システムwiki

ntkrnlmp.exe により windows 10 のブルースクリーンが発生します.一定期間画面をロックすると、ブルースクリーンが発生します...

ChuanYu 受付中 最終更新日:2022-04-30 14:15

画面が約15-20分以上ロックされるたびに、ブルースクリーンで再起動します.原因をお聞きしたいのですが、最新のバグ情報は次のとおりです.

カウントダウン:

nt!KeBugCheckEx:
fffff807
`0b3f7620 48894c2408movqWord ptr [rsp + 8]、rcx ss:0018:fffffd86`8de47480= 000000000000001a
8:kd>
analyze-v
**
*Bugcheck Analysis*
**
MEMORY_MANAGEMENT(1a)
#パラメータ1の他の値は、個別に調べる必要があります.
引数:
Arg1:0000000000000031、BugCheckのサブタイプ.
Arg2:ffffc7020bd26590
Arg3:ffff948125dd1000
Arg4:ffffb68a349426bb
デバッグの詳細:


ページ49acb1がダンプファイルに存在しません.詳細については、「.hhdbgerr004」と入力してください
KEY_VALUES_STRING:1
キー:Analysis.CPU.mSec
値:1608
キー:Analysis.DebugAnalysisManager
値:作成
キー:Analysis.Elapsed.mSec
値:1619
キー:Analysis.Init.CPU.mSec
値:530
キー:Analysis.Init.Elapsed.mSec
値:1955
キー:Analysis.Memory.commitPeak.Mb
値:87
キー:WER.OS.Branch
値:vb_release
キー:WER.OS.Timestamp
値:2022-04-29T14:06:00Z
キー:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:1a
BUGCHECK_P1:31
BUGCHECK_P2:ffffc7020bd26590
BUGCHECK_P3:ffff948125dd1000
BUGCHECK_P4:ffffb68a349426bb
BLACKBOXBSD:1(
blackboxbsd)
BLACKBOXNTFS:1(
blackboxntfs)
BLACKBOXPNP:1(
blackboxpnp)
BLACKBOXWINLOGON:1
PROCESS_NAME:AdjustService.exe
STACK_TEXT:
fffffd86
`8de47478 fffff807`0b7e4751:00000000`0000001a 00000000`00000031 ffffc702`0bd26590 ffff9481`25dd1000:ntKeBugCheckEx
fffffd86
`8de47480 fffff807`0b5fcf0c:ffff9481`25dd1000 ffffb68a`3494260 00000000`00000c6c fffffd86`8de48000:ntMiApplycompressedFixups + 0x1e7a01
fffffd86
`8de474e0 fffff807`0b5fd52d:ffffc702`0d8a3600 ffffc702`0bd26590 ffffffff`f7c80000 00000000`00000c6c:ntMiPerformFixups + 0x88
fffffd86
`8de47580 fffff807`0b229a20:00000000`00000000 00000000`0000000c 00000000`00000000 00000000`00000000:ntMiRelocateImagePfn + 0x18d
fffffd86
`8de475f0 fffff807`0b25d934:ffffc702`00000000 00000000`00000000 00000000`00000000 ffffc701`fbb77080:ntMiValidateInPage + 0x260
fffffd86
`8de476a0 fffff807`0b25bb05:fffffd86`00008000 fffffd86`8de47800 fffffd86`8de47830 fffff807`00000000:ntMiWaitForInPagecomplete + 0x314
fffffd86
`8de47790 fffff807`0b29f5b8:00000000`c0033333 00000000`00000001 00000000`7200cdb8 ffffb68a`33d0d360:ntMiIssueHardFault + 0x3c5
fffffd86
`8de478a0 fffff807`0b40575e:00000000`021f1be8 00000000`00000006 fffffd86`8de47ac0 00007ffe`43f63a10:ntMmAccessFault + 0x468
fffffd86
`8de47a40 00000000`7200cdb8:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:ntKiPageFault + 0x35e
00000000
`0468d280 00000000`00000000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x7200cdb8
SYMBOL_NAME:nt
MiApplycompressedFixups + 1e7a01
MODULE_NAME:nt
STACK_command:.cxr; .ecxr; kb
IMAGE_NAME:ntkrnlmp.exe
BUCKET_ID_FUNC_OFFSET:1e7a01
FAILURE_BUCKET_ID:0x1a_31_nt
MiApplycompressedFixups
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:Windows 10
FAILURE_ID_HASH:{c331f2d1-f573-4955-bed6-0e48314e3a31}
フォローアップ:MachineOwner

