EventReporterでWindowsセキュリティログを採取する(1)

はじめに

Windows PCやサーバー等のユーザー認証やアクセス管理に、WindowsサーバーのActive Directory(AD)を使うことが多いと思います。この場合、AD用のサーバーはシステムの入り口にあたるため不正侵入等を検知する目的でイベントログを採取することが考えられます。そのように疑わしい活動を追跡するためにWindowsにはセキュリティログの機構が用意されています。

しかし、このセキュリティログは、一部を除いて、Windows上でセキュリティポリシーの設定を行わないとイベントログとして記録できません。Microsoftのウェブ・サイトには、そのための情報が用意されていますが、当ブログにて分かり易く解説します。

今回は、Windowsでセキュリティログの設定する際に、前提となる知識とデフォルトの設定(規定値)について説明します。

イベントログの種類

Windowsのイベントログには、「Windows ログ」のApplication、セキュリティ、Setup、システムの4つのログと、「アプリケーションとサービス ログ」にある様々なアプリケーションが記録するログがあります。それぞれのアプリケーションは、目的に応じて複数のログソースとなるチャネルを持つことができます。

イベントビューアーのセキュリティログ

ちなみに、弊社製品のEventReporterでは初期設定で、全ての有効な「Windows ログ」と「アプリケーションとサービスログ」を採取します。ただし、「アプリケーションとサービス ログ」では「運用/管理」のチャネルのログのみを対象としており、「デバッグ/分析」チャネルからはデフォルトの設定ではログ取得できません。

Windowsのセキュリティログ

ハードウェアの故障やソフトウェアの不具合に関するログは、ApplicationやSetup、システムまたは「アプリケーションとサービス ログ」に出力されます。それに対して、OSやアプリの異常ではないが不正アクセス等の運用上問題となる可能性がある動作を監視するためのログが、セキュリティログです。

セキュリティログは、Windows OSが標準機能として提供するもので、OSの動作に応じて多様なイベントを記録できます。しかし、Windows OSのすべてのセキュリティ関連のログを取得すると膨大な量となります。

そこでWindowsでは、どのようなログを取るかを細かく制御できる仕組みを持っており、それをセキュリティ監査設定と呼んでいます。今回は、この監査設定の監査の種類とその設定方法、さらにはデフォルト(既定)の設定値までを説明します。

基本監査(Basic Audit)と高度な(詳細な)監査(Advanced Audit)

このWindowsのセキュリティ監査には、基本(Basic)監査と、それを詳細化した高度な(詳細な、英語ではAdvanced)監査があります。基本監査は9つのカテゴリがありその単位でのみログ(記録)するか否かを制御できます。

一方、高度な(Advanced)監査では、基本監査の9つのカテゴリに1つ追加されて合計10のカテゴリがあり、更にその下に細かくサブカテゴリを設けられています。サブカテゴリは現在全部で60あります。つまり、高度な監査においては、この60のサブカテゴリに対して個々にログするか否かを設定することになります。

9つのカテゴリだけでも理解するの容易ではなく、更に60ものサブカテゴリの意味を把握するのは至難の業です。加えて、それらのログがシステム保護に有効なのか、単なるノイズに過ぎないものかを見極めることは非常に難しい作業です。

そのためか、最近のWindowsにはセキュリティ監査のデフォルト設定があります。このデフォルトの設定はカテゴリ単位ではなくサブカテゴリ単位となっています。

以下に、各カテゴリとそれに含まれるサブカテゴリの日本語Windows OS上名前を表にまとめました。(但し、カテゴリ:グローバル オブジェクト アクセスは除く)

