(ソース:http://pc.watch.impress.co.jp/docs/news/20160511_756756.html)
一部PCで動作が異常に遅くなる可能性があるそうです。犯人はCortana。
この不具合が発生した人は、Cortanaの設定で
「Cortanaは、おすすめの最新情報の表示」をオフにすることで緩和できるかもしれないそうです。
(ソース:http://pc.watch.impress.co.jp/docs/news/20160511_756756.html)
一部PCで動作が異常に遅くなる可能性があるそうです。犯人はCortana。
この不具合が発生した人は、Cortanaの設定で
「Cortanaは、おすすめの最新情報の表示」をオフにすることで緩和できるかもしれないそうです。
2016/05/11に配信されたKBザックリまとめです。何か問題等が見つかった場合、この記事は随時更新いたします。
更新履歴Win10関連を除けば、今のところ目立った不具合報告もなく、今月は平和かな?
① KB3150513(5/4配信分のWin10関連パッチ)を一応記載
② KB3153171、KB3153199、KB3156016、KB3156017の情報が公開されたので記載
③ KB3035583(5/6配信分のWin10関連パッチ)を一応記載
④ KB3150220、KB3153704、KB3155178を追加
⑤ Win8.1用パッチ、KB3151058、KB3156059、KB3155784、KB3157993を追加
⑥ Win8.1用パッチ、KB3157993(FLASH)に追記。最新のKB3163207が来ました。
注意事項としては、2016年3月度の配信から、IEのセキュリティパッチにWin10関連も紛れ込ませてきております。当初、このパッチは「新しいタブにWin10の広告が表示される」と海外ではいわれておりましたが、これは恐らく勘違いかと思われます。この件に関しての詳細は下記の記事をご参照くださいませ。
【アプデ】 Win10関連が含まれたIE用パッチKB3139929(KB3146449)の挙動は未だ不明
面倒な人向けに一言で説明いたしますと、このパッチがどういう活動をするかは未だ不明です。
MS公式に書かれている各種KBの情報で、過去に一度組み込んだものに関しては、再度「なにそれが組み込まれています」とは案内されません。特定の機能を削除した場合は「○○の機能を削除」と記載されます。5月度のIE用パッチに「Win10関連の機能を削除」といった一文がないため、5月度のIE用パッチにもWin10関連は含まれたままでしょう。言うまでもなく、このセキュリティパッチを入れなかった場合、脆弱性は放置されることになります。どうされるかの判断はお任せいたします。
その他の入れなくても良いKBリストについては下記の記事をご参照くださいませ。
関連記事
【Win】 WindowsUpdateで入れなくても良いKBリスト
以下、2016/05/11配信分のザックリ説明(Win7/8.1向け)になります。.NETやOffice等は割愛(何か致命的な問題等があれば追記or別途記事にします)。
(ソース:http://www.itmedia.co.jp/news/articles/1605/06/news044.html)
いやさっさと消してくださいよ…。段階的ってなんだそれ…
2016/05/06、WindowsUpdateにKB3035583(Win10アプグレ関連、GWX)が再々々々…度来ております。Windows10にする気のない人は非表示にしてどうぞ。
ここまで2016/03/24のKB3035583記事の日付を変えただけのコピペ。前回は2016/03/24、その前は2016/02/26と30-40日間隔で来ております。次回は6月か7月、あるいはその両方でしょうか…。あと2回くらいで廃刊になるのかと思うと少々寂しい気…なんてまったくしません。ええ、しませんとも!
