ANAVEM
Languageen
Security analyst monitoring Windows Event ID 4688 process creation events on multiple screens in a SOC environment
Event ID 4688InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4688 – Microsoft-Windows-Security-Auditing : Événement d'audit de création de processus

L'ID d'événement 4688 enregistre chaque nouvelle création de processus sur les systèmes Windows lorsque l'audit des processus est activé. Critique pour la surveillance de la sécurité, la criminalistique et la détection de l'exécution non autorisée de programmes.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4688Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4688 représente l'un des événements d'audit de sécurité les plus importants dans la journalisation Windows. Généré par le fournisseur Microsoft-Windows-Security-Auditing, cet événement crée un enregistrement complet chaque fois qu'un processus est créé sur le système. L'événement capture des informations médico-légales critiques, y compris le chemin complet vers l'exécutable, les paramètres de ligne de commande, le contexte utilisateur sous lequel le processus s'exécute, et le processus parent qui l'a engendré.

La structure de l'événement comprend plusieurs champs clés : Sujet (le compte utilisateur qui a créé le processus), Informations sur le processus (détails sur le nouveau processus, y compris son ID et son nom), et Type d'élévation de jeton (indiquant si le processus s'exécute avec des privilèges élevés). Les versions modernes de Windows incluent également le champ Ligne de commande du processus lorsqu'il est configuré, offrant une visibilité complète sur la manière dont les programmes sont invoqués.

D'un point de vue sécurité, l'ID d'événement 4688 permet de détecter diverses techniques d'attaque, y compris le mouvement latéral, l'escalade de privilèges et l'exécution de logiciels malveillants. Les analystes de sécurité utilisent ces événements pour établir des bases de comportement, identifier des modèles de création de processus anormaux, et retracer les chaînes d'attaque lors de la réponse aux incidents. L'événement soutient également les cadres de conformité qui nécessitent des pistes d'audit détaillées de l'activité du système.

Le volume des événements 4688 peut être important sur les systèmes actifs, avec des centaines ou des milliers d'événements générés quotidiennement. Cela nécessite une transmission correcte des journaux, une collecte centralisée et des politiques de rétention. De nombreuses organisations filtrent ces événements pour se concentrer sur des processus ou des comptes utilisateurs spécifiques afin de réduire le bruit tout en maintenant la visibilité de la sécurité.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Utilisateur lançant des applications via le menu Démarrer, les raccourcis sur le bureau ou la ligne de commande
  • Services système démarrant automatiquement lors du démarrage ou à la demande
  • Tâches planifiées exécutant des programmes à des moments prédéterminés
  • Windows Update ou les installateurs de logiciels créant des processus temporaires
  • Processus en arrière-plan générés par des applications en cours d'exécution
  • PowerShell, Invite de commandes ou autres moteurs de script exécutant des commandes
  • Logiciels malveillants ou non autorisés tentant de s'exécuter
  • Outils d'administration à distance créant des processus au nom des administrateurs
  • Utilitaires intégrés de Windows comme svchost.exe générant des processus enfants
Méthodes de résolution

Étapes de dépannage

01

Activer l'audit de création de processus

Avant que l'ID d'événement 4688 n'apparaisse, vous devez activer l'audit de création de processus via la stratégie de groupe :

  1. Ouvrez Group Policy Management Console ou exécutez gpedit.msc pour la stratégie locale
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditSuivi détaillé
  3. Double-cliquez sur Audit de la création de processus
  4. Cochez Configurer les événements d'audit suivants et sélectionnez Succès
  5. Pour capturer les arguments de ligne de commande, activez également : Configuration de l'ordinateurModèles d'administrationSystèmeAudit de la création de processusInclure la ligne de commande dans les événements de création de processus
  6. Exécutez gpupdate /force pour appliquer la stratégie immédiatement

Vérifiez le paramètre avec PowerShell :

auditpol /get /subcategory:"Process Creation"
02

Interroger et filtrer les événements 4688

Utilisez PowerShell pour récupérer et analyser les entrées de l'ID d'événement 4688 :

# Obtenir les événements récents de création de processus
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688} -MaxEvents 50

# Filtrer par nom de processus spécifique
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688} | Where-Object {$_.Message -like "*powershell.exe*"}

# Obtenir les événements des dernières 24 heures avec détails
$StartTime = (Get-Date).AddDays(-1)
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=$StartTime} | Select-Object TimeCreated, Id, @{Name='ProcessName';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*New Process Name:*'}) -replace '.*New Process Name:\s*',''}}

Dans le Visualiseur d'événements, naviguez vers Journaux WindowsSécurité et filtrez pour l'ID d'événement 4688. Créez une vue personnalisée en cliquant avec le bouton droit sur SécuritéFiltrer le journal actuel → entrez 4688 dans le champ ID d'événements.