<表:カテゴリとサブカテゴリの一覧>

Category名(英語)カテゴリ名(日本語)サブカテゴリ名(日本語)
Systemシステムシステムの整合性
Systemシステムセキュリティ システムの拡張
SystemシステムIPsec ドライバー
Systemシステムその他のシステム イベント
Systemシステムセキュリティ状態の変更
Logon/Logoffログオン/ログオフIPsec 拡張モード
Logon/Logoffログオン/ログオフ特殊なログオン
Logon/Logoffログオン/ログオフIPsec メイン モード
Logon/Logoffログオン/ログオフアカウント ロックアウト
Logon/Logoffログオン/ログオフアクセス権
Logon/Logoffログオン/ログオフグループ メンバーシップ
Logon/Logoffログオン/ログオフユーザー要求/デバイスの信頼性情報
Logon/Logoffログオン/ログオフネットワーク ポリシー サーバー
Logon/Logoffログオン/ログオフその他のログオン/ログオフ イベント
Logon/Logoffログオン/ログオフログオフ
Logon/Logoffログオン/ログオフIPsec クイック モード
Logon/Logoffログオン/ログオフログオン
Object Accessオブジェクト アクセスSAM
Object Accessオブジェクト アクセス証明書サービス
Object Accessオブジェクト アクセス生成されたアプリケーション
Object Accessオブジェクト アクセスカーネル オブジェクト
Object Accessオブジェクト アクセスファイルの共有
Object Accessオブジェクト アクセスフィルタリング プラットフォーム パケットのドロップ
Object Accessオブジェクト アクセスフィルタリング プラットフォームの接続
Object Accessオブジェクト アクセスその他のオブジェクト アクセス イベント
Object Accessオブジェクト アクセス詳細なファイル共有
Object Accessオブジェクト アクセスリムーバブル記憶域
Object Accessオブジェクト アクセス集約型ポリシー ステージング
Object Accessオブジェクト アクセスレジストリ
Object Accessオブジェクト アクセスファイル システム
Object Accessオブジェクト アクセスハンドル操作
Privilege Use特権の使用重要でない特権の使用
Privilege Use特権の使用その他の特権の使用イベント
Privilege Use特権の使用重要な特権の使用
Detailed Tracking詳細追跡プロセス作成
Detailed Tracking詳細追跡プロセス終了
Detailed Tracking詳細追跡DPAPI アクティビティ
Detailed Tracking詳細追跡RPC イベント
Detailed Tracking詳細追跡プラグ アンド プレイ イベント
Detailed Tracking詳細追跡トークン権限調整済みイベント
Policy Changeポリシーの変更フィルタリング プラットフォームのポリシーの変更
Policy Changeポリシーの変更MPSSVC ルールレベル ポリシーの変更
Policy Changeポリシーの変更ポリシーの変更の承認
Policy Changeポリシーの変更ポリシーの変更の認証
Policy Changeポリシーの変更ポリシーの変更の監査
Policy Changeポリシーの変更その他のポリシー変更イベント
Account Managementアカウント管理その他のアカウント管理イベント
Account Managementアカウント管理アプリケーション グループの管理
Account Managementアカウント管理配布グループの管理
Account Managementアカウント管理セキュリティ グループ管理
Account Managementアカウント管理コンピューター アカウント管理
Account Managementアカウント管理ユーザー アカウント管理
DS AccessDS アクセスディレクトリ サービスの変更
DS AccessDS アクセスディレクトリ サービスのレプリケーション
DS AccessDS アクセス詳細なディレクトリ サービス レプリケーション
DS AccessDS アクセスディレクトリ サービス アクセス
Account Logonアカウント ログオン資格情報の確認
Account Logonアカウント ログオンKerberos サービス チケット操作
Account Logonアカウント ログオンその他のアカウント ログオン イベント
Account Logonアカウント ログオンKerberos 認証サービス

個々のサブカテゴリの内容は、Microsoftの高度な監査ポリシーの構成設定に各項目の説明があります。しかし、いきなりサブカテゴリを一つひとつ理解するよりは、まずは各カテゴリの概要を理解するのがよいでしょう。

各基本監査カテゴリの概要を理解するには、弊社の「シスログ談話室」の「Windows イベントログ」の記事の「不正侵入の調査にイベントログを活用する」が参考になります。

成功の監査、失敗の監査

Windowsのセキュリティ監査の設定には、「成功の監査」と「失敗の監査」があります。これは、ユーザーのログオンを考えてみると分かりやすいです。ログオン成功のように、監査対象のOSの動作が成功した場合にセキュリティログを発生させるのが「成功の監査」です。ログオンが失敗した場合にログを発生させるのが「失敗の監査」です。

