arXiv雑要約

セキュリティ - 2025/10/14 公開

  • RMFの自動化:FedRAMP 20xパイロットからの教訓 [eess.SY, cs.SY, cs.CR]目的:クラウドシステムのセキュリティリスク管理の効率化と,リアルタイムなリスクに基づいた意思決定の支援
    • クラウドサービスの普及に伴い,セキュリティリスク管理の重要性が増している。
    • 従来のFedRAMPは,手動での評価と静的なドキュメントに依存しており,クラウドネイティブ開発のスピードに対応できていない。
    • FedRAMP 20xパイロットを通じて,RMFの自動化と継続的なモニタリングを実現し,クラウドセキュリティの課題を解決する。
    • FedRAMP 20xは,NIST 800-53コントロールをKey Security Indicators(KSIs)に置き換え,自動化された証拠と継続的な報告を重視する。
    • 本研究は,KSIs,継続的な証拠パイプライン,DevSecOps統合が承認プロセスを合理化し,サイバーリスク管理を改善することを示している。
    • FedRAMP 20xは,クラウドネイティブな自動化優先のアプローチでRMFを実装するための実証実験場として機能している。

    Link: https://arxiv.org/abs/2510.09613

  • ライフサイクルLLMバイオセキュリティ整合のためのバイオセキュリティエージェント [cs.CR]目的:大規模言語モデルのバイオセキュリティ整合に関する包括的なフレームワーク
    • LLMがバイオメディカル研究に不可欠となりつつあるため,悪用リスクへの対策が急務である。
    • LLMの有用性が高まる一方で,毒性化合物合成の指針など,悪用可能性という課題が存在する。
    • LLMのライフサイクル全体にわたるバイオセキュリティ対策を確立し,安全性を高めることを目指す。
    • データセットのサニタイゼーションにより,有害な情報の除去率を調整し,安全性と有用性のバランスを示すことができた。
    • DPOを用いた優先順位付けにより,攻撃成功率を大幅に低下させ,LLMの安全性向上に貢献した。
    • 実行時ガードレールと自動レッドチームにより,継続的なセキュリティ評価と改善が可能となり,堅牢な防御体制を確立した。

    Link: https://arxiv.org/abs/2510.09615

  • サイバーフィジカルセキュリティのための因果デジタルツイン:産業制御システムにおける堅牢な異常検知のためのフレームワーク [cs.CR, cs.AI, math.ST, stat.TH]目的:産業制御システムにおける堅牢な異常検知のためのフレームワーク
    • 産業制御システムは重要インフラを支えるため,セキュリティの確保は社会全体の安定に不可欠である。
    • 従来の異常検知手法は相関関係に依存し,真の因果関係と虚偽の関連性を区別できないという課題がある。
    • 因果推論とデジタルツインモデリングを組み合わせることで,より正確な異常検知と根本原因分析を目指す。
    • 提案手法は,SWaT,WADI,HAIの3つの産業データセットで高いF1スコア(最大0.944)を示し,既存手法を上回る性能を実証した。
    • 誤検知を74%削減し,根本原因分析の精度を48.7%から78.4%に向上させることに成功した。
    • カウンターファクチュアル分析により攻撃成功率を73.2%削減可能であり,リアルタイム性能も3.2msと実用レベルである。

    Link: https://arxiv.org/abs/2510.09616

  • ChipmunkRing:ブロックチェーン応用向けの実用的なポスト量子リング署名方式 [cs.CR]目的:ブロックチェーン環境向けの実用的なポスト量子リング署名方式の構築
    • ブロックチェーン技術の安全な利用には,量子コンピュータの脅威に耐性のある暗号技術が不可欠である。
    • 従来の署名方式は,量子コンピュータによって解読されるリスクがあり,ブロックチェーンのセキュリティを脅かす可能性がある。
    • 量子コンピュータ耐性を持つ効率的なリング署名方式を開発し,ブロックチェーンの匿名性とスケーラビリティを向上させる。
    • ChipmunkRingは,20.5KBから279.7KBのコンパクトな署名を生成し,署名時間は1.1msから15.1msと高速である。
    • 検証プロセスも効率的で,2-64人の参加者グループに対して0.4msから4.5msで完了する。
    • Acorn Verificationの導入により,従来の技術と比較して32人リングでの認証性能が17.7倍向上し,112ビットの量子耐性(NIST Level 1)が確認された。

    Link: https://arxiv.org/abs/2510.09617

  • 消費者向けIoTデバイスを悪用した犯罪に関する体系的レビュー [cs.CR]目的:消費者向けIoTデバイスを悪用した犯罪の現状と対策
    • IoTデバイスの普及に伴い,セキュリティリスクが増大しており,社会的な関心が高い。
    • IoTデバイスのセキュリティ脆弱性が悪用され,新たな犯罪手口が出現している。
    • IoTデバイスを悪用した犯罪の実態を把握し,対策を検討することを目的とする。
    • 本レビューでは,中間者攻撃,DoS攻撃,マルウェアなど,消費者向けIoTデバイスを標的とした様々なセキュリティ攻撃が確認された。
    • これらの攻撃は,詐欺,個人情報窃盗,仮想通貨の不正採掘,家庭内暴力といった犯罪を引き起こす可能性がある。
    • セキュリティ対策に加え,犯罪シナリオの理解が重要であり,本研究はそれらを示唆する。

    Link: https://arxiv.org/abs/2510.09618

  • リスク調整型ベイズストリーミング侵入検知とSRE連携決定 [cs.CR, cs.LG]目的:ストリーミング侵入検知におけるリスク調整型アプローチ
    • サイバー攻撃の高度化により,リアルタイムな侵入検知の重要性が増している。
    • 既存手法では,誤検知と見逃しのトレードオフが課題であり,運用コストの最適化が難しい。
    • SREのエラーバジェットと連動し,運用コストを最小化する検知閾値の最適化を目指す。
    • ベイズオンライン変化点検知(BOCPD)とSREエラーバジェットを組み合わせることで,分布シフトや概念ドリフトに適応する。
    • 99.9%の可用性SLOにおいて,見逃しコストが誤検知コストの10倍の場合,約0.91の確率閾値が有効である。
    • UNSW-NB15およびCIC-IDS2017ベンチマークにおいて,ベースラインと比較して,精度・再現率が改善し,確率較正も優れていることが示された。

    Link: https://arxiv.org/abs/2510.09619

  • AIエージェントのための統合的セキュリティフレームワーク:信頼,リスク,および法的責任 [cs.CR, cs.AI]目的:AIエージェントにおける信頼,リスク,法的責任の関係性
    • AI技術の発展は社会に大きな変革をもたらすが,その利用には信頼性の確保が不可欠である。
    • AIエージェントの信頼,リスク,法的責任は個別に対処されており,相互影響が考慮されていない。
    • 信頼,リスク,法的責任の相互依存性を考慮した体系的なフレームワークの構築。
    • 本研究で提案するTRLフレームワークは,信頼の構築,リスクの軽減,法的責任の所在明確化を体系的に行う。
    • TRLフレームワークは,AIエージェントの様々な応用事例に対して適切な対策を提案する。
    • 本フレームワークは,社会,経済,倫理に及ぼす影響を考慮し,AIの信頼性向上に貢献すると期待される。

    Link: https://arxiv.org/abs/2510.09620

  • メタバースプラットフォームにおける基盤技術とセキュリティ課題に関する系統的文献レビュー [cs.CR, cs.CY]目的:メタバースの基盤技術とセキュリティ課題の現状把握
    • メタバースは新たな社会経済圏として注目されており,技術的基盤の理解が不可欠である。
    • メタバースは攻撃対象領域が広く,既存のセキュリティ対策では不十分な点が課題である。
    • メタバースの安全性を確保するための脆弱性と対策に関する研究の現状を明らかにする。
    • 本研究では,メタバースを構成するXR,AI,ブロックチェーン等の基盤技術を体系的に整理した。
    • メタバース固有の脆弱性として,アイデンティティ管理,データガバナンス,ユーザーインタラクション等のリスクを特定した。
    • 既存の対策は理論的なものが多く,実環境での検証が求められる。今後の研究方向性を示唆した。

    Link: https://arxiv.org/abs/2510.09621

  • ブロックチェーンシステムにおけるトランザクション追跡技術の調査 [cs.CR]目的:ブロックチェーン取引の追跡技術に関する体系的なレビュー
    • ブロックチェーン技術は金融やサプライチェーンなど多様な分野で活用が拡大しており,取引の透明性と追跡可能性が重要である。
    • クロスチェーン取引における資金の流れを追跡することは困難であり,犯罪による不正利用のリスクが存在する。
    • 既存の追跡技術の限界を明らかにし,今後の研究方向性を提案することで,追跡能力の向上を目指す。
    • 本研究では,既存のブロックチェーン取引追跡技術を分類し,各技術のアプローチや目的を比較検討した。
    • その結果,追跡技術には様々な手法が存在するが,クロスチェーン取引における追跡には依然として課題が残ることが示唆された。
    • 今後の研究では,より高度な追跡技術の開発や,プライバシー保護との両立が重要となる。

    Link: https://arxiv.org/abs/2510.09624

  • スマート医療IoTのセキュリティ脆弱性:リアルタイムMITM攻撃分析,軽量暗号化実装,およびナイジェリアの発展途上医療システムにおける実務者の認識 [cs.CR]目的:ナイジェリアの医療におけるスマート医療IoTのセキュリティ脆弱性とその対策
    • 医療現場でのIoT活用は,遠隔モニタリングやデータ駆動型ケアの向上に貢献する重要な技術である。
    • 医療IoTデバイスの無線通信のセキュリティが不十分であり,患者データがサイバー攻撃に晒されるリスクが存在する。
    • ナイジェリアの限られた資源環境下でも実現可能な,軽量暗号化によるセキュリティ対策を検証する。
    • リアルタイムMITM攻撃シミュレーションにより,暗号化されていないデータが容易に傍受・改ざんされることが確認された。
    • AES-128暗号化を適用することで,データ傍受と改ざんを効果的に防止し,システム全体の安定性を維持することが示された。
    • 軽量暗号化による性能への影響は軽微であり,低コストで実装可能なため,ナイジェリアの医療施設への導入に適している。

    Link: https://arxiv.org/abs/2510.09629

  • Hound:セキュリティ監査における複雑系推論のための関係優先知識グラフ [cs.CR, cs.AI, cs.LG, cs.PL]目的:複雑なコードベースにおける関連コンポーネント間のシステムレベル推論の改善
    • システムセキュリティの重要性が増す中,コードベース全体の構造理解が不可欠である。
    • 従来の解析手法では,コードベースの複雑さからシステム全体の脆弱性特定が困難である。
    • 関係性を重視した知識グラフを用いて,システム構造の理解と脆弱性仮説の検証を効率化する。
    • Houndは,関係優先知識グラフエンジンにより,ベースラインLLM解析器と比較して,リコールとF1スコアを向上させた (リコール31.2% vs 8.3%, F1 14.2% vs 9.8%)。
    • 柔軟な関係優先グラフが,モデルの理解範囲をコール/データフローを超えた抽象的な側面まで拡張し,仮説を中心としたループが貢献した。
    • アナリスト定義の柔軟な視点と,長期的な脆弱性仮説に基づく確信度更新が,システムレベル推論を可能にしている。

    Link: https://arxiv.org/abs/2510.09633

  • 人間リスクの定量化手法とLLM統合の設計 [cs.CR]目的:セキュリティ運用における人間中心的脆弱性の定量化
    • サイバーセキュリティにおいて,人間の要素は最も重要な防御の環であり,対策が不可欠である。
    • 個々の人間の要因は研究されてきたが,心理的脆弱性の全体像を網羅する枠組みは存在しなかった。
    • 心理的状態を定量化し,潜在的なリスクを分析する手法とLLMアーキテクチャを提案すること。
    • 本研究では,サイバーセキュリティ心理学フレームワーク(CPF)を提示し,標準的なSOCツールを用いた心理的状態の定量化アルゴリズムを定義した。
    • プライバシーを重視した軽量なLLMアーキテクチャ(RAGベース)を提案し,構造化・非構造化データの分析による潜在的リスクの検出を可能にした。
    • CPF指標の実装は,小規模言語モデルを用いた概念実証でF1スコア0.92を達成し,実運用データでの検証に向けた基盤を確立した。

    Link: https://arxiv.org/abs/2510.09635

  • AdaptAuth:パスワードセキュリティのための多層的な行動・認証情報分析による安全で適応的な認証フレームワーク [cs.CR, cs.HC, cs.LG]目的:パスワードセキュリティ向上のための多層的行動・認証情報分析フレームワーク
    • 計算能力の向上に伴い,パスワードセキュリティは進化が必要であり,現代社会における情報保護の根幹をなす。
    • 複雑なセキュリティ対策はユーザーの利便性を損ない,不十分なパスワード管理や脆弱性を招く問題がある。
    • 多様な要素を統合し,学習モデルを活用することで,不正アクセスを防止し,使いやすさとセキュリティの両立を目指す。
    • 本研究では,パスワード分解機構や動的パスワードポリシー機構,行動パターン等の多層的な分析に基づく新しい認証フレームワークを提案した。
    • 提案フレームワークは,詳細なユーザープロファイルを構築し,従来の認証方式よりも高いセキュリティを提供しつつ,ユーザーのポリシー設定への参加を促す。
    • これにより,パスワード関連リスクへの包括的な防御を実現し,ユーザビリティとセキュリティのパラダイムを変革することを目指す。

    Link: https://arxiv.org/abs/2510.09645

  • 深層学習モデル量子化における丸め誘導バックドア注入 [cs.CR, cs.AI, cs.LG]目的:深層学習モデル量子化を利用した悪意のある動作の埋め込み
    • モデル量子化は,リソース制約環境での深層学習モデル展開に広く用いられ,重要性が高い。
    • 量子化処理は,これまで見過ごされてきたセキュリティリスクを生じさせる可能性がある。
    • 量子化操作のみを用いてバックドア攻撃を可能にし,既存の防御策を回避する。
    • QuRAは,ほとんどの場合において100%近い攻撃成功率を達成し,精度劣化は無視できる程度である。
    • QuRAは,重要な重みを特定し,その丸め方向を最適化することで,バックドア効果を拡大させる。
    • 本研究は,広く利用されているモデル量子化プロセスにおける重大な脆弱性を明らかにした。

    Link: https://arxiv.org/abs/2510.09647

  • サイバーセキュリティと倫理的ハッキング:意欲的な学生のための比較経路 [cs.CR, cs.CY]目的:サイバーセキュリティと倫理的ハッキングの比較
    • デジタル社会の発展に伴い,サイバー攻撃の脅威は増大しており,防御策の重要性が高まっている。
    • サイバーセキュリティと倫理的ハッキングの具体的な学習経路が明確に示されておらず,学生の進路選択が困難である。
    • 学生が自身の興味と能力に合った学習経路を選択できるよう,両分野の比較とガイダンスを提供する。
    • サイバーセキュリティは防御に重点を置き,倫理的ハッキングは攻撃的な視点から脆弱性を発見する。
    • 両分野は,それぞれ異なるスキル,資格,キャリア機会を提供する。
    • サイバーセキュリティと倫理的ハッキングは補完的な関係にあり,両者を組み合わせることでサイバーセキュリティ全体の強化に貢献する。

    Link: https://arxiv.org/abs/2510.09650

  • ファインチューニングされた大規模言語モデルのテキスト保持型技術を用いたデータ由来検証 [cs.CR, cs.AI]目的:大規模言語モデルのファインチューニングにおける機密または著作権で保護されたテキストの使用状況の検証
    • 大規模言語モデルの利用拡大に伴い,学習データに関する透明性と責任の確保が重要となっている。
    • 既存の検証手法は信頼性が低いか,モデルへの影響が大きいため,実用的なデータ由来検証が困難である。
    • 目に見えるテキストを変更せずに,モデルの出力から学習データへの依存関係を確実に検出すること。
    • 提案手法では,不可視のUnicode文字を埋め込むことで,テキストの変更なしにデータ由来を検証可能とした。
    • 検証実験の結果,ファインチューニングデータに50件のマークされた文書が含まれる場合,検出率は非常に高く,誤検出率は0.1%未満であった。
    • データセットサイズが大きくなっても,検出率が安定しており,0.33%以下のマークされたコレクションでも文書あたりの検出率は45%以上を維持した。

    Link: https://arxiv.org/abs/2510.09655

  • 即時署名 [cs.CR]目的:デジタルメディアの真正性の保証
    • 高精度な合成メディアの普及により,デジタルコンテンツへの信頼が揺らいでいるため。
    • 既存の対策は,撮影時点での現実との確固たる結びつきの確立が困難である。
    • 撮影から署名ファイル作成までの全工程で信頼性を確保し,コンテンツの真正性を証明する。
    • 即時署名(SRA)アーキテクチャは,「シリコンからシリコンへ,署名ファイルへ」というセキュリティを保証する。
    • 機密性,完全性,認証,リプレイ保護の4つの柱に基づき,C2PAに準拠した資産を暗号化的に封印する。
    • Trusted Execution Environment (TEE)内でイメージングパイプライン全体を保護することで,改ざん不可能な起源証明を提供する。

    Link: https://arxiv.org/abs/2510.09656

  • コア・モンドリアン:k-匿名性を超えた基礎的なモンドリアン [cs.CR]目的:データ匿名化手法の拡張
    • データ分析とプライバシー保護の両立が重要であり,個人情報保護への意識が高まっている。
    • 既存の匿名化手法では,データの有用性とプライバシー保護のバランスが課題であった。
    • 大規模データにおける効率的な匿名化と,プライバシー保護レベルの向上を目指す。
    • コア・モンドリアンは,オリジナル・モンドリアンよりも低い識別性指標を達成した。
    • マルチコア並列処理により,最大4倍の高速化を実現した。
    • 実用規模のデータ分析におけるプライバシー保護を可能にする。

    Link: https://arxiv.org/abs/2510.09661

  • 敵対的耐性のあるRFフィンガープリンティング:不正送信機検出のためのCNN-GANフレームワーク [cs.CR, cs.AI]目的:不正送信機の検出と正当なデバイスの識別
    • 無線通信のセキュリティにおいて,デバイスの認証は重要な課題である。
    • 既存のRFフィンガープリンティングは,敵対的な攻撃に対して脆弱である可能性がある。
    • 敵対的攻撃に対するロバスト性を向上させたRFフィンガープリンティング手法の開発。
    • 提案手法は,10台のADALM-PLUTO SDRを用いて検証された。
    • 敵対者がGANを用いて正当なデバイスのRF特性を模倣する攻撃シナリオを想定した。
    • softmax確率の閾値を用いることで,不正デバイスを高精度に検出可能であることが示された。

    Link: https://arxiv.org/abs/2510.09663

  • Pingmark:普遍的な空間言及のためのテキストプロトコル [cs.CL, cs.CR, cs.HC, cs.NI]目的:空間言及の普遍的なテキストプロトコル
    • デジタル空間における位置情報の共有は,様々なアプリケーションで不可欠である。
    • 既存の方法では,座標の埋め込みや特定ベンダーのマップリンクに依存し,互換性やプライバシーの問題がある。
    • 標準化された,シンプルでプライバシーを尊重する位置情報共有方法の確立。
    • Pingmarkは,位置情報を表すための最小限の記号(!@)を定義するテキストプロトコルである。
    • このプロトコルは,ユーザー登録を必要とせず,オープンなマッピング技術に依存し,一時的な位置データを用いることでプライバシーを保護する。
    • Pingmarkプロトコル仕様(PPS v0.1)とその参照解決実装が提示され,インターネット標準としての確立を目指している。

    Link: https://arxiv.org/abs/2510.09672

  • インナー・スカンジナビアにおける組織のサイバーセキュリティ能力 [cs.CR, cs.CY]目的:組織のサイバーセキュリティ能力向上
    • サイバー攻撃の増加に伴い,組織のセキュリティ強化が不可欠となっている。
    • 人材育成や能力開発のニーズが明確になっていない現状がある。
    • インナー・スカンジナビアにおけるサイバーセキュリティ能力強化策の提案。
    • スウェーデン,ヴァーmland地方の企業や公共機関へのインタビュー調査から,サイバーセキュリティの準備状況と教育ニーズが明らかになった。
    • 調査結果はスウェーデン国内,特にインナー・スカンジナビア地域に特有である可能性も考慮されている。
    • インナー・スカンジナビア全体のサイバーセキュリティ能力強化に向けた取り組みが提案されている。

