山崎行政書士事務所 × セキュリティエンジニア|技術フォロー伴走メニュー
- 山崎行政書士事務所
- 10月30日
- 読了時間: 4分

目的
事故直後の止血~復旧~段階開通まで、現場SEの意思決定を“技術・法令・業務”の三面から支援
文書対応(速報・確報・本人通知・広報)と技術作業のログ化・再現性確保を同時進行
行政書士の守備範囲(届出・契約・規程・記録)を軸に、エンジニアが手順/検証/チューニングをハンズオン支援※フォレンジックや訴訟等の法務代理は連携ベンダー・弁護士と共同で実施
1) インシデント“テクニカル・ウォールーム”運用
判断基準の整備:隔離/遮断、復旧のゲート、ロールバック条件、既知良品の定義
役割と記録:RACI、作業ログ票、意思決定ログ、変更管理票(監査・保険に耐える体裁)
ツール即応:EDR/端末隔離、メール/ストレージの保持設定、ログ保全(イメージ・メモリ・SIEM)
連絡動線:緊急連絡網、一次受けFAQ、想定問答(広報・営業・コールセンター向け)
2) ハンティング&EDRチューニング(現場で使える即効対策)
既知悪性挙動の検出ロジック整備(PowerShell EncodedCommand、影響範囲拡大系、横展開)
ボリューム抑止:誤検知削減、優先度スコア、当日分MUST対応キューの定義
監査イベントの最適化:Windows監査/Sysmon/クラウド監査の粒度と保持期間を調整
KEV(既知悪用脆弱性)対応の週次運用:露出資産の棚卸し→優先適用→例外管理
3) ID/ADハードニング(復旧と再発防止)
AD復旧はフォレスト単位のクリーン復旧を原則(部分復旧の禁止)
管理者アカウントの棚卸し・MFA強制・非常勤/休眠アカウントの即時無効化
Tier分離(管理端末・特権アカウント・資産の階層化)、ローカル管理者の統制
Entra ID/SSOの基本強化(条件付きアクセス、レガシー認証遮断、セッション制御)
4) OT/工場の再稼働フォロー
IT-OT分離の維持、工程ごとの“最小良品構成”からのクリーン立上げ
一時的な紙ベース運用(現品票・ピッキング・便乗り合わせ)と台帳突合の徹底
EDI代替:暫定CSV仕様(必須項目・桁・照合キー)と二重承認の標準化
5) クラウド/SaaSの安全側運用
サインイン異常・権限昇格・外部共有の監視プリセット
テナント設定のベースライン化(セキュリティ既定、監査・保持、アプリ同意制御)
“いま使える”現場用チェック&雛形
A. 初動チェック(技術)
感染疑義端末のネットワーク物理遮断
バックアップのオフライン化/イミュータブル化
監査/ログ収集の有効化(Windows監査、Sysmon、クラウド監査)
管理者/休眠アカウントの棚卸し・MFA強制
境界機器(VPN/RDP/UTM/WAF)の脆弱性・設定差分の確認
B. Windows 監査(推奨)
有効化の要点:プロセス作成、認証、アカウント管理、タスク/サービス変更、ファイル作成/削除
Sysmon推奨イベント例:1, 3, 6, 7, 8, 10, 11, 12–14, 15, 16–18, 19–22(環境に応じて閾値調整)
C. Linux 監査(推奨)
auditd:/etc/passwd, /etc/group, /etc/sudoers 監視、setuid実行、カーネルmod、ssh設定変更
重要ログ保全:auth.log、secure、audit.log、journalの永続化
サンプル:ハンティング・クエリ(KQL・Microsoft系の例)
データスキーマは導入製品により異なります。貴社環境用にテーブル名・列名を調整して適用します。
1) 影響拡大に使われやすいコマンド検知(端末側)
DeviceProcessEvents
| where FileName in~ ("vssadmin.exe","wbadmin.exe","bcdedit.exe","schtasks.exe","rundll32.exe","powershell.exe","cmd.exe")
| where ProcessCommandLine has_any ("delete shadows","/quiet","/disable","/set","/create","/sc","EncodedCommand","-enc")
| summarize cnt=count(), first=min(Timestamp), last=max(Timestamp) by
DeviceName, InitiatingProcessAccountDomain, InitiatingProcessAccountName, FileName, ProcessCommandLine
| order by last desc
2) RDP/WinRM 横展開の兆候
DeviceNetworkEvents
| where RemotePort in (3389, 5985, 5986)
| where ActionType in ("ConnectionSuccess","ConnectionAttempted")
| summarize dHosts=dcount(RemoteIP), remotes=make_set(RemoteIP) by DeviceName, InitiatingProcessFileName, bin(Timestamp, 1h)
| order by Timestamp desc
3) 新規ユーザー作成・グループ追加(Windowsイベント)
SecurityEvent
| where EventID in (4720, 4728, 4732, 4726, 4725, 4738)
| summarize events=count() by Computer, EventID, SubjectUserName, TargetUserName, bin(TimeGenerated,1h)
| order by TimeGenerated desc
4) 異常サインイン(クラウド)
SigninLogs
| where ResultType == 0 // 成功
| summarize cnt=count(), countries=make_set(LocationDetails.countryOrRegion) by UserPrincipalName, bin(TimeGenerated, 1h)
| where array_length(countries) > 1 // 短時間に複数国
| order by TimeGenerated desc
サンプル:Sigmaルール(概念実装・雛形)
title: Suspicious PowerShell EncodedCommand
id: 9f6a1f2d-aaaa-bbbb-cccc-encodedcmd
status: experimental
description: Detects use of PowerShell with encoded commands often seen in intrusions.
author: Yamazaki Admin Office
logsource:
product: windows
category: process_creation
detection:
selection:
Image|endswith: '\powershell.exe'
CommandLine|contains:
- ' -enc '
- ' -encodedcommand '
condition: selection
level: medium
tags:
- attack.t1059.001
30-60-90日ロードマップ(技術×文書の並走)
Day 0–7(止血・見える化)
隔離・封じ込め、重要ログの採取・保持設定、KQL/Sigmaの“即効”セット投入
速報ドラフト、本人通知草案、広報Q&A版1.0、初動ハンドブック配布
Day 8–30(クリーン再構築・限定再開)
フォレスト前提のADクリーン復旧、最小良品構成で段階開通
暫定業務(FAX/CSV)手順と台帳で誤配・重複防止
確報ドラフト、再発防止計画、委託先条項(監査権/再委託/越境)見直し案
Day 31–90(定着・強化)
EASM/脆弱性の定常運用、パッチSLA、KEV追随、EDRチューニング
規程群の改訂、教育・テーブルトップ演習、監査チェックで“回る仕組み”に
成果物(抜粋)
ハンティングPack(KQL 20本+Sigma 10本)/Sysmon推奨セット
インシデント初動ハンドブック、意思決定ログ、作業ログ、問い合わせ台帳
速報・確報ドラフト、本人通知&FAQ、広報Q&A、役員説明資料
暫定業務(受注/出荷)テンプレ、CSV仕様書、突合台帳、優先順位ポリシー
規程・契約(事故対応規程、委託/監査権/再委託条項、プライバシー/クッキー)
体制・料金の考え方
対象システム数・拠点・委託構造・ログ/EDRの有無に応じた見積り
技術作業はセキュリティエンジニアがハンズオン、行政書士が届出・規程・記録・PMOを担当
フォレンジック/訴訟/広報会見等は連携ベンダー・弁護士と共同チームで実施





コメント