ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with scheduled task creation events
Event ID 4698InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4698 – Microsoft-Windows-Security-Auditing : Tâche planifiée créée

L'ID d'événement 4698 enregistre la création d'une nouvelle tâche planifiée sur les systèmes Windows. Cet événement d'audit de sécurité aide les administrateurs à suivre la création de tâches à des fins de conformité et de surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4698Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4698 est généré par le fournisseur Microsoft-Windows-Security-Auditing lorsque le service Planificateur de tâches Windows crée une nouvelle tâche planifiée. Cet événement fait partie du cadre d'audit de sécurité introduit pour fournir une journalisation complète des modifications système pouvant affecter la posture de sécurité.

L'événement contient des métadonnées riches, y compris l'identifiant de sécurité (SID) de l'utilisateur qui a créé la tâche, le nom de la tâche, le chemin de la tâche et la définition complète de la tâche au format XML. Cette définition XML inclut les paramètres d'exécution, les déclencheurs, les actions et les informations de contexte de sécurité. L'horodatage de l'événement reflète le moment où la tâche a été enregistrée auprès du service Planificateur de tâches, et non le moment où elle sera exécutée.

D'un point de vue sécurité, cet événement est inestimable pour détecter la création non autorisée de tâches, qui est une technique de persistance courante utilisée par les familles de logiciels malveillants et les menaces persistantes avancées. Les tâches administratives légitimes et les tâches de maintenance système génèrent également cet événement, rendant la compréhension de base cruciale pour une surveillance efficace. L'événement aide les organisations à maintenir des pistes d'audit pour les cadres de conformité comme SOX, HIPAA et PCI-DSS qui exigent le suivi des modifications de configuration système.

Dans Windows Server 2025 et Windows 11 24H2, Microsoft a amélioré l'événement pour inclure un contexte supplémentaire sur la méthode de création (GUI, PowerShell, schtasks.exe) et a amélioré le formatage XML pour un meilleur traitement par les systèmes de gestion des informations et des événements de sécurité (SIEM).

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur créant des tâches planifiées via le composant logiciel enfichable MMC du Planificateur de tâches
  • Scripts PowerShell utilisant les cmdlets New-ScheduledTask, Register-ScheduledTask
  • Création de tâches en ligne de commande à l'aide de l'utilitaire schtasks.exe
  • Installations de logiciels enregistrant des tâches de maintenance ou de mise à jour
  • Système Windows créant des tâches de maintenance intégrées lors des mises à jour
  • Logiciel malveillant établissant une persistance par la création de tâches planifiées
  • Stratégie de groupe déployant des tâches planifiées sur les ordinateurs du domaine
  • Applications tierces enregistrant des tâches de service en arrière-plan
  • Opérations de restauration du système recréant des tâches précédemment supprimées
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails de l'événement pour comprendre quelle tâche a été créée et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win+R, en tapant eventvwr.msc
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4698 en cliquant avec le bouton droit sur le journal Sécurité → Filtrer le journal actuel
  4. Entrez 4698 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4698 pour voir les détails
  6. Examinez l'onglet Général pour obtenir des informations de base, y compris le Sujet (qui l'a créé) et le Nom de la tâche
  7. Cliquez sur l'onglet Détails et sélectionnez Vue XML pour voir la définition complète de la tâche
  8. Cherchez des chemins d'exécution suspects, des déclencheurs inhabituels ou des tâches créées par des utilisateurs inattendus
Conseil pro : Les données XML contiennent la définition complète de la tâche. Recherchez l'exécution de PowerShell, des chemins de fichiers inhabituels ou des tâches exécutées en tant que SYSTEM qui n'ont pas été créées par des administrateurs.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour interroger et analyser efficacement les événements de création de tâches planifiées sur des plages de temps.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents de création de tâches :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4698} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Filtrez les événements par utilisateur spécifique ou plage de temps :
    $StartTime = (Get-Date).AddDays(-7)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4698; StartTime=$StartTime}
    $Events | ForEach-Object {
        $XML = [xml]$_.ToXml()
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            User = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
            TaskName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskName'} | Select-Object -ExpandProperty '#text'
            TaskContent = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskContent'} | Select-Object -ExpandProperty '#text'
        }
    }
  4. Exportez les résultats pour analyse :
    $Events | Export-Csv -Path "C:\Temp\ScheduledTaskCreation.csv" -NoTypeInformation
Avertissement : Les grands environnements peuvent générer des milliers de ces événements. Utilisez des filtres de temps et considérez l'impact sur les performances lors de l'interrogation de plages de dates étendues.
03

