適用対象:
Windows Server 2025 年、すべてのエディション Windows Server 2022 年、すべてのエディション Windows Server 2019 年、すべてのエディション Windows Server 2016、すべてのエディション Windows Server 2012 R2、すべてのエディション Windows Server 2012、すべてのエディション Windows 11、すべてのエディション Windows 10、すべてのエディション概要
この記事には、次のシナリオで管理者が潜在的な不安定の原因を特定するのに役立つ推奨事項が記載されています。
-
この問題は、「適用対象」セクションに記載されているバージョンの Windows またはWindows Serverを実行しているコンピューターで発生します。
-
ローカル システムが、Active Directory ドメイン環境または管理対象のビジネス環境でウイルス対策ソフトウェアと共に使用されている。
-
Microsoft Defenderウイルス対策を使用している場合は、この記事で説明されている推奨される除外の一部または全部が組み込まれているか、自動除外によって提供される可能性があります。 詳細については、次の資料を参照してください。
現象
Windows ベースまたは Windows Server ベースのコンピューターで次の問題が発生します。
-
システム パフォーマンス
-
CPU 使用率が高いまたは CPU 使用率の増加
-
ユーザー モード
-
カーネル モード
-
-
カーネル メモリ リーク
-
非ページ プール
-
ページ プール
-
ハンドル リーク
-
-
速度低下
-
エクスプローラー使用時のファイル コピー
-
コンソール アプリ (cmd.exe など) 使用時のファイル コピー
-
-
バックアップ操作
-
-
-
安定性
-
アプリケーションの速度低下
-
ネットワーク共有またはマップされたドライブへのアクセス
-
エクスプローラーの一時的な応答の欠如
-
-
アプリケーション エラー
-
アクセス違反
-
-
アプリケーションが応答を停止する
-
デッドロック
-
リモート プロシージャ コール (RPC)
-
名前付きパイプ
-
-
競合状態
-
プライベート バイトのメモリ リーク
-
仮想バイトのメモリ リーク
-
仮想バイトのメモリ断片化
-
-
-
オペレーティング システムの信頼性の問題
-
システムが応答を停止する (回復するには強制的に再起動する必要があります)
-
デッドロック
-
競合状態
-
ハンドル リーク
-
非ページ プール リーク
-
ページ プール リーク
-
-
-
停止エラー (バグ チェックとも呼ばれます)
詳細については、次の資料を参照してください。
解決方法
ウイルス対策の除外を追加する前に、次の手順を実行します。
-
サード パーティのウイルス対策プログラムの定義を更新します。 問題が解決しない場合は、サード パーティのウイルス対策ベンダー のサポートに誤検知 (FP) を送信してください。
-
次の現象の多くを引き起こす強化モードまたは攻撃モードで特定の機能を設定していないことを確認します。
-
誤検知
-
アプリケーションの互換性の問題
-
リソース使用率の増加(CPU 使用率が高い (ユーザー モードまたはカーネル モード) またはメモリ使用率が高い (ユーザー モードまたはカーネル モード) など)
-
遅延
-
アプリケーションが応答を停止する
-
アプリケーション エラー
-
応答しないシステム
-
-
サード パーティのウイルス対策プログラムのバージョンを更新します。 または、テストについては、「Windows でカーネル モードのフィルター ドライバーを一時的に無効にする方法」を参照してください。
-
サード パーティのウイルス対策ベンダーと協力して、さらにトラブルシューティングを行います。 問題を絞り込むために、次の種類の詳細なデータを利用できるようにする必要がある場合があります。
回避策
重要この記事には、セキュリティ設定を低くする方法や、コンピューターのセキュリティ機能を一時的に無効にする方法を示す情報が記載されています。 これらの変更を行うと、特定の問題の性質を理解することができます。 変更を行う前に、特定の環境でこの回避策を実行した際に生じるリスクを評価することをお勧めします。 この回避策を実行する場合は、コンピューターを保護するために、ここに記載された処理以外にも適切な処理を実行してください。
警告
-
この回避策は推奨されていません。 ただし、この回避策を独自の裁量で実装できるように、この情報を提供しています。 この回避策は、自己の責任において使用してください。
-
この回避策によって、コンピューターやネットワークが、悪意のあるユーザーやウイルスなどの悪質なソフトウェアからの攻撃を受けやすくなる場合があります。
-
以下の設定を一時的に適用して、システムの動作を評価することをお勧めします。
-
マイクロソフトは、ご使用のウイルス対策ソフトウェアにより行われるスキャンから、この資料に記載されている特定のファイルまたはフォルダーを除外するリスクを認識しています。 スキャンからファイルやフォルダーを除外しない場合、システムはより安全になります。
