別の回答で述べたように、 Core isolation 、Application Guard、Credential Guard、Device GuardはHyper-V機能を利用しています。そのレベルのセキュリティを必要としない場合は、
DG_Readiness_Tool_v3.5.ps1 -Enable -AutoReboot
または
mountvol X: /s
copy %WINDIR%\System32\SecConfig.efi X:\EFI\Microsoft\Boot\SecConfig.efi /Y
bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "\EFI\Microsoft\Boot\SecConfig.efi"
bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X:
bcdedit /set hypervisorlaunchtype off
mountvol X: /d
を実行して、それらを無効にすることができます。これらのコマンドの詳細については、Windows Defender Credential Guard の管理
を参照してください。ガード機能の横に、 Windows Sandbox はまた、それはまた、仮想化の薄い層であるため、Hyper-Vを有効にします
あなたがサンドボックス機能を使用したい場合は、残念ながら、あなたは他の回答のようにHyper-Vを無効にすることはできません。これには2つの解決策があります
- 代わりにHyper-Vを使用します。VirtualBox のような他のハイパーバイザで VM を実行している場合は、それらを Hyper-V に移行してください。以下のコマンドを実行して、この機能を有効にしてください。
詳細については、