arXiv雑要約

セキュリティ - 2025/10/13 公開

  • より安全なウェブへ:敵対的誤情報攻撃を軽減するための多言語マルチエージェントLLM [cs.CL, cs.AI, cs.CR, cs.LG]目的:敵対的誤情報攻撃の軽減
    • デジタル空間における誤情報の拡散は,社会に深刻な影響を及ぼすため,その対策が不可欠である。
    • 既存研究では,誤情報検出における攻撃手法の検討が不十分であり,特に言語切り替えや要約時の改変に着目した研究は少ない。
    • 多様な攻撃手法に対するAIを活用した誤情報検出システムの構築と,ウェブアプリケーションへの実装可能性を示す。
    • 多言語,マルチエージェントLLMフレームワークを提案し,検索拡張生成によってオンラインプラットフォームのプラグインとして展開可能であることを示した。
    • 提案手法は,英語,フランス語,スペイン語,アラビア語,ヒンディー語,中国語間の言語切り替え攻撃を含む多様な攻撃に対して有効であることが確認された。
    • 本研究は,オンラインにおける事実の正確性を守るために,AI駆動型誤情報検出の重要性を強調している。

    Link: https://arxiv.org/abs/2510.08605

  • 依存関係のバージョン固定とフロート:どちらが古くなった依存関係と脆弱性の軽減に適しているか [cs.SE, cs.CR, cs.LG, cs.PL]目的:依存関係のバージョン制約の種類ごとの,依存関係が古くなったり脆弱になったりする可能性の評価
    • ソフトウェア開発において,依存関係の管理は不可欠であり,そのバージョン管理戦略がセキュリティと安定性に大きく影響する。
    • 依存関係のバージョン固定はセキュリティリスク軽減に有効だが,更新作業が煩雑になり,結果的に古い依存関係が残存しやすいという課題がある。
    • バージョン制約の種類が依存関係の鮮度やセキュリティに与える影響を定量的に評価し,開発者が適切な選択を行うための情報を提供する。
    • npm,PyPI,Cargoのエコシステムにおいて,依存関係のバージョン制約の使用傾向と変更パターンを分析した結果,floating-minorが最も一般的に使用されていることがわかった。
    • 生存分析モデルを用いた結果,floating-majorは古くなった依存関係になりにくく,floating-minorは脆弱な依存関係になりにくい傾向があることが示された。
    • バージョン固定(pinning)は,floating-minorに次いでよく使用されているが,その使用頻度に対する鮮度・セキュリティリスクのバランスを考慮する必要がある。

    Link: https://arxiv.org/abs/2510.08609

  • 有権者は選挙の共同セキュリティ確保に意欲的か? 実用的なブロックチェーン投票システムの解明 [cs.CR, cs.DC]目的:有権者による共同セキュリティ確保の概念
    • 公正な選挙は民主主義の根幹であり,電子投票システムの信頼性は不可欠である。
    • 大規模選挙において,高いレベルの秘密保持を保証することが困難である。
    • 有権者自身が秘密保持者となることで,より安全な電子投票を実現する。
    • 本研究では,有権者が秘密保持者として機能することへの高い意欲が確認された。
    • シェアの公開への参加も安定しており,提案システムへの高いセキュリティに対する信頼性が示された。
    • 有権者による共同での秘密保持が可能であり,実用的な展開が実現可能であることが示唆された。

    Link: https://arxiv.org/abs/2510.08700

  • ブロック暗号構成のポスト量子安全性 [cs.CR]目的:ブロック暗号および関連構成のポスト量子安全性理論の基礎
    • 暗号技術は情報セキュリティの根幹であり,現代社会の基盤を支えている。
    • 公開鍵暗号のポスト量子対策は進むが,ブロック暗号等の共通鍵暗号の研究は遅れている。
    • 実用的な共通鍵暗号のポスト量子安全性を厳密に評価するための基盤を構築する。
    • 本研究は,ブロック暗号のポスト量子安全性に関する最初の厳密な証明を提供する。
    • 鍵長拡張スキームFX,変更可能なブロック暗号LRWとXEX,暗号化・認証モードに対して証明を確立した。
    • 証明は,平文モデルと量子理想暗号モデルの両方で適用可能である。

    Link: https://arxiv.org/abs/2510.08725

  • TAPAS:学習における誤差問題に対するデータセット [cs.LG, cs.CR]目的:学習における誤差問題に対するAI攻撃の研究と改善のためのデータセット
    • ポスト量子暗号の安全性評価において,学習における誤差問題は重要な役割を担っている。
    • AIを用いた攻撃のためのデータが不足しており,研究の進展が遅れている。
    • AI研究者が容易に利用できるLWE攻撃用データセットを提供し,研究を加速させる。
    • TAPASデータセットは,複数のLWE設定を網羅し,AI研究者がすぐに利用可能である。
    • データセットの作成プロセスを記録し,攻撃性能のベースラインを確立した。
    • 今後の研究の方向性を示し,ポスト量子暗号解読に向けたAI研究を促進する。