最後から2番目:2:kd>analysis-v
*IRQL_NOT_LESS_OR_EQUAL(a)
ページにアクセスできる(または完全に無効な)アドレスアタンへのアクセスを試みました
interruptrequestlevel(IRQL)thatistoohigh.これは通常
causedbydriversusingimproperaddresses.
Ifakerneldebuggerが利用可能である場合はスタックバックトレースを取得します.
引数:
Arg1:ffffa489cec42ac5、memoryreferenced
Arg2:0000000000000002、IRQL
Arg3:0000000000000000、bitfield:

bit0:value0= readoperation、1= writeoperation
bit3:value0= notanexecuteoperation、1= executeoperation(このレベルのステータスをサポートするチップのみ)
Arg4:fffff8044c49c180、メモリを参照したアドレスDebuggingDetails:

警告:UnabletoverifychecksumforWin32k.sys
KEY_VALUES_STRING:1
Key:Analysis.CPU.mSec
Value:3546
Key:Analysis.DebugAnalysisManager
Value:Create
Key:Analysis.Elapsed.mSec
Value:20967
Key:Analysis.Init.CPU.mSec
Value:327
Key:Analysis.Init.Elapsed.mSec
Value:5117
Key:Analysis.Memory.commitPeak.Mb
Value:103
Key:WER.OS.Branch
Value:vb_release
Key:WER.OS.Timestamp
値:2022-04-29T14:06:00Z
Key:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:a
BUGCHECK_P1:ffffa489cec42ac5
BUGCHECK_P2:2
BUGCHECK_P3:0
BUGCHECK_P4:fffff8044c49c180
READ_ADDRESS:fffff8044cefa390:UnabletogetMiVisibleState
UnabletogetNonPagedPoolStart
UnabletogetNonPagedPoolEnd
UnabletogetPagedPoolStart
UnabletogetPagedPoolEnd
unabletogetnt
MmSpecialPagesInUse
ffffa489cec42ac5
BLACKBOXBSD:1(
blackboxbsd)
BLACKBOXNTFS:1(
blackboxntfs)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:System
TRAP_FRAME:ffff900370204c90-(.trap0xffff900370204c90)
注:トラップフレームにはすべてのレジスタが含まれていません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= 0000000098000a44rbx= 0000000000000000rcx= 0000000000000000
rdx= ffff900370205158rsi= 0000000000000000rdi= 0000000000000000
rip= fffff8044c49c180rsp= ffff900370204e20rbp= ffff900370204f40
r8= 0000000000000000r9= ffff900370205188r10= 0000000000000000
r11= ffff900370204e18r12= 0000000000000000r13= 0000000000000000
r14= 0000000000000000r15= 0000000000000000
iopl= 0nvupeingnznapenc

