Powershell を使用して Windows イベント ログをフィルター処理し、ドメインでユーザーのパスワードを変更したユーザーを見つける方法を学習しますか? このチュートリアルでは、Active Directoryのアカウントのパスワードを変更したユーザーを見つける方法を紹介します。

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

機器リスト

ここでは、このチュートリアルを作成するために使用される機器のリストを見つけることができます。

このリンクには、このチュートリアルの作成に使用するソフトウェアの一覧も表示されます。

関連チュートリアル – PowerShell

このページでは、PowerShell に関連するチュートリアルの一覧にすばやくアクセスできます。

チュートリアル Powershell – Active Directory でユーザー パスワードを変更したユーザー

ドメイン コントローラーで、管理者特権の Powershell コマンド ラインを開始します。

Windows 10 - powershell elevated

ユーザー・パスワードの変更に関連するイベントをリストします。

Copy to Clipboard

コマンド出力を次に示します。

Copy to Clipboard

ユーザー・パスワードの変更に関連するイベントの内容を表示します。

Copy to Clipboard

コマンド出力を次に示します。

Copy to Clipboard

イベント・メッセージの内容のみを表示します。

Copy to Clipboard

コマンド出力を次に示します。

Copy to Clipboard

過去 30 日間にユーザーのパスワードを変更したユーザーを検索します。

Copy to Clipboard

特定の時間間隔でのユーザー・パスワードの変更に関連するイベントを検索します。

Copy to Clipboard

特定のユーザー・アカウントのパスワード変更に関連するイベントをリストします。

Copy to Clipboard

この例では、イベント メッセージの内容に基づいてフィルター処理しました。

この Powershell スクリプトは、ユーザー パスワードを変更したユーザーをフィルター処理します。

Copy to Clipboard

コマンド出力を次に示します。

Copy to Clipboard

ユーザーが自分のパスワードを変更すると、正しいイベント ID は 4723 になります。

おめでとう! Powershell を使用して、Active Directory でユーザー パスワードを変更したユーザーを見つけることができます。