サイト内の現在位置

Elastic AI Assistantを使って調査してみた

NECセキュリティブログ

2025年5月30日

NECサイバーセキュリティ技術統括部セキュリティ技術センターの油布です。
本記事では、Elasticが提供しているAI Assistantnew window[1]の機能について紹介します。
また、過去に記載したブログ「Elastic Securityを触ってみた」[2]でElastic Securityの機能を紹介しており、本記事と同様の攻撃シナリオとなっておりますので、併せてご覧ください。

  • ※注意:
    本機能は開発中であるため、本番環境でご利用される際にはご注意ください。サポート対象外の場合がございます。
  • ※注意:
    本ブログの情報を用いた設定は、必ず自らの責任によって行ってください。本ブログの内容を使用したことによって発生したインシデントについて、筆者および関係者はいかなる責任も負いません。

目次

Elastic AI Assistantとは

Elastic AI Assistantは、生成AIを活用してアラート調査、インシデント対応、クエリ生成、自然言語による会話など、Elastic Securityでの調査を強化します。
例えば、次のようなユースケースでの利用が想定されます。

  • アラートのトリアージ:アラートに関する解釈の支援
  • 脅威の特定、調査、文書化:脅威の特定や分析、レポートの生成の支援
  • ES|QLクエリの生成:Elasticsearchクエリ言語 (ES|QL)のカスタマイズの支援
  • 自動インポート:Elasticへのインポートがされていないソースからのデータを素早く解析して取り込み、ECSマッピングを作成する支援
  • 自動クエリ変換:Splunkの検索処理言語(SPL)からElasticsearchクエリ言語(ES|QL)へのSIEMルールの迅速な変換の支援

他にも様々な機能があります。機能の詳細をお知りになりたい方は、Elastic社が公開しているドキュメントnew window[3]をご確認下さい。
なお、Elastic AI Assistant機能を利用する場合、Enterprise subscriptionが必要です。

検証環境とセットアップ

検証用に用意した環境と、Elastic AI Assistantのセットアップについて紹介します。

検証環境について

本検証は、以下の環境で行いました。Elastic stackの環境は、The Elastic Container Projectnew window[4]を用いてコンテナ化されたElastic stack環境を構築しています。また、検証環境内のドメインであるriht.localの各マシンにはElastic Agentnew window[5]を導入しています。

  • Elastic Stack(Elasticsearch、Kibana、Fleet Server)
    • OS:Ubuntu 22.04.4 LTS
  • Active Directoryサーバ
    • OS:Windows Server 2022 Standard Evaluation 21H2
  • クライアント端末
    • Windows 11 Pro 24H2
検証環境の構成図

The Elastic Container Projectのデプロイや、Elastic Agentのインストール方法などの構築手順については各サイトnew window[6]new window[7]をご参照ください。

Elastic AI Assistantのセットアップについて

Elastic AI AssistantをKibana上でセットアップします。
Elastic AI Assistantでは、大規模言語モデル(以下、LLM)new window[8]を利用しています。
LLMはAzure OpenAInew window[9]などのサードパーティのLLMやローカルLLMなどを利用することができます。
本検証では、Azure OpenAInew window[9]にてgpt-4oを利用します。
Azure OpenAIの作成手順に関しては、公式ドキュメントnew window[10]をご参照ください。

設定したパラメータについては、次に記載します。

Azure OpenAIリソース作成のパラメータ

  • 基本
    • サブスクリプション:(任意)
    • リソースグループ:(任意)
    • リージョン:Japan East
    • 名前:(任意)
    • 価格レベル:Standard S0
  • ネットワーク
    • 種類:インターネットを含むすべてのネットワークがこのリソースにアクセスできます。
  • Tags
    • 名前:(任意)
    • 値:(任意)
    • リソース:(任意)

作成が完了しましたら、Azure OpenAI、Azure AI Foundryポータルで次の画面が表示されます。

Azure OpenAI作成後の画面
Azure AI Foundry ポータルでのモデルデプロイ後の画面

次にKibana上で作成したAzure OpenAIを連携させていきます。
KibanaでAzure OpenAIコネクタを利用してElastic AI Assistantを構成する手順は公式ドキュメントnew window[11]をご参照ください。
連携が成功した場合は、Resultsで「Test was successful」と表示されます。

KibanaとAzure OpenAIコネクタ連携の成功画面

攻撃シナリオ

検証環境に対して、以下の攻撃シナリオを実施しました。

本シナリオで登場する架空の人物「佐藤さん」は、クライアント端末「WS」の正規の利用者です。今回の攻撃シナリオでは、佐藤さんが内部不正を実施します。

  1. 佐藤さんが「WS」に対してローカル管理者「WS\local_admin」の権限でログオン
  2. Downloads フォルダをWindows Defenderの除外リストに追加した後、Edgeから資格情報窃取ツールMimikatznew window[12]をダウンロード
  3. Mimikatzで「**event::clear**」を実行してイベントログを削除

