Update: Ich habe dieses Problem weiter untersucht (da ich auf meinem eigenen Computer dasselbe Verhalten festgestellt habe und mir Sorgen machte, dass es sich um eine Art Malware handelt), und jetzt glaube ich, dass meine ursprüngliche Antwort tatsächlich falsch war. Folgendes habe ich jetzt gefunden:
- Mehrere verschiedene Prozesse lesen aus dieser Datei und aus unterschiedlichen Offsets, jedoch mit derselben Länge: 4 KB (genau eine Speicherseite).
- Es gibt ReadFile-Operationen, aber kein Öffnen der Datei, was wenig Sinn macht.
- Wenn ich mir die Stack-Ablaufverfolgung anschaue, sehe ich, dass alle Anforderungen einen Seitenfehler in der Ablaufverfolgung enthalten, z. B. ist diese Datei innerhalb einer
IoPageRead()
Kernel-Funktion enthalten, die Seiten aus der Auslagerungsdatei in den Speicher liest. - Diese Lesevorgänge finden in C: \ $ Directory und V: \ $ Directory auf meinem System statt, auf den beiden Laufwerken, auf denen Auslagerungsdateien gespeichert sind, und sonst nirgendwo.
Basierend auf diesen Untersuchungen bin ich fest davon überzeugt, dass dieses "Lesen von Dateien" eine Art Prozessmonitor-Artefakt ist und das eigentliche Lesen in der Auslagerungsdatei stattfindet. Ich habe keine Ahnung, warum ProcMon den Pfad als C: \ $ Directory aufführt.
Ich denke jetzt nicht, dass dieses C: \ $ Directory eine echte NTFS-Metadatei ist . Ich glaube jetzt nicht, dass dies eine unzulässige Aktivität sein könnte (Viren oder andere Malware).