nt!SeAccessCheckWithHintWithAdminlessChecks + 0x2d0:
fffff804
`4c49c1800fb64601movzxeax、byteptr [rsi + 1] ds:00000000`00000001=?
Resetdefaultscope
STACK_TEXT:
ffff9003
`70204b48fffff804`4c609569:00000000`0000000affffa489`cec42ac500000000`0000000200000000`00000000:ntKeBugCheckEx
ffff9003
`70204b50fffff804`4c605869:ffff9003`70204fd000000000`000000b8ffff9003`70204db0fffff804`66cd5371:ntKiBugCheckDispatch + 0x69ffff9003`70204c90fffff804`4c49c180:ffff9003`70204f4000000000`00000000ffffa489`26f3a6e800000000`00000000:ntKiPageFault + 0x469
ffff9003
`70204e20fffff804`4c49bea4:00000000`00000000ffffa489`26f3a6e800000000`0000000000000000`00000000:ntSeAccessCheckWithHintWithAdminlessChecks + 0x2d0
ffff9003
`70205000fffff804`4c47de03:d629f764`0000000000000000`00000000600000000`0000000000000000`00000000:ntSeAccessCheckWithHint + 0x64
ffff9003
`70205070fffff804`514ec400:ffffa489`00000000ffffa489`26f3a6e8ffffa489`26f3a10800000000`00000000:ntSeAccessCheckFromStateEx + 0x83
ffff9003
`70205100fffff804`514dbc97:00000000`0000000000000000`00000000ffffa489`3911839000000000`00000000:NETIOIoctlKfdQueryEnumFilters + 0x190
ffff9003
`702051c0fffff804`514db219:ffffa489`39118390ffffa489`36c4205800000000`00000000ffffa489`3b110a20:NETIOKfdClassify + 0x3e87
ffff9003
`70205210fffff804`514d80be:ffffa489`35c616c0ffff9003`7020572000000000`00000000ffff9003`70205450:NETIOKfdClassify + 0x3409
ffff9003
`702052b0fffff804`515d0214:ffffa489`41bd0002ffff9003`70206660ffffa489`2e3449d0fffff804`4c473ee7:NETIOKfdClassify + 0x2ae
ffff9003
`702056a0fffff804`515d2358:ffffa489`26f6abf0ffffa489`26f6abf000000000`00000017ffffa489`26f6abf0:tcpipWfpAlepReauthorizeInboundConnection + 0x7c4
ffff9003
`70205c10fffff804`515d1fcd:ffffa489`41bd3cd000000000`0000002e00000000`00000000ffffa489`41bd3cd0:tcpipWfpAleReauthorizeInboundConnection + 0x1d8
ffff9003
`70205d70fffff804`515d1ace:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:tcpipWfpAleReauthorizeConnection + 0x24d
ffff9003
`70205f50fffff804`515d0b20:00000000`0000000000000000`0000010000000000`00000000fffff804`518a14ac:tcpipTlShimOptionalReauthorizeConnection + 0xabe
ffff9003
`70206130fffff804`515f5394:00000000`00000300ffff9003`0000003a00000000`0000000000000000`00000000:tcpipProcessALEForTransportPacket + 0x2a0
ffff9003
`70206300fffff804`5162284:00000000`0000000000000000`0000000000000000`0000000200000000`00000000:tcpipWfpProcessInTransportStackIndication + 0xed4
ffff9003
`70206770fffff804`5162233b:ffffa489`26f41000ffff9003`70206990ffffa489`2ded390000000000`00000020:tcpipIppInspectLocalDatagramsIn + 0x204
ffff9003
`70206890fffff804`515f3f46:ffffa489`2ded3780fffff804`517a5068ffff9003`70206bf800000000`00000000:tcpipIcmpv6ReceiveDatagrams + 0x17b
ffff9003
`70206ab0fffff804`515f05fb: fffff804`00000000ffffa489`2ded1c6000000000`00000000ffffa489`26f41000:tcpipIppProcessDeliverList + 0x356
ffff9003
`70206b90fffff804`515efb7f:fffff804`517a4000ffffa489`26e938a0ffffa489`26f41000ffffa489`36b9b000:tcpipIppReceiveHeaderBatch + 0x21b
ffff9003