ログオンの監査の場合は、不正アクセスの試行時には、連続するログオン失敗が兆候として表れることがあるので、成功だけでなく失敗も監査するのがよいでしょう。しかし、ログ量を減らしたいのであれば、成功の監査だけ設定して、想定外のアカウントによるログオンを監視するということも考えられます。

監査設定のGUI(ローカルセキュリティポリシー)とauditpolコマンド

このセキュリティ監査の設定や確認の方法について説明します。

WindowsのGUIでは、Win記号+rで「ファイル名を指定して実行」を開き、secpol.mscでローカルセキュリティポリシーエディターを起動することで、これらの監査設定を見ることができます。

ローカルセキュリティポリシーの基本監査画面の初期状態

基本監査はローカルポリシー > 監査ポリシー を開いてみることができます。一方で、高度な監査は、監査ポリシーの詳細な構成 > システム監査ポリシー – ローカルグループポリシーオブジェクトを開くことで見ることができます。

ローカルセキュリティポリシーの高度な(詳細な)監査の初期状態

しかしながら、筆者はこのGUIによる設定状態の確認や設定変更はあまりお薦めしません。というのは、OSインストール直後のデフォルトの状態では、基本監査のカテゴリはすべて「監査しない」、高度な監査の構成はカテゴリもサブカテゴリもすべて「未構成」となっています。つまり、デフォルト値(規定値)が設定されているにかかわらず、このGUIの表示はその内容を反映していないのです。

そのほかにも、このGUIの表示はリアルタイム性がなく変更が即座に反映されません。使う場合にはその点を注意してください。設定した値をすぐにOSに反映するには、管理者権限のあるコマンドプロンプトからgpupdate /forceを実行する必要があります。

実際の設定を確認するためには、管理者権限のあるコマンドプロンプトからauditpolコマンドで表示するのが確実です。また、GUIで60あるサブカテゴリに対して必要な設定行い確認するのは、かなり煩わしい作業です。グループポリシーで複数のWindowsに同じ設定を反映するのでなければ、サブカテゴリレベルの設定にはauditpolコマンドを使うことをお薦めします。

auditpolによるWindows Server 2025 監査デフォルト設定表示

いずれにしても、設定にグループポリシーを使うのかauditpolコマンドを使うのか決めて、同じオペレーションで設定変更を行うことが重要です。

auditpolコマンドによる設定の表示、バックアップ、リストア

auditpolコマンドですべての監査設定を表示するには、以下のコマンドを管理者権限のあるコマンドプロンプトでを実行します。

> auditpol /get /category:"*" 

’*’で全カテゴリを表します。このカテゴリ名は日本語のカテゴリ名で、カタカナの単語間に半角スペースが入っているので注意してください。※

設定の変更を行う際は、事前に設定のバックアップを取っておくことをお薦めします。以下のコマンドを管理者権限のあるコマンドプロンプトで実行します。

> auditpol /backup /file:<フルパスのcsvファイル名> 

バックアップは、csv形式のファイルで出力されます。設定変更時は、バックアップされたcsv形式のファイルを修正しリストアして反映させます。以下を管理者権限のあるコマンドプロンプトで実行します。

> auditpol /restore /file:<フルパスの設定用のcsvファイル名>
auditpol /backup /file:<フルパスの設定用のcsvファイル名>の実行結果(Excelで表示)

※英語のWindows OSの場合にはもちろん、カテゴリ名もサブカテゴリ名も英語です。従って、auditpolコマンドを使う際には、どの国の版のOSなのかによってこれらの名称を使い分ける必要があります。日本語版のWindowsでは、システムロケールを英語に変更しても、これらの名称は日本語のままです。

それでは不便な場合もあるので、auditpolコマンドではこれらの名称に対応したGUIDで、カテゴリやサブカテゴリを指定することができます。サブカテゴリのGUIDは、上記のようにバックアップのcsvにも入っています。また、auditpol /listコマンドの/vオプションでカテゴリやサブカテゴリのGUIDを取得することができます。