「(無料で)Get Windows 10」が「(有料で)Get Windows 10」にならないことを心より願っております…
WindowsUpdateのオプションにKB3150513が配信されました。
(環境によっては重要になっている場合もあるようです)
このパッチは一言でいってしまえばWin10関連のパッチになります。Win10にする気のない人は非表示にしてどうぞ。
KB3150513のページにはWindows10とは一言も書いていませんが「Microsoftとそのパートナーが最新のWindowsオペレーティングシステムのインストールを希望お客様の互換性を確保します」と書かれており、遠まわしにWin10関連だと言っております。
どういうパッチか詳しく知りたい人は、下記の追記1-3をご参照くださいませ。
追記1
海外のMSコミュニティにファイルのSSがアップされました。
(画像クリックで拡大)
hwcompat_TH1にhwcompat_TH2に…そのままの意味で捉えるなら、hwcompat ⇒ Hardware compatible(ハードウェアの互換性)、TH1/TH2 ⇒ いわずと知れたWin10のバージョン…Win10関連のパッチなんすかね…
追記2
海外メディアに詳細が書かれていました。以下ザックリ意訳。
このアップデートにはバイナリデータは含まれていません。Windows10との互換性を検出するための新しいデータが含まれております。
つまるところこのパッチはWin10互換性リストの最新版ってところでしょうか。説明を信じるならただのdbのようですが、Win10にしたくない人はわざわざ入れる必要もないでしょう。Win10にしたい人はご自由にインストールしてどうぞ。
このパッチは入れなくても良いKBリスト入りとします。
追記3
このパッチは配信される場合と配信されない場合があります。配信される条件はKB2977759(CEIP関連) / KB2952664(Win7用10関連) or KB2976978(Win8.1用10関連)のパッチがインストールされている環境のみになります。
配信されず「なんでうちの環境には来ていないんだろう」と思っていた方はご安心ください。配信されなくてもまったく問題ありません。
Windows7のWindowsUpdateクライアントの非表示リストからKB3035583(Win10アプグレ関連、GWX)が消えました。KB3035583のページを見てみると、
はい、GW中にお仕事お疲れ様です。てか、アドウェアごときがリビジョン25ってなんやねん…
近々来るかもしれませんので、Win10にしたくない人はお気をつけくださいませ。
2016/05/06追記
はい、来ました。
前回のあらすじ。PSO2を起動するとシステムのレジストリが勝手に書き換えられる。
リネージュでもレジストリの書き換えが発生したとのメッセージをいただきましたのでご紹介。メッセージ主様曰く、メインPCでは発生して、サブのノートPCでは発生しなかったそうです。発生条件は不明の模様。
また、スレッドに紹介されていた対処方法(レジストリの拒否設定)を行うと、メッセージ主様の環境ではSSDのTRIMが無効になったそうですのでお気をつけくださいませ。
全てのSSDでTRIMが無効になるかはわかりません。レジストリの拒否設定をされた方はTRIMが無効になっていないか確認された方が良いと思います。
以下、レジストリの書き換えが発生するゲーム/発生しないゲームの軽いまとめ。
PSO2 ⇒ 発生する
リネージュ ⇒ 発生したり発生しなかったり
エルソード ⇒ 発生しない
(ソース:https://twitter.com/momoyo0227/status/723765293835649024)
ウィザードリィオンライン ⇒ 発生しない
CLOSERS ⇒ 発生しない
ラグナロクオンライン ⇒ 発生しない
MHF ⇒ 発生しない
リネージュ2 ⇒ 発生しない
パンヤ ⇒ 発生しない
(Wiz~パンヤまでのソース:http://awabi.2ch.sc/test/read.cgi/ogame3/1461361764/18)
メッセージ主様のように発生したり発生しなかったりというパターンもあるようなので、気になる方は報告を鵜呑みにせず自分で確認した方が良いと思います。
これ、ユーザにとっても他にどこを書き換えられているか不安でしょうし、例え直ったとしてもまたやらかすんじゃという不安がついてまわり、運営にとってもnProってだけで避ける人もいるでしょうから誰も得しないっすよね…
nProが起因しているのなら、nProなんて窓から投げ捨ててしまえばいいと思う。英断を下す運営は現れるのか。
2016/04/30追記
PSO2の現役プレイヤー様から続報をいただきましたのでご紹介。
「PSO2レジストリの件なんですが、自分の環境では28日辺りから『NtfsDisableLastAccessUpdate』の書き換えが発生しなくなりました。修正されたのかたまたま発生してないだけなのか、判断するには早いとは思いますが、一応」
とのことだそうです。
