ANAVEM
Languageen
Windows security monitoring dashboard showing Active Directory computer account changes and audit logs
Event ID 4742InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4742 – Microsoft-Windows-Security-Auditing : Compte d'ordinateur modifié

L'ID d'événement 4742 enregistre lorsqu'un compte d'ordinateur est modifié dans Active Directory. Cet événement d'audit de sécurité suit les modifications des attributs des objets ordinateur, des appartenances à des groupes et des propriétés de compte pour la surveillance de la conformité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4742Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4742 représente un événement d'audit de sécurité critique qui suit les modifications des comptes d'ordinateur dans les environnements Active Directory. Lorsqu'un attribut d'un objet ordinateur change, Windows génère cet événement sur le contrôleur de domaine traitant la modification. L'événement fournit des détails complets sur le changement, y compris l'identifiant de sécurité (SID) du compte effectuant la modification, le compte d'ordinateur cible et les attributs spécifiques qui ont été modifiés.

La structure de l'événement comprend plusieurs champs qui capturent le contexte de la modification. Les champs Sujet identifient qui a effectué le changement, y compris le nom du compte, le domaine, l'ID de connexion et le SID. Les champs Compte d'ordinateur spécifient l'ordinateur cible modifié, y compris son nom, son domaine et son SID. La section Attributs modifiés liste chaque attribut modifié avec les anciennes et nouvelles valeurs, fournissant une piste d'audit complète des changements.

Cet événement joue un rôle crucial dans la surveillance de la sécurité et les cadres de conformité. Les organisations utilisent les événements 4742 pour détecter les modifications non autorisées des comptes d'ordinateur, suivre les activités administratives et maintenir des pistes d'audit pour la conformité réglementaire. L'événement aide à identifier les problèmes de sécurité potentiels tels que les escalades de privilèges non autorisées, les modifications suspectes de comptes ou les attaques automatisées ciblant les comptes d'ordinateur. Les équipes de sécurité corrèlent souvent ces événements avec d'autres journaux d'audit pour construire des chronologies de sécurité complètes et enquêter sur les violations potentielles.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur modifiant les propriétés du compte d'ordinateur via Utilisateurs et ordinateurs Active Directory
  • Scripts PowerShell utilisant Set-ADComputer ou d'autres cmdlets Active Directory pour mettre à jour les attributs de l'ordinateur
  • Systèmes automatisés ou traitement de la stratégie de groupe modifiant les paramètres du compte d'ordinateur
  • Réinitialisations de mot de passe du compte d'ordinateur effectuées par l'ordinateur ou les administrateurs
  • Modifications des appartenances aux groupes d'ordinateurs via des modifications de groupes de sécurité
  • Modifications de comptes de service affectant les attributs des objets d'ordinateur
  • Outils de gestion d'identité tiers mettant à jour les propriétés du compte d'ordinateur
  • Réplication du contrôleur de domaine synchronisant les modifications du compte d'ordinateur
  • Processus d'inscription de certificats modifiant les attributs du compte d'ordinateur
  • Modifications du descripteur de sécurité affectant les autorisations du compte d'ordinateur
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'événement pour comprendre ce qui a changé et qui a initié la modification.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine où l'événement s'est produit
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4742 en utilisant l'option de filtre ou la fonctionnalité de recherche
  4. Double-cliquez sur l'événement pour voir des informations détaillées incluant :
    • Champs de sujet montrant qui a effectué le changement
    • Champs de compte d'ordinateur identifiant l'ordinateur cible
    • Section Attributs modifiés listant les propriétés modifiées
  5. Notez l'horodatage, la station de travail source et le type de connexion pour la corrélation

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
Astuce pro : La section Attributs modifiés montre à la fois les anciennes et nouvelles valeurs, ce qui facilite l'identification exacte de ce qui a été modifié sur le compte d'ordinateur.
02

Analyser les modifications de compte d'ordinateur avec PowerShell

Utilisez PowerShell pour extraire et analyser les modèles de modification des comptes d'ordinateur sur vos contrôleurs de domaine.

