次の方法で共有


Microsoft Defender ポータルでインシデントを調査する

Microsoft Defender ポータルでは、すべての資産からインシデントに関連するアラート、資産、調査、証拠が表示され、攻撃の幅全体を包括的に確認できます。

インシデント内では、アラートを分析し、その意味を理解し、証拠を照合して、効果的な修復計画を立てることができるようにします。

初期調査

詳細を確認する前に、プロパティとインシデントの攻撃ストーリー全体を見てみましょう。

まず、[チェックマーク] 列からインシデントを選択します。 次に例を示します。

Microsoft Defender ポータルでのインシデントの選択

そうすると、インシデントの詳細、推奨されるアクション、関連する脅威など、インシデントに関する重要な情報が表示された概要ウィンドウが開きます。 次に例を示します。

Microsoft Defender ポータルでインシデントの概要の詳細を表示するウィンドウ。

ここから、[ インシデント ページを開く] を選択できます。 これにより、インシデントのメイン ページが開き、アラート、デバイス、ユーザー、調査、証拠の完全な攻撃ストーリー情報とタブが表示されます。 インシデント キューからインシデント名を選択して、インシデントのメイン ページを開くこともできます。

注:

Microsoft Security Copilotへのプロビジョニングされたアクセス権を持つユーザーは、インシデントを開くと画面の右側に [Copilot] ウィンドウが表示されます。 Copilot は、インシデントの調査と対応に役立つリアルタイムの分析情報と推奨事項を提供します。 詳細については、「Microsoft DefenderのMicrosoft Copilot」を参照してください。

攻撃ストーリー

攻撃ストーリーは、同じタブで攻撃の完全なストーリーを表示しながら、攻撃をすばやく確認、調査、修復するのに役立ちます。また、エンティティの詳細を確認し、ファイルの削除やコンテキストを失わずにデバイスを分離するなどの修復アクションを実行することもできます。

攻撃のストーリーについては、次のビデオで簡単に説明します。

攻撃ストーリー内で、アラート ページとインシデント グラフを見つけることができます。

インシデント アラート ページには、次のセクションがあります。

  • アラート ストーリー。次のものが含まれます。

    • どうされました
    • 実行された処理
    • 関連イベント
  • 右側のウィンドウのアラート プロパティ (状態、詳細、説明など)

[ アラート ストーリー ] セクションに一覧表示されているすべてのサブセクションが、すべてのアラートに含まれるわけではないことに注意してください。

このグラフは、攻撃の完全な範囲、攻撃が時間の経過と同時にネットワークを通じてどのように広がっているか、攻撃が開始された場所、攻撃者がどれだけ遠くまで行ったかを示しています。 攻撃の一部であるさまざまな疑わしいエンティティを、ユーザー、デバイス、メールボックスなどの関連資産に接続します。

グラフから、次のことができます。

  • アラートとノードを時間の経過と同時にグラフ上で再生し、攻撃の年表を理解します。

    攻撃ストーリー グラフ ページのアラートとノードの再生を示すスクリーンショット。

  • エンティティ ウィンドウを開き、エンティティの詳細を確認し、ファイルの削除やデバイスの分離などの修復アクションに対処できます。

    攻撃ストーリー グラフ ページのエンティティの詳細のレビューを示すスクリーンショット。

  • 関連するエンティティに基づいてアラートを強調表示します。

  • デバイス、ファイル、IP アドレス、URL、ユーザー、電子メール、メールボックス、またはクラウド リソースのエンティティ情報を検索します。

検出する

go hunt アクションでは、高度なハンティング機能を利用して、エンティティに関する関連情報を検索します。 Go ハント クエリでは、調査中の特定のエンティティに関連するすべてのイベントまたはアラートについて、関連するスキーマ テーブルがチェックされます。 任意のオプションを選択して、エンティティに関する関連情報を見つけることができます。

  • 使用可能なすべてのクエリを表示する - このオプションは、調査中のエンティティの種類に対して使用可能なすべてのクエリを返します。
  • すべてのアクティビティ – クエリはエンティティに関連付けられているすべてのアクティビティを返し、インシデントのコンテキストの包括的なビューを提供します。
  • 関連アラート – クエリは、特定のエンティティに関連するすべてのセキュリティ アラートを検索して返し、情報を見逃さないようにします。

攻撃ストーリーのデバイスで Go ハント オプションを選択する

結果のログまたはアラートをインシデントにリンクするには、結果を選択し、[ インシデントにリンク] を選択します。

Go ハント クエリの結果でインシデント へのリンクオプションを強調表示する

インシデントまたは関連するアラートが設定した分析ルールの結果である場合は、[ クエリの実行 ] を選択して、他の関連する結果を表示することもできます。

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。

攻撃パス

インシデント グラフには、 攻撃パスに関する情報も含まれています。 これらのパスを使用すると、セキュリティ アナリストは、攻撃者が次にターゲットにする可能性がある他のエンティティを特定できます。 攻撃パスを表示するには、インシデント グラフでエンティティをクリックし、[ 攻撃パスの表示] を選択します。 攻撃パスは、 重要な資産 タグを持つエンティティで使用できます。

インシデント グラフの [攻撃パスの表示] アクションを強調表示します。

[ 攻撃パスの表示] を選択すると、サイド ウィンドウが開き、選択したエンティティの攻撃パスの一覧が表示されます。 攻撃パスはテーブル形式で表示され、攻撃パス名、エントリ ポイント、エントリ ポイントの種類、ターゲット、ターゲットの種類、ターゲットの重要度が表示されます。

一覧から攻撃パスを選択すると、攻撃パス グラフが表示され、エントリ ポイントからターゲットへの攻撃パスが表示されます。 [ マップの表示 ] を選択すると、新しいウィンドウが開き、攻撃パスが完全に表示されます。

サイド ウィンドウに表示される攻撃パス グラフの例。

注:

攻撃パスの詳細を表示するには、Microsoft Defender ポータルの読み取りアクセス許可とMicrosoft セキュリティ露出管理のライセンスが必要です。

統合セキュリティ運用プラットフォームで攻撃パスの詳細を表示するには、Sentinel閲覧者ロールが必要です。 新しい攻撃パスを作成するには、セキュリティ管理者ロールが必要です。

アラート

[ アラート ] タブでは、インシデントに関連するアラートとその他の情報 (次のようなアラート) のアラート キューを表示できます。

  • アラートの重大度。
  • アラートに関与したエンティティ。
  • アラートのソース (Microsoft Defender for Identity、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Defender for Cloud Apps、およびアプリ ガバナンス アドオン)。
  • 彼らが一緒にリンクされた理由。

次に例を示します。

Microsoft Defender ポータルのインシデントの [アラート] ウィンドウ

既定では、アラートは時系列に並べ替えられます。これにより、時間の経過に伴う攻撃の再生方法を確認できます。 インシデント内でアラートを選択すると、Microsoft Defender XDRはインシデント全体のコンテキストに固有のアラート情報を表示します。

アラートのイベントを確認できます。その他のトリガーされたアラートが現在のアラートの原因となったもの、影響を受けるすべてのエンティティとアクティビティ (デバイス、ファイル、ユーザー、クラウド アプリ、メールボックスなど)。

次に例を示します。

Microsoft Defender ポータルのインシデント内のアラートの詳細。

アラートの調査でアラート キューとアラート ページを使用 する方法について説明します。

資産

新しい [アセット] タブを使用して、すべての資産を 1 か所で簡単に表示 および 管理できます。この統合ビューには、デバイス、ユーザー、メールボックス、アプリが含まれます。

[資産] タブには、その名前の横に資産の合計数が表示されます。 [資産] タブを選択すると、そのカテゴリ内の資産の数を含むさまざまなカテゴリの一覧が表示されます。

Microsoft Defender ポータルのインシデントの [資産] ページ

デバイス

[ デバイス] ビューには、インシデントに関連するすべてのデバイスが一覧表示されます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [デバイス] ページ

一覧からデバイスを選択すると、選択したデバイスを管理できるバーが開きます。 すばやくエクスポートしたり、タグを管理したり、自動調査を開始したりできます。

デバイスのチェックマークを選択すると、デバイス、ディレクトリ データ、アクティブなアラート、ログオンしているユーザーの詳細を表示できます。 デバイスの名前を選択して、Defender for Endpoint デバイス インベントリにデバイスの詳細を表示します。 次に例を示します。

Microsoft Defender ポータルの [資産] ページの [デバイス] オプション。

デバイス ページから、すべてのアラート、タイムライン、セキュリティに関する推奨事項など、デバイスに関する追加情報を収集できます。 たとえば、[タイムライン] タブから、デバイスタイムラインをスクロールし、発生したアラートに散在する、コンピューターで観察されたすべてのイベントと動作を時系列で表示できます。

ユーザー

[ ユーザー ] ビューには、インシデントの一部またはインシデントに関連していると特定されたすべてのユーザーが一覧表示されます。 次に例を示します。

Microsoft Defender ポータルの [ユーザー] ページ。

ユーザーのチェックマークを選択すると、ユーザー アカウントの脅威、公開、連絡先情報の詳細を表示できます。 ユーザー名を選択すると、追加のユーザー アカウントの詳細が表示されます。

ユーザーを調査する際に、追加のユーザー情報を表示し、インシデントのユーザーを管理する方法について説明 します

メールボックス

[メールボックス] ビューには、インシデントの一部またはインシデントに関連していると特定されたすべてのメールボックスが一覧表示されます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [メールボックス] ページ。

メールボックスのチェック マークを選択すると、アクティブなアラートの一覧を表示できます。 メールボックス名を選択すると、Defender for Office 365の [エクスプローラー] ページに追加のメールボックスの詳細が表示されます。