Analyser le contenu de la tâche et valider la légitimité

Examinez la configuration réelle de la tâche planifiée pour déterminer si elle représente une activité légitime ou une menace potentielle pour la sécurité.

  1. Extrait le contenu XML de la tâche à partir de l'événement et enregistrez-le dans un fichier :
    $Event = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4698} -MaxEvents 1
    $XML = [xml]$Event.ToXml()
    $TaskXML = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskContent'} | Select-Object -ExpandProperty '#text'
    $TaskXML | Out-File -FilePath "C:\Temp\TaskDefinition.xml"
  2. Ouvrez le fichier XML et examinez les éléments clés :
    • Actions : Recherchez PowerShell, cmd.exe ou des exécutables suspects
    • Déclencheurs : Vérifiez les horaires inhabituels ou les déclencheurs d'événements système
    • Principal : Vérifiez le contexte de sécurité (SYSTEM, utilisateurs spécifiques)
    • Paramètres : Passez en revue les limites d'exécution et la gestion des échecs
  3. Faites une référence croisée avec les tâches planifiées actuelles :
    Get-ScheduledTask | Where-Object {$_.TaskName -like "*SuspiciousName*"} | Get-ScheduledTaskInfo
  4. Vérifiez l'historique d'exécution des tâches :
    Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-TaskScheduler/Operational'; Id=200,201} | Where-Object {$_.Message -like "*TaskName*"}
  5. Validez les chemins de fichiers et les signatures numériques des exécutables référencés dans les actions de la tâche
04

Configurer la surveillance avancée et les alertes

Configurez une surveillance proactive pour détecter la création de tâches planifiées suspectes en temps réel.

  1. Activez la journalisation détaillée du Planificateur de tâches :
    wevtutil sl Microsoft-Windows-TaskScheduler/Operational /e:true
    wevtutil sl Microsoft-Windows-TaskScheduler/Maintenance /e:true
  2. Créez une vue personnalisée dans l'Observateur d'événements pour la surveillance de la création de tâches :
    • Dans l'Observateur d'événements, cliquez avec le bouton droit sur Vues personnaliséesCréer une vue personnalisée
    • Sélectionnez Par journalJournaux WindowsSécurité
    • Ajoutez l'ID d'événement 4698 et éventuellement 4699 (tâche supprimée) et 4700 (tâche activée)
    • Enregistrez sous "Modifications des tâches planifiées"
  3. Configurez un script de surveillance basé sur PowerShell :
    # Enregistrez sous ScheduledTaskMonitor.ps1
    Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4698" -Action {
        $Event = $Event.SourceEventArgs.NewEvent
        $Message = "Nouvelle tâche planifiée créée : " + $Event.Message
        Write-EventLog -LogName Application -Source "TaskMonitor" -EventId 1001 -Message $Message -EntryType Warning
        # Ajoutez ici une notification par e-mail ou une intégration SIEM
    }
  4. Configurez le transfert d'événements Windows (WEF) pour une collecte centralisée dans les environnements d'entreprise
  5. Intégrez avec des plateformes SIEM en utilisant Windows Event Collector ou un transfert basé sur un agent
Astuce pro : Créez des profils de référence des modèles de création de tâches normaux dans votre environnement. Concentrez les alertes sur les tâches créées en dehors des heures de bureau, par des utilisateurs non administratifs ou contenant des chemins d'exécution suspects.
05

Analyse Forensique et Réponse aux Incidents

Effectuez une analyse médico-légale détaillée lorsque l'ID d'événement 4698 indique des incidents de sécurité potentiels.