2016/05/01追記
他のプレイヤー様も『NtfsDisableLastAccessUpdate』への書き換えが発生しなくなったとの情報をいただきました。修正されたようです(PSO2は)。
注意点は、書き換えが発生しなくなっただけで、値自体は変更されたままになっているので、1(アクセス日時を記録しない)に設定されていた方は再設定をお忘れなく。
2016/07/16追記
リネージュでも7/13にnProの修正が入ったそうで、レジストリの書き換えが発生しなくなったとの情報をいただきました。PSO2と同じく変更された値はそのままなので、1(アクセス日時を記録しない)に設定されていた方は再設定をお忘れなく。
(私信:情報提供ありがとうございます)
1:名無しオンライン:2016/04/23(土) 02:32:17.03ID:yOUIQKG8.net
PSO2を起動するとOSシステムのレジストリ値が書き換えられる件について。
例えば…
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisableLastAccessUpdate
この値がPSO2を起動すると1→0に書き換えられ
OSの初期設定で停止されてるはずのフォルダ・ファイルのアクセス日時の更新が始まってしまう。
SSDの寿命が鬼のように削られるのは勿論のこと、アクセス日時でファイル管理等を行ってるPCでは大惨事になってしまう。
PSO2に関連するレジストリ値を操作するのであれば分かるが
OSシステムのレジストリ値を勝手に変更するのは致命的と言わざるを得ない。
現在調査中ではあるが、PSO2によるレジストリ破壊はこの1件のみとは考えにくい。
暫定対処法としては、該当のレジストリキーを右クリックして「アクセス許可」の項目を開き
「Users」の項目を選択してから「読み取り拒否」の部分にチェックを入れること。
運営は早急に対応を行った後に、正式に謝罪することを求める。
…というか、馬鹿なの?なんでOSのレジストリ弄ってるの?w
21:名無しオンライン:2016/04/23(土) 03:15:24.48 ID:TSHEL/4k.net
>>20 いまちょうどやってた。
レジストリエディタで値を1に戻してPSO2起動&終了してからもう一度値を確かめたら0になってた・・・
95:名無しオンライン:2016/04/23(土) 03:45:56.47 ID:nxxTedB9.net
これは流石に嘘やろwww
・・・マジやんけ
nProなのかpso2なのかわからんがアクセス日時見たくて無理やり書き換えてるんかね
自分コードの都合でOS部分のレジストリいじるとか頭どうなってんだ?
個人的にはリターナーとかどうでもよかったがこれはないわー
PSO2というとCドライブのファイルを勝手に削除(でしたっけ)で話題になりましたが、今度はレジストリを書き換えるようで。プレイされている方はお気をつけくださいませ…
何をどうやったらこんなコードが紛れ込むんだろう…
2016/04/25追記
続報書きました。他のゲームでも発生したりしなかったり。上記>>1氏の対処方法(レジストリ拒否設定)でTRIMが無効になる場合があるようなのでお気をつけくださいませ。詳細は↓へどうぞ。
【ゲーム】 PSO2でシステムのレジストリをいじられる件、リネージュでも発生したりしなかったり
2016/04/30追記
PSO2の現役プレイヤー様から続報をいただきましたのでご紹介。
「PSO2レジストリの件なんですが、自分の環境では28日辺りから『NtfsDisableLastAccessUpdate』の書き換えが発生しなくなりました。修正されたのかたまたま発生してないだけなのか、判断するには早いとは思いますが、一応」
とのことだそうです。
2016/05/01追記
他のプレイヤー様も『NtfsDisableLastAccessUpdate』への書き換えが発生しなくなったとの情報をいただきました。修正されたようです。
注意点は、書き換えが発生しなくなっただけで、値自体は変更されたままになっているので、1(アクセス日時を記録しない)に設定されていた方は再設定をお忘れなく。
(私信:情報提供ありがとうございます)
2016年4月に配信されたOutlook2013用パッチKB3114941をインストールすると、Outlook2013やLync2013がランダムクラッシュする場合があるそうです。この問題に遭遇した際の回避策は
① KB3114941をアンインストール
② レジストリをいじる
のいずれかになります。
①の方法でクイック実行版Officeをお使いの方は
こちらをご参照くださいませ。(VL版は「プログラムと機能」から普通にアンスコ)
②の方法は
(ソース:http://blogs.technet.com/b/outlooksupportjp/archive/2016/04/21/kb3114928.aspx)
レジストリの編集に慣れている人ならサクッと終わりますが、一部の機能に影響が出るようです。