Elastic AI Assistantを利用した調査

調査したいアラートの「Analyze Event」、「AI Assistant」を順にクリックすると、「⊕Alert(from summary)」が選択できるようになります。

Alerts画面上のElastic AI Assistant

この画面にて「Alert Summarization」をクリックすることで、アラートの概要について回答してもらうプロンプトが表示されます。

アラートの概要について回答してもらうプロンプト文

As an expert in security operations and incident response, provide a breakdown of the attached alert and summarize what it might mean for my organization.

Elastic AI Assistantから、以下のようにアラートの概要について回答されます。

回答されたアラートの概要

Breakdown of the Alert

  1. Timestamp and Alert ID:
    • @timestamp: 2025-05-22T12:56:51.151Z indicates when the alert was generated.
    • _id: 5be3a10f3c5e6447e690b7b7fb87be06c89ea983f2300afd4b7dba73057b3504 is the unique identifier for this alert.

(中略)
Summary and Implications
This alert indicates that the tool Mimikatz, a well-known credential theft utility, was executed on a Windows host (blog-win). The tool is often used by attackers to extract credentials from memory, escalate privileges, or perform lateral movement within an environment.
Key Concerns:

  1. Critical Severity:
    • The alert is marked as critical with a risk score of 99, suggesting immediate attention is required.
  2. Execution Context:
    • The process was executed under a high integrity level, which could allow it to access sensitive system resources.
    • The parent process (explorer.exe) was trusted, indicating potential abuse of legitimate processes.
  3. Potential Threat:
    • Even though the file is signed and marked as trusted, the presence of Mimikatz is highly suspicious and indicative of malicious activity.

Recommendations:

  1. Immediate Containment:
    • Isolate the affected host to prevent further compromise.
    • Terminate the suspicious process (mimikatz.exe).
  2. Investigation:
    • Analyze the origin of the file (C:\Users\Administrator\Downloads\mimikatz-master\mimikatz-master\x64\mimikatz.exe) and determine how it was downloaded.
    • Review logs for signs of credential theft or lateral movement.
  3. Remediation:
    • Reset credentials for any accounts that may have been exposed.
    • Patch and update the affected system to mitigate vulnerabilities.
  4. Proactive Measures:
    • Implement stricter endpoint monitoring and block execution of known hacking tools like Mimikatz.
    • Educate users about phishing and downloading suspicious files.

This alert signifies a potentially serious security incident that could compromise your organization's network if not addressed promptly.

アラートの概要や懸念事項、対応の推奨事項や事前対策などについて回答してくれます。
「Summary and Implications」ではMimikatzがWindows上で実行されたこと、Mimikatzのツール内容について記載があり、「Key Concerns」では、Mimikatzの前後のプロセスの中身も考慮して不審であるかの見解を回答しています。

アラートの内容を詳細に記載されているわけではないですが、大まかな内容把握には便利であると考えております。

Attack discovery

「Attack discovery」は環境内のアラートを分析し、脅威を特定する機能です。複数のアラート間の関係性を説明することで、どのユーザとホストが関与しているか、アラートがMITRE ATT&CKマトリックスとどのように対応しているか、そしてどの脅威アクターが関与しているかを把握することができますnew window[13]

本機能はSecurityの「Attack discovery」で利用できます。
「Generate」をクリックすることで、LLMがサマリや詳細、Attack Chainなどを回答してくれます。

Attack discovery

おわりに

本記事では、内部不正に関する攻撃シナリオをもとに、Elastic AI Assistantの機能をご紹介しました。
日々のセキュリティ分析やインシデント対応の負担を軽減するツールとして、大きな期待が持てると感じています。
また、本機能はローカルLLMの利用が可能であり、機密性の高い社内情報も安全に取り扱うことができます。
さらに、セキュリティに特化したLLMやRAG(Retrieval-Augmented Generation)を組み合わせることで、より高精度な回答が得られる可能性もあります。
日常業務の効率化や負担軽減にLLMの活用を検討されている方にとって、本記事が参考になれば幸いです。

参考文献

執筆者プロフィール

油布 翔平(ゆふ しょうへい)
担当領域:リスクハンティング
専門分野:インシデントレスポンス対応・脆弱性診断・監視サービス導入

監視サービスの検討/導入やEDR製品の検証/分析の業務を経て、現在は脆弱性診断やインシデントレスポンス対応に従事。

執筆者の他の記事を読む

アクセスランキング