Microsoft Defenderを使用して AI エージェントに対する脅威を検出、ブロック、調査する (プレビュー)

デプロイされた AI エージェントは、自律的に動作し、ツールを呼び出し、データにアクセスし、自然言語入力に応答してシステム間でアクションを実行します。 これにより、継続的な検出、ランタイム保護、調査が重要になります。 Microsoft Defenderは、疑わしいエージェントと悪意のあるエージェントの動作を検出し、危険なアクションをリアルタイムでブロックし、ほぼリアルタイムでアラートを提供し、セキュリティ チームがインシデントを調査し、根本原因と爆発半径全体を追跡できるようにします。

この記事では、Microsoft Defenderが検出、ブロック、およびセキュリティ チームが、サポートされているエージェント プラットフォームで利用できる拡張検出と保護機能など、Microsoft Agent 365によって管理される AI エージェントに対する脅威を調査する方法について説明します。

注:

この記事で説明する一部の機能では、現在、Microsoft Defender for Cloud Appsによるオンボードが必要です。 これは、Agent 365製品エクスペリエンスの一部となる一時的な構成です。 2026 年 7 月 1 日以降、エージェントの保護と可視性の機能を引き続き使用するには、organizationにAgent 365 サブスクリプションが必要です。

安全でない AI エージェントのアクションをリアルタイムでブロックする

Microsoft Defenderはリアルタイム保護 (RTP) を提供し、AI エージェントが実行時に安全でないアクションを実行するのを防ぎます。 Defender は Work IQ MCP と直接統合して、サポートされているエージェントによって開始されるツールの呼び出しを実行前に評価します。 Defender は、アクションが危険であると判断した場合、エージェントがアクションを実行する前にアクションをブロックし、有害な動作を防ぎます。

注:

リアルタイム保護は、Work IQ MCP で現在サポートされているツールを使用する AI エージェントでのみ使用できます。 サポートされていないツールに依存しているか、Work IQ MCP と統合されていないエージェントは、この機能の範囲外です。

リアルタイム保護では、次のような信頼性の高い脅威に焦点を当てています。

  • システム命令または内部ツールの詳細を抽出または流出させようとする
  • 機密データの漏洩を直接試みる
  • 内部専用ツールの誤用
  • 信頼されていない宛先または悪意のある宛先への情報のルーティング
  • 難読化されたコンテンツまたは非表示のコンテンツを使用してエージェントの動作を操作する
  • 電子メールや外部 API などの正当なチャネルを介した資格情報の漏洩

注:

Microsoft Copilot Studioを使用して構築されたエージェントの場合、Microsoft Defenderでは、モデルのプロンプトと応答を評価することでリアルタイム保護も提供されます。 この機能は、Work IQ に依存しません。

Microsoft Defenderがアクションをブロックすると、ブロックされた内容、アクションが危険と見なされた理由、および関連したエージェント、ユーザー、ツールを説明する詳細なアラートが生成されます。 これにより、セキュリティ チームは、使い慣れた Defender ワークフローを使用してブロックされたアクションを調査できます。

リアルタイム保護を有効にする

AI エージェントのリアルタイム保護を有効にするには:

  1. Microsoft Defender ポータルを開く

  2. [System>Settings>SECURITY for AI agent] を選択します。 [ AI エージェントのセキュリティ] 設定ページが開きます。

  3. [AI エージェントのセキュリティ] がオンになっていることを確認します。

  4. AI リアルタイム保護 & 調査の下で、Agent 365が接続されていることを確認します。

    スイッチで切り替え、Agent 365とCopilot Studioの接続状態を示す AI エージェントのセキュリティ設定のスクリーンショット。

  5. Microsoft Copilot Studio エージェントの拡張リアルタイム保護機能を有効にするには、AI リアルタイム保護 & 調査の下でCopilot Studioが接続されていることを確認します。

    詳細については、「Microsoft Defender for Cloud Appsでの統合Copilot Studio」を参照してください。

ほぼリアルタイムで AI エージェントの脅威を検出する

Microsoft Defenderは、AI エージェントのアクティビティを継続的に監視し、Agent 365マネージド エージェント全体で疑わしい動作と悪意のある動作を検出します。 Defender は、エージェントのテレメトリ、ツールの使用状況、実行パターンを分析して、 永続的な脱獄の試行、脱獄の試行関連する疑わしいユーザー アクティビティ疑わしいエージェントの実行試行などの脅威を特定します。

Microsoft Defenderは、検出を Defender ポータルでほぼリアルタイムのアラートとして表示し、セキュリティ チームは、アラートトリアージ、インシデントの相関関係、高度なハンティングなど、使い慣れたセキュリティ操作ワークフローを使用して調査できるようにします。

詳細については、Microsoft Defender ポータルの「インシデントとアラート」を参照してください。

ほぼリアルタイムの検出は、Agent 365監視データに依存しており、インシデントと脅威ハンティングを調査するための貴重なコンテキストも提供します。 Microsoft Defenderこのデータを分析して、疑わしいエージェントの動作を特定し、アラートを生成します。