`70206c90fffff804`515ecebc:ffffa489`2d4f7b50ffffa489`2ded378000000000`0000000100000000`00000000:tcpipIppFlcReceivePacketsCore + 0x32f
ffff9003
`70206db0fffff804`51633cb0:ffffa489`2ded378000000000`00000000ffff9003`70206e8100000000`00000000:tcpipIpFlcReceivePackets + 0xc
ffff9003
`70206de0fffff804`516332ac:ffffa489`2d4f7901ffffa489`2e160000fffff804`51625a50ffff9003`702071bc:tcpipFlpReceiveNonPreValidatedNetBufferListChain + 0x270
ffff9003
`70206ee0fffff804`4c4f8618:ffffa489`26fff56000000000`00000002ffffa489`26d2d600ffff9003`702071d8:tcpipFlReceiveNetBufferListChainCalloutRoutine + 0x17c
ffff9003
`70207030fffff804`4c4f858d:fffff804`51633130ffff9003`702071d8ffffa489`2b058d90fffff804`514d23af:ntKeExpandKernelStackAndCalloutInternal + 0x78
ffff9003
`702070a0fffff804`5160f66d:00000000`0000000000000000`000000c0ffffa489`36b9b010fffff804`518a142f:ntKeExpandKernelStackAndCalloutEx + 0x1d
ffff9003
`702070e0fffff804`5160ed4d:00000000`00000001ffff9003`70207240ffffa489`2e16001000000000`00000000:tcpipNetioExpandKernelStackAndCallout + 0x8d
ffff9003
`70207140fffff804`51361eb1:ffffa489`2d4f26e100000000`00000001ffffa489`2b4ec130ffff9003`70207550:tcpipFlReceiveNetBufferListChain + 0x46d
ffff9003
`702073f0fffff804`51361ccb:ffffa489`2e15b8a000000000`0000dd01ffff9003`0000000000000000`00000001:ndisndisMIndicateNetBufferListsToOpen + 0x141
ffff9003
`702074d0fffff804`51367ef1:ffffa489`2b5bd1a0ffffa489`2ded3701ffffa489`2b5bd1a000000000`00000001:ndisndisMTopReceiveNetBufferLists + 0x22b
ffff9003
`70207550fffff804`5139dfef:ffffa489`2ded3780ffff9003`7020762100000000`0000000000000000`000c3586:ndisndisCallReceiveHandler + 0x61
ffff9003
`702075a0fffff804`51364a94:00000000`000c3d2a00000000`00000001ffffa489`2b5bd1a000000000`00000001:ndisndisInvokeNextReceiveHandler + 0x1df
ffff9003
`70207670fffff804`6b35241f:ffffa489`2b675000ffffa489`2b675000ffff9003`702077c900000000`00000002:ndisNdisMIndicateReceiveNetBufferLists + 0x104
ffff9003
`70207700ffffa489`2b675000:ffffa489`2b675000ffff9003`702077c900000000`0000000200000000`00000001:rt640x64 + 0xe241f
ffff9003
`70207708ffffa489`2b675000:ffff9003`702077c900000000`00000000200000000`0000000100000000`00000000:0xffffa489`2b675000
ffff9003
`70207710ffff9003`702077c9:00000000`00000000200000000`0000000100000000`0000000000000001`00000001:0xffffa489`2b675000
ffff9003
`7020771800000000`00000000:00000000`0000000100000000`0000000000000001`0000000100000000`00000001:0xffff9003`702077c9
ffff9003
`7020772000000000`00000000:00000000`0000000000000001`0000000100000000`0000000100200000`00000001:0x2
ffff9003
`7020772800000000`00000000:000000001`0000000100000000`0000000100200000`0000000100000001`00000001:0x1
SYMBOL_NAME:NETIO
IoctlKfdQueryEnumFilters + 190
MODULE_NAME:NETIO
IMAGE_NAME:NETIO.SYS
IMAGE_VERSION:10.0.19041.1178
STACK_command:.cxr;.ecxr;kb
BUCKET_ID_FUNC_OFFSET:190
FAILURE_BUCKET_ID:AV_NETIO
IoctlKfdQueryEnumFilters
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{47d168d9-b374-b1ae-d0e7-2c1223783a4e}
Followup:MachineOwner