-
これらのファイルをスキャンすると、ファイルがロックされて、パフォーマンスとオペレーティング システムの信頼性の問題が発生する場合があります。
-
ファイル名拡張子に基づいてこれらのファイルを除外しないでください。 たとえば、.dit 拡張子を持つすべてのファイルを除外しないでください。 この資料に記載されているファイルと同じ拡張子を使用している可能性がある他のファイルについては、マイクロソフトは管理できません。
-
この資料には、除外できるファイル名とフォルダーの両方が記載されています。 この資料に記載されているすべてのファイルとフォルダーは、SYSTEM および管理者アクセスのみを許可するように既定のアクセス許可により保護され、またオペレーティング システムのコンポーネントのみを含みます。 フォルダー全体を除外する方が単純である場合がありますが、ファイル名に基づく特定のファイルの除外ほどの保護にはなりません。
-
他のオプションが実行可能でない場合は、ウイルス対策の除外を追加することが常に最後の手段である必要があります。
Windows Update または自動更新関連のファイルのスキャンを無効にする
-
Windows Update または自動更新データベース ファイル (Datastore.edb) のスキャンを無効にします。 このファイルは、次のフォルダーにあります。
%windir%\SoftwareDistribution\Datastore
-
以下のフォルダーにあるイベント ログのスキャンを無効にします。
%windir%\SoftwareDistribution\Datastore\Logs
具体的に、除外するファイルを以下に示します。-
Edb*.jrs
-
Edb.chk
-
Tmp.edb
-
-
ワイルドカード文字 (*) は、複数のファイルが存在する可能性があることを示します。
Windows セキュリティ ファイルのスキャンを無効にする
-
除外リストの %windir%\Security\Database パス内に以下のファイルを追加します。
-
*.edb
-
*.sdb
-
*.log
-
*.chk
-
*.jrs
-
*.xml
-
*.csv
-
*.cmtx
注 これらのファイルが除外されない場合、ウイルス対策ソフトウェアによりこれらのファイルへの適切なアクセスが妨害され、セキュリティ データベースが破損する可能性があります。 これらのファイルをスキャンすると、ファイルが使用できなくなったり、ファイルにセキュリティ ポリシーが適用されなくなる可能性があります。 ウイルス対策ソフトウェアはこれらのファイルを独自のデータベース ファイルとして正しく扱わない場合があるため、これらのファイルはスキャンしないでください。
これらのファイルは除外することが推奨されています。 この記事に記載されていない他のファイルの種類も除外が推奨される場合があります。 -
グループ ポリシー関連のファイルのスキャンを無効にする
-
グループ ポリシー ユーザー レジストリ情報 これらのファイルは次のフォルダーにあります。
コンピューター: %allusersprofile%\
ユーザー: %ProgramData%\Microsoft\GroupPolicy\Users\<User Sid>\ 具体的には、次のファイルを除外します。NTUser.pol
-
グループ ポリシー クライアント設定ファイル。 これらのファイルは次のフォルダーにあります。
%SystemRoot%\System32\GroupPolicy\Machine\
%SystemRoot%\System32\GroupPolicy\User\ 具体的に、除外するファイルを以下に示します。Registry.pol
Registry.tmp
ユーザー プロファイル ファイルのスキャンを無効にする
-
ユーザー レジストリ情報とサポート ファイル。 ファイルは次のフォルダーにあります:
%userprofile%\ 具体的には、次のファイルを除外します: NTUser.dat*
ドメイン コントローラーでウイルス対策ソフトウェアを実行する
ドメイン コントローラーはクライアントに重要なサービスを提供するため、マルウェアまたはウイルスに含まれる悪意のあるコードによってその活動が中断されるリスクを最小限に抑える必要があります。 感染のリスクを減らす方法として、ウイルス対策ソフトウェアが広く受け入れられています。 ウイルス対策ソフトウェアのインストールと構成を行い、ドメイン コントローラーのリスクとパフォーマンスへの影響を最小限に抑えるようにします。 次の一覧には、Windows Server のドメイン コントローラーにウイルス対策ソフトウェアのインストールと構成を行う際の推奨事項を記載しています。
警告 次の指定した構成をテスト システムに適用して、特定の環境でこの構成で予期しない要因が発生したり、システムの安定性が損なわれないことを確認することをお勧めします。 スキャンが頻繁に実行されると、ファイルが変更されたことを示すフラグが不適切に設定されます。 その結果、Active Directory で過度のレプリケーションが実行されるというリスクが生じます。 以下の推奨事項に従ってもレプリケーションに影響しないことがテストで確認されたら、ウイルス対策ソフトウェアを運用環境に適用できます。 注 ウイルス対策ソフトウェア ベンダーの個別の推奨事項がこの記事の推奨事項よりも優先される場合があります。-