カテゴリのGUIDをリストするコマンド

> auditpol /list /category /v

全部のサブカテゴリのGUIDをリストするコマンド

> auditpol /list /subcategory:"*" /v

ちなみに、> auditpolのバックアップのcsvの設定値は、以下の通りです。

設定値監査設定
監査なし
成功の監査のみ
失敗の監査のみ
成功および失敗の監査

デフォルトの監査設定で取れるセキュリティログ

Windowsのサーバーとクライアントで、最近のOSのデフォルト設定をインストール直後の状態で確認してみたところは以下の表の通りでした。Microsoftの「高度な監査ポリシーの構成」の記述では、クライアントOSのサブカテゴリ「ログオン」のが「成功の監査」のみとなっている以外は一致してておりました。

この表から、少なくともこれらのサブカテゴリのイベントログは既定の設定でEventReporterを使って採取できることが分かります。本当に最低限でよい場合にはこのままで十分かもしれません。

GUID(部分)は、例えば「システムの整合性」の値 {0CCE921269AE-11D9-BED3-505054503030} から太字の4桁の16進数 9212 のみを記載しています。その4桁部分以外はすべてのサブカテゴリで共通です。

Windowsサーバー/クライアントのサブカテゴリ毎のデフォルト監査設定

カテゴリサブカテゴリGUID(部分)サーバークライアント
システムシステムの整合性921233
システムその他のシステム イベント921433
システムセキュリティ状態の変更921011
ログオン/ログオフアカウント ロックアウト921711
ログオン/ログオフログオフ921611
ログオン/ログオフネットワーク ポリシー サーバー924333
ログオン/ログオフ特殊なログオン921B11
ログオン/ログオフログオン921533
ポリシーの変更ポリシーの変更の認証923011
ポリシーの変更ポリシーの変更の監査922F11
アカウント管理セキュリティ グループ管理923711
アカウント管理コンピューター アカウント管理92361 
アカウント管理ユーザー アカウント管理923511
DS アクセスディレクトリ サービス アクセス923B1 
アカウント ログオン資格情報の確認923F1 
アカウント ログオンKerberos サービス チケット操作92401 
アカウント ログオンKerberos 認証サービス92421 
  • サーバーおよびクライアントの欄の数字は、「3」が「成功および失敗」、「1」が「成功」の監査がデフォルトで設定されていることを表します。この数字は、auditpolコマンドのbackup/restoreサブコマンドで使われるcsv内の設定値と同じです
  • サーバー/クライアントともも「監査なし」もしくは「未構成」のサブカテゴリは表から省いています
  • GUID(部分)は、GUIDの5~8桁目の4桁の16進数です
  • サーバーの欄は、Windows Server 2019および2025の2025年6月~8月に調査した値です
  • クライアントの欄は、Windows 10および11の2025年3月~8月に調査した値です
  • Microsoftのシステム監査ポリシーの推奨事項の表中の各サブカテゴリ毎の「Windows Server」と「Windows クライアント」の 「Windowsの規定値」は、この表よりも監査ありの設定箇所がかなり少なく書かれています

リファレンス

更なる詳細や関連するTIPSはマイクロソフトの「高度な監査ポリシー」関連や「auditpol」のユーザーガイドや、弊社のインベントログに関する紹介記事を参考にしてください。

おわりに

最後までお読みいただき、ありがとうございました。

次回は、Microsoftの推奨設定とその簡単な設定方法について紹介します。また、デフォルトの設定や推奨の設定でどのイベントIDのイベントログが採取できるかについては、次々回にご紹介する予定です。

30日無償で利用いただける評価版を以下のダウンロードリンクに用意しております。
簡単に検証が開始できますので、ぜひお気軽にお試しください。

こんな記事も読まれています

最新記事

おすすめ記事

  1. WSUS後継問題の見落とし 潜む更新管理のリスクと解決策

  2. インターネット速度を見える化!「PRTG」×「Speedtest」で通信速度のかんたん自動モニタリング

  3. 次世代ファイアウォールPalo Alto(Prisma)のログをSOCへ転送!syslog-ng Store Box (SSB)で課題解決!

製品カテゴリー

その他の情報

TOP