2016/03/16配信のオプションKB3133977と、2016/04/13配信のセキュリティパッチKB3146706の2つが、WindowsUpdateクライアント上からチェックが外れたそうです。
(私信:教えていただきありがとうございます)
KB3133977に関してはセキュリティパッチではないためスルー可です。KB3146706はセキュリティパッチになるため、入れなかった場合は脆弱性が放置されることになります。
チェックが外れた理由はわかりませんが、両パッチとも環境によって不具合が発生する場合があるためだと思われます。
それぞれのパッチを振り返ってみましょう。
現地時間で2016/04/19に配信されたSurface Book/Pro4用のファームウェアを適用すると、環境によってはBSoDが発生する場合があるそうです。またか的な。
以下、解決方法が海外サイトに載っていたのでザックリ翻訳。少し手間です。
「C:\Windows\INF」にある「setupapi.dev」をテキストエディタで開きます。(setupapi.dev.logを見るべしという説もありますが、setupapi.dev.logは間違いでsetupapi.devを見るべしという説もあります。どっちが正しいのかは不明)
中身はくっそ長いので「Failed to install device instance」で検索します。検索したら9行上を見て
oem90.inf / oem96.inf / oem113.inf / oem135.inf、のどれか(あるいは異なる数字)が書かれているのでメモします。次に管理者モードでコマンドプロンプトを起動します。oem90.infを例にすると
poputil –d oem90.inf
と入力してエンター。
その後、再度WindowsUpdateを実行するとBSoDが発生しなくなるそうです。
もっと細かい情報が必要な場合はEnglishになりますが下記へどうぞ。
Blackforce (setupapi.dev.logを見るべし説)
Surface Book Update Failed – Intel Control Logic – 0x800f0203
InfoWorld (setupapi.dev.logは間違いでsetupapi.devを見るべし説)
Surface Book, Surface Pro 4 updates throw 800f0203 error, blue screens
Reddit (当該スレッド)
a botaload of new drivers incoming
割とダラダラ書いているので結論だけ知りたい人は「で、本題ですが」までスキップしてどうぞ。
この記事は、なんやかんやオフにしまくっても「C:\System Volume Information」にある「Syscache.hve」「Syscache.hve.LOG1」への頻繁な書き込みが停止できず、一体何を無効にすればいいんだ!と、気になって気になって仕方ないWin7ユーザ向けの内容になります。需要0の確信。
「Syscache.hve」「Syscache.hve.LOG1」とはなんぞと申しますと、知らん。
それっぽい説明はネット上にあるものの、具体的に何と結びついていて何をしているのかという情報は見つけられませんでした。名前から察するとそのままSystemのCacheでしょうか。
このファイルの挙動は
何かPCで作業する ⇒ 数分アイドル ⇒ 書き込み発生
と、そこそこ頻度の高い書き込みが発生します(自分の環境では)。
で、本題ですが、このファイルに書き込みを行う犯人を突き止めましたのでご紹介。サービスの[Application Experience]を無効にすることで、「Syscache.hve」「Syscache.hve.LOG1」への頻繁な書き込みが停止できました。やっと判明したお… (犯人が突き止められず2年くらい悩んでた…)
(「Syscache.hve」のタイムスタンプを見てみると、OSの再起動時にはその辺の時間になっているので、終了時だか起動時だかには一度書き込みが発生するようです。頻繁な書き込みを停止させるという趣旨なので、一度系はスルーいたします)
サービスの[Application Experience]とはなんぞと申しますと、説明によると「起動するアプリケーションに対して、アプリケーションの互換性のキャッシュ要求を処理します」とのことで、うん、いまいちよくわかりません。
互換性に関するものなので無効にしない方が良いという情報を見かけましたが、このサービスを無効にして数日運用してみたところ、何かしらのソフト(Win9x時代から最新まで)が動かなくなったり、何かしらの動作が遅くなったりといったことは自分の環境ではありませんでした。有効でも無効でも何も変わらず、体感もゼロ。
(あくまで自分の環境の話なので、[Application Experience]を無効にしても何かしらの弊害が発生しないとは言い切れませんので一応ご注意くださいませ)
で、肝心の「Syscache.hve」「Syscache.hve.LOG1」への書き込みを停止させて何か良いことがあるのか、と疑問ですよね。ないですよ。気になっただけです。推奨するものではありません。はい。
