Vous avez une fuite de mémoire causée par un conducteur. Regardez la valeur élevée de la mémoire du noyau non paginée. Dans votre cas, elle est supérieure à 3,7 Go. Vous pouvez utiliser poolmon pour voir quel pilote est à l'origine de la forte utilisation.
Installez le Windows WDK , lancez poolmon, triez-le via P après le type de pool de sorte que le non paginé soit en haut et via B après les octets pour voir la balise qui utilise le plus de mémoire. Exécutez poolmon en allant dans le dossier où le WDK est installé, allez dans Outils (ou C:\Program Files (x86)\Windows Kits0\Tools\x64
) et cliquez sur poolmon.exe
.
Regardez maintenant quel pooltag utilise le plus de mémoire comme indiqué ici :
Ouvrez maintenant une invite cmd et exécutez la commande findstr. Pour ce faire, ouvrez l'invite cmd et tapez cd C:\Windows\System32\drivers
. Tapez ensuite findstr /s __ *.*
, où __ est le tag (nom le plus à gauche dans poolmon). Faites ceci pour voir quel pilote utilise cette balise :
Maintenant, allez dans le dossier des pilotes (C:\Windows\System32\drivers
) et cliquez avec le bouton droit de la souris sur le pilote en question (intmsd.sys dans l'exemple d'image ci-dessus). Cliquez sur Propriétés, allez dans l'onglet Détails pour trouver le nom du produit. Recherchez une mise à jour pour ce produit.
Si le pooltag n'affiche que les pilotes Windows ou est répertorié dans le fichier pooltag.txt ("C:\Program Files (x86)\Windows Kits0\Debuggers\x64\triage\pooltag.txt"
)
, vous devez utiliser xperf pour retrouver la cause de l'utilisation . Installez le WPT du SDK Windows , ouvrez un cmd. exe comme admin et exécutez ceci :
xperf -on PROC_THREAD+LOADER+POOL -stackwalk PoolAlloc+PoolFree+PoolAllocSession+PoolFreeSession -BufferSize 2048 -MaxFile 1024 -FileMode Circulaire && timeout -1 && xperf -d C:\pool.etl
capturent 30 -60s de la culture. Ouvrez l'ETL avec WPA.exe, ajoutez les graphiques Pool dans le panneau d'analyse.
Placez la colonne pooltag à la première place et ajoutez la colonne stack. Maintenant chargez les symboles dans WPA.exe et développez la pile du tag que vous avez vu dans poolmon.
Trouvez maintenant d'autres pilotes tiers que vous pouvez voir dans la pile. Ici, le tag Thre
(Thread) est utilisé par AVKCl.exe de G-Data. Recherchez les mises à jour des pilotes/programmes pour le corriger.
L'utilisateur Hristo Hristov a fourni une trace avec une utilisation élevée de FMfn
pendant la décompression des fichiers :
La balise est utilisée par le pilote WiseFs64.sys
qui fait partie du programme “Wise Folder Hider”. L'utilisateur Samuil Dichev a fourni une trace avec une utilisation élevée de FMic
et Irp
Les balises sont utilisées par le programme Razor Cortex . Dans l'exemple de l'utilisateur chr0n0ss , l'utilisation de FMic
et Irp
est causée par F-Secure Antivirus Suite :
Le fait de le supprimer et d'utiliser Windows Defender a résolu le problème pour lui.