【KQL解説つき】Microsoft Sentinelでログオン失敗を検知するカスタムアラートの作成法

- Microsoft Sentinel
- ログオン失敗
- ブルートフォース攻撃
- カスタムアラート
- KQL(Kusto Query Language)
- SIEM
このような兆候は、総当たり攻撃(ブルートフォース)の初期段階であることが多く、
早期に検知できるとセキュリティ対応の質もぐっと高まります。
今回は、Sentinelでこのような 「ログオン失敗の多発」 を検知する カスタムアラート の作成方法を紹介します!
1. どんなときに使える?
以下のようなケースに有効です。
- 同じユーザーで何度も失敗している(なりすましの可能性)
- 同じIPから多くのユーザーへのログオン失敗がある(自動スキャンの可能性)
- 深夜に不自然な回数のログオン失敗がある(外部攻撃の兆候)
2. クエリ例:同一IPからの失敗が5回以上
kql
SigninLogs
| where ResultType != 0 // ログオン失敗
| summarize Count = count() by IPAddress, bin(TimeGenerated, 5m)
| where Count >= 5
このクエリでは、「5分間に5回以上ログオン失敗したIP」を抽出します。
💡 ポイント:
ResultType != 0
はログオン失敗を示す条件summarize
で集計bin()
で時間を丸めて処理負荷を軽減
3. アラートルール作成手順
- Sentinel → 分析(Analytics) を開く
- 「+ 作成」をクリック
- 種類:スケジュール済みクエリルール を選択
- 以下を設定
4. 自動対応との連携(Logic Apps)
アラート発報後、以下のような自動処理と連携が可能です。
- Microsoft Teams や Slack への通知
- 対象IPをFirewallで一時ブロック
- セキュリティチームへの自動メール送信
- ServiceNow や Backlog でチケット自動起票
5. 実装後のチェックポイント
- 本当に攻撃か?
誤検知防止のため、正常な失敗と区別がつくか確認 - 通知が多すぎないか?
アラートの条件を見直し、ノイズを最小化 - 他のルールと重複していないか?
同様のルールが既に存在していないか確認
6. まとめ:ブルートフォース対策は早期検知がカギ
テンプレートではカバーしづらい攻撃の兆候も、カスタムアラートなら柔軟に対応可能です。
アラート設計や自動対応にお困りの際は、Colorkrew Securityまでお気軽にご相談ください!