奇妙な住所に気づいたローカルアドレスコラムの通信網タブのプロセスハッカーインターネット接続で動作する多くのプログラム(Chrome、Firefox、Dropbox、Thunderbird など)で使用できます。
問題の住所は次のとおりです:翻訳元。
これらのプロセスのほとんどは、リモートアドレス列。これらの一部はネットワーク経由でデータを送受信します。
Malwarebytes と Microsoft Security Essential でスキャンしてみましたが、どちらも結果が出ませんでした。Windows 7 を使用しています。
私のhosts
ファイルは以下から選択されますhttps://github.com/StevenBlack/hosts幸いなことに、これらのリクエストはブロックされていますが、私はこれらのことの専門家ではないので、何がこれを引き起こしているのか、無視すべきではないものなのか疑問に思っていました。
助言がありますか?
アップデート
トラフィックは少量ですが、時々蓄積されます。最初は数バイトで始まり、その後数 KB になります。私が最も心配したのは、このアドレスが 1password プロセスと Teamviewer にも存在することです。
私はネットワークの専門家ではありませんが、Wireshark を使用してTcp.port
Process Hacker のネットワーク タブにリストされている内容に基づいてフィルターを適用し、記録をフィルター処理しようとしました。残念ながら、フィルターの出力は空白です。Process Hacker のネットワーク タブで、これらのポートを介してこれらのプロセスにデータが送信されていることが実際に報告されているのを確認できるので、これは私にとっては奇妙です。明らかに何かを見落としているのでしょうか?
答え1
今日、私のコンピューターでも同じことに気づきました。少しウェブを検索した後、気づきました。
これらのポートはループバック アドレス (127.0.0.1/localhost) であり、通常はコンピューター名に変換されます。
表示されるアドレスは、コンピュータの HOSTS ファイル (C:\Windows\System32\drivers\etc\hosts) からのものです。
Process Hacker は、localhost またはコンピューター名を表示する代わりに、HOSTS の最初の 127.0.0.1 行を探し、それをコンピューター名であると認識します。