  1. Corrélez avec d'autres événements de sécurité :
    # Recherchez des événements de connexion liés autour de l'heure de création de la tâche
    $TaskEvent = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4698} -MaxEvents 1
    $TimeWindow = $TaskEvent.TimeCreated
    $StartTime = $TimeWindow.AddMinutes(-30)
    $EndTime = $TimeWindow.AddMinutes(30)
    
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4648; StartTime=$StartTime; EndTime=$EndTime} | Format-Table TimeCreated, Id, Message
  2. Extraire et analyser les artefacts de la tâche :
    # Exporter la définition de la tâche pour une analyse médico-légale
    $XML = [xml]$TaskEvent.ToXml()
    $TaskContent = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskContent'} | Select-Object -ExpandProperty '#text'
    $TaskContent | Out-File "C:\Forensics\Task_$(Get-Date -Format 'yyyyMMdd_HHmmss').xml"
    
    # Vérifiez si la tâche existe toujours
    $TaskName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskName'} | Select-Object -ExpandProperty '#text'
    Get-ScheduledTask -TaskName $TaskName -ErrorAction SilentlyContinue
  3. Examinez les artefacts du système de fichiers :
    • Vérifiez les emplacements des exécutables de la tâche pour des fichiers suspects
    • Examinez les horodatages de création de fichiers et les signatures numériques
    • Analysez le processus parent qui a créé la tâche à l'aide de Process Monitor ou d'outils similaires
  4. Documentez les résultats et créez une chronologie de l'incident :
    # Générer un rapport complet
    $Report = @{
        EventTime = $TaskEvent.TimeCreated
        TaskName = $TaskName
        CreatedBy = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
        TaskXML = $TaskContent
        RelatedEvents = $RelatedEvents
    }
    $Report | ConvertTo-Json -Depth 10 | Out-File "C:\Forensics\TaskCreationIncident.json"
  5. Mettez en œuvre des mesures de confinement si une activité malveillante est confirmée :
    • Désactivez ou supprimez les tâches planifiées suspectes
    • Bloquez l'exécution des fichiers malveillants identifiés
    • Réinitialisez les identifiants d'utilisateur compromis
    • Mettez à jour les politiques de sécurité pour prévenir des incidents similaires
Avertissement : Conservez les journaux d'événements originaux et les définitions de tâches avant d'apporter des modifications. Utilisez des procédures médico-légales appropriées et maintenez la chaîne de possession pour d'éventuelles procédures judiciaires.

Aperçu

L'ID d'événement 4698 se déclenche chaque fois qu'une nouvelle tâche planifiée est créée sur un système Windows via le Planificateur de tâches, PowerShell ou des outils en ligne de commande. Cet événement d'audit de sécurité apparaît dans le journal de sécurité et fournit des informations détaillées sur qui a créé la tâche, quand elle a été créée, et les détails de configuration de la tâche, y compris les chemins d'exécution et les déclencheurs.

L'événement fait partie de la configuration avancée de la stratégie d'audit de Windows sous l'audit d'accès aux objets. Il nécessite que la politique "Auditer les autres événements d'accès aux objets" soit activée, ce qui est généralement configuré dans les environnements d'entreprise pour la conformité et la surveillance de la sécurité. L'événement capture à la fois la création légitime de tâches administratives et les techniques potentiellement malveillantes de persistance de tâches planifiées utilisées par les attaquants.

