本文にスキップ

Windowsイベントログ連携

このガイドでは、WindowsエンドポイントにKYRA EDRエージェントをインストールし、Windows Security、System、Sysmonイベントログを収集してKYRA MDRに転送する方法を説明します。

対応バージョン: Windows 10/11、Windows Server 2016、2019、2022、2025


前提条件

  • KYRA MDR Collectorがインストール済みで稼働中(インストールガイド
  • Windows管理者アクセス
  • CollectorまたはKYRAプラットフォームへの直接ネットワーク接続性

ステップ1:KYRA EDRエージェントのインストール

PowerShell(推奨)

管理者としてPowerShellを実行:

Terminal window
# KYRA EDRエージェントのダウンロードとインストール
Invoke-WebRequest -Uri "https://install.kyra.ai/edr/windows" -OutFile "$env:TEMP\kyra-edr-setup.msi"
Start-Process msiexec.exe -ArgumentList "/i $env:TEMP\kyra-edr-setup.msi TENANT_ID=your-tenant-id API_KEY=your-api-key /quiet" -Wait

エージェントの動作:

  1. Windowsサービス(KYRA EDR Agent)としてインストール
  2. Security、System、Applicationイベントチャネルをサブスクライブ
  3. KYRA Collectorまたはプラットフォームへのイベント転送を開始

グループポリシーデプロイメント

Active Directory GPO経由で複数のエンドポイントにデプロイする場合:

  1. Console > Settings > Downloads からMSIをダウンロード
  2. テナントIDとAPIキーを含む transform.mst ファイルを作成
  3. Computer Configuration > Policies > Software Settings > Software installation 経由でデプロイ

ステップ2:Windows監査ポリシーの設定

Windowsはデフォルトで多くの重要なイベントをログに記録しません。意味のあるセキュリティテレメトリを取得するために、推奨される監査ポリシーを有効化してください。

グループポリシー(GPO)を使用

Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policy Configuration に移動:

カテゴリサブカテゴリ設定
アカウントログオン資格情報の確認成功、失敗
アカウントログオンKerberos認証サービス成功、失敗
アカウント管理ユーザーアカウント管理成功、失敗
アカウント管理セキュリティグループ管理成功、失敗
ログオン/ログオフログオン成功、失敗
ログオン/ログオフ特別なログオン成功
オブジェクトアクセスファイルシステム失敗
ポリシーの変更監査ポリシーの変更成功
特権の使用機密性の高い特権の使用成功、失敗
プロセス作成プロセスの作成成功
システムセキュリティ状態の変更成功

PowerShellを使用

Terminal window
# 重要な監査ポリシーの有効化
auditpol /set /subcategory:"Logon" /success:enable /failure:enable
auditpol /set /subcategory:"Credential Validation" /success:enable /failure:enable
auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable
auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable
auditpol /set /subcategory:"Special Logon" /success:enable
auditpol /set /subcategory:"Process Creation" /success:enable
auditpol /set /subcategory:"Audit Policy Change" /success:enable
# プロセス作成イベントにコマンドラインログを有効化
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit" /v ProcessCreationIncludeCmdLine_Enabled /t REG_DWORD /d 1 /f

重要: コマンドラインプロセス監査を有効化してください — これがないと、イベントID 4688はプロセス名のみを表示し、完全なコマンドは表示されません。これはファイルレスマルウェアやLOLBins(Living Off the Land Binaries)の検出に不可欠です。


ステップ3:Sysmonのインストール(推奨)

Microsoft Sysmonは、ネイティブのWindowsイベントをはるかに超える詳細なプロセス、ネットワーク、ファイルアクティビティのログを提供します。

Terminal window
# Sysmonのダウンロード
Invoke-WebRequest -Uri "https://live.sysinternals.com/Sysmon64.exe" -OutFile "$env:TEMP\Sysmon64.exe"
# KYRAの推奨Sysmon設定のダウンロード
Invoke-WebRequest -Uri "https://install.kyra.ai/sysmon/config.xml" -OutFile "$env:TEMP\sysmonconfig.xml"
# 設定付きでSysmonをインストール
& "$env:TEMP\Sysmon64.exe" -accepteula -i "$env:TEMP\sysmonconfig.xml"

