システムwiki

ランダムに発生するdpc_watchdog_violation

omegast 受付中 最終更新日:2022-04-06 06:50

*
DPC_WATCHDOG_VIOLATION(133)
DPCwatchdogは、DISPATCH_LEVELの長時間の実行時間atanIRQLを検出しました
orabove.
引数:
Arg1:0000000000000000、AsingleDPCorISRexceededitstimeallotment.Theoffending
コンポーネントは通常、スタックトレースで識別できます.
Arg2:0000000000000501、TheDPCtimecount(inticks).
Arg3:00000000000500、TheDPCtimeallotment(inticks).
Arg4:fffff80441b05330、casttont!DPC_WATCHDOG_GLOBAL_TRIAGE_BLOCK、
この単一のDPCタイムアウトに関する追加情報
DebuggingDetails:

























KEY_VALUES_STRING:1
キー:Analysis.CPU.mSec
値:3140
キー:Analysis.DebugAnalysisManager
値:作成
キー:Analysis.Elapsed.mSec
値:4028
キー:Analysis.Init.CPU.mSec
値:3359
キー:Analysis.Init.Elapsed.mSec
値:268763
キー:Analysis.Memory.commitPeak.Mb
値:88
キー:WER.OS.Branch
値:co_release
キー:WER.OS.Timestamp
値:2021-06-04T16:28:00Z
キー:WER.OS.Version
値:10.0.22000.1
BUGCHECK_CODE:133
BUGCHECK_P1:0
BUGCHECK_P2:501
BUGCHECK_P3:500
BUGCHECK_P4:fffff80441b05330
DPC_TIMEOUT_TYPE:SINGLE_DPC_TIMEOUT_EXCEEDED
TRAP_FRAME:ffffb989b48d78e0-(.trap0xffffb989b48d78e0)
注:トラップフレームにはすべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= 000000003f0f5a65rbx= 0000000000000000rcx= ffffb989b48d7aa0
rdx= ffffde851eaa2010rsi= 0000000000000000rdi= 0000000000000000
rip= fffff804411575a0rsp= ffffb989b48d7a70rbp= ffffb989b48d7ac0
r8= ffffb989bda37490r9= ffffb989bda374a0r10= 0000fffff8044136
r11= ffffbe7fce600000r12= 0000000000000000r13= 0000000000000000
r14= 0000000000000000r15= 0000000000000000
iopl= 0nvupeingnznapenc
nt!KeYieldProcessorEx + 0x20:
fffff804`411575a05bpoprbx
defaultscopeをリセットする
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:ck3.exe
STACK_TEXT:
ffffce80`e72dbdd8fffff804`410db69e:00000000`0000013300000000`0000000000000000`0000050100000000`00000500:nt!KeBugCheckEx
ffffce80`e72dbde0fffff804`410db121:000053c3`0615b2edffffce80`0000050000000000`00000002fffff804`410d6848:nt!KeAccumulateTicks + 0x39e
ffffce80`e72dbe50fffff804`410d930a:ffffce80`e72c9200ffffb989`b48d78e0ffffce80`e72c94c8fffff804`41013ccb:nt!KiUpdateRunTime + 0x61
ffffce80`e72dbeb0fffff804`410d90f6:ffffde85`1eb4b3e0ffffde85`1eb4b49000000220`0000000000000000`00000000:nt!KeClockInterruptNotify + 0x11a
ffffce80`e72dbf40fffff804`4108d6a0:ffffde85`1eb4b3e0fffff804`4113823c000000e4`0000000000000001`00001aa4:nt!HalpTimerClockIpiRoutine + 0x16
ffffce80`e72dbf70fffff804`412175ca:ffffb989`b48d7960ffffde85`1eb4b3e000000000`00000000ffffce80`e72c7fe0:nt!KiCallInterruptServiceRoutine + 0xa0
ffffce80`e72dbfb0fffff804`41217b97:00000000`0000000000001f80`002102a400000000`00000000ffffb989`b48d7aa0:nt!KiInterruptSubDispatchNoLockNoEtw + 0xfa
ffffb989`b48d78e0fffff804`411575a0:00000000`80000000fffff804`41364aaa00400a02`00000010000053b3`af033c31:nt!KiInterruptDispatchNoLockNoEtw + 0x37
ffffb989`b48d7a70fffff804`41364aaa:00400a02`00000010000053b3`af033c31ffffde85`1efff618ffffde85`1efca040:nt!KeYieldProcessorEx + 0x20
ffffb989`b48d7a80fffff804`410cb511:ffffb989`b48d7e70ffffde85`1eaa2010ffffb989`bda37490ffffb989`bda374a0:nt!KiConfigureHeteroProcessorsTarget + 0xba
ffffb989`b48d7b00fffff804`410ca512:ffffce80`e72c018000000000`0000000000000000`0000000200000000`00000004:nt!KiExecuteAllDpcs + 0x491
ffffb989`b48d7d00fffff804`4121d755:00000000`00000000ffffce80`e72c018000000000`000000000000021f`36ee0010:nt!KiRetireDpcList + 0x2a2
ffffb989`b48d7fb0fffff804`4121d530:00000220`430f308800000000`0000000000000220`78e2d85000000000`00000000:nt!KxRetireDpcList + 0x5
ffffb989`bb007a70fffff804`4121cb56:00000220`7159f330ffffb989`bb007b2000000221`18ad0de400000000`00000000:nt!KiDispatchInterruptContinue
ffffb989`bb007aa000000000`00000000:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:nt!KiDpcInterrupt + 0x326
SYMBOL_NAME:nt!KeAccumulateTicks + 39e
MODULE_NAME:nt
IMAGE_NAME:ntkrnlmp.exe
IMAGE_VERSION:10.0.22000.376
STACK_comMAND:.cxr;.ecxr;kb
BUCKET_ID_FUNC_OFFSET:39e
FAILURE_BUCKET_ID:0x133_DPC_nt!KeAccumulateTicks
OS_VERSION:10.0.22000.1
BUILDLAB_STR:co_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{88dc98ce-f842-4daa-98d0-858621db6b0f}
フォローアップ:MachineOwner

