≪windows10 カスタマイズ≫
windows10は、windowsXPに比べてパソコン起動後の動作などでノロマだ。(起動後のスムースな操作までの時間のこと。)
遅いのは、windows defenderが活動するからだ。その削除を含めてのwindows10カスタマイズを以下に並べた。
注意ーーー以下のものは自分用なので参考程度に。
主要な項目
1 windows defenderの削除の方法
IObit Unlockerの使用(「強制モード」を含む)
フォルダーアクセス・所有権の変更(v1607+v1709で可能、v20H2ではだめだ。)
https://jp.iobit.com/pc-optimization-software/iobit-unlocker-free.html
2 マイクロソフトのアプリの削除
iobituninstallerの使用(特にXbox絡みのものを確実に削除するーーーゲーム中のGPU使用率を下げる効果がある。)
3 hostsファイルとファイアーウォール設定
手動設定・参考(どれを遮断するのかよく考えて行う必要がある。マイクロソフトアカウントを使う予定があるなら、設定した遮断をすべて除去できるようにしておくべき。)
https://ameblo.jp/push-gci/entry-12633566759.html
4 システムフォントの調節
Meiryo UIも大っきらい!!の使用
https://www.gigafree.net/system/registry/noMeiryoUI.html
5 スリープ機能などの設定変更
https://itojisan.xyz/trouble/15824/
6 システムの復元を無効にする
7 ハイバネーション(hiberfil.sys)を無効する
https://www.partitionwizard.jp/partitionmagic/delete-hiberfilsys-and-pagefilesys.html
コマンドプロンプト入力 powercfg.exe -h off
8 windowsXPにあるHGPゴシックEなどのフォントのインストール
参考
http://office-qa.com/win/win105.htm
windowsXPにあるフォントで見やすいものをXPからコピー、コピーしたファイルをクリックしてインストールする。【4 システムフォントの調節】で一括選択する。
9 windows10のフォント設定
PC設定・・・簡単操作・・・ディスプレイの【文字を大きくする】のスライダーも使える。
10 gpegitによる設定
自分で何をしたいかよく調べて行う。
windows updateでの参考
https://docs.microsoft.com/ja-jp/windows/deployment/update/waas-wu-settings
*******************
fiddlerを使ってのwindows10のスパイ通信の監視
OSによる通信の中には、https通信も行う。HTTPS通信のすべてではないがある程度のものはfiddlerで何をしているのか確認できる場合がある。
例えば、PC設定をクリック、その中のどれかをクリックしたらwww.bing.comにユーザーの設定内容を逐一マイクロソフト側に送信するのがわかる。文字通り、逐一だ。
以下がその通信例
OSからマイクロソフトへ
{"EntryPointId":"HaveAQuestion","LastCacheRefreshTimeStamp":"","UserContextInfo":{"OSName":"Windows 10 Pro","OSVersion":"2009","Platform":"","DeviceModel":"","Language":"en","Market":"ja-JP","DateTime":""},"UserSettingPageNavigationInfo":{"CategoryIds":[{"Id":"CategoryId1","RecentVisitTimeStamp":"","VisitFrequency":"","PageIds":[{"Id":"SettingsPageRestoreMusUpdate","RecentVisitTimeStamp":"","VisitFrequency":"","SettingIds":[{"Id":"SystemSettings_MusUpdate_GlobalPolicyStringLink"},{"Id":"SystemSettings_MusUpdate_ServiceUnavailableString"},{"Id":"SystemSettings_MusUpdate_UpdateStatus"},{"Id":"SystemSettings_MusUpdate_RestartStatusArea"},{"Id":"SystemSettings_MusUpdate_WaaSOutOfDateStatus"},{"Id":"SystemSettings_MusUpdate_AvailableUpdatesList"},{"Id":"SystemSettings_MusUpdate_PayloadErrorDetails"},{"Id":"SystemSettings_MusUpdate_UpdateError"},{"Id":"SystemSettings_MusUpdate_UpdateNavigationButton"},{"Id":"SystemSettings_MusUpdate_UpdateActionButton"},{"Id":"SystemSettings_MusUpdate