強いていうなら「SSDの寿命を1秒でも延ばすために俺は限界まで挑戦する!!」というのにご活用できるかもしれませんが、このファイルへの書き込みを停止したところで、SSDの寿命を何秒延ばせるかという証明はできません。検証するために人類の寿命はあまりにも短すぎた。おわり。
以下、余談。
タスクスケジューラにも[Application Experience]がありますが、こっちはCEIP関連なので「MSに協力なんてしないぜ!」という人は中身を無効にしても大丈夫です。
サービスとタスクスケジューラで同姓同名ですが、説明文は一致しないため、同姓同名の別人なのか、あるいはわずかにでも関連性があるのかはわかりません。
2016/04/20に多数のオプションが来ております。この記事はWin8.1向けになります。Win7向けはこちらをご参照くださいませ。
ざっと見た限りServer向けやリモート関連の不具合修正パッチが多く、特にお困りの症状がなければ全スルーでも良いとは思いますが判断はお任せいたします。セキュリティ関連ではないため、入れなくてもセキュリティ上の支障はありません。
以下、各パッチのザックリ説明になります。
KB3103616
Windows Server 2012向け、Wmiprvse.exeのメモリリーク問題の修正。
KB3103709
Windows Server 2012向け、ドメインコントローラの不具合(CPU使用率が100%になるなど)の修正。2016/03/16にも配信されましたが、ある日突然リストから消えました。初期バージョンは何か問題があったんすかね…
KB3125424
Windows Server 2012向け、LSASS.exeが原因でOutlookやらリモートデスクトップやら、各種動作が停止する問題の修正。
KB3138378
Windows Journalの更新。手書き入力関連ですが、具体的に何をどう更新したのかは未記載。「手書き入力なんて使ってないぜ!」という人はわざわざ入れる必要もないでしょう。
KB3144474
Windows Server 2012向け、Certreq.exeがクラッシュする問題の修正。
KB3144850
Windows 10 IoTからWindows Embedded 8.1 Industryにダウングレード時に起動しない問題の修正。一般ユーザにはまず間違いなく不要でしょう。
KB3145384
MinDiffAreaFileSizeのレジストリ値を3GBから50GBに増加。シャドウコピーの記憶領域を拡張できるようになるようです。
KB3146601
Windows Server 2012向け、グループポリシーオブジェクトのインポートが失敗し、ターゲットポリシーが削除される問題の修正。
KB3146604
Windows Server 2012向け、WMIサービスがクラッシュする問題の修正。
KB3146627
Windows Server 2012向け、リモートデスクトップサービスの不具合(複数のユーザがログイン時、ネットワークドライブが正しく表示されないとか)の修正。
KB3146751
Windows Server 2012向け、App-Vにログオンした際にエラーが発生する問題の修正。
KB3146978
リモートデスクトップサービスのパフォーマンス低下問題の修正。リモートデスクトップサービスを使ってドライブやらプリンタやらに接続した際、異常に遅くなるような症状があれば、このパッチの適用で解決するかもしれません。
KB3149157
TCP/IPの信頼性の改善。プロキシアプリがUDPにリダイレクトした際に0xd1エラーでクラッシュしたり、ログオン/ログオフ時に0xAエラーが出たりする問題の修正。
2016/04/20にオプションが来ております。この記事はWin7向けになります。Win8.1向けはこちらをご参照くださいませ。
これらはセキュリティ関連ではないため、入れなくてもセキュリティ上の支障はありません、と、いつものように言いたいところですが、KB3140245はどうなんだろう。先行でオプション配信して、問題がなければそのうち重要に上がってきそうな気もします。
以下、各パッチのザックリ説明になります。
KB3138378
Windows Journalの更新。手書き入力関連ですが、具体的に何をどう更新したのかは未記載。「手書き入力なんて使ってないぜ!」という人はわざわざ入れる必要もないでしょう。
KB3140245
TLS1.1/1.2のアップデート。[DefaultSecureProtocols]のレジストリキーを追加。SSLの脆弱性の発見に伴い、ブラウザの設定でSSLの無効化&TLSの有効化をされた方は多いと思います。このパッチの適用で、OSレベルでデフォルトのプロトコルをTLSに変更されるようです。
疑問なのは「TLSの有効化、SSLの無効化」なのか「TLSの優先化」なのか。この辺の仕様はよくわかりませんが、もし、前者だった場合、まだSSLを使っている方は注意が必要かもしれません。