  1. Interrogez les événements de plusieurs contrôleurs de domaine pour obtenir une vue d'ensemble complète :
$DCs = Get-ADDomainController -Filter *
$Events = @()
foreach ($DC in $DCs) {
    $Events += Get-WinEvent -ComputerName $DC.Name -FilterHashtable @{LogName='Security'; Id=4742; StartTime=(Get-Date).AddDays(-7)} -ErrorAction SilentlyContinue
}
$Events | Select-Object TimeCreated, MachineName, @{Name='ComputerAccount';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[1] -replace '.*Account Name:\s*',''}}
  1. Filtrez les événements par comptes d'ordinateur spécifiques ou plages de temps :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742; StartTime=(Get-Date).AddHours(-24)} | Where-Object {$_.Message -like '*COMPUTER01*'} | Format-List TimeCreated, Message
  1. Exportez les événements pour une analyse plus approfondie ou un rapport de conformité :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742; StartTime=(Get-Date).AddDays(-30)} | Export-Csv -Path "C:\Temp\ComputerAccountChanges.csv" -NoTypeInformation
Avertissement : Les grands environnements peuvent générer des milliers d'événements 4742 quotidiennement. Utilisez des filtres temporels appropriés pour éviter les problèmes de performance.
03

Corréler avec les modifications d'Active Directory

Recoupez l'ID d'événement 4742 avec les événements de réplication Active Directory et d'autres journaux de sécurité pour comprendre le contexte complet des modifications de compte d'ordinateur.

  1. Vérifiez les événements connexes qui pourraient indiquer la source des modifications :
# Recherchez les événements de connexion liés du même utilisateur
$UserSID = "S-1-5-21-..."
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4648; StartTime=(Get-Date).AddHours(-2)} | Where-Object {$_.Message -like "*$UserSID*"}
  1. Vérifiez l'état du compte d'ordinateur dans Active Directory :
Get-ADComputer -Identity "COMPUTER01" -Properties * | Select-Object Name, Enabled, LastLogonDate, PasswordLastSet, MemberOf
  1. Vérifiez le traitement des stratégies de groupe qui pourrait déclencher des modifications de compte d'ordinateur :
Get-WinEvent -FilterHashtable @{LogName='System'; Id=1502,1503} -MaxEvents 20 | Where-Object {$_.Message -like '*COMPUTER01*'}
  1. Examinez les journaux d'événements du service d'annuaire pour les problèmes de réplication :
Get-WinEvent -FilterHashtable @{LogName='Directory Service'; Id=1644,1645} -MaxEvents 10
Conseil pro : Les changements de mot de passe de compte d'ordinateur se produisent généralement tous les 30 jours par défaut et génèrent des événements 4742. C'est un comportement normal sauf si la fréquence est inhabituelle.
04

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance complète des modifications de comptes d'ordinateur pour détecter les modifications non autorisées et maintenir la conformité de sécurité.

  1. Créez une vue personnalisée dans le Visualiseur d'événements pour la surveillance des comptes d'ordinateur :
  2. Ouvrez Visualiseur d'événementsVues personnaliséesCréer une vue personnalisée
  3. Configurez les critères de filtrage :
    • Journaux d'événements : Sécurité
    • ID d'événements : 4742
    • Mots-clés : Succès de l'audit
  4. Enregistrez sous "Modifications de comptes d'ordinateur"
  1. Configurez un script de surveillance basé sur PowerShell :
# Surveiller les modifications suspectes de comptes d'ordinateur
$LastCheck = (Get-Date).AddMinutes(-15)
$SuspiciousEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742; StartTime=$LastCheck} | Where-Object {
    $_.Message -notlike '*SYSTEM*' -and 
    $_.Message -like '*Account Name:*' -and
    ($_.Message -like '*Enabled*' -or $_.Message -like '*Group*')
}

