あなたはこの記事を読んで自分のコンピュータが私のウェブサイトをホストしているサーバに接続されていることを確かめることができますが、ウェブブラウザで開いているサイトへの明白な接続に加えて、
ほとんどの場合、多くの場合、この記事で書かれたことは何もしたくないでしょう。技術的なことをたくさん見なければならないからです。
Windowsのようなオペレーティングシステムを実行しているコンピュータでは、インストールされているプログラムはほとんどなくなり、デフォルトで外部のサーバーとの接続が多くなります。たとえば、再起動後、プログラムが実行されていない私のWindows 10マシンでは、OneDrive、Cortana、さらにはデスクトップ検索など、Windows自体によっていくつかの接続が行われます。
Windows 10がMicrosoftサーバーとの通信をあまり頻繁に行わないようにする方法については、Windows 10のセキュリティ保護 に関する記事をお読みください。コマンドプロンプトを使用して、リソースモニターまたはサードパーティのプログラムを使用してインターネットに接続します。
リソースモニタ
コンピュータが行っているすべての接続をチェックする最も簡単な方法は、次のとおりです。 リソースモニタを使用します。それを開くには、[スタート]をクリックし、リソースモニタと入力する必要があります。一番上に複数のタブがあり、クリックしたいものはネットワークです。
このタブには、ネットワークアクティビティのあるプロセス、ネットワークアクティビティ、TCP接続、および
これらの画面に表示されているすべてのデータは、リアルタイムで更新されます。任意の列のヘッダーをクリックすると、データを昇順または降順に並べ替えることができます。 [プロセスのネットワークアクティビティ]セクションには、あらゆる種類のネットワークアクティビティを持つすべてのプロセスが含まれています。また、各プロセスで送受信されたデータの総量をバイト/秒で表示することもできます。
たとえば、nvstreamsvc.exeの内容がわからないなど、 / strong>があったので、それをチェックしてから、他のセクションのデータを見ました。ネットワークアクティビティでは、IPアドレスまたはリモートサーバのDNS名を示すアドレスフィールドを調べます。
ここにある情報は、何かが良いか悪いかを把握するのに役立つとは限りません。プロセスの特定に役立つサードパーティのWebサイトを使用する必要があります。まず、プロセス名を認識できない場合は、フルネーム(例:nvstreamsvc.exe)を使用してGoogleにプロセス名を入力します。
少なくとも最初の4〜5つのリンクをクリックすると、プログラムが安全であるかどうかをすぐに知ることができます。私の場合は、安全なNVIDIAストリーミングサービスに関連していましたが、必要なものではありませんでした。具体的には、PCからNVIDIA Shieldにゲームをストリーミングするためのプロセスですが、これは私にはありません。残念ながら、NVIDIAドライバをインストールすると、必要のない他の多くの機能がインストールされます。
このサービスはバックグラウンドで実行されるため、存在しないことはまったくありません。それはGeForceパネルには表示されませんでしたので、私はドライバをインストールしたばかりと仮定しました。このサービスが必要ないと分かったら、NVIDIAソフトウェアをいくつかアンインストールして、これまで使用していなかったとしてもネットワーク上で常に通信していたサービスを取り除くことができました。これは、各プロセスを掘り下げて、マルウェアの可能性を特定するだけでなく、ハッカーが悪用する可能性のある不要なサービスを削除する方法の一例です。
次に、IPアドレスまたはDNS [住所]欄に名前が表示されます。 DomainTools のようなツールをチェックすると、必要な情報が得られます。たとえば、Network Activityの下で、私は、steam.exeプロセスがIPアドレス208.78.164.10に接続していることに気付きました。上記のツールにそれを接続すると、ドメインがSteamを所有する会社であるValveによって制御されていることが分かりました。
IPアドレスが中国やロシアなどの奇妙な場所にあるサーバーに接続している場合は、問題が発生している可能性があります。
第三者プログラム
リソースモニタは素晴らしいものであり、多くの情報を提供しますが、他にももう少し詳しい情報を提供できるツールです。私が推奨する2つのツールはTCPView とCurrPort です。 CurrPortsを使用すると、さらに多くのデータが得られます。 TCPViewのスクリーンショットは次のとおりです。
主に関心のある行は、州ESTABLISHED任意の行を右クリックして、プロセスを終了するか、接続を閉じることができます。
リストをブラウズするときにESTABLISHED接続を見てください。下のスクロールバーから分かるように、CurrPortsの各プロセスにはさらに多くの列があります。
コマンドライン
最後に、コマンドラインがあります。 netstatコマンドを使用して、TXTファイルに出力されるすべての現在のネットワーク接続に関する詳細な情報を提供します。この情報は、基本的にはResource Monitorやサードパーティ製のプログラムから得られるもののサブセットであるため、実際には技術者にとって有益です。
ここでは簡単な例を示します。まず、管理者のコマンドプロンプトを開き、次のコマンドを入力します。
11
約1〜2分待ってから、キーボードのCtrl + Cを押してキャプチャを停止します。上記のnetstatコマンドは、基本的にすべてのネットワーク接続データを5秒ごとに取得し、テキストファイルに保存します。 - abfotの部分は、ファイル内に余分な情報を得るためのパラメータの束です。
ファイルを開くと、ほとんど同じ情報が表示されますプロセス名、プロトコル、ローカルとリモートのポート番号、リモートIPアドレス/ DNS名、接続状態、プロセスIDなど、上記の他の2つの方法から得たものです。
また、このデータはすべて、何か怪物が起こっているかどうかを判断するための第一歩です。 Googleではたくさんのグーグルを行う必要がありますが、誰かがあなたを詮索しているのか、マルウェアがあなたのコンピュータから一部のリモートサーバーにデータを送信しているかを知る最も良い方法です。ご不明な点がございましたら、お気軽にコメントしてください。お楽しみください!