hosts-fileのこのエントリの意味:192.168.3.2 NPI2A54EA


13

開発者からWindows 7 PCを引き継ぎ、hostsファイルに次のエントリがありました。

192.168.3.2 NPI2A54EB

なぜこれがそこに入力されるのか、これがウイルスである可能性があるのか​​、それが開発者の作業に関連するのかを知っていますか?(ウイルスかもしれないと少し心配していますが、複数のウイルス対策プログラムで確認しましたが、きれいに見えます。)


3
それはウイルスではありません。 NPI2A54EBローカルネットワーク上にのみ存在するマシンのホスト名です。
ラムハウンド

2
まあ、IPアドレスはプライベート範囲にあり、名前はFQDNではなく、他の何よりも一般的に、ホストファイルを他の目的に使用することはありません。その解決は、ファイルを所有するホストにローカライズされます。
フランクトーマス

4
@ManOnAMission-「192.168.3.2」はローカルネットワークの外部には存在できません。したがってNPI2A54EB、上記のネットワーク上のマシンに属している必要があります。技術的な観点から見ると、ネットワーク接続のあるすべてのWindowsマシンのホストファイルに存在するものNPI2A54EBとまったく存在するものとの間に違いはまったくありませんlocalhost。ウイルスである可能性はゼロです。どうすれば確認できるのでしょうか。IPアドレスがネットワークの外部に存在しないため、「ウイルス」はオンになっているもの以外と通信できません。ネットワーク。
ラムハウンド

1
@Ramhound 192.168.3.2感染したマシンであれば、ウイルスはそれを何らかのリレーとして使用できると述べたいと思います。私はあなたが決して知らないように、いくつかのクレイジーなものを見てきました-そしてクリーンアップしました。
-JakeGould

3
@JakeGould、本当ですが、マルウェアはごみ箱を空にすることもできます。それは、ごみ箱が空になったときに、マルウェアが可能性の高い、可能性の高い、またはリモートの可能性の高いベクトルであると仮定するのが合理的であることを意味しません。Opはウイルスについて具体的に質問しているので、最も合理的な上位10の原因ではないことを指摘する必要があります。
フランクトーマス

回答:


25

「NPI2A54EB」は、ネットワークに接続されたHPプリンターである可能性が最も高いと思われます。これは、デフォルトのJetDirect命名規則に従っているようです。

例/比較の例は次のとおりです:NPI191832、NPI4B6E05、NPI907B3F、NPI95393C、NPIB80D5E、NPIB81360など

HPのHP Jetdirectプリントサーバーから-DHCP、WINS、およびDDNSサーバーを使用するJetdirect設定オプション

通常、DHCPアドレスを受信するHP Jetdirectは、WINSサーバーでHP Jetdirect のデフォルトのホスト名NPIxxxxxxを登録します。(xxxxxx = JetdirectのMACアドレスの最後の6桁。)

おそらく、HPのドライバー/ユーティリティインストーラーによってHostsファイルに入れてください。


2
NPI =ネットワークプリンターインターフェイス。この回答を投稿している間に、その情報を私の回答に追加しました。
JakeGould

8

短い答え。

私の推測では、hostsエントリーは、マシンを便利にするために以前にセットアップした開発者の単なるショートカットであり、心配する必要はありません。何らかの理由でこの特定のエントリが気になる場合は、hostsファイル内のその行をコメントアウトし、マシンを再起動して先に進みます。おそらくhosts、再起動時にファイルを再度チェックして、ウイルス/マルウェアのアクションがそのようなエントリを再度作成したかどうかを確認してください。しかし、私はそれについてあまり心配しません。

FWIW、NPIin NPI2A54EBは単に「ネットワークプリンターインターフェイス」の略であり、そのエントリは、プリンタードライバーのインストール、またはローカルエリアネットワーク上のプリンター管理システムに接続するラップトップのニーズに接続された何かによって作成された可能性があります。

長い答え。

なぜこれがそこに入力されるのか、これがウイルスである可能性があるのか​​、それが開発者の作業に関連するのかを知っていますか?(ウイルスかもしれないと少し心配していますが、複数のウイルス対策プログラムで確認しましたが、きれいに見えます。)

開発者からシステムを借りて、これを心配している場合、私の腸は心配しないように私に言います。この開発者が実際にどのような「開発」を行っているのかはあまりわかりませんが、Web開発の世界ではhosts、ホスト名を使用して物事を簡単にし、サイト/アプリケーションを動作させながらローカルWeb開発を可能にするために編集されたファイルを見るのはかなり一般的です実世界のサイトに似ています。

たとえばexample.com、ローカルデスクトップでWebサイトの開発に取り組んでいる場合、hostsファイルに次のようなエントリを作成して、説明した内容を許可することができます。

127.0.0.1   example_dev

または多分何かのようなexample.local

127.0.0.1   example.local

そうは言っても、NPI2A54EB多くの人の生活を楽にすることのない奇妙なホスト名のように思えます。私にとっては、IT部門がハードウェアに割り当てる割り当てられたマシン名のように解析されます。または、おそらく内部ネットワークサーバーまたはデバイスにトラフィックを転送しますか?

これがすべてあなたを緊張させるなら、これはあなたができることです。hostsこのようにファイルを編集するだけです。この行を次のように変更します。

#192.168.3.2 NPI2A54EB

次に、マシンを再起動して、hostsファイルを再度確認します。それ#は奇妙なhostsエントリをコメントアウトし、効果的に中和します。ロジックは、マシンがウイルスやマルウェアのようなものに感染している場合、再起動するとすぐにその行のコメントが解除されるということです。

そして、この変更により何かが壊れた場合、システムに必要なものがそのエントリにあったことを知っているので、コメントを外す必要があります。

しかし、正直なところ、このエントリが何かを壊すことをコメントアウトすることはできません。これがウイルス/マルウェアであり、それが重要な要因である場合、私が言ったように、再起動するとすぐにわかります。ほとんどの場合、内部サーバーのDNSショートカットは、開発者が利便性のためにマシンのセットアップを最初に使用していたため、ユーザーには関係ありません。


1
IIRC、Windows 7(およびVista?)では、変更を有効にするために再起動する必要がなくなりました。アプリケーションを再起動するだけです。それとも、Chromeだけだったのでしょうか?
コールジョンソン

@ColeJohnsonそうかもしれませんが、私はWindowsを定期的に使用していないので、言うことはできません。ITの経験から言うと、再起動は無料で、1分もかからず、変更が発生したことを確認できます。対処するエンドユーザーによっては、問題を確実に解決するために「重い」ことをしたように感じる人がいるため、再起動を推奨することがあります。
-JakeGould
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.