Cet événement est crucial pour les équipes de sécurité surveillant les mécanismes de persistance, car les tâches planifiées sont couramment utilisées par les logiciels malveillants et les menaces persistantes avancées pour maintenir l'accès aux systèmes compromis. L'événement fournit une valeur médico-légale en enregistrant la définition complète de la tâche au format XML dans les données de l'événement.

Questions Fréquentes

Que signifie l'ID d'événement 4698 et pourquoi est-il important pour la sécurité ?+
L'ID d'événement 4698 indique qu'une nouvelle tâche planifiée a été créée sur le système Windows. Cet événement est crucial pour la surveillance de la sécurité car les tâches planifiées sont un mécanisme de persistance courant utilisé par les logiciels malveillants et les attaquants pour maintenir l'accès aux systèmes compromis. L'événement enregistre qui a créé la tâche, quand elle a été créée, et la configuration complète de la tâche, fournissant des informations médico-légales précieuses pour la réponse aux incidents et l'audit de conformité.
Comment puis-je distinguer entre les événements de création de tâches planifiées légitimes et malveillants ?+
Les tâches légitimes ont généralement des noms reconnaissables, sont créées par des utilisateurs administratifs pendant les heures de bureau, et exécutent des utilitaires ou applications système connus. Les tâches malveillantes ont souvent des noms aléatoires ou génériques, exécutent PowerShell avec des commandes encodées, s'exécutent depuis des emplacements inhabituels comme les répertoires temporaires, sont créées par des utilisateurs non-administratifs, ou sont programmées pour s'exécuter à des moments suspects. Examinez toujours le contenu XML de la tâche pour les chemins d'exécution, les arguments en ligne de commande, et le contexte de sécurité pour faire cette détermination.
Pourquoi ne vois-je pas l'ID d'événement 4698 dans mon journal de sécurité ?+
L'ID d'événement 4698 nécessite que la stratégie 'Audit des autres événements d'accès aux objets' soit activée dans la configuration avancée de la stratégie d'audit de Windows. Ce paramètre n'est pas activé par défaut sur les postes de travail. Pour l'activer, exécutez 'auditpol /set /subcategory:"Other Object Access Events" /success:enable /failure:enable' en tant qu'administrateur, ou configurez-le via la stratégie de groupe sous Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Accès aux objets.
L'ID d'événement 4698 peut-il m'aider à suivre les modifications apportées par les tâches planifiées de la stratégie de groupe ?+
Oui, l'ID d'événement 4698 enregistrera les tâches planifiées déployées via la stratégie de groupe, mais l'utilisateur créateur apparaîtra généralement comme 'SYSTEM' ou le compte de l'ordinateur. Pour distinguer les tâches déployées par la stratégie de groupe, recherchez des noms de tâches qui correspondent à vos préférences de stratégie de groupe, des heures de création qui s'alignent avec les intervalles de rafraîchissement de la stratégie de groupe, et un contenu XML incluant des métadonnées spécifiques à la stratégie de groupe. Vous pouvez corréler ces événements avec les journaux opérationnels de la stratégie de groupe (ID d'événement 5312-5314) pour un suivi complet.
Comment devrais-je réagir si je trouve des événements de création de tâches planifiées suspectes ?+
Tout d'abord, examinez immédiatement le contenu de la tâche et l'historique d'exécution pour évaluer le niveau de menace. Si la tâche semble malveillante, désactivez-la en utilisant 'Disable-ScheduledTask' ou supprimez-la avec 'Unregister-ScheduledTask'. Vérifiez si la tâche a déjà été exécutée en consultant les journaux opérationnels du Planificateur de tâches (ID d'événement 200-201). Enquêtez sur le compte utilisateur qui a créé la tâche pour des indicateurs de compromission, scannez le système à la recherche de logiciels malveillants et examinez d'autres journaux de sécurité pour des activités suspectes connexes. Documentez toutes les constatations et envisagez d'isoler le système si un logiciel malveillant actif est confirmé.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...