    Link: https://arxiv.org/abs/2510.09673

  • ソフトウェア定義車におけるセキュリティの発展:包括的な調査と分類 [cs.CR]目的:ソフトウェア定義車(SDV)のセキュリティに関する研究の体系化と分類
    • 自動車産業の進化に伴い,ソフトウェアの役割が増大しており,セキュリティ確保が不可欠である。
    • 既存の研究では,SDVと従来の車両との明確な区別が曖昧であり,セキュリティ研究が分散している。
    • SDV特有の攻撃対象領域と脆弱性を特定し,セキュリティ対策を効率化することを目指す。
    • 本研究では,SDVのエコシステム,基盤技術,主なサイバー攻撃侵入経路を詳細に調査した。
    • SDVの特性と攻撃経路をマッピングした新たな階層型分類を提案し,既存研究の分析に活用した。
    • SDVの広範な接続性とソフトウェア中心性から生じる脆弱性を明らかにすることで,セキュリティ向上に貢献する。

    Link: https://arxiv.org/abs/2510.09675

  • 大規模言語モデルによるコード生成の堅牢化:セキュアコーディング実践に基づくグラフ構造による推論 [cs.CR, cs.AI, cs.SE]目的:セキュアコーディング実践に基づいたグラフ構造による推論
    • ソフトウェア開発におけるLLM活用が拡大する中,その安全性確保は喫緊の課題である。
    • LLM生成コードの脆弱性は依然多く,既存手法はリソース消費や未知の脆弱性への対応が難しい。
    • セキュアコーディング実践をグラフ化し,推論を通じてLLMのコード生成を導くことで,脆弱性を低減する。
    • GRASPは,セキュアコーディング実践をDAG(有向非巡回グラフ)として構造化することで,LLMの推論を支援する。
    • 複数のLLMにおいて,GRASPは80%を超えるセキュリティ達成率を示し,未知の脆弱性に対して最大88%の改善を達成した。
    • 本手法は,解釈可能性が高く,モデルに依存せず,スケーラブルなセキュリティ向上を可能にする。

    Link: https://arxiv.org/abs/2510.09682

  • CREST-Search:ウェブ検索を活用した大規模言語モデルの安全性評価のための包括的な敵対的テスト [cs.MA, stat.AP, stat.ME, cs.CR, cs.AI]目的:大規模言語モデルとウェブ検索の連携における安全性脅威の評価
    • 大規模言語モデルは多様なタスクで性能を発揮するが,専門領域や変化する情報への適応に課題がある。
    • ウェブ検索との連携は安全性リスクを増大させ,悪意のあるプロンプトと信頼できない情報源が脆弱性を引き起こす。
    • ウェブ検索連携モデル特有の脆弱性を効率的に発見し,安全な展開に向けた対策を促す。
    • CREST-Searchは,コンテキスト学習と反復的なフィードバックにより,効果的に敵対的なクエリを生成し,ウェブ検索連携モデルのリスクを露呈させる。
    • WebSearch-Harmデータセットを用いてLLMを敵対的テストエージェントとして微調整することで,効率的な安全性評価を実現する。
    • 実験の結果,CREST-Searchは既存の安全フィルターを回避し,ウェブ検索連携LLMの脆弱性を明らかにした。

