Windows10 v1706でwindows defenderを半殺し
頭にきた!
ファイアーウォールでwindows10のシステムがネット通信するのを遮断する設定を行っていた。だが、一部設定したにもかからわず、すり抜けていた!?
Spybot Anti-Beaconによるhostsファイルの設定があるが、Windows defenderが機能したら設定が反故にされるものがあった。ファイアーウォール設定も反故にされた。
実例 0.0.0.0 settings-win.data.microsoft.com
それは何度も通信していた。Spybot Anti-Beaconの設定が機能すれば、DNSの問い合わせも行われないのにやっていたのだ。設定のう回路のような設定をWindows defenderがやっていると考えられる。レジストリなのか、他のところか不明だが。
ファイアーウォールの設定を迂回するような原因を見つけたーーー糞ッたれwindows defenderだ!
windows defenderのリアルタイム監視が有効だとファイアーウォール設定を無視するように通信させていた。
ためしに、リアルタイム監視を無効に設定して観察しているとファイアーウォールの遮断がちゃんと機能していた。なぜわかるかは、Wiresharkで通信をモニターしていたから。
そこでwindows defenderの削除ソフトを探した。なお、windows defenderのリアルタイム監視は無効にしてから。
動作したが・・・終わったらしくログをはいた。なんかあやしい・・・
「Removing Windows Defender Service...
Control Panel entry not found.
Removing Windows Defender registry key...
Windows Defender registry key deleted.
Defender misc registry keys not found.
Removing 64bit specific registry keys...
64bit Defender registry keys deleted.
Removing Windows Defender from Program Files...
Error removing Windows Defender Program Files folder.
Removing Windows Defender from ProgramData...
Error removing Windows Defender ProgramData folder.
Removing Defender from Program Files (x86)...
Error removing Program Files (x86) folder.
Process completed with errors.」
それをやる前にDVD起動のknoppixを試したが削除不能。
さらにファイル削除ソフトも使ってみた。
さらにwindows defenderの(隠しファイルも)フォルダーなどのアクセス許可変更をいじくってみたが・・・よくわからないが、後で見たらフォルダーの一部が消えていたな。画像とるのを忘れた。
今見たが・・・前よりは少なくなっているような・・・
結果的にパソコンを再起動後、windiws defenderの設定のところまで行くと何やらおかしなことに・・・
とにかく、パソコン再起動(画像のところの再起動ではない)したら普通はリアルタイム監視が戻っているのだが、半殺しされたままのようだ。サービス停止なのでプロセスには現れていない。(リアルタイムを無効にしても出ていたかな?)
むかつく糞マイクロソフト、ファイアーウォール設定まで無視して通信をさせているのは、windows defenderだった。ソフトの中で特権中の特権があるのだろうな。
つまり、リアルタイム監視中では、ファイアーウォール設定で遮断する設定してもwindows defenderが見て見ぬふりして設定を無効にするのだろうな。ーーー何もアクションをせずに黙ってユーザーの設定を無効にするのだ。
陰湿なソフトだ、windows defender・・・今度は、ぶっ殺してやる。
ついでにhostsファイルでいくつかのサイトのブロック設定を行った。OSによるアクセス先だ。毎日のように変更するアクセス先は、hostsファイル設定だろうな。だが、windows defenderが動作しているとだめだが。
hostファイルの記述は以下の通り。なおSpybot Anti-Beaconによる設定も入っている。
「# AutoGenerated by Microsoft (R) Malware Protection Engine.
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
::1 localhost
127.0.0.1 cdn.onenote.net
127.0.0.1 tile-service.weather.microsoft.com
# Start of entries inserted by Spybot - Search & Destroy
# This list is Copyright 2000-2015 Safer-Networking Ltd.
# End of entries inserted by Spybot - Search & Destroy
# Start of entries inserted by Spybot Anti-Beacon for Windows 10
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nstac.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 settings-win.data.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.microsoft.com
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 vortex-bn2.metron.live.com.nsatc.net
0.0.0.0 vortex-cy2.metron.live.com.nsatc.net
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 feedback.windows.com
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 vortex-bn2.metron.live.com.nsatc.net
0.0.0.0 vortex-cy2.metron.live.com.nsatc.net
0.0.0.0 ca.telemetry.microsoft.com
0.0.0.0 cache.datamart.windows.com
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 spynetalt.microsoft.com
# End of entries inserted by Spybot Anti-Beacon for Windows 10
」
次の日のパソコン起動後、windows defenderは無効のまま「再起動してください」の表示のままだった。
驚いたのは、パソコンの電源ボタンを押してからデスクトップの画面表示、アイコン表示が速くなった!スムースにアプリも起動!!ーーーXPのパソコンと同時に電源ボタンを押してからアイコンがそろってアプリ起動のスムースさを見ているが、断然XPが速かった!それがほぼ同じになってしまった・・・
============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け取れない設定にした。2019年10月10日。
メインブログ
ameba https://ameblo.jp/push-gci/
コピーブログ
fc2 http://keyhole276p3mhz.blog75.fc2.com/
livedoor http://blog.livedoor.jp/push_gci/
一部コピーブログ
ameba https://ameblo.jp/papa-quebeck/
goo http://blog.goo.ne.jp/push-gci
jugem http://papa-quebeck.jugem.jp/
cocolog http://papa-quebeck.cocolog-nifty.com/blog/
hatena https://papaquebeck.hatenablog.com/
============================
ボンクラタワー ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871 うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981 墜落したぞ
ボンクラータワー ハンター9845 どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌
235.2→札幌
240.2→札幌
247.85→札幌
256.85→札幌
257→札幌
258.25→札幌
276.3→札幌 IC-R3ss内部発信 ID-92内部発信
305.7→札幌管制
308→札幌
315.6→札幌
327.6→札幌
354.2→札幌
365→札幌 パソコンノイズ電波
388.9→札幌 パソコンノイズ電波