if ($SuspiciousEvents) {
    $SuspiciousEvents | ForEach-Object {
        Send-MailMessage -To "admin@company.com" -From "monitoring@company.com" -Subject "Changement suspect de compte d'ordinateur" -Body $_.Message -SmtpServer "mail.company.com"
    }
}
  1. Configurez le transfert d'événements Windows pour une surveillance centralisée :
  2. Sur le serveur collecteur, exécutez : wecutil qc
  3. Créez un fichier de configuration d'abonnement :
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>ComputerAccountChanges</SubscriptionId>
    <Query>
        <Select Path="Security">*[System[EventID=4742]]</Select>
    </Query>
</Subscription>
  1. Importez l'abonnement : wecutil cs subscription.xml
Avertissement : Assurez-vous que les règles de pare-feu appropriées et la configuration de WinRM sont en place avant de mettre en œuvre le transfert d'événements sur les contrôleurs de domaine.
05

Analyse légale et rapport de conformité

Effectuer une analyse médico-légale détaillée des modifications de comptes informatiques pour les enquêtes de sécurité et les audits de conformité.

  1. Extraire des informations d'événements détaillées pour l'analyse médico-légale :
# Créer un rapport médico-légal détaillé
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742; StartTime=(Get-Date).AddDays(-90)}
$Report = @()

foreach ($Event in $Events) {
    $XML = [xml]$Event.ToXml()
    $EventData = @{}
    $XML.Event.EventData.Data | ForEach-Object {
        $EventData[$_.Name] = $_.'#text'
    }
    
    $Report += [PSCustomObject]@{
        TimeCreated = $Event.TimeCreated
        SubjectUserName = $EventData.SubjectUserName
        SubjectDomainName = $EventData.SubjectDomainName
        TargetUserName = $EventData.TargetUserName
        TargetDomainName = $EventData.TargetDomainName
        ChangedAttributes = ($XML.Event.EventData.Data | Where-Object {$_.Name -like '*Changed*'} | ForEach-Object {$_.'#text'}) -join '; '
    }
}

$Report | Export-Csv -Path "C:\Forensics\ComputerAccountChanges_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation
  1. Analyser les modèles et les anomalies :
# Identifier les modèles de modification inhabituels
$Report | Group-Object SubjectUserName | Sort-Object Count -Descending | Select-Object Name, Count
$Report | Group-Object TargetUserName | Sort-Object Count -Descending | Select-Object Name, Count
  1. Générer des rapports de conformité avec des périodes spécifiques :
# Rapport de conformité mensuel
$StartDate = (Get-Date).AddDays(-30)
$ComplianceReport = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4742; StartTime=$StartDate} | 
    Select-Object TimeCreated, @{Name='ModifiedBy';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Subject:*'} | Select-Object -Skip 1 -First 1) -replace '.*Account Name:\s*',''}}, 
    @{Name='ComputerModified';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Computer Account:*'} | Select-Object -Skip 1 -First 1) -replace '.*Account Name:\s*',''}}

$ComplianceReport | Export-Csv -Path "C:\Compliance\Monthly_Computer_Changes_$(Get-Date -Format 'yyyy-MM').csv" -NoTypeInformation
Conseil pro : Stockez les données médico-légales dans un emplacement sécurisé et inviolable et maintenez une documentation de la chaîne de garde pour les exigences de conformité légale.

Aperçu

L'ID d'événement 4742 se déclenche chaque fois qu'un compte d'ordinateur subit une modification dans Active Directory. Cet événement d'audit de sécurité capture les changements des attributs des objets ordinateur, y compris les propriétés du compte, les appartenances aux groupes, les réinitialisations de mot de passe et les modifications du descripteur de sécurité. L'événement est généré sur les contrôleurs de domaine lorsque les administrateurs ou les processus automatisés modifient les comptes d'ordinateur via Active Directory Users and Computers, les cmdlets PowerShell ou les interfaces programmatiques.

Cet événement apparaît dans le journal de sécurité sur les contrôleurs de domaine et fournit des informations détaillées sur ce qui a changé, qui a effectué le changement et quand il s'est produit. L'événement inclut à la fois les anciennes et les nouvelles valeurs pour les attributs modifiés, ce qui le rend précieux pour la surveillance de la sécurité et l'audit de conformité. Les organisations voient généralement cet événement lors des tâches de gestion informatique de routine, de la maintenance automatisée des comptes ou des modifications liées à la sécurité.