返信リスト(回答:4)

2 #
PaulNav

ドライバーベリファイアを実行して、動作に問題がある、破損している、または古いドライバーを見つけることをお勧めします.
この記事の指示に従ってください.
テンフォーラム
リマインダー:
=>48時間後、またはBSODを受信した後、ドライバー検証ツールを無効にします.
=>ドライバー検証ツールを実行する前に復元ポイントを作成します.


応答2# ->にスキップ
1 #
omegast

* *
* バグチェック分析 *
* *
SYSTEM_THREAD_EXCEPTION_NOT_HANDLED_M(1000007e)
これは非常に一般的なBugCheckです. 通常、例外アドレスはピンポイントです
問題の原因となったドライバー/機能. このアドレスを常にメモしてください
また、このアドレスを含むドライバー/イメージのリンク日付.
いくつかの一般的な問題は、例外コード0x80000003です. これは難しいことを意味します
コード化されたブレークポイントまたはアサーションがヒットしましたが、このシステムは起動されました /NODEBUG. 開発者は決して持ってはならないので、これは起こるはずがありません
リテールコードにハードコードされたブレークポイント、しかし...
これが発生した場合は、デバッガーが接続されていることを確認してください.
システムは/DEBUGで起動されます. これにより、このブレークポイントがなぜであるかがわかります
ハプニング.
引数:
Arg1:ffffffffc0000005、処理されなかった例外コード
Arg2:fffff8056edbc966、例外が発生したアドレス
Arg3:ffff9407db82eda8、例外レコードアドレス
Arg4:ffff9407db82e5c0、コンテキストレコードアドレス
デバッグの詳細:



***警告:Win32k.sysのチェックサムを確認できません
KEY_VALUES_STRING:1
鍵 :AV.Fault
値:読み取り
鍵 :Analysis.CPU.mSec
値:4140
鍵 :Analysis.DebugAnalysisManager
値:作成
鍵 :Analysis.Elapsed.mSec
値:24860
鍵 :Analysis.Init.CPU.mSec
値:328
鍵 :Analysis.Init.Elapsed.mSec
値:7356
鍵 :Analysis.Memory.commitPeak.Mb
値:99
鍵 :WER.OS.Branch
値:co_release
鍵 :WER.OS.タイムスタンプ
値:2021-06-04T16:28:00Z
鍵 :WER.OS.Version
値:10.0.22000.1
BUGCHECK_CODE: 7e
BUGCHECK_P1:ffffffffc0000005
BUGCHECK_P2:fffff8056edbc966
BUGCHECK_P3:ffff9407db82eda8
BUGCHECK_P4:ffff9407db82e5c0
EXCEPTION_RECORD: ffff9407db82eda8-(.exr 0xffff9407db82eda8)
ExceptionAddress:fffff8056edbc966(nt!IopfCalldriver + 0x0000000000000042)
ExceptionCode:c0000005(アクセス違反)
ExceptionFlags:00000000
NumberParameters:2
パラメータ[0]:0000000000000000
パラメータ[1]:00000000046dc23a
アドレス00000000046dc23aからの読み取りを試みます
環境: ffff9407db82e5c0-(.cxr 0xffff9407db82e5c0)
rax= ffff818684964bb8 rbx= ffff818684964aa0 rcx= 00000000046dc232
rdx= ffff818684964aa0 rsi= 00000000046dc232 rdi= 0000000000000000
rip= fffff8056edbc966 rsp= ffff9407db82efe0 rbp= fffff8056edbc977
r8= 00000000046dc232 r9= 0000000000000017 r10= 0000fffff80631fd
r11= ffffbe7ec5600000 r12= ffff818685e4b000 r13= fffff8063b32a008
r14= fffff8063b32a008 r15= fffff8063b3231b0
iopl= 0 nv up ei pl nz na pe nc
cs= 0010 ss= 0018 ds= 002b es= 002b fs= 0053 gs= 002b efl= 00050202
nt!IopfCalldriver + 0x42:
fffff805`6edbc966 488b4908 mov rcx、qWord ptr [rcx + 8] ds:002b:00000000`046dc23a=?
デフォルトスコープのリセット
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: システム
READ_ADDRESS:fffff8056f712450:MiVisibleStateを取得できません
NonPagedPoolStartを取得できません
NonPagedPoolEndを取得できません
PagedPoolStartを取得できません
PagedPoolEndを取得できません
nt!MmSpecialPagesInUseを取得できません
00000000046dc23a
ERROR_CODE:(NTSTATUS)0xc0000005-0x%pの命令は、0x%pのメモリを参照しました.メモリを%sにすることはできませんでした.
EXCEPTION_CODE_STR: c0000005
EXCEPTION_PARAMETER1: 0000000000000000
EXCEPTION_PARAMETER2: 00000000046dc23a
EXCEPTION_STR: 0xc0000005
LOCK_ADDRESS: fffff8056f653080-(!locks fffff8056f653080)
_ERESOURCEタイプを取得できません
リソース@nt!PiEngineLock(0xfffff8056f653080) 利用可能
合計1つのロック
PNP_TRIAGE_DATA:
ロックアドレス :0xfffff8056f653080
スレッド数 :0
スレッドアドレス:0x0000000000000000
スレッド待機 :0x0
STACK_TEXT:
ffff9407`db82efe0 fffff805`6f48a35f :00000000`00000000 fffff805`7073799f 00000000`0000090d 00000000`7ffded15:nt!IopfCalldriver + 0x42
ffff9407`db82f020 fffff805`6ee501d7:ffff8186`84964aa0 fffff805`6f4a852f 00000000`00000000 00000000`00000000:nt!IovCalldriver + 0x5f