    Link: https://arxiv.org/abs/2510.08797

  • モデルの言語が重要である:LLMのプライバシー比較分析 [cs.CL, cs.CR]目的:LLMにおける言語構造とプライバシー漏洩の関係性の定量化
    • 多言語対応LLMの利用拡大に伴い,プライバシー保護は不可欠な課題となっている。
    • LLMのプライバシー評価は英語が中心であり,他の言語におけるリスクは不明確であった。
    • 言語構造がプライバシー漏洩に与える影響を定量的に明らかにすること。
    • 言語的冗長性とトークン化粒度がプライバシー脆弱性に影響することが示された。
    • イタリア語が最も漏洩しやすく,英語はメンバーシップ分離可能性が高いことが判明した。
    • フランス語とスペイン語は形態的複雑性により,高い耐性を示した。

    Link: https://arxiv.org/abs/2510.08813

  • CommandSans:外科的精度によるプロンプトサニタイズによるAIエージェントの保護 [cs.CR, cs.AI, cs.LG]目的:間接的なプロンプトインジェクション攻撃に対するAIエージェントのセキュリティ確保
    • LLMエージェントの利用拡大に伴い,攻撃対象領域が広がり,セキュリティ対策の重要性が増している。
    • 既存の防御策は文脈に依存するため,悪意のある指示と無害な指示を区別できず,誤検知率が高いという課題がある。
    • ツール出力からAIシステムへの指示を外科的に除去し,攻撃成功率を大幅に低下させる。
    • 提案手法は,既存の安全分類器とは異なり,ブロッキングではなく,キャリブレーションも不要であり,ツール出力の文脈に依存しない。
    • 容易に入手可能なinstruction-tuningデータのみで学習可能であり,非現実的なプロンプトインジェクション例に頼る必要がない。
    • AgentDojoをはじめとする様々なベンチマークにおいて,攻撃成功率を7~10倍削減し,エージェントの有用性を損なうことなく,高い効果を発揮した。

    Link: https://arxiv.org/abs/2510.08829

  • パターン強化多段階脱獄:大規模言語モデルの構造的脆弱性の利用 [cs.CL, cs.AI, cs.CR]目的:大規模言語モデルの多段階脱獄攻撃における会話パターンとモデルの脆弱性
    • 大規模言語モデルの安全性確保は重要であり,悪意ある利用を防ぐ必要がある。
    • 既存の脱獄攻撃は場当たり的であり,モデルの弱点に対する理解が不足している。
    • 会話パターンに着目し,モデルの脆弱性を特定することで,より効果的な防御策を開発する。
    • 提案手法PE-CoAは,12種類のLLMと10種類の有害カテゴリにおいて,最先端の性能を達成した。
    • モデルは会話パターンごとに異なる脆弱性を示し,一つのパターンに対する耐性が他のパターンに一般化されないことが明らかになった。
    • モデルファミリーは類似した失敗モードを共有しており,安全性に関するトレーニングの限界を示唆している。

    Link: https://arxiv.org/abs/2510.08859

  • Psyzkaller:OSカーネルファジングにおけるより賢いシード生成のための過去およびリアルタイム実行データの学習 [cs.CL, cs.HC, cs.CR]目的:OSカーネルファジングにおけるシード生成の効率と有効性向上
    • OSカーネルのセキュリティ確保は重要であり,脆弱性発見が不可欠である。
    • 従来のファザーは,syscall依存関係を考慮できず,効率が悪く,深い実行パスに到達できない。
    • 過去およびリアルタイムの実行データからsyscall依存関係を学習し,シード生成に活用することで,この問題を解決する。
    • Psyzkallerは,Syzkallerのコードカバレッジを4.6%~7.0%向上させた。
    • Psyzkallerは,Syzkallerと比較して110.4%~187.2%多くのクラッシュを検出した。
    • Psyzkallerは,Syzkallerが発見した1つの脆弱性に加え,新たに8つのカーネル脆弱性を発見した。

    Link: https://arxiv.org/abs/2510.08918

  • 次世代Gネットワークの新現実:機会とセキュリティの課題 [cs.CL, cs.CR]目的:統合センシング通信(ISAC)によるサイバー物理環境のセキュリティ課題
    • 次世代Gネットワークは,社会基盤を支える重要な技術であり,経済活動や人々の生活に不可欠である。
    • 従来のセキュリティ対策では,物理現実の認識を操作する新たな攻撃に対応できない。
    • ISACの安全性を確保し,現実認識の操作による物理的被害を防ぐことが重要である。
    • 次世代Gネットワークは,ISACによって無線通信を遍在的なセンサーへと変革する。
    • セキュリティ上の懸念は,データ保護から物理現実の認識の完全性の保護へとシフトしている。
    • 物理,環境,インテリジェンス,アーキテクチャのセキュリティ対策を統合した多層防御戦略が必要である。