03

Analyser les modèles d'exécution des processus

Enquêter sur les modèles de création de processus suspects en utilisant une analyse PowerShell avancée :

# Trouver les processus lancés par des utilisateurs spécifiques
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688} | ForEach-Object {
    $xml = [xml]$_.ToXml()
    $subjectUserName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
    $processName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'NewProcessName'} | Select-Object -ExpandProperty '#text'
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        User = $subjectUserName
        Process = $processName
    }
} | Where-Object {$_.User -eq 'suspicious_user'}

# Détecter les relations parent-enfant de processus inhabituelles
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688} -MaxEvents 1000
$Events | ForEach-Object {
    $xml = [xml]$_.ToXml()
    $parentProcess = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'ParentProcessName'} | Select-Object -ExpandProperty '#text'
    $childProcess = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'NewProcessName'} | Select-Object -ExpandProperty '#text'
    "$parentProcess -> $childProcess"
} | Group-Object | Sort-Object Count -Descending
04

Configurer le filtrage et le transfert avancés

Configurez Windows Event Forwarding (WEF) pour centraliser les événements 4688 et réduire le bruit :

  1. Créez un filtre XML personnalisé pour exclure les processus système courants :
<QueryList>
  <Query Id="0" Path="Security">
    <Select Path="Security">
      *[System[(EventID=4688)]] and
      *[EventData[Data[@Name='NewProcessName'] and (not(contains(., 'svchost.exe')) and not(contains(., 'dwm.exe')) and not(contains(., 'csrss.exe')))]]
    </Select>
  </Query>
</QueryList>
  1. Configurez le transfert d'événements sur le serveur collecteur :
# Activer WinRM sur les ordinateurs sources
winrm quickconfig

# Créer un abonnement sur le collecteur
wecutil cs ProcessCreationSubscription.xml

# Vérifier le statut de l'abonnement
wecutil gr ProcessCreationSubscription

Créez une clé de registre pour optimiser les performances de collecte des événements :

HKLM\SOFTWARE\Policies\Microsoft\Windows\EventLog\Security\MaxSize = 1048576000
05

Mettre en œuvre la surveillance et l'alerte de sécurité

Créer une surveillance automatisée pour les modèles de création de processus suspects :

# Script PowerShell pour la surveillance continue
$SuspiciousProcesses = @('cmd.exe', 'powershell.exe', 'wscript.exe', 'cscript.exe', 'mshta.exe')
$AlertThreshold = 10

Register-WmiEvent -Query "SELECT * FROM Win32_ProcessStartTrace" -Action {
    $Process = $Event.SourceEventArgs.NewEvent
    if ($SuspiciousProcesses -contains $Process.ProcessName) {
        $Count = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=(Get-Date).AddMinutes(-5)} | 
                 Where-Object {$_.Message -like "*$($Process.ProcessName)*"}).Count
        
        if ($Count -gt $AlertThreshold) {
            Write-EventLog -LogName Application -Source "Security Monitor" -EventId 9999 -EntryType Warning -Message "Volume élevé d'exécutions de $($Process.ProcessName) détecté : $Count en 5 minutes"
        }
    }
}

# Créer une tâche planifiée pour l'analyse régulière
$Action = New-ScheduledTaskAction -Execute 'PowerShell.exe' -Argument '-File C:\Scripts\ProcessMonitor.ps1'
$Trigger = New-ScheduledTaskTrigger -Daily -At 9am
Register-ScheduledTask -Action $Action -Trigger $Trigger -TaskName "ProcessCreationMonitor" -Description "Surveiller l'ID d'événement 4688 pour l'analyse de sécurité"
Astuce pro : Utilisez Sysmon avec l'ID d'événement 4688 pour une surveillance de processus améliorée avec un contexte supplémentaire comme les hachages de fichiers et les connexions réseau.

Aperçu

L'ID d'événement 4688 se déclenche chaque fois qu'un nouveau processus démarre sur un système Windows lorsque l'audit de création de processus est activé via la stratégie de groupe. Cet événement d'audit de sécurité capture des informations détaillées sur les programmes exécutés, qui les a exécutés et quand ils ont été exécutés. L'événement apparaît dans le journal de sécurité et inclut le nom du processus, les arguments de la ligne de commande, le processus parent, le compte utilisateur et l'ID du processus.