アプリ

[アプリ] ビューには、インシデントの一部またはインシデントに関連すると特定されたすべてのアプリが一覧表示されます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [アプリ] ページ。

アプリのチェックマークを選択して、アクティブなアラートの一覧を表示できます。 アプリ名を選択すると、Defender for Cloud Appsの [エクスプローラー] ページに追加の詳細が表示されます。

クラウド リソース

[ クラウド リソース ] ビューには、インシデントの一部またはインシデントに関連すると特定されたすべてのクラウド リソースが一覧表示されます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [クラウド リソース] ページ。

クラウド リソースのチェックマークを選択すると、リソースの詳細とアクティブなアラートの一覧を表示できます。 [クラウド リソース ページを開く] を選択すると、追加の詳細が表示され、その詳細が Microsoft Defender for Cloud に表示されます。

調査

[ 調査 ] タブには、このインシデントのアラートによってトリガーされたすべての 自動調査 が一覧表示されます。 自動調査では、Defender for Endpoint とDefender for Office 365で実行するように自動調査を構成した方法に応じて、修復アクションが実行されるか、アナリストによるアクションの承認が待機されます。

Microsoft Defender ポータルのインシデントの [調査] ページ

調査と修復の状態に関する詳細については、調査を選択してその詳細ページに移動します。 調査の一環として承認待ちのアクションがある場合は、[ 保留中のアクション ] タブに表示されます。インシデント修復の一環としてアクションを実行します。

次を示す [調査グラフ ] タブもあります。

  • organizationの影響を受ける資産へのアラートの接続。
  • どのエンティティがどのアラートに関連し、それらが攻撃のストーリーの一部であるかを示します。
  • インシデントのアラート。

調査グラフは、攻撃の一部であるさまざまな疑わしいエンティティを、ユーザー、デバイス、メールボックスなどの関連資産と接続することで、攻撃の完全な範囲をすばやく理解するのに役立ちます。

詳細については、「Microsoft Defender XDRでの自動調査と対応」を参照してください。

証拠と対応

[ 証拠と応答 ] タブには、インシデント内のアラートでサポートされているすべてのイベントと疑わしいエンティティが表示されます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [証拠と応答] ページ

Microsoft Defender XDRは、アラート内のすべてのインシデントでサポートされているイベントと疑わしいエンティティを自動的に調査し、重要なメール、ファイル、プロセス、サービス、IP アドレスなどに関する情報を提供します。 これにより、インシデント内の潜在的な脅威をすばやく検出してブロックできます。

分析された各エンティティは、判定 (悪意のある、疑わしい、クリーン) と修復状態でマークされます。 これは、インシデント全体の修復状態と、次に実行できる手順を理解するのに役立ちます。

修復アクションの承認または拒否

修復状態が [承認待ち] のインシデントの場合は、修復アクションを承認または拒否したり、エクスプローラーで開いたり、[証拠と応答] タブからハントを実行したりできます。例を次に示します。

Microsoft Defender ポータルのインシデントの [証拠と応答] 管理ウィンドウの [承認]\[拒否] オプション。

概要

[ 概要 ] ページを使用してインシデントの相対的な重要性を評価し、関連するアラートと影響を受けるエンティティにすばやくアクセスします。 [概要] ページでは、インシデントに関して注目すべき上位の点をスナップショット一目で確認できます。

Microsoft Defender ポータルのインシデントの概要情報を示すスクリーンショット。

情報は、これらのセクションで整理されています。

Section 説明
アラートとカテゴリ キル チェーンに対して攻撃がどのように進行したかを視覚的および数値的に表示します。 他の Microsoft セキュリティ製品と同様に、Microsoft Defender XDRは MITRE ATT&CK™ フレームワークに合わせて調整されます。 アラートタイムラインには、アラートが発生した時系列の順序と、それぞれの状態と名前が表示されます。
範囲 影響を受けたデバイス、ユーザー、メールボックスの数を表示し、リスク レベルと調査の優先順位の順にエンティティを一覧表示します。
アラート インシデントに関連するアラートを表示します。
証拠 インシデントの影響を受けるエンティティの数を表示します。
インシデント情報 タグ、状態、重大度など、インシデントのプロパティを表示します。

類似のインシデント

インシデントによっては、[類似インシデント] ページに類似した インシデントが 表示される場合があります。 このセクションでは、同様のアラート、エンティティ、およびその他のプロパティを持つインシデントを示します。 これは、攻撃の範囲を理解し、関連する可能性がある他のインシデントを特定するのに役立ちます。 次に例を示します。

Microsoft Defender ポータルのインシデントの [類似インシデント] タブを示すスクリーンショット。

次の手順

必要に応じて:

関連項目

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティにご参加ください: 「Microsoft Defender XDR Tech Community」。