    Link: https://arxiv.org/abs/2510.09006

  • 攻撃者は後手に回る:より強力な適応的攻撃が,LLM脱獄およびプロンプトインジェクションに対する防御を回避する [cs.LG, cs.CR]目的:言語モデル防御の堅牢性評価方法
    • LLMの悪用を防ぐ防御策は重要であり,社会への影響も大きいため,堅牢な評価が求められる。
    • 既存の評価方法は,攻撃者の適応性を考慮しておらず,防御策の真の有効性を測れない。
    • 本研究は,より現実的な適応的攻撃を用いて防御策の脆弱性を明らかにし,堅牢な防御策の開発を促す。
    • 現在の防御策は,攻撃者が戦略を適応させることを考慮していない評価方法に問題がある。
    • 12種類の最近の防御策に対して,勾配降下法,強化学習,ランダム探索,人間による探索などの最適化手法を用いた適応的攻撃を試みた。
    • その結果,ほとんどの防御策を90%以上の成功率で回避でき,当初報告された攻撃成功率ほぼゼロの防御策も破れた。

    Link: https://arxiv.org/abs/2510.09023

  • AIエージェントのウェブ検索ツールを用いたデータ窃取 [cs.CR, cs.CL]目的:大規模言語モデルのデータ窃取脆弱性の分析
    • LLMは様々なタスクを自動実行し,その利用が拡大しているため,セキュリティ確保が重要である。
    • 外部データソースとの連携により,間接的なプロンプトインジェクション攻撃のリスクが高まっている。
    • LLMの脆弱性を評価し,対策の必要性を明らかにすること。
    • 既存の攻撃手法が依然として成功することから,モデル防御に根深い脆弱性が残存していることが示された。
    • モデルサイズやメーカー,実装によって脆弱性に差が見られ,効果的な攻撃手法も特定された。
    • 強固なトレーニング,攻撃ベクトルのデータベース化,統一的なテストフレームワークの構築が不可欠である。

    Link: https://arxiv.org/abs/2510.09093

  • データポイズニング攻撃に対する証明可能なウォーターマーキング [cs.RO, cs.CR, cs.LG]目的:データポイズニング攻撃におけるウォーターマーキングの実現可能性と有効性の証明
    • 機械学習システムのセキュリティ確保は重要であり,データ改ざん攻撃からの防御が不可欠である。
    • データポイズニング攻撃が巧妙化し,悪意のないものと区別がつきにくくなっている。
    • データポイズニング攻撃の生成者が自身のデータセットを主張できるよう,ウォーターマーキングを導入し,不正利用を防止する。
    • 本研究では,データポイズニング攻撃に対する2つの実用的かつ証明可能なウォーターマーキング手法(後処理型と同時型)を提案した。
    • 理論的解析により,ウォーターマーキング長が特定の条件を満たす場合,ウォーターマークの検出可能性とポイズニングの効果を同時に保証できることを示した。
    • 複数の攻撃,モデル,データセットを用いた実験により,提案手法の有効性を検証した。

    Link: https://arxiv.org/abs/2510.09210

  • RLHFにおける感情に配慮したトリガー合成による汎化可能なバックドア攻撃 [cs.CR, cs.LG]目的:RLHFにおける汎化可能なバックドア攻撃手法
    • 近年の大規模言語モデルの進化に伴い,RLHFによる調整が不可欠となっている。
    • 既存のバックドア攻撃は,特定のトークンに依存し,現実的なシナリオでの有効性が低い。
    • 感情的なトリガーを活用することで,より効果的かつ汎化可能なバックドア攻撃を実現する。
    • GREATは,潜在埋め込み空間でトリガーを特定するパイプラインにより,代表的なトリガーを効率的に抽出する。
    • Erinyesという高品質なデータセットを構築し,多様な感情的トリガーの収集を可能にした。
    • ベンチマークデータセットにおける実験で,GREATは既存手法を上回り,未学習のトリガーに対しても高い攻撃成功率を示した。

    Link: https://arxiv.org/abs/2510.09260

  • SynthID-Image:インターネット規模での画像ウォーターマーキング [cs.CR, cs.AI]目的:AI生成画像に対する不可視ウォーターマークシステムの開発
    • AI生成コンテンツの増加に伴い,その出所を特定する技術の重要性が高まっている。
    • AI生成画像の信頼性確保が難しく,誤情報の拡散や悪用といった問題が生じている。
    • 大規模な画像データに対する,効果的かつ堅牢なウォーターマーク技術の実用化を目指す。
    • SynthID-Imageは,Googleのサービスにおいて100億以上の画像・動画フレームにウォーターマークを付与している。
    • 外部モデルのSynthID-Oは,既存のウォーターマーキング手法と比較して,画質と堅牢性の両面で優れた性能を示している。
    • 本研究の知見は,画像だけでなく音声を含む様々なメディアへの応用が可能である。

    Link: https://arxiv.org/abs/2510.09263

  • 視覚言語行動モデルに対する物理オブジェクトを用いた目標指向バックドア攻撃 [cs.CR, cs.CV, cs.LG]目的:視覚言語行動モデルへの物理的トリガーの注入による,目標指向的なバックドア攻撃の実現
    • 近年のVLAモデルの発展は,ロボットの自律性を高め,様々なタスクを可能にしているため,その安全性が重要である。
    • 既存のVLAに対するバックドア攻撃は,ホワイトボックス環境を前提とし,タスクの失敗を招くものであり,具体的な行動の操作が困難である。
    • 本研究は,物理的なトリガーを用いて,特定の目標を達成させるバックドア攻撃の可能性を示すことで,VLAのセキュリティ脆弱性を解消することを目指す。
    • 提案手法GoBAは,物理的トリガーが存在する場合,97%の入力でバックドア目標を達成できることを示した。
    • クリーンな入力に対しては性能劣化が発生せず,実用的な脅威であることを示した。
    • 行動軌跡やトリガーの色が攻撃性能に影響を与える一方,トリガーのサイズは影響が小さいことが明らかになった。

    Link: https://arxiv.org/abs/2510.09269

  • ポスト量子デジタル署名アルゴリズムがブロックチェーンに与える影響評価 [cs.CR, cs.ET, cs.PF]目的:ブロックチェーン環境におけるポスト量子および従来の暗号アルゴリズムのベンチマーク手法
    • 量子コンピュータの出現により,現在の暗号技術の安全性が脅かされているため,量子耐性を持つ暗号技術が不可欠である。
    • ビットコインやイーサリアムなどのブロックチェーンで広く使用されているECDSAは,量子攻撃に対して脆弱である。
    • ブロックチェーン環境におけるポスト量子暗号の計算コストを評価し,実用的な導入に向けた課題を明らかにすること。
    • セキュリティレベル1においては,ポスト量子アルゴリズムはわずかなパフォーマンスオーバーヘッドで済む。
    • 一部のシナリオでは,高いセキュリティレベルにおいて,ポスト量子アルゴリズムがECDSAを上回る性能を示す。
    • 例えば,ML-DSAはレベル5において,ARMベースのラップトップで0.14msの検証時間を達成し,ECDSAの0.88msを凌駕する。

    Link: https://arxiv.org/abs/2510.09271

  • 最新のiOSセキュリティ機能:SPTM,TXM,Enclavesの詳細な調査 [cs.CR]目的:iOSセキュリティ機構SPTM,TXM,Enclavesの相互作用に関する包括的な分析
    • iOSは広く利用されており,そのセキュリティは非常に重要である。攻撃者は常に脆弱性を狙っているため,継続的な研究が不可欠である。
    • 従来のiOSカーネルは単一の特権領域に依存しており,カーネル侵害はシステム全体に大きな影響を与えるという課題があった。
    • 本研究は,iOSのセキュリティアーキテクチャの改善と,より安全なシステム設計に貢献することを目的とする。
    • SPTMはメモリの再型付けを統制する唯一の権限であり,フレームの再型付けとメモリマッピングルールセットに基づき,システム内に信頼の領域を導入する。
    • SPTMドメインは,コード署名と権限の検証を行うTXMを含む様々な機能を隔離し,セキュリティを強化する。
    • 最新のセキュリティ機能であるEnclavesの基盤を築き,xnuproxyやTightbeam IPCフレームワークなどの安全な通信メカニズムが明らかになった。これにより,カーネル侵害時のリスクが軽減される。

    Link: https://arxiv.org/abs/2510.09272

  • トルネードキャッシュにおける入出金活動のクラスタリング:クロスチェーン分析 [cs.CR, cs.ET]目的:トルネードキャッシュの入出金活動に関するクラスタリング
    • DeFiの普及に伴い,プライバシー保護の重要性が高まっている。
    • 匿名化技術は,資金洗浄などの不正利用のリスクを孕んでいる。
    • トルネードキャッシュの匿名性における脆弱性を明らかにすること。
    • 3つのヒューリスティック(アドレス再利用,トランザクションリンク,FIFO時間マッチング)を組み合わせることで,入金と出金を結びつけることが可能となった。
    • アドレス再利用とトランザクションリンクにより,出金の5.1〜12.6%が入金元に遡って追跡可能であることが示された。
    • 新たに開発したFIFOヒューリスティックにより,追跡率はさらに15〜22パーセントポイント向上し,統計的有意性も確認された。

