ffffcfe7`f3e014c8 00000000`6c646641 fffff507`8589f4a0 fffff800`6cd33b8b:tcpip!TcpIoControlEndpoint + 0x2eb
fffff507`8589f360 fffff800`6cd989c8:00000000`00000000 00000000`00000000 7fffffff`ffffffff fffff800`6cd7e0b1:tcpip!TcpTlEndpointIoControlEndpointCalloutRoutine + 0x73
fffff507`8589f3c0 fffff800`6cd9893d:fffff800`8070e5f0 fffff507`8589f4a0 ffffe38a`825c0e20 fffff800`6cd7d78b:nt!KeExpandKernelStackAndCalloutInternal + 0x78
fffff507`8589f430 fffff800`80748709:00000000`00000001 00000000`00000000 00000000`00000000 fffff800`6d0f3fa0:nt!KeExpandKernelStackAndCalloutEx + 0x1d
fffff507`8589f470 fffff800`81656392:ffffe38a`8c796aa0 fffff800`807486a0 ffffe38a`8dd74be0 ffffe38a`8d9f4080:tcpip!TcpTlEndpointIoControlEndpoint + 0x69
fffff507`8589f4e0 fffff800`81651db2:ffffe38a`8c7969b0 fffff507`8589f5c0 ffffe38a`a19779e0 00000000`00000002:afd!AfdTLIoControl + 0x62
fffff507`8589f550 fffff800`81632efb:ffffe38a`8c7969b0 ffffe38a`a19779e0 ffffe38a`a147d150 ffffe38a`a1977b88:afd!AfdTLBindSecurity + 0xb2
fffff507`8589f5d0 fffff800`816592ad:ffffe38a`a19779e0 00000801`00000002 00000000`00000000 ffffe38a`8c7969b0:afd!AfdBind + 0x3fb
fffff507`8589f6c0 fffff800`6cd30ae9:ffffe38a`a19779e0 00000000`00000000 ffffe38a`80402100 00000000`00000000:afd!AfdDispatchDeviceControl + 0x7d
fffff507`8589f6f0 fffff800`6d2aefa1:ffffe38a`a19779e0 00000000`00000000 00000000`00000000 ffffe38a`8709fed0:nt!IofCalldriver + 0x59
fffff507`8589f730 fffff800`6d2da36a:00000000`00000000 ffffe38a`8709ff20 fffff507`8589fa80 fffff507`8589fa80:nt!IopSynchronousServiceTail + 0x1b1
fffff507`8589f7e0 fffff800`6d250cd6:00000000`00000000 00000000`0000052c 00000000`00000000 00000000`00000000:nt!IopXxxControlFile + 0x68a
fffff507`8589f920 fffff800`6ce7d205:fffff507`8589f9d8 00000000`00000001 00000000`00000000 00000000`00000000:nt!NtDeviceIoControlFile + 0x56
fffff507`8589f990 00007ffe`4619f844:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiSystemServiceCopyEnd + 0x25
000000a6`7257f438 00000000`00000000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x00007ffe`4619f844
THREAD_SHA1_HASH_MOD_FUNC: 94880163d1f500fd897d5a81e41d5815a6a06456
THREAD_SHA1_HASH_MOD_FUNC_OFFSET: 35df943844b06f27a253732e877c0f1b092ffd26
THREAD_SHA1_HASH_MOD: 84aea2e3bcc87c3a6b145dc014b3da760572860c
FOLLOWUP_IP:
K7FWHlpr + af15
fffff800`80c5af15 cd29 int 29h
FAULT_INSTR_CODE: 894c29cd
SYMBOL_STACK_INDEX: 4
SYMBOL_NAME: K7FWHlpr + af15
FOLLOWUP_NAME: MachineOwner
MODULE_NAME:K7FWHlpr
IMAGE_NAME: K7FWHlpr.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 5b21fedb
STACK_comMAND: .thread;.cxr; kb
BUCKET_ID_FUNC_OFFSET: af15
FAILURE_BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_K7FWHlpr!unknown_function
BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_K7FWHlpr!unknown_function
PRIMARY_PROBLEM_CLASS: 0x139_3_CORRUPT_LIST_ENTRY_K7FWHlpr!unknown_function
TARGET_TIME: 2019-08-09T00:19:57.000Z
OSBUILD: 17763
OSSERVICEPACK: 0
SERVICEPACK_NUMBER:0
OS_REVISION:0
SUITE_MASK: 272
PRODUCT_TYPE: 1
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
OSEDITION: Windows 10WinNt TerminalServer SingleUserTS
OS_LOCALE:
USER_LCID: 0
OSBUILD_TIMESTAMP: 2020-05-16 01:13:35
BUILDDATESTAMP_STR: 180914-1434
BUILDLAB_STR: rs5_release
BUILDOSVER_STR: 10.0.17763.1.amd64fre.rs5_release.180914-1434
ANALYSIS_SESSION_ELAPSED_TIME: 347f
ANALYSIS_SOURCE: KM
FAILURE_ID_HASH_STRING: km:0x139_3_corrupt_list_entry_k7fwhlpr!unknown_function
FAILURE_ID_HASH: {10565f55-1782-a9cb-b5eb-23cbc175c7b5}
フォローアップ: MachineOwner

1:kd>lmvm K7FWHlpr
完全なモジュールリストを閲覧する
開始 終わり モジュール名
fffff800`80c50000 fffff800`80cbf000 K7FWHlpr (記号なし)
読み込まれたシンボルイメージファイル:K7FWHlpr.sys
イメージパス:\SystemRoot\system32\drivers\K7FWHlpr.sys
イメージ名:K7FWHlpr.sys
すべてのグローバルシンボルを参照 関数 データ
タイムスタンプ: 2018年6月13日水曜日22:36:27(5B21FEDB)
チェックサム: 0002E5BE
画像サイズ: 0006F000
翻訳: 0000.04b0 0000.04e4 0409.04b0 0409.04e4
リソースtableからの情報: