goo blog サービス終了のお知らせ 

遠隔テクノロジー被害と集団ストーカー被害

遠隔テクノロジー 電磁波攻撃 音声送信 仄めかし 集団ストーカー 思考盗聴 脳波盗聴 マインドコントロール

遠隔テクノロジー組織の考察3

2021年03月09日 | 遠隔テクノロジー

遠隔テクノロジー組織の考察3

 

 

 

これまでの記事

https://ameblo.jp/push-gci/entry-12658259317.html

https://ameblo.jp/push-gci/entry-12658919564.html


2015年元旦から始まった遠隔テクノロジー技術を使う組織のターゲットにされて、「相手」の素性について地球上にたった一つしかない組織だと結論を書いた。

その結論の根拠は、その技術が「門外不出」で拡散していないと「決めつけた」ものである。


その結論に対して被害初期のころの加害方法は、組織が複数あるように声を聞かせてきたし、説明もしてきた。つまり、経験上、あたかも複数の組織が私に声を聞かせたり、身体攻撃したりしていると思わせていた。

その加害方法を「裏返せば」、加害組織は一つしかないと決めつけられると考えている。


加害組織は、世界に一つしかないという決めつけのような結論は、加害方法の中身から「本質的なものを抽出したもの」を根拠にしている。


私のように加害組織がじかに声を聞かせてくるタイプは、その声が「語りかけてくるもの」であろうと、一方的に「聞かせてくるもの」であろうと「言葉」や聞こえてくる「背景の音」などを参考にして加害相手の素性を判断する。


だが、「言葉」や聞こえてくる「背景の音」は、大きな間違いのもとになる。その点を避けて考える被害者が後を絶たない。


●加害相手が聞かせてくる言葉

●加害相手から聞こえる声や音


どれをとっても人間なら判断材料にするものだ。それは、加害組織にとってもターゲットに対して当然考えるもの。何を考えるかといえば、前もって「企てる」ことだ。


私の被害タイプのように加害相手の存在を亡霊のように判断するしかない状況は、声が聞こえたからと言って誰かのいたずらに考えることはできなかったし、何よりも部屋の中の空間からはっきりと聞こえた

部屋の中の空間から聞こえるから、「透明人間」だとは考えなかった。

声は、次に何か音が出ているところから固定的な位置から聞こえ、そのあとまた空間中から聞こえる声に切り替わった。


そこで私の考察は、それらの経験を「加害する側の立場に立って」考察を進める。

「加害する側の立場に立って」私をターゲットにして加害を行うことは、何のために加害するのか、その目的が何かを考察することになる。


◆加害組織の目的

加害組織は、なぜターゲットを選び出していろいろな加害をするのか?

頭痛の加害方法ひとつとっても、それはそれ、頭痛で死ぬわけでもないし、重傷を負うわけでもない。

身体的な加害方法から言えるのは、相手が見えずとも、私の経験では大したことはないものから身体を心配するものまで様々だった。

加害組織がターゲットに怪我をさせ、それでターゲットが困ることにするために加害するのだろうか?ーーー違うと私は結論する。

巷に出ている被害者のブログなどでは、加害組織にとっての邪魔者を社会的に排除するためだとか、自殺させるためだとかの大げさな理由を加害目的のように言っている


そんな目的のためなら、いっそのこと殺してしまえばいいではないかと私は考える。組織の邪魔者だから?ーーー
いったいどんな風に邪魔になっているのかわからないが、邪魔なら殺してしまえばいいし、再起不能なように痛めつければ済むことだ。


ところが、加害組織の邪魔になるような要因はない。何よりも、なぜ加害組織の邪魔になるから加害されていると言えるのか不思議なものの考え方だ。


私の被害初期の経験では、私が毎日いろいろなことをされる理由を加害組織がいろいろと説明してきた。だが、説明の必要はあるか?ーーーそんなもの無いに等しい。



自分の経験から言えるのは、加害理由は、加害組織の技術そのものにあると私は結論した。


◆加害組織の技術から言える加害理由


その技術、マイクロ波聴覚効果とかインプラントとか超音波じゃない。ましてや宇宙人でもなければ亡霊でもない。


まだわかっていない被害者が多いのが加害組織の技術についての考え方だ。


だが、たいていの被害者で共通しているのは、自分の受けた加害そのものについては、自分だけしかわからない点だ。それが意味するものをたいていの被害者は、周りの人が嘘をついているなどの理由をつけて自分だけわかっていることを訴えるのだ。


自分だけしか聞こえていないことをなぜそうなのかを安易にマイクロ波聴覚効果とか生体通信などの言葉で分かったように理解する。


私の出した結論は、加害組織の技術は、脳神経細胞レベルに加害による物理現象を起こせるものである。

結論から言えば簡単なものだが、その物理現象をマイクロ波聴覚効果は、人体の器官レベルの物理現象だと結論しているーーー幻聴なら耳にある蝸牛の振動に至る物理現象を説く。


それゆえ、私の説く加害組織の技術から言えるのは、拡散していない技術であり、その技術の特徴は、個人を脳神経細胞レベルでターゲットにしている点だ。


ターゲットにしていることは、その個人の身体ではなく、脳神経細胞レベルをターゲットにしていると言っているのである。

私の説いている加害組織の技術論は、その技術を使う加害組織の素性も推測する。


加害組織がやっていることは、その技術の運用それ自体でもありうる、という結論である。


加害組織の技術は、個人をターゲットにしたとき、その個人に対して人員を動員して嫌がらせなどをするものではない。


加害組織の技術でできることは、脳神経細胞レベルだから、視覚・聴覚・味覚・触覚・嗅覚を起こせる。

加害による視覚・聴覚・味覚・触覚・嗅覚は、それらの感覚のふつう考えられる物理現象とは異なる物理現象である。ここを間違えれば、ふつう考えられる物理現象を判断するしかない。



マイクロ波聴覚効果もふつうに考えられる物理現象である。なぜなら、蝸牛の振動なしに加害相手が作る聴覚を認識しないからである。


ふつうに考えられる物理現象で考えれば、聴覚なら音の出所から自分までの物理現象である。自分のところでは、蝸牛の振動が結果的に脳へ神経信号の形にして「聞こえる」のである。


それだからマイクロ波聴覚効果説は、中途半端に普通の物理現象を説いていると言えるのである。


加害組織は、技術開発に成功して今の装置のようなものを作り上げた。今はその装置を使って世界中にターゲットを選び出してその装置の運用を行っている。

つまり、ターゲットにした人を組織の邪魔者だからターゲットにしたのではなく、その装置の運用をするためにその人をターゲットにしたと結論している。それは、加害組織が作り上げた装置を飾っておくつもりはなく、運用することでノウハウなり、運用実績なり、その装置を扱える人材の養成などを目的にできる。


もし、犯罪捜査とかテロ対策だとかの目的で実用化しているとしたら、おそらく、テロをやろうとしている人間をサーチによって探し出すことくらい可能だろうと推定できるから、我々のような一般人ーーー社会的にはみすぼらしい一般人ーーーをターゲットにする必要性は、要員の養成目的以外は必要ないだろう。


私が結論している「決めつけ」の一つには、加害組織の技術を実際にターゲットに適用するためには、装置の運用方法を習得しなければならないと考えていることである。


技術要員の呼称で装置の運用者を示しているが、技術要員は、マニュアルさえあれば即使えるわけではないと、私は決めつけている。

技術要員は、ターゲットの脳神経の様子をリアルタイムでモニターしながら「その瞬間」に加害のための神経コントロールを行う、と考えている。


被害者の中には、加害そのものがでたらめで効果ないようなものまでやっていると思い込んでいるようだが、それは間違いだ。少なくとも何らかの加害をされれば、それで加害を認識する脳が働いている。

だから、加害を受けるターゲット被害者は、加害じゃないものまでも加害だと思い込んだりするが、加害だとわからないものまであるとは考えたりしない


しかもたいていの被害者は、自分に対する加害を過去にさかのぼって加害理由を延々と考えだしているのだ。


加害に気が付いた自分を大きく見せるために、自分以外は加害に気が付いていない人が多いと考えるのも的が外れたものの考え方だ。


そうしたことから私が結論した加害組織の目的が、私の決めつけであろうとも、私の経験したものに根拠がある。

事実、私は加害組織の邪魔者だからターゲットにされたわけではないと言える。仮に邪魔だからと考えても、現状を考えたら無意味だ。

とはいえ、加害組織の目的がわからなくても、自分の現状を正しく捉えられるなら、加害で不自由にしているものがあれば、それは加害によるものではなく、加害に恐れる自分の行動に過ぎないことになるのである。

加害に不自由さを思う被害者なら、加害に恐れるあまり加害から逃れようとしての行動が、結果不自由になっているだけだ。


◆加害組織の目的から言える加害方法


加害方法は、レベルがある。一人の被害者を時系列的に見れば、加害の攻勢期とゆるくなった時期がある。人によっては、やがてほとんどなくなったりする。

被害者ごとに加害のレベルがあり、そのレベル内に収めている場合がほとんどだろうと考えている。


加害のレベルは、自分の心にどれだけ侵入している・侵略しているかである。

 

言い換えると、被害者が加害相手が自分の動向なり心のうちをどれだけわかっているかを基準にしたものだ。


私の場合は、全部筒抜け。最初は、筒抜けであることをわざわざ声で示してきた

他の被害者は、現実に身近な加害者の場合は、自分の心のほんの少しの部分が相手に筒抜けであるように実感しているようである。

一例としてターゲット被害者ネズキンのブログ記事から示す。
被害者と加害者の同調
http://ssskkkooo.blog.fc2.com/blog-entry-19.html

[2014/05/12 Mon]
「頭の中で相手の喉元に短刀を突き刺すイメージを想像した。その刹那「ウワ!」という男の声が聞こえて被害がピタリと止まった事」

つまり、加害相手に「憎しみのような痛みのようなものが」伝わっていると考えたわけである。


生体通信の被害妄想の中身は、自分に感覚となる加害の源が「ダミー」とか「加害者」の感覚を送信したものだと考えるところにある。

 

その考え自体は、何らかの感覚の加害をされたものを別の言葉で表現を変えているだけのことである。そして、感覚そのものの通信を妄想するのである。

中身が全くない通信という言葉で加害を分かったように理解するだけである。


ネズキンのような被害タイプの加害レベルは、ほんの少しだが、「コミュニケーション」レベルである。

私のような被害タイプになるとそんな必要は全くない。むしろ、ネズキンのように考えた加害方法の中身をもっともらしく私に演じてくる有様である。


シャワー中、「心臓が痛いのか?それは、俺が寒風の中、冷水を浴びて精神統一しながらクギを刺した感覚を送ったからだ。」なんてことを言ってきたことがある。


そんな日々も被害初期にあった。今思い出せば、加害組織は、巷に出回っている被害者の考える加害技術論のようなものをわざわざ私に聞かせてきたのだと。他にもあった。インプラント説の妄想には、見事にはまってしまって歯の治療後のセメントをスケーラー(歯石を削り取る道具)で削り取って血が出てやめたが。


ネズキンも加害にもがいている最中、加害組織の演出に見事にだまされた。

加害自体は、我慢できる範囲内で行うものだ。だから、加害が何であろうと精神的に衝動的な激情にならない限り、ばかげた行動はしないものだ。だが、加害も執拗さのある方法には、私の被害初期では救急車を呼んで一時的にせよ、加害が収まったものの病院に到着して落ち着いたベッドの上で再び加害が始まったが。

一時は、フライパン二つ持ってさえぎったらさえぎったように加害による感覚が消えたりしたのだ。それに騙されてバカみたいにフライパンでさえぎっていたが、それもすぐに効果なしにしてきた。

ネズキンの場合は、何度かネズキンに憎しみの感情と妄想をさせることを誘導したのだろうな。そういうレベルの加害方法では、主として被害者自身の精神的な誘導に過ぎないものだが。


ネズキンの実例でもわかるように加害相手とのコミュニケーションレベルも加害レベルの一つの指標になる。

私の場合は、脳内会話だが、最初のころは、加害相手に言葉で意識したものだけが相手に伝わっていた感じだった。声に出す代わりに、頭の中で言葉を意識した。

やがて言葉を意識しつつ、言葉以外の意識を抱きながら加害相手に答えていたが、言葉以外に意識しているものまでも言い当ててきた。

すると、体の感覚までも筒抜けであることをその都度聞かせてきた。

気が付いたら心の中で隠せるものは一つもなくなっていた

時々、言葉を意識する感じのような意識をして実際には言葉を意識していないものだが、それを正確に言い当ててきた。言葉じゃない意識でも内容がある意識は、正確に言い当ててきた。


つまり、早口のように言葉じゃない内容がない意識をしたものは、何か言ったようにわざとらしく答えてきたと言い当ててきた。

むろん、ちょっとしたことで昔のシーンを思い浮かべるなら、それも正確に言い当ててきたのだ。

そういうわけで見聞きするものすべてが正確に加害相手がモニターしていることがわかった。

例えば、テレビなどで声を聴いた時に間違って聞き取っていたらその間違いを問いただしながら言ってきたりした。その会話の最中、運よくテレビからまた同じ言葉が聞こえて間違って聞き取っていたのがわかることもあった。


つまり、私が聞いている加害相手の言葉を間違って聞き取った場合、間違って聞き取っている部分を言ってくるのだ。それを逆手にとって間違って聞き取るような言葉の聞こえ方の声を聞かせてきたりする。それでまたやり取りが続く。


それで後になってどういうことかを考える。考えてもわからないが、無駄な時間を費やすことかもしれないが、考えている最中もいろいろと声を聞かせてきて自分の考えること自体が話題になったりするのだ。つまり、会話は尽きることがない。それでも空き時間がたまにある時は、人と話をしている最中とか、真剣すぎるくらいに聞き入っているときなどは、会話はない。もちろん、ほんの少しでも加害相手を考えた途端、何か聞かせてくるのだ。ーーーと言っても、最近は、空き時間を意識させるほど会話も思考盗聴の声がない時間がある時がある。文句は言ってみるものだ―――「13番目の同盟員」など13を使っていろいろと定型文のように聞かせることがあった。それで逆に「13分くらいの隙間もないな・・・せめて13時間くらい開けてみろよ。」となんども言ったのだ。それで朝起きたら何も会話にならない時間が出来ていた。そんなことは何度かあったが、さすがに1日13時間の空き時間と言うのはいまだに一度もない。


◆加害組織の目的から言える加害レベル


加害組織の邪魔者だからターゲットにされたと言う言い方は、その被害者の性格を利用した加害組織の意識誘導であろう。


仮に精神病院に処置入院されてもその被害者は、邪魔者の抹殺にはならない。


加害レベルは、加害組織がそのターゲットに指標を定めて行うと推定している。それゆえ、時期が過ぎたら加害レベルがアップすると言うのは、まれだと思う。たいていの被害者を見ているが、自分を含めて加害レベルがアップした感じは見えない。


加害レベルは、その被害者の精神的な許容度に応じて設定されていると考えている。

 

だから、加害レベルが上がるとしたら、加害されて精神的な許容度が上がった場合、その必要があると判断した時にだけあげるのだろうと推測している。


もっとも、上げる必要がないと言えるのは、加害組織が新たなターゲットを選び出せばいいだけだからだ。

つまり、そのターゲットに技術適用する範囲を定めれば、その範囲内で行う。だから、途中で集団ストーカータイプからテクノロジータイプに変化する場合は、最初から目論んでいたと考えるべきである。



加害組織から見ればターゲットにできる人間は、無尽蔵にいる。


集団ストーカータイプなら、1か月か2か月くらいの集中期間に、その都度の神経コントロール=加害は、その都度だけでいい。聴覚ならその都度の加害と思える声や音だけだ。私のようなタイプから見れば、実質加害しているのは、幻聴生成するための加害電磁波の照射とターゲットの脳神経信号のリアルタイムでの常時モニターだけだ。

だから集団ストーカータイプなら一度に複数のターゲットに加害が可能だし、マイクを使って聞かせるわけではないから、自動プログラム的にその瞬間の精神状態に狙いを定めるような方法もあるなら、自動化も可能だ。加害組織の技術要員は、ターゲットの脳神経信号をモニターしていればいい。


マインドコントロールが進めば進んだだけ次に実行する内容が決まっているだろう。要は、マインドコントロールの方向性が定まっているという意味だ。それは、身近な誰かを加害相手にマインドコントロールすることとか、他に不特定多数が加害にかかわっているとマインドコントロールすることだから、神経信号をモニターしながらマインドコントロールの成果を確かめられる。


他方、加害組織からターゲットを見れば、それはもう社会通念で考えても「犯罪」と同じことを知っているはずだ。ターゲットにする人間は、年単位でターゲット状態にしているところは、ターゲットにする頭数を最小限度にしていると推定している。

その結果は、集団ストーカータイプの被害者だとおそらくは、精神的に同様の状態に至っているところから、外しているのではないかと考えている。実質加害波終了したが、被害者としては同様の状態をキープしていると考えている。それだけ被害初期の精神的な衝動がトラウマのようになっていると考えている。

 

ターゲットにされたらよろしく!

 

============================
パパケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け取れない設定にした。2019年10月10日。

メインブログ
ameba      https://ameblo.jp/push-gci/
コピーブログ
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
一部コピーブログ
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/


Windows10 v1706でwindows defenderを無効化 VS GCI

2021年03月07日 | 特別記事

Windows10 v1706でwindows defenderを半殺し

 

頭にきた!

 

ファイアーウォールでwindows10のシステムがネット通信するのを遮断する設定を行っていた。だが、一部設定したにもかからわず、すり抜けていた!?

 

Spybot Anti-Beaconによるhostsファイルの設定があるが、Windows defenderが機能したら設定が反故にされるものがあった。ファイアーウォール設定も反故にされた。

 

実例 0.0.0.0    settings-win.data.microsoft.com

 

それは何度も通信していた。Spybot Anti-Beaconの設定が機能すれば、DNSの問い合わせも行われないのにやっていたのだ。設定のう回路のような設定をWindows defenderがやっていると考えられる。レジストリなのか、他のところか不明だが。

 

ファイアーウォールの設定を迂回するような原因を見つけたーーー糞ッたれwindows defenderだ!

 

windows defenderのリアルタイム監視が有効だとファイアーウォール設定を無視するように通信させていた。

 

ためしに、リアルタイム監視を無効に設定して観察しているとファイアーウォールの遮断がちゃんと機能していた。なぜわかるかは、Wiresharkで通信をモニターしていたから。

 

そこでwindows defenderの削除ソフトを探した。なお、windows defenderのリアルタイム監視は無効にしてから。

 


動作したが・・・終わったらしくログをはいた。なんかあやしい・・・

「Removing Windows Defender Service...
Control Panel entry not found.
Removing Windows Defender registry key...
Windows Defender registry key deleted.
Defender misc registry keys not found.
Removing 64bit specific registry keys...
64bit Defender registry keys deleted.
Removing Windows Defender from Program Files...
Error removing Windows Defender Program Files folder.
Removing Windows Defender from ProgramData...
Error removing Windows Defender ProgramData folder.
Removing Defender from Program Files (x86)...
Error removing Program Files (x86) folder.
Process completed with errors.」

 

それをやる前にDVD起動のknoppixを試したが削除不能。

 

さらにファイル削除ソフトも使ってみた。

 

 

 

さらにwindows defenderの(隠しファイルも)フォルダーなどのアクセス許可変更をいじくってみたが・・・よくわからないが、後で見たらフォルダーの一部が消えていたな。画像とるのを忘れた。

 

今見たが・・・前よりは少なくなっているような・・・

 

結果的にパソコンを再起動後、windiws defenderの設定のところまで行くと何やらおかしなことに・・・

 

とにかく、パソコン再起動(画像のところの再起動ではない)したら普通はリアルタイム監視が戻っているのだが、半殺しされたままのようだ。サービス停止なのでプロセスには現れていない。(リアルタイムを無効にしても出ていたかな?)

 

むかつく糞マイクロソフト、ファイアーウォール設定まで無視して通信をさせているのは、windows defenderだった。ソフトの中で特権中の特権があるのだろうな。

 

つまり、リアルタイム監視中では、ファイアーウォール設定で遮断する設定してもwindows defenderが見て見ぬふりして設定を無効にするのだろうな。ーーー何もアクションをせずに黙ってユーザーの設定を無効にするのだ。

 

陰湿なソフトだ、windows defender・・・今度は、ぶっ殺してやる。

 

ついでにhostsファイルでいくつかのサイトのブロック設定を行った。OSによるアクセス先だ。毎日のように変更するアクセス先は、hostsファイル設定だろうな。だが、windows defenderが動作しているとだめだが。

 

hostファイルの記述は以下の通り。なおSpybot Anti-Beaconによる設定も入っている。

 

「# AutoGenerated by Microsoft (R) Malware Protection Engine.
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

127.0.0.1       localhost
::1             localhost
127.0.0.1 cdn.onenote.net
127.0.0.1 tile-service.weather.microsoft.com

# Start of entries inserted by Spybot - Search & Destroy
# This list is Copyright 2000-2015 Safer-Networking Ltd.
# End of entries inserted by Spybot - Search & Destroy

# Start of entries inserted by Spybot Anti-Beacon for Windows 10
0.0.0.0    choice.microsoft.com
0.0.0.0    choice.microsoft.com.nstac.net
0.0.0.0    df.telemetry.microsoft.com
0.0.0.0    oca.telemetry.microsoft.com
0.0.0.0    oca.telemetry.microsoft.com.nsatc.net
0.0.0.0    redir.metaservices.microsoft.com
0.0.0.0    reports.wes.df.telemetry.microsoft.com
0.0.0.0    services.wes.df.telemetry.microsoft.com
0.0.0.0    settings-sandbox.data.microsoft.com
0.0.0.0    settings-win.data.microsoft.com
0.0.0.0    sqm.df.telemetry.microsoft.com
0.0.0.0    sqm.telemetry.microsoft.com
0.0.0.0    sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0    telecommand.telemetry.microsoft.com
0.0.0.0    telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0    telemetry.appex.bing.net
0.0.0.0    telemetry.microsoft.com
0.0.0.0    telemetry.urs.microsoft.com
0.0.0.0    vortex-sandbox.data.microsoft.com
0.0.0.0    vortex-win.data.microsoft.com
0.0.0.0    vortex.data.microsoft.com
0.0.0.0    watson.telemetry.microsoft.com
0.0.0.0    watson.telemetry.microsoft.com.nsatc.net
0.0.0.0    watson.ppe.telemetry.microsoft.com
0.0.0.0    wes.df.telemetry.microsoft.com
0.0.0.0    vortex-bn2.metron.live.com.nsatc.net
0.0.0.0    vortex-cy2.metron.live.com.nsatc.net
0.0.0.0    watson.live.com
0.0.0.0    watson.microsoft.com
0.0.0.0    feedback.search.microsoft.com
0.0.0.0    feedback.windows.com
0.0.0.0    corp.sts.microsoft.com
0.0.0.0    diagnostics.support.microsoft.com
0.0.0.0    i1.services.social.microsoft.com
0.0.0.0    i1.services.social.microsoft.com.nsatc.net
0.0.0.0    vortex-bn2.metron.live.com.nsatc.net
0.0.0.0    vortex-cy2.metron.live.com.nsatc.net
0.0.0.0    ca.telemetry.microsoft.com
0.0.0.0    cache.datamart.windows.com
0.0.0.0    diagnostics.support.microsoft.com
0.0.0.0    spynet2.microsoft.com
0.0.0.0    spynetalt.microsoft.com
# End of entries inserted by Spybot Anti-Beacon for Windows 10

 

 

次の日のパソコン起動後、windows defenderは無効のまま「再起動してください」の表示のままだった。

 

驚いたのは、パソコンの電源ボタンを押してからデスクトップの画面表示、アイコン表示が速くなった!スムースにアプリも起動!!ーーーXPのパソコンと同時に電源ボタンを押してからアイコンがそろってアプリ起動のスムースさを見ているが、断然XPが速かった!それがほぼ同じになってしまった・・・

 

============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け取れない設定にした。2019年10月10日。

メインブログ
ameba      https://ameblo.jp/push-gci/
コピーブログ
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
一部コピーブログ
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/
============================
ボンクラタワー  ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871   うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー   あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981   墜落したぞ
ボンクラータワー ハンター9845   どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌
235.2→札幌
240.2→札幌
247.85→札幌
256.85→札幌
257→札幌
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信
305.7→札幌管制
308→札幌
315.6→札幌
327.6→札幌
354.2→札幌
365→札幌   パソコンノイズ電波
388.9→札幌  パソコンノイズ電波


windows10のアクセス先のIPアドレス VS GCI

2021年03月06日 | 特別記事

windows10のアクセス先のIPアドレス

windows10は、ユーザーのパソコン使用データを集めまくっている。

いろいろなアクセス先がある。

 

注意点ーーーwindows defenderが動作中(リアルタイム監視)では、一部のファイアーウォール設定が無視される。リアルタイム監視をオフにすると通信を遮断できる。

 

現在のところwindows defender動作中にファイアーウォール設定が無視される確認済みのアクセス先は、

dmd.metaservices.microsoft.com 不定期的にIPアドレス変更有

go.microsoft.com 不定期的にIPアドレス変更有

 

windows10のアクセス先は、いくつかの特徴がある。

●日ごとにIPアドレスが変更しているもの
●ほかのURLで使っていたIPアドレスを別のURLに割り当てられているケース
●IPアドレスがほとんど変更がないもの


windows10のアクセス先のサーバーは、バージョンごとに異なる。

アクセス先のサーバーについては、以下のページに掲載している。

 

 

 

 


Windows10-v1607-v1709アクセス先IPアドレス

 

=========333333333333===========
3.dl.delivery.mp.microsoft.com:
Name: 3.dl.delivery.mp.microsoft.com.c.footprint.net
Address: 8.247.57.126
Address: 8.255.30.254
Address: 8.255.35.126
Address: 8.255.40.254
Address: 8.255.43.254
Address: 8.255.46.126
Address: 8.255.54.126
Address: 8.255.55.126

Name: 3.tlu.dl.delivery.mp.microsoft.com
Address: 8.255.6.126
Address: 8.255.35.254
Address: 8.253.176.102
Address: 8.253.176.103
Address: 67.24.49.254

===========AAAAAAAAAAAA=============
Name: assets.msn.com【1709】
CNAME: e28578.d.akamaiedge.net
Address: 23.40.40.90
Address: 210.176.33.98
Address: 210.176.33.114

array807.prod.do.dsp.mp.microsoft.com
Address: 52.143.84.45


==========BBBBBBBBB============
Name: bubblewitch3mobile.king.com【1709】
Address: 185.48.81.253**

=========CCCCCCCCCC===========
Name: cdn.content.prod.cms.msn.com【1709】
CNAME: e10663.dscg.akamaiedge.net
Address: 23.40.33.86*2021-0306
Address: 210.57.89.118

Name: cdn.onenote.net【1709】
CNAME: e1553.dspg.akamaiedge.net
Address: 23.37.155.78
Address: 23.47.134.121*2021-0306
Address: 23.79.170.112
Address: 23.194.64.227*2021-0304
Address: 184.26.246.138*2021-0302

Name: candycrushsoda.king.com【1709】
Address: 185.48.81.162*

Name: cdn.onenote.net【1709】
Name: e1553.dspg.akamaiedge.net
Address: 104.127.217.179*2021-0305
Address: 184.31.39.133*

Name: crl3.digicert.com【1709】
Name: cs9.wac.phicdn.net
Address: 117.18.237.29*

Name: crl4.digicert.com【1709】
CNAME: cs9.wac.phicdn.net
Address: 117.18.237.29*

crl.globalsign.net【1709】
CNAME: cdn.globalsigncdn.com.cdn.cloudflare.net
Name: prod.globalsign.map.fastly.net
Address: 104.18.20.226*
Address: 104.18.21.226*

Name: crl.identrust.com【1709】
CNAME: a1952.dscq.akamai.net
Address: 23.45.51.147*2021-0304
Address: 23.45.51.163*2021-0304
Address: 23.50.129.27
Address: 23.50.129.64
Address: 96.17.151.41*2021-0303
Address: 104.109.129.90
Address: 104.109.129.65
Address: 104.109.129.58
Address: 104.118.6.130*2021-0303

Name: cscasha2.ocsp-certum.com
Address: 23.44.51.162
Address: 23.44.51.200

crl.certum.pl
Address: 23.44.51.170
Address: 23.44.51.179
Address: 23.45.50.176
Address: 23.45.50.202
Address: 23.56.108.56
Address: 23.56.108.96

cscasha2.ocsp-certum.com
Address: 23.43.249.35
Address: 23.45.50.208
Address: 23.45.50.211

csc3-2010-crl.verisign.com
Address: 117.18.237.29

cem.services.microsoft.com
Address: 23.10.14.79
Address: 23.79.172.115


certificates.intel.com
Address: 23.192.45.98
Address: 23.192.45.99

cp601.prod.do.dsp.mp.microsoft.com
Address: 23.2.136.44

ctldl.windowsupdate.com【PC設定で更新確認時の接続先】【1709】
auto.au.download.windowsupdate.com.c.footprint.net【DNS検索】
Name: cs11.wpc.v0cdn.net 1709の場合
Name: cs12.wpc.v0cdn.net
Address: 8.241.172.126*
Address: 8.241.173.126
Address: 8.253.176.102*
Address: 8.253.176.103
Address: 8.253.176.120
Address: 8.253.176.121
Address: 8.253.176.240*2021-0306
Address: 8.253.176.241
Address: 8.253.176.248
Address: 8.253.176.249
Address: 8.255.6.126*
Address: 8.255.31.126
Address: 8.255.33.126
Address: 8.255.34.126
Address: 8.255.35.126
Address: 8.255.36.126*
Address: 8.255.37.126
Address: 8.255.38.126
Address: 8.255.34.126
Address: 8.255.46.126*2021-0302
Address: 8.255.47.126*
Address: 8.255.53.126
Address: 8.255.30.254
Address: 8.255.31.254
Address: 8.255.33.254
Address: 8.255.35.254
Address: 8.255.36.254*
Address: 8.255.37.254*
Address: 8.255.38.254
Address: 8.255.39.254
Address: 8.255.40.254
Address: 8.255.44.254
Address: 8.255.45.254*
Address: 8.255.54.254
Address: 8.255.55.254*
Address: 13.107.4.50
Address: 23.33.178.64
Address: 23.33.178.89
Address: 23.33.33.80*
Address: 23.33.33.96*2021-0303
Address: 23.44.51.10
Address: 23.45.50.56
Address: 23.45.57.246
Address: 23.192.46.232
Address: 23.192.46.241*
Address: 23.192.47.9*
Address: 67.24.41.254
Address: 67.24.43.254*
Address: 67.24.45.254
Address: 67.24.47.254
Address: 67.24.49.254
Address: 67.24.53.254
Address: 67.24.55.254*2021-0304
Address: 67.27.57.254
Address: 67.27.59.254
Address: 67.27.61.254
Address: 67.27.63.254*
Address: 104.109.129.218
Address: 117.18.232.240*2021-0304
Address: 192.229.232.240*

=========DDDDDDDDD=========
Name: definitionupdates.microsoft.com【1709】
Name: e3673.g.akamaiedge.net
Address: 210.57.88.124*2021-0306

displaycatalog.mp.microsoft.com
Address: 40.64.101.146
Address: 40.91.125.0

dmd.metaservices.microsoft.com【1709】
Name: vmss-prod-eas.eastasia.cloudapp.azure.com
Address: 20.54.64.202
Address: 20.189.118.208
Address: 52.247.37.26*

dl.delivery.mp.microsoft.com【アップデートデータダウンロード先】
Address: 13.107.4.50
Address: 23.218.94.82
Address: 23.218.94.122

============EEEEEEEEE============
Name: ecn.dev.virtualearth.net【1709】
CNAME: e4113.dscd.akamaiedge.net
Address: 23.36.100.166*
Address: 23.42.47.79*
Address: 23.79.160.151*
Address: 104.71.168.231*
Address: 104.75.246.212*
Address: 104.78.11.227*
Address: 104.78.83.223*

============FFFFFFFFFFFFF============
fe3.delivery.mp.microsoft.com
Address: 40.125.122.151


fs.microsoft.com【1709】
CNAME: e1723.g.akamaiedge.net【DNS検索】
Address: 23.44.52.67*
Address: 23.45.56.67*
Address: 23.46.220.114*
Address: 23.51.208.92*
Address: 23.207.172.67*
Address: 210.57.88.65

=======GGGGGGGGG==========
geover.prod.do.dsp.mp.microsoft.com
CNAME: e10370.g.akamaiedge.net
Address: 23.79.183.215
Address: 184.26.241.183

go.microsoft.com【1709】
Name: e11290.dspg.akamaiedge.net
Address: 23.2.135.51*
Address: 23.42.98.140*
Address: 23.194.76.3*
Address: 23.79.177.254*
Address: 184.26.245.154*
Address: 184.27.164.18

Name: geo.prod.do.dsp.mp.microsoft.com
CNAME: array513.prod.do.dsp.mp.microsoft.com【DNS検索】

Address: 20.54.24.69
Address: 20.54.24.79
Address: 20.54.24.148
Address: 20.54.24.231
Address: 20.54.25.4
Address: 23.33.36.24
Address: 40.91.73.169
Address: 40.91.80.89
Address: 51.104.162.50
Address: 51.104.164.114
Address: 51.104.167.245
Address: 52.137.103.130
Address: 52.137.110.235
Address: 52.143.80.209
Address: 52.143.81.222
Address: 52.143.86.214
Address: 52.143.87.28
Address: 52.184.212.181
Address: 52.184.213.21
Address: 52.184.213.187
Address: 52.184.214.53
Address: 52.184.216.226
Address: 52.184.217.20
Address: 52.184.217.56

==========IIIIIIIIIII============
Name: insideruser.microsoft.com
CNAME: waws-prod-blu-ebaea57f.cloudapp.net
Address: 13.92.153.50

====KKKKKK======
Name: kv601.prod.do.dsp.mp.microsoft.com
Address: 23.2.136.44

Name: kv801.prod.do.dsp.mp.microsoft.com
Address: 23.79.184.228
Address: 104.78.21.163
Address: 184.26.242.185

============OOOOOOOOOO===========
Name: ocsp.digicert.com
CNAME: cs9.wac.phicdn.net
Address: 117.18.237.29

Name: onecs-live.azureedge.net【1709】
Name: cs9.wpc.v0cdn.net
Address: 117.18.232.200*

ocsp.verisign.com
Address: 23.44.155.27
Address: 23.58.43.27

ocsp.trust-provider.com
Address: 23.15.155.27
Address: 151.139.128.14

========SSSSSSS=========
Name: s2.symcb.com
Name: e8218.dscb1.akamaiedge.net
Address: 23.57.235.27

Name: sv.symcd.com【1709】
Name: e8218.dscb1.akamaiedge.net
Address: 23.65.11.27*

Name: spclient.wg.spotify.com【1709】
Name: edge-web.dual-gslb.spotify.com
Address: 35.186.224.25*

Name: static.bundles.hybrid.api.here.com
Address: 23.60.109.170
Address: 23.207.174.2

static.bundles.hybrid.api.here.com
Address: 23.219.213.219
Address: 34.241.78.248

store-images.microsoft.com
Address: 23.45.57.216
Address: 210.57.89.179

subca.ocsp-certum.com
Address: 23.44.51.128
Address: 23.44.51.162
Address: 23.56.108.11
Address: 23.56.108.90

sls.update.microsoft.com 【1709】【PC設定での更新確認時のアクセス先】
CNAME: sls.apac.update.microsoft.com.akadns.net
Address: 13.74.179.117
Address: 20.54.89.106==2021-0302
Address: 40.125.122.176===2021-0302
Address: 52.152.110.14
Address: 52.242.101.226


settings-win.data.microsoft.com【1709】【1709でPC設定のアップデートをクリックした途端に接続するアクセス先】
CNAME: settingsfd-geo.trafficmanager.net
Address: 20.44.239.154*==2021-0302
Address: 40.74.108.123*
Address: 40.119.249.228*
Address: 52.139.168.125*==2021-0302
Address: 52.139.153.205*

storecatalogrevocation.storequality.microsoft.com
Address: 104.71.152.247

===========TTTTTTTTTTT========
Name: t0.ssl.ak.dynamic.tiles.virtualearth.net【1709】
Name: e7622.dscg.akamaiedge.net
Address: 23.44.54.128*
Address: 23.44.53.25*
Address: 23.60.108.252*
Address: 23.207.173.29*
Address: 23.207.174.122*
Address: 210.57.89.11*2021-0302

Name: tile-service.weather.microsoft.com【1709】
CNAME: e15275.g.akamaiedge.net
Address: 23.41.69.177
Address: 96.7.111.240*
Address: 104.111.207.233*
Address: 104.119.247.208*
Address: 104.119.255.220*2021-0303
Address: 104.120.7.225*
Address: 184.27.173.220*

Name: tsfe.trafficshaping.dsp.mp.microsoft.com
Address: 40.64.66.113

Name: tlu.dl.delivery.mp.microsoft.com
Address: 8.253.176.241
Address: 8.255.36.126
Address: 8.255.37.254
Address: 8.255.53.126
Address: 67.24.53.254

TrackingIP
137.116.81.24
157.56.106.189
2.22.61.43
2.22.61.66
204.79.197.200
23.218.212.69
65.39.117.230
65.52.108.33
65.55.108.23

======VVVVVVV=======
Name: version.hybrid.api.here.com
Name: version.prd.eu-west-1.ds.data.here.com

Address: 34.241.138.119
Address: 34.246.252.20
Address: 34.246.254.251
Address: 34.254.20.218
Address: 52.19.209.179
Address: 52.30.242.81
Address: 52.215.27.187
Address: 54.72.112.224
Address: 54.74.136.48
Address: 54.77.10.36

Name: version.hybrid.api.here.com

Address: 3.251.46.194
Address: 18.203.129.139
Address: 34.241.78.248
Address: 54.73.99.96
Address: 54.195.199.100
Address: 63.33.10.25

===========WWWWWWWWWWW=============
Name: www.microsoft.com
Name: e13678.dscb.akamaiedge.net
Address: 210.57.89.210*2021-0306

Name: watson.telemetry.microsoft.com【1709】
Name: skypedataprdcolcus15.cloudapp.net

Address: 13.64.90.137*
Address: 13.88.21.125*
Address: 40.88.32.150*
Address: 52.147.198.201*
Address: 52.255.188.83*
Address: 104.42.151.234*
Address: 104.43.139.144*
Address: 104.43.193.48 *
Address: 168.61.161.212*

Name: win1710.ipv6.microsoft.com【1709】
CNAME: trdovmsssea.ipv6.microsoft.com.akadns.net
Address: 52.139.251.88*

=============================================
Name: login.live.com【マイクロソフトのwebメール使うなら遮断すべきではない】【メールサイトにログインして操作は可能になるが、ログアウト時にエラーになる。msnのサイトに飛ばされなくなる。】
Name: www.tm.a.prd.aadg.trafficmanager.net

Address: 20.190.166.129
Address: 20.190.166.130
Address: 40.90.23.153
Address: 40.90.23.154
Address: 40.90.23.206
Address: 40.90.23.208
Address: 40.90.137.120
Address: 40.90.137.124
Address: 40.90.137.126
Address: 40.90.137.127
Address: 40.126.13.0
Address: 40.126.13.1
Address: 40.126.13.2
Address: 40.126.13.34
Address: 40.126.13.35
Address: 40.126.13.36
Address: 40.126.13.38
Address: 40.126.13.39
Address: 40.126.38.16
Address: 40.126.38.65
Address: 40.126.38.20
Address: 40.126.38.23
Address: 40.126.38.128

=========================================
logincdn.msauth.net【マイクロソフトアカウントのアクセス】
CNAME: t-0009.t-msedge.net
Address: 13.107.213.19
Address: 13.107.246.19

======================================
Name: licensing.mp.microsoft.com【これは遮断してはならない、ライセンス認証は何度か行われる】
Name: hk2eap.licensing.md.mp.microsoft.com.akadns.net

Address: 52.184.80.179 実施日2021-0123

======================================
activation-v2.sls.microsoft.com【これは遮断してはならない、アクチベーションに必要】

40.91.72.206
============================
パパケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け取れない設定にした。2019年10月10日。

メインブログ
ameba      https://ameblo.jp/push-gci/
コピーブログ
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
一部コピーブログ
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/

============================
ボンクラタワー  ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871   うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー   あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981   墜落したぞ
ボンクラータワー ハンター9845   どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果


43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌
235.2→札幌
240.2→札幌
247.85→札幌
256.85→札幌
257→札幌
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信
305.7→札幌管制
308→札幌
315.6→札幌
327.6→札幌
354.2→札幌
365→札幌   パソコンノイズ電波
388.9→札幌  パソコンノイズ電波


Windows10のv1607とv1709でのアクセス先サーバーの提供元会社

2021年03月06日 | 特別記事

Windows10のv1607とv1709でのアクセス先サーバーの提供元会社

 

注意点ーーーwindows defenderが動作中(リアルタイム監視)では、一部のファイアーウォール設定が無視される。リアルタイム監視をオフにすると通信を遮断できる。

 

現在のところwindows defender動作中にファイアーウォール設定が無視される確認済みのアクセス先は、

dmd.metaservices.microsoft.com 不定期的にIPアドレス変更有

go.microsoft.com 不定期的にIPアドレス変更有

 

実際に使用されたIPアドレスも掲載している。随時更新予定。

 

 

2.22.61.43==akamai 2.22.61.0 - 2.22.61.255        
2.22.61.66


3.251.46.194==amazon 3.248.0.0 - 3.255.255.255
    

8.247.57.126==センチュリーリンク社(8.224.0.0 - 8.255.255.255)
8.253.176.102
8.253.176.103
8.253.176.120
8.253.176.121
8.253.176.240
8.253.176.241
8.253.176.248
8.253.176.249
8.255.6.126
8.255.30.254
8.255.31.126
8.255.31.254
8.255.33.254
8.255.33.126
8.255.34.126
8.255.35.126
8.255.35.254
8.255.36.254
8.255.36.126
8.255.37.254
8.255.37.126
8.255.37.254
8.255.38.254
8.255.39.254
8.255.40.254
8.255.43.126
8.255.44.254
8.255.45.254
8.255.46.126
8.255.47.126    
8.255.53.126
8.255.54.126
8.255.54.254
8.255.55.254


13.64.90.137==microsoft 13.64.0.0 - 13.107.255.255
13.68.93.109
13.74.179.117
13.78.168.230
13.83.148.235
13.83.149.5
13.86.124.184
13.86.124.174    
13.88.21.125
13.107.4.50
13.107.21.200


18.203.129.139==Amazon 18.202.0.0 - 18.203.255.255

    
20.36.218.70==Microsoft 20.33.0.0 - 20.128.255.255
20.36.222.39
20.42.24.29
20.44.239.154
20.45.4.77
20.45.3.193
20.45.4.77
20.54.64.202
20.54.24.79
20.54.25.4
20.54.24.169
20.54.24.69
20.54.24.148        
20.185.109.208==Microsoft 20.180.0.0 - 20.191.255.255
20.189.123.131        
20.189.118.208
20.189.73.166        
20.190.3.175        


23.2.136.44==akamai (23.0.0.0 - 23.15.255.255)
23.10.14.79
23.15.155.27
23.41.69.177
23.32.3.66==akamai (23.32.0.0 - 23.67.255.255)
23.32.3.99
23.32.3.82
23.32.3.81
23.32.3.90
23.32.3.98
23.32.3.106
23.32.3.80
23.32.3.114
23.32.3.112
23.32.3.96
23.32.3.123        
23.33.36.24
23.33.33.96
23.33.33.80
23.33.178.64
23.33.178.89
23.37.155.78        
23.42.98.140
23.42.111.247
23.42.47.79
23.43.249.35
23.44.51.10
23.44.52.67
23.44.51.27
23.44.51.24
23.44.51.200
23.44.51.162
23.44.51.170
23.44.51.179
23.44.155.27
23.44.51.128
23.44.51.162
23.44.53.25
23.44.54.128
23.45.50.56
23.45.51.147
23.45.51.163
23.45.57.216
23.45.57.246
23.45.50.208
23.47.134.121
23.50.129.27
23.50.129.64
23.51.208.92
23.56.170.216
23.56.170.250
23.56.170.227
23.56.170.241
23.56.170.234
23.56.170.240
23.56.170.248
23.56.170.219        
23.56.170.224
23.56.108.96
23.56.108.56
23.56.108.11
23.56.108.90
23.58.43.27
23.60.108.252
23.65.11.27
23.79.170.112==akamai (23.72.0.0 - 23.79.255.255)
23.79.177.254
23.79.172.115
23.79.160.151
23.79.183.215
23.79.184.228
23.192.46.232==akamai (23.192.0.0 - 23.223.255.255)
23.192.47.9
23.192.45.80
23.192.45.83
23.192.45.98
23.192.45.99
23.194.64.227
23.195.89.178
23.195.89.161
23.195.89.144                
23.207.172.67
23.207.174.2
23.207.173.29
23.207.174.122
23.218.94.122
23.218.94.82
23.218.28.11
23.218.212.69        
23.219.213.219
    

34.241.138.119==Amazon 34.240.0.0 - 34.247.255.255
34.241.78.248


35.186.224.25==Google LLC 35.184.0.0 - 35.191.255.255


40.64.66.113==microsoft 40.64.0.0 - 40.71.255.255
40.64.101.146
40.70.229.150
40.74.108.123==microsoft 40.74.0.0 - 40.125.127.255
40.88.32.150
40.90.22.187
40.91.125.0
40.91.75.5
40.91.91.94
40.91.80.89
40.91.73.169
40.119.249.228
40.125.122.176            
40.125.122.151

    
51.104.167.245==Microsoft 51.103.0.0 - 51.105.255.255
51.104.162.50
51.104.164.114


52.19.209.179==Amazon Data Services  52.16.0.0 - 52.19.255.255
52.30.242.81==Amazon Data Services 52.30.0.0 - 52.31.255.255
52.137.103.130==microsoft 52.132.0.0 - 52.143.255.255
52.137.110.235
52.139.177.20
52.139.177.188
52.139.177.134
52.139.177.155        
52.139.177.163
52.139.168.125
52.139.153.205
52.143.84.45
52.143.81.222
52.143.86.214
52.143.80.209
52.143.87.28
52.147.198.201==microsoft 52.145.0.0 - 52.191.255.255
52.152.110.14
52.158.208.111
52.184.216.226
52.184.213.21        
52.184.213.187
52.184.214.53
52.184.217.56
52.184.217.20
52.184.80.252
52.184.221.185
52.184.81.54
52.215.27.187
52.229.172.155==nicrosoft (52.224.0.0 - 52.255.255.255)
52.229.172.222
52.229.171.202
52.242.101.226
52.247.37.26
52.255.188.83

    
54.72.146.1658==Amazon Technologies 54.64.0.0 - 54.95.255.255
54.73.99.96
54.74.136.4
54.77.10.36
54.195.199.100==Amazon.com 54.194.0.0 - 54.195.255.255


63.35.204.229==Amazon Data Services 63.32.0.0 - 63.35.255.255
63.33.10.25


64.4.54.18==nicrosoft (64.4.0.0 - 64.4.63.255)
64.4.54.254


65.39.117.230==Pinpoint Communications, Inc 65.39.96.0 - 65.39.127.255
65.52.108.90==microsoft 65.52.0.0 - 65.55.255.255    
65.52.108.33        
65.55.108.23


67.24.41.254==Level 3 Parent 67.24.0.0 - 67.31.255.255
67.24.43.254
67.24.45.254
67.24.47.254
67.24.49.254
67.24.51.254
67.24.53.254            
67.24.55.254
67.27.57.254
67.27.59.254
67.27.61.254        
67.27.63.254

96.7.111.240==akamai 96.6.0.0 - 96.7.255.255
96.17.151.41==akamai (96.16.0.0 - 96.17.255.255)


104.18.20.226==Cloudflare, Inc (104.16.0.0 - 104.31.255.255)
104.18.21.226
104.42.151.234==Microsoft Corporation (104.40.0.0 - 104.47.255.255)    
104.43.193.48
104.43.139.144
104.71.175.128==akamai (104.64.0.0 - 104.127.255.255)
104.71.175.137
104.71.152.247
104.71.168.231
104.75.246.212
104.78.11.227
104.78.83.223
104.78.21.163
104.78.20.238
104.109.129.58
104.109.129.65
104.109.129.218
104.118.6.130
104.119.247.208
104.119.255.220
104.120.7.225
104.127.217.179*2021-0305


111.221.29.40==microsoft 111.221.29.0 - 111.221.29.255


117.18.232.240==EdgeCast Networks Asia Pacific Network (117.18.232.0 - 117.18.239.255)
117.18.237.29
117.18.232.200


134.170.30.202==MICROSOFT 134.170.0.0 - 134.170.255.255

    
137.116.81.24==microsoft 137.116.0.0 - 137.116.255.255


151.139.128.14==StackPath 151.139.0.0 - 151.139.255.255


157.56.106.189==microsoft 157.54.0.0 - 157.60.255.255        


168.61.161.212==MICROSOFT 168.61.0.0 - 168.63.255.255


184.26.241.183==akamai (184.24.0.0 - 184.31.255.255)
184.26.241.183
184.26.242.185
184.26.245.154
184.26.246.138
184.27.173.220
184.31.41.210
184.31.39.133


185.48.81.253==king (185.48.80.0 - 185.48.81.255)スウェーデン
185.48.81.162


191.232.139.2==Microsoft do Brasil 191.232.0.0 - 191.235.255.255


192.229.232.240==MCI Communications Services, Inc (192.229.128.0 - 192.229.255.255)


204.79.197.200==MICROSOFT 204.79.195.0 - 204.79.197.255

    
210.57.88.65==Reach Networks Japan Telstra(210.57.64.0 - 210.57.127.255)
210.57.89.179
210.57.89.210 www.microsoft.com
210.57.89.164
210.57.89.11
210.176.33.98==Telstra Global (210.176.33.0 - 210.176.33.255)
210.176.33.114


ネットワーク計算ツール
https://www.softel.co.jp/labs/tools/network/