    Link: https://arxiv.org/abs/2510.09433

  • 制裁措置が分散型プライバシーツールに与える影響:トルネードキャッシュの事例研究 [cs.CR, cs.SI]目的:トルネードキャッシュへの制裁措置の影響
    • 暗号資産のプライバシー保護は,金融活動の自由やセキュリティにとって重要である。
    • 分散型プロトコルに対する制裁措置の効果や影響は不明な点が多い。
    • 制裁措置が分散型プロトコルの活動に与える影響を明らかにすること。
    • 2022年8月のトルネードキャッシュに対する制裁措置後,プラットフォームの活動は大幅に減少した。
    • トランザクション量,ユーザーの多様性,プロトコルの利用率が著しく低下し,その減少傾向は持続した。
    • 制裁措置の一部解除および撤回後,活動は部分的に回復したが,その回復は限定的であった。

    Link: https://arxiv.org/abs/2510.09443

  • 信頼できる監視システムに対する適応的攻撃がAI制御プロトコルを侵害する [cs.LG, cs.AI, cs.CR]目的:AI制御プロトコルの監視システムに対する適応的攻撃の脆弱性
    • AI制御は,自律的な環境におけるLLMエージェントによる有害な行為を防止する上で重要である。
    • 現在のAI制御プロトコルは,LLM監視システムに依存しており,これが単一障害点となり得る。
    • 本研究は,監視モデルを知る攻撃モデルによる適応的攻撃の有効性を評価し,その対策を促す。
    • 最先端モデルは,様々な監視システムを回避し,悪意のあるタスクを完了する。
    • 最近提案されたDefer-to-Resampleプロトコルは,プロンプトインジェクションを増幅し,攻撃を助長する結果となる。
    • 監視モデルに対する適応的攻撃は,現在の制御プロトコルの大きな盲点であり,将来の評価に不可欠である。

    Link: https://arxiv.org/abs/2510.09462

  • 局所最適プライベートサンプリング:グローバルなミニマックスの限界を超える [cs.LG, cs.CR, cs.CY, cs.IT, math.IT]目的:局所的微分プライバシー下での分布からのサンプリング
    • プライバシー保護は重要であり,特に個人情報を含むデータ分析においては不可欠である。
    • 既存手法はグローバルな最適性に焦点を当てており,特定の分布周辺における局所的な最適性は未解明であった。
    • 特定の分布周辺における局所的なミニマックスリスクを解明し,最適なサンプラーを設計すること。
    • 局所的ミニマックスリスクは,分布クラスを固定分布P0の近傍に制限した場合,グローバルなミニマックスリスクによって決定されることが示された。
    • 汎用的な関数型LDP枠組みへの拡張と,関数型LDPサンプラーの最適性が証明された。
    • 提案手法は,既存のグローバル手法と比較して,公開データを持つプライベートサンプリングにおいて一貫して良好な性能を示した。

    Link: https://arxiv.org/abs/2510.09485

  • データ・エンクレーブの優位性:ゼロトラスト世界における最小権限データアクセスという新たなパラダイム [cs.CR, cs.DB, cs.SE]目的:最小権限データアクセスを実現するデータ・エンクレーブのアーキテクチャ
    • クラウド環境の進化に伴い,データ保護の重要性が増している。
    • 従来の固定的な権限設定が,クラウド環境における重大な脆弱性となっている。
    • データレベルでの固定権限を排除し,動的なアクセス制御を実現する。
    • データ・エンクレーブに基づくアーキテクチャにより,ゼロ・スタンディング・プリビレッジ(ZSP)とジャストインタイム(JIT)原則をデータレベルで実現。
    • 静的な権限を一時的なデータ契約に置き換えることで,プロアクティブな保護を強化。
    • 攻撃対象領域の縮小,権限の肥大化防止,監査の簡素化に貢献し,より安全で強靭なデータ環境への移行を促進。

    Link: https://arxiv.org/abs/2510.09494

  • 複数話者収録におけるターゲット話者匿名化 [eess.AS, cs.CL, cs.CR]目的:複数話者会話音声におけるターゲット話者匿名化手法とその評価
    • プライバシー保護の重要性が増す中,音声データ中の個人識別情報保護は不可欠である。
    • 既存研究は単一話者音声に偏り,複数話者環境での匿名化手法と評価が不十分である。
    • 本研究は,複数話者会話音声から特定の話者のみを匿名化する手法と評価方法を提案する。
    • 従来の匿名化手法は複数話者環境において有効でない場合が多く,顧客音声のみを匿名化するコールセンター等のニーズに対応できない。
    • 本研究では,ターゲット話者匿名化のための効果的な戦略を探索し,開発上の課題を明らかにした。
    • 複雑な複数話者シナリオにおけるプライバシー保護と実用性の正確な評価が可能な改良された評価手法を提案した。