ffff9407`db82f060 fffff805`6edbc977 :00000000`00000000 fffff805`6f1be751 00000000`00000000 00000000`00000001:nt!IofCalldriver + 0x140207
ffff9407`db82f0a0 fffff805`6f48a35f :fffff805`6ec54770 fffff805`6ec18624 00000000`000000ff 00000000`00000000:nt!IopfCalldriver + 0x53
ffff9407`db82f0e0 fffff805`6ee501d7 :ffff8186`84964aa0 fffff806`3b302e49 ffffe084`f3dfa000 00000000`00000000:nt!IovCalldriver + 0x5f
ffff9407`db82f120 fffff805`6f4a852f :ffff8186`84964aa0 fffff806`3b302e49 ffff8186`88657ad0 fffff805`6f4a87df:nt!IofCalldriver + 0x140207
ffff9407`db82f160 fffff805`6edbc977 :ffff8186`88657c20 ffff8186`84964aa0 ffff8186`84964aa0 fffff805`6edbc977:nt!ViFilterDispatchGeneric+ 0xbf
ffff9407`db82f1a0 fffff805`6f48a35f :00000000`00000001 00000000`00000040 ffff9407`052c055c fffff805`6f48a35f:nt!IopfCalldriver + 0x53
ffff9407`db82f1e0 fffff805`6ee501d7 :ffff8186`84964aa0 00000000`00000017 ffff8186`8860b060 00000000`00000000:nt!IovCalldriver + 0x5f
ffff9407`db82f220 fffff806`3b302e49 :00000000`00000008 fffff805`6f4992d8 00000000`00000001 fffff806`379f18f5:nt!IofCalldriver + 0x140207
ffff9407`db82f260 fffff806`3b318265 :00000000`00000000 ffff8186`8860b1d0 ffff8186`84964aa0 00000000`00000016:HIDCLASS!HidpCalldriver + 0xb9
ffff9407`db82f2d0 fffff806`3b3392be :ffff8186`8860b1b0 00000000`00000000 00000000`00000016 ffff9407`db82f360:HIDCLASS!HidpIrpMajorDefault + 0x129
ffff9407`db82f330 fffff806`3b301d07 :ffffffff`00000002 ffff8186`8860b1b0 00000000`00000017 00000000`000000e0:HIDCLASS!HidpIrpMajorSystemControl + 0x28a
ffff9407`db82f360 fffff805`6edbc977 :fffff805`6f4a852f ffff8186`84964aa0 ffff8186`8860b060 ffffe084`00000000:HIDCLASS!HidpMajorHandler + 0x267
ffff9407`db82f3f0 fffff805`6f48a35f :ffff8186`82e3fd50 fffff805`6ee501d7 ffff8186`84964aa0 fffff805`6f497299:nt!IopfCalldriver + 0x53
ffff9407`db82f430 fffff805`6ee501d7 :ffff8186`84964aa0 fffff805`6f497299 ffffe084`00000002 00000000`00000000:nt!IovCalldriver + 0x5f
ffff9407`db82f470 fffff805`6f4a852f :ffff8186`84964aa0 fffff805`6f497299 ffff8186`82e3fd50 fffff805`6f4afa9b:nt!IofCalldriver + 0x140207
ffff9407`db82f4b0 fffff805`6edbc977 :ffff8186`82e3fea0 ffff8186`84964aa0 fffff805`6ecd2bce 00000000`00000000:nt!ViFilterDispatchGeneric+ 0xbf
ffff9407`db82f4f0 fffff805`6f48a35f :00000000`00000005 ffff8186`82e3fd50 00000000`00000000 fffff805`6f497319:nt!IopfCalldriver + 0x53
