Qu’est-ce que COM Surrogate dans Windows 10 ?

COM Surrogate fait partie des différents processus apparaissant régulièrement dans le gestionnaire des tâches de Windows. Il peut toutefois inquiéter l’utilisateur en cas d’exécutions multiples et récurrentes. Un tel comportement fait en effet penser à un virus ou autre programme malveillant. Cela dit, il ne s’agit pas nécessairement d’un malware. Pour être fixé, il suffit de vérifier les ressources utilisées par le processus. 

COM Surrogate : qu’est-ce que c’est ?

COM Surrogate est un élément essentiel pour le fonctionnement des objets COM et des DLL (Dynamic Links Library). Pour rappel, l’acronyme COM vient de l’anglais « Component Object Model ». Il s’agit d’une interface lancée par Microsoft en 1993. L’objectif était d’établir des liens entre des outils développés à partir de langages de programmation différents. Les objets COM permettent ainsi d’étendre les capacités des applications en favorisant les connexions entre elles. 

L’Explorateur de fichiers Windows se sert, par exemple, d’objets COM pour créer des miniatures de documents ou d’images lorsqu’un dossier est ouvert. L’objet COM peut notamment générer des vignettes pour les images, les vidéos et autres fichiers. À travers ces miniatures, le gestionnaire de fichiers indique qu’il est capable de prendre en charge de nouveaux codecs (image, audio ou vidéo). 

Cependant, les objets COM peuvent parfois planter. Dans ce cas, le processus hôte risque de s’arrêter et d’entrainer divers dysfonctionnements en cascade. Le problème peut même faire planter le système d’exploitation. Pour y remédier, Microsoft a mis au point le processus COM Surrogate. Il permet d’exécuter les objets COM et d’isoler les éventuelles anomalies par rapport aux processus qui les utilisent. 

Avec cette solution, le plantage d’un objet COM affectera seulement COM Surrogate et épargnera le véritable processus hôte. L’Explorateur de fichiers déclenche donc COM Surrogate à chaque génération de miniatures. Le processus hébergera l’objet COM permettant de créer les vignettes. En cas de souci, seul COM Surrogate sera bloqué et l’Explorateur de fichiers pourra continuer de fonctionner normalement. 

En somme, COM Surrogate peut être considéré comme le processus à sacrifier à la place d’autres composants de l’écosystème Windows. L’élément de substitution est techniquement une application « dllhost.exe », car il héberge des fichiers « .dll ». Il est crucial pour la stabilité du système d’exploitation de Microsoft. Sur le gestionnaire de tâche, le processus COM Surrogate représente le plus souvent un code d’erreur. 

Comment identifier l’objet hébergé par COM Surrogate ? 

L’authentique COM Surrogate n’est pas un virus. Cependant, certains programmes malveillants peuvent parfois usurper l’identité de cette fonctionnalité de Windows. Le processus peut également être utilisé par des applications indésirables, voire nocives pour le système. Il est donc important de savoir identifier l’objet hébergé par COM Surrogate. Pour ce faire, il faudra :

  • Ouvrir le Gestionnaire de tâche, puis l’onglet Processus ;
  • Repérer les lignes Com Surrogate dans la partie Processus d’arrière-plan ;
  • Faire un clic droit sur le processus suspect ;
  • Cliquer sur Propriétés, puis sur l’onglet Détails ;
  • Examiner le Copyright (Microsoft Corporation) et le nom original du processus (dllhost.exe).

Cette méthode simple permet déjà de démasquer les applications usurpant l’identité du véritable COM Surrogate. Pour en savoir plus, il convient de s’équiper de l’outil Process Explorer de Microsoft. L’application est téléchargeable gratuitement comme tous les autres outils Sysinternals. Une fois le programme exécuté, il suffit de placer le curseur sur dllhost.exe pour obtenir des détails concernant les objets hébergés. 

Une autre solution consiste à vérifier l’emplacement du fichier depuis le gestionnaire de tâche. Dans Processus d’arrière-plan, il suffit de faire un clic droit sur COM Surrogate et de cliquer sur Ouvrir l’emplacement du fichier. Le véritable dllhost.exe est censé se trouver dans le dossier C:>Windows>System32. Si l’action mène vers un autre dossier, un malware a usurpé l’identité du processus COM Surrogate. Il est urgent de lancer une analyse anti-malware en ciblant en priorité ce dossier. 

Comment supprimer les processus problématiques ?

Par précaution, l’utilisateur peut parfois être tenté de désactiver le processus COM Surrogate. Il est toutefois impossible de se débarrasser de cet outil natif de Windows. En effet, le conteneur est indispensable pour l’exécution des objets COM et des processus associés. Même s’il est utilisé par un virus, l’exécutable dllhost ne peut pas être désactivé, et encore moins être désinstallé. Il faudra recourir à des antimalwares ou réinitialiser le système pour éliminer ces programmes malveillants. 

Certains chevaux de Troie (Trojan) peuvent se servir de processus dllhost.exe pour s’exécuter en tâches de fond et masquer leurs traces. Néanmoins, ils peuvent être identifiés à travers les ressources sollicitées. COM Surrogate utilise généralement peu de mémoire et de CPU. Ainsi, le PC est probablement infecté par un malware, s’il exécute de nombreux processus dllhost.exe accaparant le processeur et la mémoire RAM. Cela dit, les problèmes de ressources peuvent également provenir de certains dysfonctionnements dans le système comme :

  • Des conflits logiciels ou matériels ;
  • Deux antivirus fonctionnant simultanément ;
  • Des programmes ou des fichiers corrompus ; 
  • Des logiciels obsolètes et inutiles ;
  • Des fichiers ou dossiers lourds placés sur le bureau ;
  • Des applications incompatibles avec Windows (thèmes personnalisés, pack de codecs, outils de conversion audio ou vidéo…). 

Si l’anomalie apparait après l’ajout d’un logiciel, il vaut mieux désinstaller le nouveau programme et redémarrer l’ordinateur après l’opération. La surconsommation devrait disparaitre par la suite. Le redémarrage du PC doit par ailleurs être accompagné d’une analyse minutieuse avec l’antivirus, l’antitrojan, l’antispyware, l’antiworm… Si le problème persiste, il peut être envisageable, en dernier recours, de réinitialiser ou de réinstaller le système d’exploitation. Cette solution peut sembler radicale, mais reste la plus efficace contre les infections virales.

Article en relation
Les derniers posts

5 stratégies pour maintenir la compétitivité de votre boutique Shopify

Une boutique en ligne performante s'adapte aux évolutions du marché et aux attentes des consommateurs. Sur Shopify, où la concurrence est intense, maintenir un...

4 stratégies incontournables pour renforcer la sécurité informatique de votre entreprise

Selon le rapport Hiscox, en 2022, 53 % des entreprises françaises ont déclaré avoir été victimes de cyberattaques. Ce constat alarmant révèle à quel...

L’emballage minimaliste : une nouvelle tendance pour les e-commerces en quête de durabilité 🌍

Avec l’essor du e-commerce et l'importance croissante accordée à l’éco-responsabilité, l’emballage minimaliste est en train de s’imposer comme une solution essentielle. Mais attention, minimaliste...