    Link: https://arxiv.org/abs/2510.09307

  • 大規模言語モデルサービスのためのプライバシー保護型パラメータ効率的ファインチューニング [cs.CL, cs.CR]目的:大規模言語モデルサービスのカスタマイズにおけるプライバシー保護
    • 大規模言語モデルの利用拡大に伴い,プライバシー保護の重要性が高まっている。
    • プライベートデータを用いたカスタマイズ時に,データ漏洩のリスクが存在する。
    • プライベートデータの保護とモデルの性能維持を両立する手法が求められている。
    • 提案手法RAPTは,ローカルプライバシーメカニズムにより,データ保護を実現する。
    • 私的データで直接学習する際のPEFTの性能低下に対し,新たな学習タスクを導入した。
    • 実験の結果,RAPTは競争力のある性能を維持しつつ,プライバシーを保証することを示した。

    Link: https://arxiv.org/abs/2305.06212

  • 忘却はどれほど安全か?機械的アンラーニングと機械学習攻撃の関連性 [cs.CC, cs.CR]目的:機械学習攻撃に対する機械的アンラーニングの安全性評価
    • 機械学習の発展に伴い,セキュリティ脅威が増大しており,データプライバシーとモデルの完全性が脅かされている。
    • プライバシー保護のための機械的アンラーニング技術は存在するものの,既存の機械学習攻撃との相互作用は未解明な点が多い。
    • 機械学習攻撃が機械的アンラーニングに与える影響を分析し,安全なアンラーニングに向けた課題を明確化すること。
    • 本研究では,バックドア攻撃,メンバーシップ推論攻撃,敵対的攻撃,反転攻撃といった主要な攻撃手法と,機械的アンラーニングの関係性を体系的に分析した。
    • 攻撃手法がアンラーニングの文脈でどのように利用されるかに関する新たな分類を提案し,既存研究の体系化に貢献した。
    • 倫理的考慮事項を含む未解決の課題を特定し,安全かつプライバシーを保護する機械的アンラーニングの研究方向性を示唆した。

    Link: https://arxiv.org/abs/2503.20257

  • ヒューリスティックを用いたデータサイエンスの学生へのプライバシー設計のスケッチ指導 (技術報告) [cs.HC, cs.CR, cs.CY]目的:データサイエンスの学生によるプライバシー設計のスケッチ作成能力の向上
    • データサイエンス分野において,プライバシー保護は不可欠であり,その設計能力が重要視される。
    • プライバシー設計に関するコミュニケーション能力は,経験豊富な実務家にはあるものの,初学者には不足している。
    • 学生がプライバシー設計のスケッチを効果的に作成するための支援方法を確立すること。
    • 3つの簡潔なヒューリスティックを提示することで,学生のスケッチにおけるプライバシー関連の設計判断の網羅性が向上した。
    • ヒューリスティックの提示は,スケッチ作成に必要な精神的負担を軽減する効果が確認された。
    • 最終的なスケッチの可読性も,ヒューリスティックの提示によって改善された。

    Link: https://arxiv.org/abs/2504.04734

  • zkFuzz:ゼロ知識回路の効果的なファジングのための基盤とフレームワーク [cs.HC, cs.CR]目的:ゼロ知識回路におけるバグの検出
    • ゼロ知識回路はプライバシー保護計算の中核であり,暗号プロトコルに不可欠である。
    • 静的解析は誤検出が多く,形式的検証ツールは実用規模の回路に対応が困難である。
    • 既存のツールでは検出できない脆弱性を特定し,ゼロ知識回路の安全性を向上させる。
    • 本研究では,TCCT(Trace-Constraint Consistency Test)というゼロ知識回路のバグを統一的に捉える基礎理論を提案した。
    • zkFuzzという新しいファジングフレームワークを開発し,プログラムの計算ロジックを系統的に変異させることでTCCT違反を検出する。
    • 452のCircom回路に対してzkFuzzを適用した結果,85個のバグ(59個のゼロデイ脆弱性を含む)を発見し,開発者によって修正された。