最後から3番目:
analysis-v
*KERNEL_SECURITY_CHECK_FAILURE(139)
Akernelcomponenthascorruptedacriticaldatastructure.Thecorruption
悪意のあるユーザーがこのマシンの制御を取得できる可能性があります.
引数:
Arg1:0000000000000003、ALIST_ENTRYが破損しています(つまり、doubleremove).
Arg2:ffff888160a46ce0、BugCheckを引き起こした例外のトラップフレームのアドレス
Arg3:ffff888160a46c38、BugCheckを引き起こした例外の例外レコードのアドレス
Arg4:0000000000000000、予約済み
DebuggingDetails:

KEY_VALUES_STRING:1
Key:Analysis.CPU.mSec
Value:1812
Key:Analysis.DebugAnalysisManager
Value:Create
Key:Analysis.Elapsed.mSec
Value:7731
Key:Analysis.Init.CPU.mSec
Value:343
Key:Analysis.Init.Elapsed.mSec
Value:8941
Key:Analysis.Memory.commitPeak.Mb
Value:103
Key:FailFast.Name
Value:CORRUPT_LIST_ENTRY
Key:FailFast.Type
Value:3
Key:WER.OS.Branch
Value:vb_release
Key:WER.OS.Timestamp
値:2022-04-29T14:06:00Z
Key:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:139
BUGCHECK_P1:3
BUGCHECK_P2:ffff888160a46ce0
BUGCHECK_P3:ffff888160a46c38
BUGCHECK_P4:0
TRAP_FRAME:ffff888160a46ce0-(.trap0xffff888160a46ce0)
注:トラップフレームにはすべてのレジスタが含まれていません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= ffff8d244452c000rbx= 0000000000000000rcx= 0000000000000003
rdx= ffff8d24473fa000rsi= 0000000000000000rdi= 0000000000000000
rip= fffff8034003ea76rsp= ffff888160a46e70rbp= ffff888160a46f70
r8= ffff8d2440201288r9= ffff8d2440201298r10= ffff8d24487cf000
r11= 00000000000000e0r12= 0000000000000000r13= 0000000000000000
r14= 0000000000000000r15= 0000000000000000
iopl= 0nvupeingnznapocy