ウイルス対策ソフトウェアは、企業のすべてのドメイン コントローラーにインストールする必要があります。 可能な限り、ドメイン コントローラーと対話的に通信する必要がある他のサーバーおよびクライアントのシステムのすべてに、ウイルス対策ソフトウェアをインストールします。 マルウェアは、ファイアウォールや、マルウェアが持ち込まれたクライアント システムなど、できる限り早い段階で検出するようにします。 早期検出が、クライアントが依存しているインフラストラクチャ システムへのマルウェアの進入を防ぎます。
-
Active Directory ドメイン コントローラーと連携するように設計され、正しいアプリケーション プログラミング インターフェイス (API) を使用してサーバー上のファイルにアクセスするバージョンのウイルス対策ソフトウェアを使用します。 ほとんどのベンダー ソフトウェアは、バージョンが古いとファイルのメタデータをファイルのスキャン時に不適切に書き換えます。
-
ドメイン コントローラーを使用してインターネットを閲覧したり、悪意のあるコードが発生する可能性のあるその他のアクティビティを実行したりしないでください。
-
マイクロソフトは、ドメイン コントローラー上の負荷を最小限にすることを推奨します。 たとえば、可能な場合は、ファイル サーバー ロールでドメイン コントローラーを使用しないようにします。 この方法により、ファイル共有でのウイルス スキャン アクティビティが削減され、パフォーマンスのオーバーヘッドが最小限に抑えられます。
-
Active Directory とログ ファイルを NTFS ファイル システムの圧縮ボリュームに配置しないでください。
Active Directory および Active Directory 関連のファイルのスキャンを無効にする
-
メインの NTDS データベース ファイルを除外します。 次のレジストリ サブキーに場所が指定されています。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\DSA Database File
既定の場所は %windir%\Ntds です。 具体的に、除外するファイルを以下に示します。-
Ntds.dit
-
Ntds.pat
-
-
Active Directory トランザクション ログ ファイルを除外します。 次のレジストリ サブキーに場所が指定されています。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Database Log Files Path
既定の場所は %windir%\Ntds です。 具体的に、除外するファイルを以下に示します。-
EDB*.log
-
Res*.log
-
Edb*.jrs
-
Ntds.pat
-
-
次のレジストリ サブキーで指定されている NTDS 作業フォルダー内のファイルを除外します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\DSA Working Directory
具体的には、次のファイルを除外します。-
Temp.edb
-
Edb.chk
-
SYSVOL ファイルのスキャンを無効にする
-
Sysvol\Sysvol フォルダーまたは SYSVOL_DFSR\Sysvol フォルダーのファイルのスキャンを無効にします。
Sysvol\Sysvol または SYSVOL_DFSR\Sysvol フォルダーとすべてのサブフォルダーの現在の場所は、ファイル システムによるレプリカ セット ルートの再解析の対象です。 Sysvol\Sysvol および SYSVOL_DFSR\Sysvol フォルダーは既定で次の場所を使用しています。%systemroot%\Sysvol\Domain
%systemroot%\Sysvol_DFSR\Domain現在アクティブな SYSVOL のパスは、NETLOGON 共有から参照されており、次のサブキーの SysVol 値名で確認できます。
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Netlogon\Parameters
-
以下のファイルを、このフォルダーとそのすべてのサブフォルダーから除外します。
-
*.adm
-
*.admx
-
*.adml
-
Registry.pol
-
Registry.tmp
-
*.aas
-
*.inf
-
Scripts.ini
-
*.ins
-
Oscfilter.ini
-
-
DFSR データベースと作業フォルダーのファイルのスキャンを無効にします。 場所は、次のレジストリ サブキーで指定します。
HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\Services\DFSR\Parameters\Replication Groups\GUID\Replica Set Configuration File=Path
