@techreport{oai:ipsj.ixsq.nii.ac.jp:00101873, author = {小刀稱, 知哉 and 中本, 菜桜美 and 清水, 光司 and 池部, 実 and 吉田, 和幸 and Tomoya, Kotone and Naomi, Nakamoto and Kouji, Shimizu and Minoru, Ikebe and Kazuyuki, Yoshida}, issue = {4}, month = {Jun}, note = {インターネットを利用した不正アクセスが多く存在する.その中でも,SSH サーバに対する不正アクセス行為の発生件数は依然として多い.そこで,我々は SSH へのパスワードクラッキング攻撃を検知することを目的とした 「SSH パスワードクラッキング攻撃検知システム (SCRAD)」 を開発・運用してきた.本システムでは SSH サーバと送信元間の 1 コネクションあたりのパケット送受信回数からパスワードクラッキング攻撃を検知している.運用結果を分析したところ,同じクライアント・サーバ間の通信において,しきい値を超過する場合と超過しない場合の通信が繰り返し観測された.また,パケット送受信回数がしきい値をわずかに超える通信において,検知漏れが生じていた.上記の通信には,正規ユーザも含まれている.本論文では,検知漏れ改善のために,しきい値をわずかに超過した通信を分析した.分析結果をもとに,パケットの計数方法を見直した.さらに,従来のしきい値を変更し,新しい攻撃者検知基準の妥当性を調査した.新しい検知基準を用いてシステムを運用したところ,今まで検知漏れしていた通信を検知することができた.しかし,パケット送受信回数が,新しいしきい値を下回る正規ユーザを誤検知した., There are many malicious attacks in the Internet. In patricular, we found many illegal access penetrates into SSH servers. Incidents of illegal access are increasing every year. We have been developing a SSH Password Cracking Attack Detection system called SCRAD. We were confirmed many password cracking attacks to the SSH servers by our system. But, we found some false negative. Because the packet count per connection was more than current threshold slightly. So, we investigated the packet data. And we improved new threshold and examined validity of new threshold. As a result, new threshold was able to detect attacker that was not able to detect in previous system. However, we found some false positive.}, title = {SSHパスワードクラッキング攻撃検知システムの改善とその運用結果}, year = {2014} }