ffff9407`db82f530 fffff805`6ee501d7 :ffff8186`84964aa0 ffff8186`82e3fd50 ffff8186`82e3fd50 00000000`00000000:nt!IovCalldriver + 0x5f
ffff9407`db82f570 fffff805`6f497299 :ffff8186`7f809a10 00000000`00000000 00000000`00000000 00000000`4b706e50:nt!IofCalldriver + 0x140207
ffff9407`db82f5b0 fffff805`6f4b0c14 :ffff8186`7f809a10 ffff9407`db82f799 00000000`00000001 fffff805`6ed3ba20:nt!VfIrpSendSynchronousIrp + 0x10d
ffff9407`db82f620 fffff805`6f49c7c8 :00000000`00000000 ffff9407`db82f799 00000000`00000001 ffff8186`7f809a10:nt!VfWmiTestStartedPdoStack + 0x54
ffff9407`db82f6c0 fffff805`6ed784ec :00000000`00000000 ffff9407`db82f799 00000000`00000001 00000000`00000000:nt!VfMajorTestStartedPdoStack + 0x44
ffff9407`db82f6f0 fffff805`6f1d33bb :00000000`00000000 ffff9407`db82f799 00000000`00000001 ffff9407`db82f799:nt!PpvUtilTestStartedPdoStack + 0x18
ffff9407`db82f720 fffff805`6f1b540d :ffff8186`877735e0 ffff9407`00000001 ffff8186`724f1ae0 00000000`00000000:nt!PipProcessStartPhase3 + 0xc3
ffff9407`db82f800 fffff805`6f0b2922 :ffff8186`87c6c301 00000000`00000000 ffff9407`db82f900 fffff805`00000002:nt!PipProcessDevNodeTree + 0x435
ffff9407`db82f8b0 fffff805`6ec4e073 :00000001`00000003 ffff8186`724f1ae0 ffff8186`87c6c3a0 fffff805`6ed2a739:nt!PiProcessReenumeration + 0x92
ffff9407`db82f900 fffff805`6ed2a10f :ffff8186`84fce040 ffff8186`720b1aa0 fffff805`6f740680 ffff8186`00000000:nt!PnpDeviceActionWorker + 0x293
ffff9407`db82f9c0 fffff805`6ec548f5 :ffff8186`84fce040 ffffce80`4f6d0000 ffff8186`84fce040 004fe067`b8bbbdff:nt!ExpWorkerThread + 0x14f
ffff9407`db82fbb0 fffff805`6ee26a74:ffffce80`4f6c0180 ffff8186`84fce040 fffff805`6ec548a0 05010002`00a65b40:nt!PspSystemThreadStartup + 0x55
ffff9407`db82fc00 00000000`00000000 :ffff9407`db830000 ffff9407`db829000 00000000`00000000 00000000`00000000:nt!KiStartSystemThread + 0x34
SYMBOL_NAME: HIDCLASS!HidpCalldriver + b9
MODULE_NAME:HIDCLASS
IMAGE_NAME: HIDCLASS.SYS
IMAGE_VERSION: 10.0.22000.5
STACK_comMAND: .cxr 0xffff9407db82e5c0; kb
BUCKET_ID_FUNC_OFFSET: b9
FAILURE_BUCKET_ID: AV_VRF_HIDCLASS!HidpCalldriver
OS_VERSION: 10.0.22000.1
BUILDLAB_STR: co_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {25e71b60-36c1-fafe-99dd-4c12cfb82b8a}
ファローアップ: MachineOwner

4 #
PaulNav

私はポールです.あなたの懸念を解決するためにここにいます.

応答4# ->にスキップ
3 #
omegast

こんにちはポール、これを手伝ってくれてありがとう.

他にミニダンプはありませんが、前回のクラッシュからの完全なメモリダンプがあります. リンク:メモリ

根本的な原因を突き止めるのに役立つ他に何か提供できるものはありますか?