KYRA EDRエージェントは Microsoft-Windows-Sysmon/Operational チャネルからSysmonイベントを自動的に収集します。


監視対象の主要イベントID

Windowsセキュリティイベント

イベントIDカテゴリ説明検出用途
4624ログオン成功したログオンラテラルムーブメント、異常なアクセス
4625ログオン失敗したログオンブルートフォース、パスワードスプレー
4648ログオン明示的な資格情報ログオンPass-the-Hash、資格情報の窃取
4672ログオン特別な権限の割り当て権限昇格
4688プロセス新しいプロセスの作成マルウェア実行、LOLBins
4697システムサービスのインストール永続化、バックドアのインストール
4720アカウントユーザーアカウントの作成不正なアカウント作成
4722アカウントユーザーアカウントの有効化休止アカウントのアクティベーション
4728アカウントセキュリティグループにメンバー追加権限昇格
4732アカウントローカルグループにメンバー追加ローカル管理者昇格
4768KerberosKerberos TGTの要求Pass-the-Ticket、Golden Ticket
4769KerberosKerberosサービスチケットの要求Kerberoasting
4776資格情報資格情報の確認NTLM認証監視
5156ファイアウォールWindowsファイアウォールが接続を許可ネットワークアクティビティベースライン
7045システム新しいサービスのインストール永続化メカニズム

Sysmonイベント

イベントID説明検出用途
1プロセス作成(ハッシュ付き)マルウェア検出、LOLBin悪用
3ネットワーク接続C2通信、データ流出
7イメージロード(DLL)DLLインジェクション、サイドローディング
8CreateRemoteThreadプロセスインジェクション
10プロセスアクセス資格情報ダンプ(LSASS)
11ファイル作成ドロッパー検出、ステージング
13レジストリ値の設定永続化、設定変更
22DNSクエリC2ドメインルックアップ、DNSトンネリング

ステップ4:イベントの流入確認

Windowsエンドポイント側

Terminal window
# KYRA EDRエージェントが実行中か確認
Get-Service "KYRA EDR Agent"
# 最新のエージェントログを表示
Get-Content "C:\ProgramData\KYRA\EDR\logs\agent.log" -Tail 20
# イベントサブスクリプションがアクティブか確認
wevtutil qe "KYRA-EDR/Operational" /c:5 /rd:true /f:text

KYRAコンソール

  1. Log Search に移動します
  2. source_type:windows でフィルタリングするか、ホスト名で検索します
  3. Windowsセキュリティイベント(4624、4625など)が表示されるはずです
  4. Sysmonがインストールされている場合、source_type:sysmon で検索します

テストイベントの生成

Terminal window
# ログオン失敗イベントの生成(イベントID 4625)
net use \\localhost\IPC$ /user:TESTUSER wrongpassword 2>$null
# プロセス作成イベントの生成(イベントID 4688/Sysmon 1)
cmd.exe /c whoami
# アカウント管理イベントの生成(イベントID 4720)
# 警告:実際のユーザーが作成されます — テストシステムでのみ使用してください
net user KYRATest P@ssw0rd123 /add
net user KYRATest /delete

検出ルール

KYRA MDRにはWindowsイベント用の組み込み検出ルールが含まれています:

検出イベントIDMITRE ATT&CK説明
ブルートフォース4625T1110短期間での複数のログオン失敗
Pass-the-Hash4624(Type 3)T1550.002異常なソースからのNTLMログオン
Kerberoasting4769T1558.003RC4暗号化サービスチケット要求
LSASSアクセスSysmon 10T1003.001LSASSメモリにアクセスするプロセス
不審なプロセス4688/Sysmon 1T1059既知の攻撃ツール(mimikatz、psexecなど)
新規サービス7045T1543.003通常でないパスからインストールされたサービス
管理者グループ変更4728/4732T1098特権グループへのユーザー追加
スケジュールタスク4698T1053.005新しいスケジュールタスクの作成

トラブルシューティング

コンソールにイベントが表示されない

  1. エージェントは実行中? Get-Service "KYRA EDR Agent" を確認
  2. 監査ポリシーは有効? auditpol /get /category:* を実行して確認
  3. ファイアウォール? エージェントがCollectorまたは ingest.seekerslab.com:443 に到達できることを確認
  4. イベントログ権限? エージェントは LOCAL SYSTEM として実行されるため、アクセス権があるはずです

プロセスイベントの欠落

  • プロセス作成監査が有効であることを確認:auditpol /get /subcategory:"Process Creation"
  • ステップ2に記載のレジストリキーでコマンドラインログを有効化
  • より詳細なプロセステレメトリのためにSysmonをインストール

高CPU・メモリ使用率

KYRA EDRエージェントは通常、CPU 1%未満、RAM 50 MB未満を使用します。使用率が高い場合:

  1. C:\ProgramData\KYRA\EDR\logs\agent.log のログファイルでエラーを確認
  2. Sysmon設定が過度に広範でないか確認(例:すべてのネットワーク接続をログ)
  3. エージェントを再起動:Restart-Service "KYRA EDR Agent"