nt!RtlpHpLfhSlotAllocate + 0x1b1636:
fffff803
`4003ea76cd29int29h
Resetdefaultscope
EXCEPTION_RECORD:ffff888160a46c38-(.exr0xffff888160a46c38)
ExceptionAddress:fffff8034003ea76(nt
RtlpHpLfhSlotAllocate + 0x00000000001b1636)
ExceptionCode:c0000409(Securitycheckfailureorstackbufferoverrun)
ExceptionFlags:00000001
NumberParameters:1
Parameter [0]:0000000000000003
サブコード:0x3FAST_FAIL_CORRUPT_LIST_ENTRY
BLACKBOXBSD:1(
blackboxbsd)
BLACKBOXNTFS:1(
blackboxntfs)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:ApCent.exe
ERROR_CODE:(NTSTATUS)0xc0000409-
EXCEPTION_CODE_STR:c0000409
EXCEPTION_PARAMETER1:0000000000000003
EXCEPTION_STR:0xc0000409
STACK_TEXT:
ffff8881
`60a469b8fffff803`40009569:00000000`0000013900000000`00000003ffff8881`60a46ce0ffff8881`60a46c38:ntKeBugCheckEx
ffff8881
`60a469c0fffff803`40009990:00000000`00000000fffff803`44e755db00000000`00000000ffffbd07`6ea0d128:ntKiBugCheckDispatch + 0x69
ffff8881
`60a46b00fffff803`40007d23:ffffe587`5d67c010ffffbd07`6ea0d01800000000`00000001ffff8881`60a47218:ntKiFastFailDispatch + 0xd0
ffff8881
`60a46ce0fffff803`4003ea76:ffffbd07`61117801ffffbd07`6ea0d018ffffbd07`742f7ba0ffffbd07`742f7f40:ntKiRaiseSecurityCheckFailure + 0x323
ffff8881
`60a46e70fffff803`3fe8cac1:ffff8d24`40200340ffff8d24`40201040ffff8d24`40201280ffffbd07`00000030:ntRtlpHpLfhSlotAllocate + 0x1b1636
ffff8881
`60a46fc0fffff803`405b21c4:00000000`0000000000000000`00000000800000000`79747355ffffbd07`61434f10:ntExAllocateHeapPool + 0x2b1
ffff8881
`60a47100fffff803`3fe97ee0:ffff8d24`4060208000000000`0000002900000000`0000001e00000000`00000000:ntExAllocatePoolWithTag + 0x64
ffff8881
`60a47150ffff8d02`e35c3e82:ffffbd07`6be36c10ffff8d24`40602080ffffbd07`79747355fffff803`3fe8d5b9:ntExAllocatePoolWithQuotaTag + 0x60
ffff8881
`60a471d0ffff8d02`e324bd29:ffff8881`7974735500000000`00000062ffff8d24`0000002900000000`00000062:Win32kfullWin32AllocPoolWithQuotaImpl + 0x32
ffff8881
`60a472a0ffff8d02`e3226e7e:00000000`0000000000000000`00cc270cffffffff`ffffffffffff8881`0000002e:Win32kbaseWin32AllocPoolWithQuota + 0x49
ffff8881
`60a472d0ffff8d02`e32266cb:ffff8d02`e3446a6000000000`00000000600000000`0020001effffbd07`715a9190:Win32kbasexxxCreateThreadInfo + 0x302
ffff8881
`60a47510ffff8d02`e3522156:00000000`0000000000000000`00000000ffffbd07`70aa408000000000`00000000:Win32kbaseUserThreadCallout + 0x24b
ffff8881
`60a47700ffff8d02`e3219c5d:00000000`00000001ffff8881`60a4783000000000`c000001c00000000`00000000:Win32kfullW32pThreadCallout + 0x76
ffff8881
`60a47730ffff8d02`e3d810d1:00000000`c000001c00000000`0000000000000000`00000000ffff8881`60a479e0:Win32kbaseW32CalloutDispatch + 0x44d
ffff8881
`60a47940fffff803`402037b5:00000000`00000001fffff803`4081de08ffffbd07`61c2c0d000000000`00000000:Win32kW32CalloutDispatchThunk + 0x31
ffff8881
`60a47980fffff803`402f1b36: ffffbd07`70aa4080ffff8881`60a479f000000000`0000000000000000`00000000:ntPsInvokeWin32Callout + 0x55
ffff8881
`60a479b0fffff803`3fffb2c9:ffff20fa`df237200ffffbd07`70aa408000000000`0000000000000000`00f6efcc:ntPsConvertToGuiThread + 0xf6
ffff8881
`60a47a10fffff803`400093b2:ffffbd07`0000000f00000000`0002015c00000000`0000c0d600000000`00000000:ntKiConvertToGuiThread + 0x9
ffff8881
`60a47a4000007ff9`5e560134:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:ntKiSystemServiceExitPico + 0x17d
00000000
`00cbe8f800000000`00000000:00000000`0000000000000000`000000000000000`0000000000000000`00000000:0x00007ff9`5e560134
SYMBOL_NAME:Win32kfull
Win32AllocPoolWithQuotaImpl + 32
MODULE_NAME:Win32kfull
IMAGE_NAME:Win32kfull.sys
IMAGE_VERSION:10.0.19041.1586
STACK_command:.cxr;.ecxr;kb
BUCKET_ID_FUNC_OFFSET:32
FAILURE_BUCKET_ID:0x139_3_CORRUPT_LIST_ENTRY_Win32kfull
Win32AllocPoolWithQuotaImpl
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{490fb9df-acb0-7b8f-956d-82d4f4a5c8cc}
Followup:MachineOwner


