2025年9月Udemy全コース共通クーポン【VARONTO2025SEP】 Udemyコース

【インシデント対応編】:【第11回】誤検知(False Positive)の見極め方と対応手順

目次

1. 誤検知とは?

誤検知(False Positive)とは、検知システム(SIEM・EDR・IPSなど)がアラートを発報したものの、実際には攻撃や脅威ではなかったケースを指します。

  • 例1: 社内のスクリプトが大量のファイル操作 → 「ランサムウェア疑い」アラート
  • 例2: 管理者が海外出張先からVPN接続 → 「Impossible Travel」アラート

誤検知が多いと「アラート疲れ」につながり、本当に重要なインシデントを見逃すリスクが高まります。SOCアナリストにとって「正しく切り分ける力」は必須です。


2. 誤検知を見極める観点

(1) アラート発生の背景を確認

  • どのルール/シグネチャがトリガーされたか?
  • ルールは「挙動検知型」か「シグネチャ型」か?

(2) ユーザー行動の確認

  • アラート対象のユーザーは通常の業務をしていたか?
  • 出張・在宅勤務・VPN利用の有無を確認

(3) システム・業務影響の確認

  • 対象サーバはメンテナンス中/パッチ適用中ではないか?
  • バックアップやバッチ処理など、業務固有の動作か?

(4) 他のログとの相関

  • 追加の認証失敗/異常なプロセス起動は見られるか?
  • ネットワーク通信に不審な外向きトラフィックはあるか?

3. 実例ログと切り分け

例A:ランサムウェア疑いアラート

EDR: Host=PC-YAMADA Process=backup.exe FileOps=1000 files modified in 10 min

切り分け

  • backup.exe は社内バックアップソフトの正規プロセス
  • 実際には夜間バックアップ処理 → 誤検知

例B:Impossible Travel

AzureAD: User=k.sato Login=2025-09-12T09:00 IP=Tokyo
AzureAD: User=k.sato Login=2025-09-12T09:15 IP=California

切り分け

  • VPNゲートウェイが米国経由でログインを処理
  • ユーザー本人確認 → 正常利用 → 誤検知

4. 誤検知対応の手順

  1. アラート受領
    • SIEMやEDRからアラートが届く
  2. 初期トリアージ
    • ルール・シグネチャ内容を確認
    • 関連ログを収集(認証・プロセス・通信)
  3. ユーザー・システム確認
    • ユーザーに確認(メール・チャット)
    • システム管理者に状況確認(メンテ・ジョブ実行中か)
  4. 誤検知の確定
    • 正常業務と判断できれば「誤検知」と記録
    • アラートはクローズ
  5. ルール改善・ナレッジ化
    • アラートルールに例外を追加(特定プロセス/IPを除外)
    • 誤検知事例をSOCナレッジベースに登録

5. 誤検知低減の工夫

  • ホワイトリスト化:業務で使用する正規アプリやスクリプトを除外
  • ルール精緻化:閾値や条件を業務に合わせて調整
  • 相関分析の活用:単一ログではなく複数の兆候を組み合わせて検知
  • 定期レビュー:検知ルールを月次で見直す(誤検知率・漏検知率を評価)
  • SOARの導入:定型的な誤検知は自動クローズ処理

6. まとめ

誤検知はSOC業務で必ず直面する課題です。大切なのは「アラートを鵜呑みにせず、ログ・業務状況・ユーザー行動を突き合わせて判断すること」。誤検知を正しく切り分け、ルール改善につなげることでSOC全体の効率と精度が向上します。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次