_EulaDialogButton"},{"Id":"SystemSettings_MusUpdate_CheckOnlineSettingsLink"},{"Id":"SystemSettings_MusUpdate_OptionalUpdatesLink"},{"Id":"SystemSettings_MusUpdate_DynamicUX"},{"Id":"SystemSettings_MusUpdate_SeekerUpdateUX"},{"Id":"SystemSettings_MusUpdate_IAHAnnouncement"},{"Id":"SystemSettings_MusUpdate_GetMeUpToDateAnnouncement"},{"Id":"SystemSettings_MusUpdate_DynamicProductAnnouncements"},{"Id":"SystemSettings_Flights_DiagnosticMessage"},{"Id":"SystemSettings_MusUpdate_AutoDownloadInstallInfoText"},{"Id":"SystemSettings_MusUpdate_PauseUpdate2"},{"Id":"SystemSettings_MusUpdate_ExpeditedSession"},{"Id":"SystemSettings_MusUpdate_DisableExpeditedSession"},{"Id":"SystemSettings_MusUpdate_ActiveHoursLink"},{"Id":"SystemSettings_MusUpdate_UpdateHistoryLink"},{"Id":"SystemSettings_MusUpdate_AdvancedSettingsLink"},{"Id":"SystemSettings_MusUpdate_RestartOptionsSettingsSearchLink"},{"Id":"SystemSettings_MusUpdate_ActiveHoursSearchLink"},{"Id":"SystemSettings_MusUpdate_OptionalUpdatesSearchLink"},{"Id":"SystemSettings_MusUpdate_SeekerOnDemandInvisibleLink"},{"Id":"SystemSettings_SettingsExtensibility_ExtensionAppList"}]}]}]}}
おおよそ、アップデートの確認ボタンをクリックしたらそのクリックを知らせているようだ。
たちの悪いストーカーまがいの仕組みだといえる。
上記のような通信をwindows defenderが機能している環境でwww.bing.comをhostsファイルで遮断しようとしても回避されてしまう。
windows defenderが機能している環境では、ファイアーウォールでwww.bing.comのIPアドレスをすべて遮断する設定にして、なおかつ、プログラムやサービスの項目で遮断する設定にしないと回避されてしまう。
ただし、windows defenderを削除したら設定の回避が機能しない場合が多いようだ。
なお、ユーザーの動向を逐一送信しているアクセス先は、複数ある様子だ。
www.bing.com・・・確認済み
login.live.com・・・未確認
settings-win.data.microsoft.com・・・未確認
cxcs.microsoft.net・・・サポートにかかわっている様子
ユーザーの情報を送信する場合、POSTメソッドで行う。
============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、https://ameblo.jp/push-gci/のブログだけで対応することにした。
2019年10月10日。
ameba https://ameblo.jp/push-gci/
fc2 http://keyhole276p3mhz.blog75.fc2.com/
livedoor http://blog.livedoor.jp/push_gci/
ameba https://ameblo.jp/papa-quebeck/
goo http://blog.goo.ne.jp/push-gci
jugem http://papa-quebeck.jugem.jp/
cocolog http://papa-quebeck.cocolog-nifty.com/blog/
hatena https://papaquebeck.hatenablog.com/
============================
ボンクラタワー ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871 うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981 墜落したぞ
ボンクラータワー ハンター9845 どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌
235.2→札幌
240.2→札幌
247.85→札幌
256.85→札幌
257→札幌
258.25→札幌
276.3→札幌 IC-R3ss内部発信 ID-92内部発信
305.7→札幌管制
308→札幌
315.6→札幌
327.6→札幌
354.2→札幌
365→札幌 パソコンノイズ電波
388.9→札幌 パソコンノイズ電波