最後から4番目:
*SYSTEM_SERVICE_EXCEPTION(3b)
システムサービスルーチンの実行中に発生した例外.
引数:
Arg1:00000000c0000005、BugCheckを引き起こした例外コード
Arg2:fffff8032f9fe9f2、BugCheckを引き起こした命令のアドレス
Arg3:ffffd58125752920、BugCheckを引き起こした例外のコンテキストレコードのアドレス
Arg4:0000000000000000、zero.
DebuggingDetails:

KEY_VALUES_STRING:1
Key:Analysis.CPU.mSec
Value:2296
Key:Analysis.DebugAnalysisManager
Value:Create
Key:Analysis.Elapsed.mSec
Value:6052
Key:Analysis.Init.CPU.mSec
Value:281
Key:Analysis.Init.Elapsed.mSec
Value:2305
Key:Analysis.Memory.commitPeak.Mb
Value:89
Key:WER.OS.Branch
Value:vb_release
Key:WER.OS.Timestamp
値:2022-04-29T14:06:00Z
Key:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:3b
BUGCHECK_P1:c0000005
BUGCHECK_P2:fffff8032f9fe9f2
BUGCHECK_P3:ffffd58125752920
BUGCHECK_P4:0
CONTEXT:ffffd58125752920-(.cxr0xffffd58125752920)
rax= 0000000000000005rbx= ffffd58125700180rcx= ffff80015e5cfc00
rdx= 0000000000000000rsi= ffffe70a18df3080rdi= ffffe70a20d29080
rip= fffff8032f9fe9f2rsp= ffff80015e5cf5e0rbp= 002fe47fbd9bbfff
r8= 0000000000000020r9= 0000000000000001r10= 0000000000000bce
r11= 0000000000000000r12= 0000000000000bcer13= 0000000000000000
r14= ffffe70a19c96080r15= ffffd5812570e000
iopl= 0nvupeiplzrnapocy
cs= 0010ss= 0000ds= 002bes= 002bfs= 0053gs= 002befl= 00050247

nt!SwapContext + 0x372:
fffff803
`2f9fe9f20fc719xrstors [rcx]
Resetdefaultscope
BLACKBOXBSD:1(
blackboxbsd)
BLACKBOXNTFS:1(
blackboxntfs)
BLACKBOXPNP:1(
blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:Battle.net.exe
STACK_TEXT:
ffff8001
`5e5cf5e0fffff803`2f9fe3a6:ffff8001`5e5cf67900000000`00000000ffff8001`5e5cf650ffff8001`5e5cf648:ntSwapContext + 0x372
ffff8001
`5e5cf620fffff803`2f80c800:ffffd581`2592818000000000`ffffffffffff8001`0000000000000000`00000000:ntKiSwapContext + 0x76
ffff8001
`5e5cf760fffff803`2f80bd2f:ffffe70a`0000000b00000000`00000000affff8001`5e5cf92000000000`00000000:ntKiSwapThread + 0x500
ffff8001
`5e5cf810fffff803`2f80b5d3:ffffe70a`000000b8fffff803`0000000000000000`00040201ffffe70a`18df31c0:ntKicommitThreadWait + 0x14f
ffff8001
`5e5cf8b0fffff803`2fbf87e1:ffffe70a`1cf80760000000000`00000000600000000`00000001fffff803`2f808200:ntKeWaitForSingleObject + 0x233
ffff8001
`5e5cf9a0fffff803`2fbf888a:c6ffe70a`18df308000000000`0000000000000000`0000000000000000`00000000:ntObWaitForSingleObject + 0x91
ffff8001
`5e5cfa00fffff803`2fa08fb5:61ffe70a`18df3080ffffe70a`1cf80760ffff8001`5e5cfa58ffffffff`ec549980:ntNtWaitForSingleObject + 0x6a
ffff8001
`5e5cfa4000000000`77b81cfc:00000000`0000000000000000`0000000000000000`0000000000000000`00000000:ntKiSystemServiceCopyEnd + 0x25
af000000
`00e7f02800000000`00000000:00000000`0000000000000000`000000000000000`0000000000000000`00000000:0x77b81cfc
SYMBOL_NAME:nt
SwapContext + 372
MODULE_NAME:nt
IMAGE_NAME:ntkrnlmp.exe
IMAGE_VERSION:10.0.19041.1586
STACK_command:.cxr0xffffd58125752920;kb
BUCKET_ID_FUNC_OFFSET:372
FAILURE_BUCKET_ID:AV_nt
SwapContext
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:windows 10
FAILURE_ID_HASH:{47b746a3-60bf-1f5a-5fa5-88903b6a3204}
Followup:MachineOwner


