Processus de codage couleur dans Process Explorer
Process Explorer utilise un codage couleur pour aider les utilisateurs à identifier le type de processus en cours d’exécution. Voici une explication du codage couleur utilisé :
Procédé violet :
Indique un fichier compressé (également appelé packaged), qui peut masquer le code d’un logiciel malveillant. Ce processus est souvent une indication précoce de logiciels malveillants, car ils sont conçus pour se cacher des scanners antivirus.
Procédé rouge :
Indique le processus en cours d’arrêt. Cela signifie que le processus a été arrêté ou est en cours de terminaison.
Processus vert :
Indique un processus qui vient d’être effectué (également connu sous le nom de naissance). Ce processus vient peut-être d’être lancé et doit être vérifié davantage pour garantir sa sécurité.
Procédé bleu clair :
Affiche le processus exécuté par le même compte qui a démarré Process Explorer. Cela aide les utilisateurs à comprendre le contexte d’où provient le processus.
Procédé bleu foncé :
Affiche le processus actuellement sélectionné par l’utilisateur dans la vue Process Explorer. Cela permet aux utilisateurs de se concentrer plus facilement sur des processus spécifiques.
Procédé rose :
Affiche les services en cours d’exécution sur le PC, y compris les processus système critiques tels que svchost.exe. Ce processus peut accueillir un ou plusieurs autres services, en partageant les ressources pour plus d’efficacité.
Utilisation de l’encodage des couleurs pour l’identification des logiciels malveillants
En comprenant ce code couleur, les utilisateurs peuvent rapidement identifier les menaces potentielles dans leurs systèmes. Les processus de couleur violette doivent être examinés plus en détail pour s’assurer qu’ils ne sont pas des logiciels malveillants, tandis que les autres processus doivent également être surveillés en fonction de leur contexte et de leur comportement.
L’utilisation de cette fonctionnalité dans Process Explorer permet aux utilisateurs d’effectuer une analyse approfondie de l’activité du système et de prendre les mesures préventives nécessaires pour protéger l’ordinateur contre les menaces malveillantes.
Vérification SVCHOST.EXE présence de logiciels malveillants
Les logiciels malveillants tentent souvent d’imiter le processus svchost.exe, car il s’agit d’un composant essentiel du système d’exploitation Windows qui exécute les services système. Étant donné que de nombreux utilisateurs et logiciels de sécurité reconnaissent svchost.exe comme un processus légitime, le logiciel malveillant en profite pour cacher son existence.
Les processus svchost.exe ont généralement de nombreuses instances exécutées en arrière-plan, ce qui rend plus difficile la détection des processus non autorisés. Les logiciels malveillants déguisés en svchost.exe peuvent échapper à la détection en utilisant un nom similaire ou en opérant sous des comptes d’utilisateurs inhabituels.
Comment utiliser l’icône [+] à gauche d’un processus pour voir les sous-processus qui peuvent être des logiciels malveillants
- Exécutez l’application Process Explorer sur votre ordinateur.
- Recherchez dans la liste des processus et recherchez toutes les instances de svchost.exe. Vous verrez plusieurs entrées pour ce processus.
- À gauche du nom du processus svchost.exe, vous verrez l’ icône [+]. Cette icône indique que le processus comporte des sous-processus qui peuvent être examinés plus en détail.
- Cliquez sur l’ icône [+] pour développer la vue et voir les sous-processus associés à cette instance svchost.exe. Il affichera tous les sous-processus susceptibles d’être des logiciels malveillants.
- Vérifiez ces sous-processus pour voir si quelque chose est suspect ou inconnu. Si vous trouvez un sous-processus avec un nom inhabituel ou inconnu, cela peut être une indication de logiciel malveillant.

Vérification de l’authenticité du processus de SVCHOST.EXE
Pour vérifier l’authenticité du processus svchost.exe, la première étape consiste à activer la colonne qui affiche le compte d’utilisateur qui a exécuté le processus. Voici les étapes à suivre :
- Exécutez l’application Process Explorer sur votre ordinateur.
- En haut de la fenêtre Process Explorer, cliquez avec le bouton droit de la souris sur le titre de la colonne pour ouvrir le menu contextuel.
- Dans le menu qui apparaît, sélectionnez l’option « Select Columns. ».
- Dans la boîte de dialogue qui s’affiche, recherchez et cochez l’ option UserName. Après cela, cliquez sur OK pour fermer la boîte de dialogue.
- Vous verrez maintenant une nouvelle colonne dans la liste des processus qui affiche le compte d’utilisateur pour chaque processus en cours d’exécution.

Nom d’utilisateur valide pour SVCHOST.EXE processus
Tous les processus originaux svchost.exe s’exécutent sous l’un des trois noms d’utilisateur suivants :
- NT AUTHORITY\SYSTEM
- LOCAL SERVICE
- NETWORK SERVICE
Si vous trouvez une instance de svchost.exe exécutée sous un autre nom d’utilisateur, cela peut indiquer qu’il s’agit d’un programme malveillant.
Vérification des propriétés de SVCHOST.EXE processus pour garantir l’authenticité
L’étape suivante pour vérifier l’authenticité du processus consiste à vérifier ses propriétés :
- Localisez et cliquez avec le bouton droit de la souris sur l’instance du svchost.exe que vous souhaitez vérifier.
- Dans le menu contextuel, sélectionnez l’option « Properties ».
- Dans la fenêtre Propriétés, examinez le champ Command line. Le processus natif de Windows commencera toujours par :
C :\Windows\System32\svchost.exe –k
Si la ligne de commande ne correspond pas à ce format, il s’agit probablement d’un logiciel malveillant.
Autres articles intéressants
Conclusion
Process Explorer est un outil important pour identifier et traiter les processus malveillants sur les systèmes Windows 11. En comprenant le codage couleur utilisé dans Process Explorer, les utilisateurs peuvent rapidement reconnaître les processus suspects, en particulier ceux liés à svchost.exe, qui sont souvent exploités par des logiciels malveillants.
Des étapes telles que la vérification des comptes d’utilisateurs et des propriétés du processus sont cruciales pour garantir l’authenticité et la sécurité du système. La vérification régulière du système à l’aide de cet outil aidera à protéger l’appareil contre les menaces de logiciels malveillants.