Azure VM 起動時に Windows が "CRITICAL SERVICE FAILED" をブルー スクリーンに表示する
この記事では、Microsoft Azure で Windows 仮想マシン (VM) を起動するときに発生する可能性のある "CRITICAL SERVICE FAILED" エラーについて説明します。 また、この問題の解決するためのトラブルシューティング手順について説明します。
現象
Windows VM が起動しません。 [ブート診断] のブート スクリーンショットを確認すると、ブルー スクリーンに次のいずれかのエラー メッセージが表示されます。
- "問題が発生したため、PC を再起動する必要があります。 再起動できます。 この問題と可能な解決方法の詳細については、 https://windows.com/stopcode を参照してください。 サポート担当者に電話をかける場合、次の情報を伝えます。停止コード: CRITICAL SERVICE FAILED"
- "問題が発生したため、PC を再起動する必要があります。 エラー情報を収集しています。自動的に再起動します。 詳細については、次のエラーを後からオンラインで検索してください: CRITICAL_SERVICE_FAILED"
原因
停止エラーの原因はいくつかあります。 最も一般的な原因を次に示します。
- ドライバーに関する問題
- システム ファイルまたはメモリの破損
- アプリケーションがメモリの禁止されたセクターにアクセスしている
ソリューション
ヒント
VM の最新のバックアップがある場合は、そのバックアップから VM の復元を試行して、起動の問題を修正することができます。
この問題を解決するには、サポートに連絡し、ダンプ ファイルを送信してください (このダンプ ファイルは迅速に問題を診断するのに役立ちます)。または、次のセルフヘルプ ソリューションをお試しください。
復旧 VM に OS ディスクを接続する
- バックアップとして、影響を受ける VM の OS ディスクのスナップショットを取得します。 詳細については、ディスクのスナップショットに関する記事を参照してください。
- 復旧 VM に OS ディスクを接続します。
- 復旧 VM へのリモート デスクトップ接続を確立します。
ダンプ ログとシリアル コンソールを有効にする
ダンプ ログとシリアル コンソールは、サポート担当者がトラブルシューティングを実行するのに役立ちます。
ダンプ ログとシリアル コンソールを有効にするには、次のスクリプトを実行します。
管理者特権のコマンド プロンプト セッション ([管理者として実行]) を開きます。
次のスクリプトを実行します。
このスクリプトでは、接続されている OS ディスクに割り当てられているドライブ文字が「F」であると想定しています。実際の VM の適切な値に置き換える必要があります。
reg load HKLM\BROKENSYSTEM F:\windows\system32\config\SYSTEM REM Enable Serial Console bcdedit /store F:\boot\bcd /set {bootmgr} displaybootmenu yes bcdedit /store F:\boot\bcd /set {bootmgr} timeout 10 bcdedit /store F:\boot\bcd /set {bootmgr} bootems yes bcdedit /store F:\boot\bcd /ems {<BOOT LOADER IDENTIFIER>} ON bcdedit /store F:\boot\bcd /emssettings EMSPORT:1 EMSBAUDRATE:115200 REM Suggested configuration to enable OS Dump REG ADD "HKLM\BROKENSYSTEM\ControlSet001\Control\CrashControl" /v CrashDumpEnabled /t REG_DWORD /d 2 /f REG ADD "HKLM\BROKENSYSTEM\ControlSet001\Control\CrashControl" /v DumpFile /t REG_EXPAND_SZ /d "%SystemRoot%\MEMORY.DMP" /f REG ADD "HKLM\BROKENSYSTEM\ControlSet001\Control\CrashControl" /v NMICrashDump /t REG_DWORD /d 1 /f REG ADD "HKLM\BROKENSYSTEM\ControlSet002\Control\CrashControl" /v CrashDumpEnabled /t REG_DWORD /d 2 /f REG ADD "HKLM\BROKENSYSTEM\ControlSet002\Control\CrashControl" /v DumpFile /t REG_EXPAND_SZ /d "%SystemRoot%\MEMORY.DMP" /f REG ADD "HKLM\BROKENSYSTEM\ControlSet002\Control\CrashControl" /v NMICrashDump /t REG_DWORD /d 1 /f reg unload HKLM\BROKENSYSTEM
署名されていないドライバーを置き換える
復旧 VM で、管理者特権でのコマンド プロンプトから次のコマンドを実行します。 このコマンドは、次回の起動時にセーフ モードで起動するように、影響を受ける OS ディスクを設定します。
bcdedit /store <OS DISK you attached>:\boot\bcd /set {default} safeboot minimal
たとえば、接続した OS ディスクがドライブ F の場合は、次のコマンドを実行します。
bcdedit /store F: boot\bcd /set {default} safeboot minimal
OS ディスクを切断し、影響を受ける VM に OS ディスクを接続し直します。 VM がセーフ モードで起動します。 依然としてエラーが発生する場合は、省略可能な手順を実行します。
[実行] ボックスを開き、verifier を実行して、ドライバーの検証マネージャー ツールを起動します。
[署名されていないドライバーを自動的に選択する] を選択し、[次へ] をクリックします。
署名されていないドライバー ファイルの一覧が表示されます。 ファイル名を覚えます。
これらのファイルの同じバージョンを作業用 VM からコピーし、これらの署名されていないファイルを置き換えます。
セーフ モードでの起動設定を削除します。
bcdedit /store <OS DISK LETTER>:\boot\bcd /deletevalue {default} safeboot
VM を再起動します。
オプション: ダンプ クラッシュ モードでのダンプ ログの分析
ダンプ ログを自分で分析するには、次の手順に従います。
復旧 VM に OS ディスクを接続します。
接続した OS ディスクで、\windows\system32\config に移動します。ロールバックが必要な場合に備えて、すべてのファイルをバックアップとしてコピーします。
レジストリ エディター (regedit.exe) を起動します。
HKEY_LOCAL_MACHINE キーを選択します。 メニューで、 [ファイル]>[ハイブの読み込み] を選択します。
接続した OS ディスクで、 \windows\system32\config\SYSTEM フォルダーを参照します。 ハイブの名前として、「BROKENSYSTEM」と入力します。 HKEY_LOCAL_MACHINE キーの下に、新しいレジストリ ハイブが表示されます。
HKEY_LOCAL_MACHINE\BROKENSYSTEM\ControlSet00x\Control\CrashControl を参照し、次の変更を行います。
Autoreboot = 0
CrashDumpEnabled = 2
[BROKENSYSTEM] を選択します。 メニューから、 [ファイル]>[ハイブのアンロード] を選択します。
デバッグ モードで起動するように BCD 設定を変更します。 管理者特権のコマンド プロンプトで、次のコマンドを実行します。
REM Setup some debugging flags on the boot manager bcdedit /store <OS DISK LETTER>:\boot\bcd /set {bootmgr} default {<IDENTIFIER OF THE WINDOWS BOOT LOADER>} bcdedit /store <OS DISK LETTER>:\boot\bcd /set {bootmgr} nointegritychecks on bcdedit /store <OS DISK LETTER>:\boot\bcd /set {bootmgr} integrityservices disable REM Setup some debugging flags on the boot loader bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} bootlog yes bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} bootstatuspolicy displayallfailures bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} nointegritychecks on bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} testsigning off bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} recoveryenabled no bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} integrityservices disable
VM を起動し、ダンプの分析が表示されないことを確認します。 読み込みに失敗したファイルを見つけます。 作業用 VM のファイルでこのファイルを置き換える必要があります。
ダンプ分析の例を次に示します。 次の filecrypt.sys に FAILURE が表示されます。"FAILURE_BUCKET_ID: 0x5A_c0000428_IMAGE_filecrypt.sys"。
kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* CRITICAL_SERVICE_FAILED (5a) Arguments: Arg1: 0000000000000001 Arg2: ffffd80f4bfe7070 Arg3: ffffb00b0513d320 Arg4: ffffffffc0000428 Debugging Details: ------------------ DUMP_CLASS: 1 DUMP_QUALIFIER: 401 BUILD_VERSION_STRING: 10.0.14393.1770 (rs1_release.170917-1700) DUMP_TYPE: 1 BUGCHECK_P1: 1 BUGCHECK_P2: ffffd80f4bfe7070 BUGCHECK_P3: ffffb00b0513d320 BUGCHECK_P4: ffffffffc0000428 BUGCHECK_STR: 0x5A_c0000428 CPU_COUNT: 1 CPU_MHZ: a22 CPU_VENDOR: GenuineIntel CPU_FAMILY: 6 CPU_MODEL: 3d CPU_STEPPING: 4 DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT PROCESS_NAME: System CURRENT_IRQL: 0 ANALYSIS_SESSION_HOST: MININT-6RMM091 ANALYSIS_SESSION_TIME: 11-15-2017 19:32:42.0841 ANALYSIS_VERSION: 10.0.16361.1001 amd64fre STACK_TEXT: ffffc701`1dc74948 fffff803`b2ff4b4a : 00000000`0000005a 00000000`00000001 ffffd80f`4bfe7070 ffffb00b`0513d320 : nt!KeBugCheckEx [d:\rs1\minkernel\ntos\ke\amd64\procstat.asm @ 127] ffffc701`1dc74950 fffff803`b3205df3 : ffffd80f`4bba9f58 ffffd80f`4bba9f58 ffffc701`1dc74b80 ffffd80f`00000006 : nt!IopLoadDriver+0x19f8e6 [d:\rs1\minkernel\ntos\ke\amd64\threadbg.asm @ 81] RETRACER_ANALYSIS_TAG_STATUS: DEBUG_FLR_FAULTING_IP is not found THREAD_SHA1_HASH_MOD_FUNC: eb79608c07faa1af62c0e61f25ff6bc1d6dfdb25 THREAD_SHA1_HASH_MOD_FUNC_OFFSET: 96a3a314834bb4e8443a8b7201525fc5dfc1878b THREAD_SHA1_HASH_MOD: 30a3e915496deaace47137d5b90c3ecc03746bf6 FOLLOWUP_NAME: wintriag MODULE_NAME: filecrypt IMAGE_NAME: filecrypt.sys DEBUG_FLR_IMAGE_TIMESTAMP: 0 IMAGE_VERSION: STACK_COMMAND: .thread ; .cxr ; kb FAILURE_BUCKET_ID: 0x5A_c0000428_IMAGE_filecrypt.sys BUCKET_ID: 0x5A_c0000428_IMAGE_filecrypt.sys PRIMARY_PROBLEM_CLASS: 0x5A_c0000428_IMAGE_filecrypt.sys TARGET_TIME: 2017-11-13T20:51:04.000Z OSBUILD: 14393 OSSERVICEPACK: 1770 SERVICEPACK_NUMBER: 0 OS_REVISION: 0 SUITE_MASK: 144 PRODUCT_TYPE: 3 OSPLATFORM_TYPE: x64 OSNAME: Windows 10 OSEDITION: Windows 10 Server TerminalServer DataCenter OS_LOCALE: USER_LCID: 0 OSBUILD_TIMESTAMP: 2017-09-17 19:16:08 BUILDDATESTAMP_STR: 170917-1700 BUILDLAB_STR: rs1_release BUILDOSVER_STR: 10.0.14393.1770 ANALYSIS_SESSION_ELAPSED_TIME: bfc ANALYSIS_SOURCE: KM FAILURE_ID_HASH_STRING: km:0x5a_c0000428_image_filecrypt.sys FAILURE_ID_HASH: {35f25777-b01e-70a1-c502-f690dab6cb3a} FAILURE_ID_REPORT_LINK: https://go.microsoft.com/fwlink/?LinkID=397724&FailureHash=35f25777-b01e-70a1-c502-f690dab6cb3a
VM が正常に起動したら、クラッシュ ダンプの設定を削除します。
REM Restore the boot manager to default values bcdedit /store <OS DISK LETTER>:\boot\bcd /deletevalue {bootmgr} nointegritychecks bcdedit /store <OS DISK LETTER>:\boot\bcd /set {bootmgr} integrityservices enable REM Restore the boot loader to default values for an azure VM bcdedit /store <OS DISK LETTER>:\boot\bcd /deletevalue {default} bootlog bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} bootstatuspolicy ignoreallfailures bcdedit /store <OS DISK LETTER>:\boot\bcd /deletevalue {default} nointegritychecks bcdedit /store <OS DISK LETTER>:\boot\bcd /deletevalue {default} testsigning bcddit /store <OS DISK LETTER>:\boot\bcd /set {default} recoveryenabled no bcdedit /store <OS DISK LETTER>:\boot\bcd /set {default} integrityservicesenable
お問い合わせはこちらから
質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示