コンピュータは単一のメモリスティックです...
すでに行われているプロセスには、すべてのドライバーの更新、Windowssfc/scannowDism/Online/Cleanup-Image/ScanHealthによるメモリの状態の確認、待ってください、どれも効果がなく、発生頻度も非常に奇妙です.基本的には、約1週間間隔で2日間頻繁に出現し、その後回復します...

返信リスト(回答:3)

3 #
PengDiS

こんにちは、コミュニティに相談することを歓迎します!

さまざまなエラーが表示されます...

オーバークロックと電圧調整がある場合は、マザーボードの自動オーバークロック機能を含め、通常に戻すことをお勧めします...

次に、次のリンクを参照して、メモリとハードディスクを確認します.

Win10はGoogleChromeを開き、ブルースクリーンで再起動します.その後、jupyterlabの実行も非常に停止します.

応答3# ->にスキップ
1 #
ChuanYu

で実行されています.

こんにちは、お返事ありがとうございます...

確認しました.マザーボードはGIGAで、GIGAの設定を確認しました.メモリは、3200で、現在GIGAで実行されています.>2400、CPUはi7-12700Kで、4900MHz...

で動作します.

そして、ブルースクリーンが毎回ロック画面中にのみ発生するのは不可解です...

推奨ソフトウェアと同じではありませんが、昨夜Memtest pro 5.1でテストしました.カバレッジ率は、約170%で、約460のエラーがあります.メモリ、および最後の更新ログは次のとおりです.

[8972] Wed Mar 16 02:35:19 2022>>
0xfd53a304、0xd654a304
、差= 10000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:20 2022>>
0xfd53a944、0xd654a944
、差= 20000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:21 2022>>
0xfd53a8c4、0xd654a8c4
、差= 80000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:22 2022>>
0xfd53a244、0xd654a244
、差= 10000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:23 2022>>
0xfd53ad04、0xd654ad04
、差= 80000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:25 2022>>
0xfd53a784、0xd654a784
、差= a0000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:28 2022>>
0xfd53a804、0xd654a804
、差= 80000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:28 2022>>
0xfd53a904、0xd654a904
、差= 80000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:29 2022>>
0xfd53ac84、0xd654ac84
、差= 20000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:30 2022>>
0xfd53a604、0xd654a604
、差= 10000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:31 2022>>
0xfd53a384、0xd654a384
、差= 80000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:33 2022>>
0xfd53ac44、0xd654ac44
、差= 10000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:35 2022>>
0xfd53a9c4、0xd654a9c4
、差= 40000000の間でメモリエラーが検出されました

[8972] Wed Mar 16 02:35:36 2022>>
0xfd53a2c4、0xd654a2c4
、差= 10000000の間でメモリエラーが検出されました

[2876] Wed Mar 16 02:37:57 2022>>テストが完了しました.258エラーが見つかりました.

[8972] Wed Mar 16 02:38:01 2022>>テストが完了しました.144エラーが見つかりました.

[7708] Wed Mar 16 02:38:02 2022>>テストが完了しました.27エラーが見つかりました.

[8928] Wed Mar 16 02:38:02 2022>>テストが完了しました.エラーは0件見つかりました.

[4704] Wed Mar 16 02:38:03 2022>>テストが完了しました.39エラーが見つかりました.

応答1# ->にスキップ
2 #
PengDiS

こんにちは、

この検出は通常、ハードウェアの問題を示しています...

最初にハードウェアエラーを除外してから、他の異常がないかどうかを確認することをお勧めします...