チャブーンです。
この件ですが、対象マシンは「ドメインアカウントでアクセス」しているのですよね?であるなら、「資格情報のキャッシュ」で仮認証しただけなので、イベントに記録されていないのだと思います。
アカウントとパスワードの正当性は「セキュリティアカウントマネージャー(SAM)」だけが保証できます。ローカルコンピューターならローカルセキュリティ機関が、ドメインならばActive DIrectoryがその対象です。
各マシンのログオン時は、基本的に上記SAMに必ずアクセスして、その結果を確認します。イベント4625は、ここからの情報をもって、記録されている理解です。例外的に「資格情報のキャッシュ」という機能で、過去ログオン時のアカウント情報が、対象マシンにローカルで保存されています。便宜上ログオンはできるのですが、SAMに問い合わせていないため、セキュリティ監査という観点では、確認外になると思います。
ユーザ:× パスワード:〇 セキュリティログ(4625)への出力記録あり 、サブ ステータス: 0xC0000064 ユーザ:× パスワード:× セキュリティログ(4625)への出力記録あり 、サブ ステータス: 0xC0000064 ユーザ:〇 パスワード:× セキュリティログ(4625)への出力記録なし
上記の挙動ですが、誤ったユーザー名=過去ログオンの履歴がなく「資格情報のキャッシュがない」状態となるため、SAMに問い合わせを行いその結果が記録されます。ログオン履歴があるユーザー名については、「資格情報のキャッシュ」が存在するため、その情報で仮ログオンしているので、イベント記録がないのだと思います。
VPNで接続というなら、ドメインコントローラーと最初はつながっていないので、資格情報のキャッシュを使う以外のログオン方法はありません。あとづけでVPNログオンした場合、その時点で認証が確認されます。
この挙動自体は、Windowsの根幹機能のため、変更することはできません。どうしても何か対応したい場合、グループポリシー「対話型ログオン: キャッシュする過去のログオン数(ドメインコントローラーが使用できない場合)」を0にすると、視覚情報のキャッシュ機能を無効化できます。ただし、この場合、ドメインコントローラーとの通信ができない環境では、必ずログオンに失敗してしまうため、質問者さんの環境では、適切解とは言えないと思います。