注:

Microsoft Copilot Studioと Microsoft Foundry を使用して構築されたエージェントの場合、Microsoft Defenderでは、モデルプロンプトと応答の評価に基づく検出もサポートされます。

ほぼリアルタイムの検出と高度な脅威ハンティングを有効にする

ほぼリアルタイムのアラートと脅威ハンティングを有効にするには:

  1. Microsoft 365 アプリ コネクタを有効にして、AI エージェント アクションAgent 365監視データを収集します。 詳細については、「Microsoft 365 をMicrosoft Defender for Cloud Appsに接続する」を参照してください。
  2. AI エージェントが監視データを Microsoft 365 に出力することを確認します。
    • Microsoft Copilot Studioを使用して構築されたエージェントは、既定で監視データを Microsoft 365 に送信します。
    • 他のプラットフォーム上に構築された AI エージェントの場合は、Agent 365開発ライフサイクルのドキュメントで説明されているように、Microsoft Agent 365 SDK を使用して監視を有効にします。

Microsoft Copilot Studioおよび Microsoft Foundry エージェントの拡張ほぼリアルタイム検出を有効にする

関連する機能を有効にすると、Microsoft Copilot Studioと Microsoft Foundry を使用して構築されたエージェントには、すべてのMicrosoft Agent 365マネージド エージェントが使用できるベースラインを超える、ほぼリアルタイムの検出アラートの拡張セットがあります。

これらの拡張機能を有効にするには:

高度なハンティングを使用して AI エージェントの脅威を調査し、リスクを探す

Microsoft Defenderは、AI エージェントのアラートをインシデントに関連付け、関連するコンテキストを表示して、セキュリティ チームが影響をすばやく評価し、対応の優先順位を付けることができます。 高度なハンティングを使用すると、アナリストは、Kusto 照会言語 (KQL) を使用してAgent 365監視データを照会してインシデントを調査し、環境全体のリスクを探すことができます。

インシデントとアラートを調査する

Microsoft Defenderは、ほぼリアルタイムの検出や、リアルタイム保護によってアクションがブロックされたときに生成されるアラートなど、AI エージェントのアラートをインシデントに関連付けます。

セキュリティ アナリストは、インシデント グラフと調査エクスペリエンスを使用して、関与するエンティティ間の関係や AI エージェントの脅威の爆発半径など、潜在的な攻撃の完全なコンテキストを理解できます。 詳細については、Microsoft Defender ポータルの「インシデントとアラート」を参照してください。

高度なハンティングを使用してアラートとAgent 365監視データを関連付け、リスクを検出する

Microsoft Defenderの高度なハンティングを使用すると、セキュリティ チームは、Kusto 照会言語 (KQL) を使用して、他のセキュリティ データと共にAgent 365監視データを照会できます。 これにより、エージェント、アプリケーション、ID、デバイス間でのプロアクティブな脅威ハンティング、インシデント調査、根本原因分析がサポートされます。

たとえば、高度なハンティングを使用して次の手順を実行します。

  • 特定のエージェント ツールの呼び出しをトレースし、関連するアラートまたはブロック イベントと関連付ける
  • 検出された AI エージェントの脅威の根本原因と範囲を調査する
  • 環境間での異常な実行パターンまたは危険なエージェントの動作を特定する
  • エージェント アクティビティシグナルに基づいてカスタム検出ルールを構築する

AI エージェント調査用の高度なハンティング テーブル

次の高度なハンティング テーブルでは、 AI エージェントの構成、アラート、アクティビティを可視化できます。 これらのテーブルを個別にクエリするか、関連付けてインシデントを調査し、エージェント関連のリスクを探すことができます。

テーブル名 説明 一般的なユース ケース
AlertInfo ほぼリアルタイムの検出とリアルタイムの保護ブロック イベントに関連するアラートなど、Microsoft Defenderによって生成されたアラート メタデータが含まれます。 AI エージェントのアラートを調査し、アラート コンテキストを理解し、関連するインシデントとエンティティにピボットします。
CloudAppEvents エージェント アクション、ツールの呼び出し、データ アクセス イベントなど、AI エージェント アクティビティのAgent 365監視データが含まれます。 疑わしいエージェントの動作を検出し、エージェントのアクションをトレースし、Agent 365監視データを使用して根本原因分析を実行します。
AIAgentsInfo エージェント ID、プラットフォーム、所有権、メタデータなど、AI エージェントのインベントリと構成の詳細が含まれます。 エージェントの姿勢を確認し、危険なエージェントまたは正しく構成されていないエージェントを特定し、エージェント ID をアラートとアクティビティと関連付けます。
AlertEvidence エージェント、ユーザー、ツール、URL、リソースなど、アラートに関連付けられているエンティティと成果物が含まれます。 アラートのスコープを理解し、AI エージェント インシデントに関連する関連エンティティを特定します。

次の手順