    Link: https://arxiv.org/abs/2504.11961

  • 信頼のゲーム:あなたのブロックチェーンはあなたをどれだけ信頼しているか? [cs.GT, cs.AI, cs.CR]目的:ノードの信頼度を反映する評判システムの構築
    • ブロックチェーン技術は,分散型システムの信頼性と透明性を高める上で重要である。
    • 現在のブロックチェーンでは,ノードの信頼性を客観的に評価する仕組みが不足している。
    • ノードの真実な信念に基づいた信頼情報の抽出と,その報告を促すインセンティブ設計。
    • ブロックチェーン上で,ノードの信頼度を評価する評判システムを構築するためのフレームワークを提案した。
    • PageRankアルゴリズムを応用し,ノードの信念から信頼情報を抽出する方法を確立した。
    • Trustworthy Reputationゲーム(TRepゲーム)を定義し,報酬メカニズムを通じて信頼に関する集団的信念を抽出する手法を示した。

    Link: https://arxiv.org/abs/2505.14551

  • PrivATE:平均処置効果の微分プライバシー付き信頼区間 [cs.LG, cs.CR, stat.ME]目的:平均処置効果の微分プライバシー付き信頼区間の算出
    • 医薬品等の効果測定において,平均処置効果は重要な指標である。正確な推論には不確実性の評価が不可欠。
    • 医療データは機密性が高く,プライバシー保護と統計的推論の両立が課題である。
    • 機密性を保ちつつ,平均処置効果の信頼区間を算出するフレームワークを構築する。
    • PrivATEは,出力摂動による微分プライバシー付き平均処置効果推定,二重ロバストな分散推定,および信頼区間構築の3段階で構成される。
    • PrivATEはモデルに依存せず,二重ロバストであり,有効な信頼区間を保証する。
    • 合成データと実際の医療データを用いた実験により,PrivATEの有効性が示された。

    Link: https://arxiv.org/abs/2505.21641

  • LLMのポストトレーニングにおける覗き見なしチューニング:証明可能なプライバシーと汎化限界 [cs.LG, cs.AI, cs.CL, cs.CR]目的:LLMのポストトレーニングにおけるプライバシー保護と汎化性能の理論的保証
    • 深層学習は効率的な学習を可能にするが,勾配情報の漏洩によるプライバシー侵害のリスクが存在する。
    • 勾配情報に頼らないブラックボックス最適化は代替手段となり得るが,スケーラビリティや計算コストに課題がある。
    • 情報ボトルネックを導入し,データ圧縮によりプライバシー保護と汎化性能を両立する手法を提案する。
    • 提案手法BBoxERは,わずかな反復で性能を向上させ,推論データセットで良好な汎化性能を示す。
    • BBoxERは,メンバーシップ推論攻撃に対して堅牢であり,プライバシー保護に貢献する。
    • 勾配ベース最適化の補完として機能し,制限された環境やプライバシー重視の環境への展開に適する。

    Link: https://arxiv.org/abs/2507.01752

  • PRF GNSS 測距の認証セキュリティ [cs.CR, eess.SP]目的:PRF GNSS測距における認証セキュリティの評価
    • GNSSは現代社会の基盤であり,その信頼性確保は重要である。
    • GNSSは偽装攻撃に脆弱であり,認証メカニズムの強化が課題である。
    • PRFを用いた測距により,GNSSの認証セキュリティ向上を目指す。
    • PRFを用いた測距は,送信者のみが知る秘密鍵を利用することで,スプーファーによる測距コードの予測を困難にする。
    • GalileoのSASにおいて,非SCERモデル下では最大400msのE6-Cデータで128ビットの認証セキュリティが確保できると算出された。
    • SCER攻撃者に対するセキュリティ破綻に必要な受信装置の規模を予測し,安全なプロトコル設計に貢献できる。

    Link: https://arxiv.org/abs/2510.02196

  • LLMにおける信頼性の高いバックドア防御のための毒への対抗策 [cs.CR, cs.AI, cs.CL]目的:大規模言語モデルにおけるバックドア攻撃に対する,汎用的かつ効果的な防御アルゴリズムの開発
    • 大規模言語モデルの信頼性と安全性は重要であり,悪意のある攻撃から保護する必要がある。
    • 既存の防御戦略は,特定の攻撃やタスクにしか通用せず,汎用性に欠ける点が課題である。
    • 本研究は,様々な攻撃やタスク設定において有効な,より汎用的な防御手法を確立することを目指す。
    • 提案手法P2Pは,安全な代替ラベルを持つ良性トリガーを訓練データに注入し,プロンプトベースの学習によりモデルを再学習させる。
    • これにより,トリガー誘発された表現が安全な出力と関連付けられ,元の悪意のあるトリガーの影響を打ち消す。
    • 実験の結果,P2Pは分類,数学的推論,要約生成などのタスクにおいて,攻撃成功率を大幅に低減することが示された。

    Link: https://arxiv.org/abs/2510.04503

  • コードエージェントはエンドツーエンドのシステムハッカーとなり得る:コンピュータ利用エージェントの現実世界の脅威のベンチマーク [cs.CL, cs.CR]目的:コンピュータ利用エージェントのセキュリティ上の脆弱性評価
    • コンピュータ利用エージェントはOS制御において不可欠であり,その安全性が重要である。
    • 既存の研究では,攻撃者の知識モデルや完全な攻撃チェーンの網羅性が不足している。
    • 現実世界の攻撃手法に沿ったベンチマークAdvCUAを用いて,エージェントのセキュリティ脅威を評価する。
    • 現在の最先端のエージェントは,OSセキュリティに関する脅威を十分にカバーできていないことが示された。
    • エージェントの能力により,高度な知識やカスタムマルウェアなしで複雑な侵入が可能になる。
    • エージェントの責任とセキュリティに関する社会的な懸念が高まっている。

    Link: https://arxiv.org/abs/2510.06607

  • 重みは少なく,問題は多く:LLMプルーニングに対する実用的な攻撃 [cs.CE, cs.LG, cs.AI, cs.CR]目的:LLMプルーニングのセキュリティリスクの検証
    • LLMは高性能だが,巨大なメモリ消費量が課題であり,効率的な推論が求められている。
    • モデルプルーニングはメモリ消費量を削減する有効な手法だが,セキュリティへの影響は十分に調査されていない。
    • プルーニング時に悪意のある動作を誘発する攻撃手法を提示し,LLMの安全な圧縮展開を目指す。
    • 本研究では,LLMプルーニングが悪意のある利用者に悪用される可能性があることを初めて示した。
    • 攻撃者は,プルーニングされにくいパラメータに悪意のある動作を埋め込み,プルーニングされやすいパラメータで隠蔽することで攻撃を成功させる。
    • vLLMにおけるMagnitude,Wanda,SparseGPT等のプルーニング手法に対し,高い攻撃成功率(最大99.5%)を確認した。

    Link: https://arxiv.org/abs/2510.07985

  • RISC-Vプロセッサにおけるキャッシュタイミング脆弱性の体系的な評価 [cs.CR]目的:RISC-Vプロセッサにおけるキャッシュタイミング脆弱性の評価
    • RISC-Vはオープンソースであり,利用が拡大しているため,セキュリティ評価の重要性が高まっている。
    • RISC-Vプロセッサ向けのサイドチャネル脆弱性評価ツールやベンチマークが不足している。
    • RISC-Vプロセッサの設計者が脆弱性を早期に特定し,対策を講じるための支援を目指す。
    • 本研究では,x86-64向けベンチマークをRISC-Vに移植し,3種類のプロセッサを評価した。
    • T-Head C910プロセッサは,他のプロセッサよりも多くの種類のタイミング特性を示し,脆弱性の可能性が高いことが示唆された。
    • ベンチマークで網羅される脆弱性のうち,約65.9%が全てのプロセッサに存在し,約6.8%は存在しなかった。

    Link: https://arxiv.org/abs/2510.08272

  • 鍵交代暗号の安全性:量子下限と量子ウォーク攻撃 [quant-ph, cs.CR]目的:鍵交代暗号の量子安全性に関する解析
    • 現代のブロック暗号の設計における基礎構造の研究であり,安全性評価に不可欠である。
    • 多ラウンド鍵交代暗号の量子安全性は未解明な部分が多く,安全性の評価が困難であった。
    • 量子計算モデルにおける鍵交代暗号の安全性を定量的に評価し,古典的な暗号との差異を明確にすること。
    • Q1モデルにおいて,tラウンドKACを識別するためには,Ω(2^(tn/(2t+1)))オラクルクエリが必要であると証明された。
    • Q2モデルにおける下限はΩ(2^((t-1)n/(2t)))であり,t≥2の場合,Q1-Q2間のギャップは縮小することが示された。
    • Q1モデルにおけるtラウンドKACに対する量子鍵回復攻撃アルゴリズムを開発し,古典的な手法よりも効率的であることを示した。

    Link: https://arxiv.org/abs/2412.05026

  • ユニタリー量子プログラムの難読化 [quant-ph, cs.CR]目的:ユニタリーまたは近似的にユニタリーな量子プログラムに対する量子状態難読化方式
    • 量子コンピュータの普及に伴い,知的財産保護の重要性が高まっている。
    • 既存の量子プログラム難読化は,特殊な量子回路に限定されている。
    • 量子入力と出力に対応する,より広範な量子プログラムの難読化を実現する。
    • 本研究では,古典オラクルモデルにおいて,量子入力と出力に対応するユニタリー量子プログラムに対する量子状態難読化方式を構築した。
    • この方式は,シミュレーションに基づくセキュリティを持つ機能的量子認証方式と,量子回路を線形測定プログラムに変換するコンパイラを組み合わせている。
    • これにより,既存の結果を改善し,より実用的な量子プログラムの保護に貢献する。

    Link: https://arxiv.org/abs/2507.11970

  • 1