SIEM × MCP:生成AIによるセキュリティ運用の自動化

こんにちは!松岡です。

2024年、Anthropic社が提唱した Model Context Protocol(MCP) は、生成AIに「考える」だけでなく「実際に手を動かす」力を与える仕組みとして登場しました。

これにより、AIが外部APIと連携し、自律的にログを検索したり、脅威インテリジェンスを照合したり、「頼れる分析アシスタント」としての可能性が広がっています。

本記事では、SIEM(Microsoft Sentinel)とMCPを連携し、AIが自動でインシデントを調べ、レポートまで仕上げるデモを試してみた結果を共有します。

生成AIの発達とMCP

ここ数年の生成AIの発達は目覚ましく、様々なタスクで人間をサポートしてくれています。

もちろんセキュリティ業界でも生成AIの活用は積極的に進められています。私のいるSOCチームでは、日々膨大な数のアラートが発生しており、それらの振り分けや調査において、生成AI活用の大きな可能性を感じています。

そんな中で今回取り上げたいのは、MCP(Model Context Protocol)です。2024年にAnthropic社により考案されたこのプロトコルは、AIがツールを使えるようにすることを目的としています。

「ツールを使う」とは、AIがSlackにメッセージを投稿したり、社内ドキュメントと連携して情報を整理したり、データベース上でクエリを実行したりなど、外部APIと連携してAI自身がタスクをこなすことを指します。つまり、従来の「AIにやり方を尋ねて、自分で実行する」というフローから、「AIにそのまま実行してもらう」というフローに変わることを意味します。

今回私はSIEMとMCPの連携について試してみました。SIEMについては以前の記事でも紹介していますが、簡単に言うと、セキュリティログを分析し、検知された事象に対して調査を行うシステムです。

SIEMでの調査では、クエリを実行してログを確認したり、VirusTotalで悪性判定を調べたり、関連アラートをチェックしたりといった作業が発生します。こうした作業はある程度定型化することも可能ですが、実際にはパターンが非常に多岐にわたるため、それぞれに対応した自動化ワークフローを個別に構築するのは困難です。一方で、生成AIは自然言語でのやり取りが可能であり、自律的に判断する能力も持つことから、より柔軟な自動化の実現が期待されます。

Sentinelとの連携

今回、SIEMとMCPの連携を試すにあたり、私が最も慣れ親しんでいるMicrosoft Sentinelを使用しました。

試したのは、Sentinelから自動でインシデントの情報を拾ってきて、調査レポートを出力してもらうことです。テストイベントとしてC2(Command and Control)サーバーとの通信アラートを発生させ、それについての調査をしてもらいました。AIにはClaudeを使用し、自律的にWeb検索を使用して調査を進めてもらいました。

AIが実行した調査フローは以下の通りです(特にこちらから調査方法の指定はしていません):

1.検知ルールの把握

  • アラートを発生させた検知ルールの内容を確認
  • 検知条件と重要度を理解

2.関連アラートの確認

  • 同一エンティティ(IP、ユーザー等)に関する他のアラートを検索
  • 時系列での相関分析

3.Sentinel内部データの分析

  • ログデータから追加情報を収集
  • 異常な通信パターンの特定

4.外部脅威インテリジェンスの活用

  • VirusTotalでのIP/ドメインレピュテーション確認
  • AbuseIPDBでの悪性判定チェック
  • 既知のC2サーバーリストとの照合

下記はAIが出力してくれたレポートの一部(結論部分)です。この前の部分では、具体的なログ調査、外部インテリジェンス調査の記録が記載されています。

# インシデント概要INC-A

テスト目的で生成されたアラートではあるものの外部 TI で高リスクと評価されている **[IP-A]** との通信を検知しましたログ上の C2Command & Control挙動と地理情報から脅威度は **** と判断されます
推奨される対応は以下のとおりです

---

## 1. 即時対応

| 対応項目 | 具体的アクション |
|----------|-----------------|
| 影響ユーザーの調査 | - 対象アカウント **[User-A]** の活動ログを詳細確認<br>- 必要に応じてパスワードをリセット |
| 権限確認 | - アカウント権限の棚卸し<br>- 直近の権限変更や不審操作の有無を確認 |

---

## 2. ネットワーク対策

- ファイアウォールで **[IP-A]** を即時ブロック  
- 同一セグメント **[Range-A]**204.11.56.0/23全体の遮断を検討し業務影響を評価

---

## 3. エンドポイント調査

1. **[IP-A]** と通信履歴のある端末を洗い出す  
2. フルスキャンを実施しマルウェアや不審プロセスサービスを確認  
3. 永続化設定スケジュールタスクなどの痕跡を調査

---

## 4. 継続モニタリング & ハンティング

- 過去 30 日分の通信ログを再解析して **[IP-A]** との接続や類似 C2 パターンを抽出  
- 同一 ASN**[ASN-A]**に属する他 IP をウォッチリストへ追加  
- 既存 C2 検知ルールの感度ロジックを見直し誤検知を抑えつつ検出精度を向上

---

## 結論

本件INC-Aは検証用イベントであるものの関連 IP の悪性度や C2 兆候から実害リスクは無視できません
上記の即時対応と継続的な監視を速やかに実施し影響範囲の特定と封じ込めを完了させることが重要です

「インシデントを調査して」と指示するだけで、ここまで高度な調査が自律的に実行されることには驚かされました。今回は調査のみでしたが、将来的にはSIEM上のインシデントへ自動でコメントを追記したり、緊急時にSlackへ即時通知したり様々なことが可能です。すべてのアラートを人手で丁寧に処理するのは現実的ではありませんが、AIにバックグラウンドで調査を任せる運用は十分に検討する価値があると感じます。

まとめ

今回は、MCP を介してSIEMのアラート調査を自動化してみましたが、AIの性能の高さは予想以上で、きわめて質の高いレポートが得られました。もっとも、AIを活用するにあたっては、ハルシネーション(誤情報生成)のリスクや機密情報の取り扱い、そして最終的な判断の責任所在など、解決すべき課題も存在します。

現時点では、最終判断を人間が担うべきだと考えています。しかし、アラート対応が追いつかない組織にとっては、AIにトリアージを任せ、即時対応が必要なアラートだけを人間が確認する運用が現実的な選択肢になりつつあります。さらに、継続的な監視レポートの生成や脅威トレンドの分析など、AIが得意とする領域での活用も期待できます。セキュリティ運用の効率化と高度化を両立させるうえで、生成AIとSIEMの組み合わせは今後ますます重要になると思います。