L'événement se déclenche pour divers changements de compte d'ordinateur, y compris l'activation/désactivation des comptes, la modification des appartenances aux groupes, la mise à jour des noms principaux de service, le changement des indicateurs de compte et la réinitialisation des mots de passe des ordinateurs. Chaque modification génère un événement 4742 distinct avec des détails spécifiques sur les attributs dans les données de l'événement.

Questions Fréquentes

Que signifie l'ID d'événement 4742 dans les journaux de sécurité Windows ?+
L'ID d'événement 4742 indique qu'un compte d'ordinateur a été modifié dans Active Directory. Cet événement d'audit de sécurité enregistre les modifications des attributs des objets d'ordinateur, y compris les propriétés du compte, les appartenances aux groupes, les réinitialisations de mot de passe et les paramètres de sécurité. L'événement fournit des informations détaillées sur ce qui a changé, qui a effectué la modification et quand elle a eu lieu, ce qui le rend essentiel pour la surveillance de la sécurité et l'audit de conformité dans les environnements de domaine.
Comment puis-je déterminer quels changements spécifiques ont été apportés à un compte d'ordinateur ?+
La section Attributs modifiés dans l'ID d'événement 4742 montre exactement ce qui a été modifié, y compris les anciennes et nouvelles valeurs. Vous pouvez consulter cette information dans le Visualisateur d'événements en double-cliquant sur l'événement, ou l'extraire de manière programmatique en utilisant PowerShell. Le XML de l'événement contient des informations détaillées sur les attributs qui peuvent être analysées pour identifier des modifications spécifiques comme les modifications d'appartenance à un groupe, les changements de drapeau de compte, ou les réinitialisations de mot de passe.
L'ID d'événement 4742 est-il généré pour la maintenance normale des comptes d'ordinateur ?+
Oui, l'ID d'événement 4742 est généré lors des activités normales de maintenance des comptes d'ordinateur. Les déclencheurs légitimes courants incluent les changements automatiques de mot de passe de l'ordinateur (généralement tous les 30 jours), le traitement des stratégies de groupe qui modifie les paramètres de l'ordinateur, les mises à jour administratives des propriétés de l'ordinateur et les processus d'inscription de certificats. Cependant, une fréquence inhabituelle ou des modifications par des comptes inattendus peuvent indiquer des préoccupations de sécurité nécessitant une enquête.
Comment puis-je filtrer l'ID d'événement 4742 pour me concentrer sur les changements pertinents pour la sécurité ?+
Filtrer l'ID d'événement 4742 en se concentrant sur des attributs et acteurs spécifiques. Recherchez les modifications effectuées par des comptes non-systèmes, les modifications d'attributs sensibles à la sécurité comme les appartenances à des groupes ou les indicateurs de compte, et les changements survenant en dehors des heures ouvrables normales. Utilisez le filtrage PowerShell pour exclure les changements de mot de passe de routine et vous concentrer sur les modifications administratives. De plus, corrélez avec d'autres événements de sécurité comme des connexions inhabituelles ou des escalades de privilèges pour identifier une activité potentiellement malveillante.
Que dois-je faire si je vois des entrées inattendues d'ID d'événement 4742 ?+
Enquêter sur les entrées inattendues de l'ID d'événement 4742 en identifiant d'abord qui a effectué le changement et depuis quel poste de travail. Vérifiez si la modification a été autorisée en consultant l'administrateur responsable ou le propriétaire du système. Examinez les attributs spécifiques qui ont été modifiés pour évaluer l'impact sur la sécurité. Corrélez avec d'autres événements de sécurité autour de la même période pour obtenir une image complète. Si le changement semble non autorisé, considérez-le comme un incident de sécurité potentiel et suivez les procédures de réponse aux incidents de votre organisation, y compris la désactivation potentielle du compte d'ordinateur affecté jusqu'à ce que l'enquête soit terminée.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...