Cet événement est fondamental pour la surveillance de la sécurité, la réponse aux incidents et les exigences de conformité. Les équipes de sécurité s'appuient sur les événements 4688 pour suivre l'exécution des programmes, détecter les activités malveillantes et enquêter sur les incidents de sécurité. L'événement offre une visibilité sur les processus système légitimes et les exécutables potentiellement malveillants, ce qui le rend inestimable pour les solutions de détection et de réponse aux points de terminaison (EDR).

Par défaut, les systèmes Windows ne journalisent pas l'ID d'événement 4688 à moins d'être spécifiquement configurés via des politiques d'audit. Lorsqu'ils sont activés, ces événements peuvent générer un volume de journaux important sur les systèmes occupés, nécessitant une gestion et une planification de la rétention des journaux soigneuses. L'événement fonctionne en conjonction avec l'ID d'événement 4689, qui journalise la terminaison des processus.

Questions Fréquentes

Que signifie l'ID d'événement 4688 et pourquoi est-il important ?+
L'ID d'événement 4688 est un événement d'audit de sécurité qui enregistre chaque création de nouveau processus sur les systèmes Windows lorsque l'audit des processus est activé. Il est crucial pour la surveillance de la sécurité car il offre une visibilité complète sur les programmes exécutés, qui les a exécutés et quand. Cet événement aide à détecter les activités malveillantes, l'exécution de logiciels non autorisés et soutient les enquêtes judiciaires. Les équipes de sécurité utilisent les événements 4688 pour établir des bases de comportement, identifier des modèles de processus anormaux et retracer les chaînes d'attaque lors de la réponse aux incidents.
Comment activer la journalisation de l'ID d'événement 4688 sur mes systèmes Windows ?+
Activez l'ID d'événement 4688 via la stratégie de groupe en accédant à Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit → Suivi détaillé → Audit de la création de processus, puis sélectionnez 'Succès'. Pour capturer les arguments de ligne de commande, activez également la stratégie à Configuration de l'ordinateur → Modèles d'administration → Système → Audit de la création de processus → 'Inclure la ligne de commande dans les événements de création de processus'. Appliquez les modifications avec 'gpupdate /force'. Vous pouvez vérifier le paramètre en utilisant 'auditpol /get /subcategory:"Process Creation"'.
Pourquoi est-ce que je vois des milliers d'entrées d'ID d'événement 4688 et comment puis-je gérer le volume ?+
L'ID d'événement 4688 génère de grands volumes car il enregistre chaque création de processus, y compris les processus système, les services et les tâches en arrière-plan. Pour gérer cela, mettez en œuvre des stratégies de filtrage : excluez les processus système courants comme svchost.exe, dwm.exe et csrss.exe en utilisant des requêtes XML personnalisées dans l'Observateur d'événements ou les abonnements WEF. Concentrez la surveillance sur des utilisateurs spécifiques, des noms de processus suspects ou des relations parent-enfant inhabituelles. Envisagez d'utiliser des solutions de journalisation centralisées avec des politiques de rétention et une analyse automatisée pour gérer efficacement le volume.
Quelles informations sont incluses dans l'ID d'événement 4688 et comment puis-je les interpréter ?+
L'ID d'événement 4688 comprend plusieurs champs clés : Sujet (compte utilisateur qui a créé le processus), Informations sur le processus (nouveau nom de processus, ID et chemin), Nom et ID du processus parent, Type d'élévation de jeton (niveau de privilège), et éventuellement la ligne de commande du processus. La section Sujet montre qui a initié le processus, les Informations sur le processus détaillent ce qui a été exécuté, et le processus parent indique ce qui a engendré le nouveau processus. Les arguments de ligne de commande révèlent exactement comment le programme a été invoqué, ce qui est crucial pour détecter l'utilisation malveillante d'outils légitimes.
Comment puis-je utiliser l'ID d'événement 4688 pour l'enquête sur les incidents de sécurité ?+
Utilisez l'ID d'événement 4688 pour l'enquête sur les incidents en corrélant les événements de création de processus avec d'autres journaux de sécurité. Commencez par identifier la chronologie de l'activité suspecte, puis retracez les chaînes d'exécution des processus en utilisant les relations parent-enfant. Recherchez des processus inhabituels lancés par des comptes compromis, des processus avec des arguments de ligne de commande suspects, ou des outils légitimes utilisés de manière malveillante (techniques de "living-off-the-land"). Combinez les événements 4688 avec l'ID d'événement 4689 (arrêt de processus) pour comprendre les cycles de vie complets des processus. Utilisez PowerShell pour filtrer les événements par plages de temps, utilisateurs ou noms de processus, et corrélez avec les journaux réseau et les événements d'accès aux fichiers pour une analyse complète.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...