このレジストリ サブキーでは、"Path" はレプリケーション グループの名前を含む XML ファイルのパスです。 この例では、パスには "Domain System Volume" が含まれます。 既定の場所は次の隠しフォルダーです。%systemdrive%\System Volume Information\DFSR
以下のファイルを、このフォルダーとそのすべてのサブフォルダーから除外します。-
$db_normal$
-
FileIDTable_*
-
SimilarityTable_*
-
*.xml
-
$db_dirty$
-
$db_clean$
-
$db_lost$
-
Dfsr.db
-
Fsr.chk
-
*.frx
-
*.log
-
Fsr*.jrs
-
Tmp.edb
注 上記のフォルダーまたはファイルが、別の場所に移動または配置されている場合、対応する要素をスキャンまたは除外します。
-
DFS ファイルのスキャンを無効にする
また、DFSR を使用して、メンバー コンピューターまたはドメイン コントローラー上の DFS ルート ターゲットとリンク ターゲットにマップされている共有をレプリケートする場合は、SYSVOL レプリカ セットに対して除外されるのと同じリソースWindows Server除外する必要があります。
DHCP ファイルのスキャンを無効にする
既定では、除外する必要のある DHCP ファイルは、サーバー上の次のフォルダーに存在します。
%systemroot%\System32\DHCP
以下のファイルを、このフォルダーとそのすべてのサブフォルダーから除外します。
-
*.mdb
-
*.pat
-
*.log
-
*.chk
-
*.edb
DHCP ファイルの場所は変更される可能性があります。 サーバー上の DHCP ファイルの現在の場所を判別するには、以下のレジストリ サブキーで指定されている [DatabasePath]、[DhcpLogFilePath]、および [BackupDatabasePath] パラメーターを確認します。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DHCPServer\Parameters
DNS ファイルのスキャンを無効にする
既定では、DNS は以下のフォルダーを使用します。
%systemroot%\System32\Dns 以下のファイルを、このフォルダーとそのすべてのサブフォルダーから除外します。
-
*.log
-
*.dns
-
BOOT
WINS ファイルのスキャンを無効にする
既定では、WINS は以下のフォルダーを使用します。
%systemroot%\System32\Wins
以下のファイルを、このフォルダーとそのすべてのサブフォルダーから除外します。
-
*.chk
-
*.log
-
*.mdb
Hyper-V ベースの Windows を搭載しているコンピューターの場合
一部のシナリオでは、Hyper-V の役割がインストールされているコンピューター Windows Serverで、ファイルとフォルダー全体を除外するように、ウイルス対策ソフトウェア内のリアルタイム スキャン コンポーネントを構成することが必要になる場合があります。 詳細については、次の「サポート技術情報」 (Microsoft Knowledge Base) の資料を参照してください。
-
961804 仮想マシンを起動または作成しようとすると、仮想マシンが見つからないか、エラー 0x800704C8、0x80070037、または 0x800703E3 が表示される
次の手順
この記事に記載されている推奨事項によってシステムのパフォーマンスや安定性が向上した場合は、ウイルス対策ソフトウェアベンダーに連絡して手順を確認するか、ウイルス対策ソフトウェアの更新バージョンまたは設定を確認してください。
注 サード パーティのウイルス対策ベンダーは、Microsoft サポート チームと協力して、商業的に妥当な作業を行うことができます。
参考文献
変更履歴
次の表は、このトピックに対する最も重要な変更をまとめたものです。
日付 |
説明 |
---|---|
2021 年 8 月 17 日 |
「詳細」セクションの注を更新しました。「注 Windows 10、Windows Server 2016 以降では...。」 |
2021 年 11 月 2 日 |
「詳細」セクションの注を更新しました。「これは、...Windows Server 2012 R2 にも適用されます。」 |
2022 年 3 月 14 日 |
記事全体を改訂しました。 「現象」と「解決方法」のセクションを追加し、残りのコンテンツを再編成しました。 |
2023 年 7 月 14 日 |
「概要」セクションに 3 番目の箇条書き項目を追加しました。 「現象」セクションの見出しを追加しました。 「詳細情報」セクションを削除しました。 |
2023 年 8 月 7 日 |
除外リストで複数の行を一緒に実行するレイアウトの問題を修正しました。 |
2025 年 5 月 22 日 |
Windows Server 2008 および Windows 7 を "適用対象" から削除し、関連するすべてのコンテンツを削除しました。 Windows Server 2025 を "適用対象" に追加しました。 相互参照リンクを更新しました。 |