    Link: https://arxiv.org/abs/2510.09689

  • ISO/IEC TR 3445:2022に基づくクラウドエンジンの監査のための意味モデル [cs.CR, cs.DC]目的:クラウドエンジンの監査に関する意味モデル
    • クラウドコンピューティングは現代のデジタルインフラの中核であり,その安全性と信頼性は不可欠である。
    • クラウド環境の相互運用性,監査可能性,堅牢なセキュリティを阻害する統一されたアーキテクチャとコンプライアンスフレームワークが欠如している。
    • アーキテクチャとコンプライアンス標準を統合し,監査可能性を重視したクラウドセキュリティモデリングの進歩を目指す。
    • 本研究では,ISO/IEC 22123とISO/IEC 27001:2022,ISO/IEC TR 3445:2022を統合した,クラウドエンジンに対する形式的かつ機械可読な意味モデルを提案する。
    • 提案モデルはクラウドシステムをControl,Business,Audit,Dataの4つのインターフェースに分解し,セキュリティオントロジーを用いて認証,認可,暗号化等のメカニズムとコンプライアンス管理を対応付ける。
    • OpenStackとAWSの事例研究を通じて,その実用性を実証し,SPARQLとSHACLを用いた再現可能な検証ワークフローを提供する。

    Link: https://arxiv.org/abs/2510.09690

  • VisualDAN:視覚駆動型DANコマンドによるVLMの脆弱性の露呈 [cs.CY, cs.CR, cs.AI]目的:視覚言語モデルにおけるセキュリティ脆弱性の検証
    • 視覚言語モデルはマルチモーダルコンテンツの解釈・生成能力で注目されており,その応用範囲は広い。
    • 従来のテキストモデルに加え,画像ハイジャックなど新たな脆弱性が存在し,安全性の確保が課題である。
    • 画像を用いたDANコマンドにより,VLMの安全性評価と対策の必要性を示す。
    • VisualDANは,MiniGPT-4等のVLMの安全対策を回避し,有害な指示を実行させることに成功した。
    • わずかな量の有害コンテンツが,モデルの防御を突破し,有害な出力を大幅に増幅させる要因となることが示された。
    • 画像ベースの攻撃に対する堅牢な防御策の重要性と,VLMの安全性研究における今後の展望を示唆する。

    Link: https://arxiv.org/abs/2510.09699

  • スマートホームIoTフィンガープリンティングに関する包括的調査:検知から防御,実用的な展開まで [cs.CR]目的:スマートホームIoTデバイスのフィンガープリンティング技術
    • IoTデバイスの普及により,セキュリティ確保が重要になっている。
    • デバイス識別,認証,セキュリティに課題があり,脆弱性リスクが高い。
    • 信頼性とプライバシー保護を備えた次世代スマートホームのフィンガープリンティング。
    • 本調査は,スマートホームにおけるIoTデバイスのフィンガープリンティング技術を包括的に分析した。
    • ネットワークトラフィック分析や機械学習など既存技術の適用性と限界を評価した。
    • スケーラビリティ,相互運用性,エネルギー効率などの展開課題と,生成AIや連合学習の可能性を議論した。

    Link: https://arxiv.org/abs/2510.09700

  • AI/ML統合型O-RANにおける自己適応妨害波検知のデモンストレーション [cs.CR, cs.AI]目的:AI/ML統合型O-RAN環境における自己適応妨害波検知フレームワーク
    • O-RANは5Gネットワークの柔軟性と効率性を高める技術であり,そのセキュリティ確保は重要である。
    • O-RANはオープンなインターフェースを持つため,妨害波攻撃に対して脆弱であるという課題がある。
    • 本研究は,人間の介入なしに動的に変化する妨害波を検知し,ネットワーク性能を維持することを目的とする。
    • 提案手法SAJDは,機械学習を用いたxAppによりリアルタイムで妨害波を検知する閉ループシステムを構築する。
    • SAJDは,既存のオフライン学習型xAppと比較して,精度と適応性において優位性を示す。
    • O-RAN準拠のテストベッドにおいて,様々な動的な干渉シナリオ下での有効性が確認された。

    Link: https://arxiv.org/abs/2510.09706

  • ゼロ知識証明に基づくスケーラブルでプライバシー保護された分散型IDと検証可能なデータ共有フレームワーク [cs.CR, cs.NI]目的:分散型IDと検証可能なクレデンシャルの統合による,プライバシー保護されたID検証とデータ共有
    • 分散型アプリケーションの普及に伴い,ブロックチェーンの透明性とユーザーのデータプライバシーの対立が重要になっている。
    • 分散型IDと検証可能なクレデンシャルは標準化が進む一方,プライバシーを損なわずに信頼性の高い検証と共有が課題である。
    • ゼロ知識証明を用いて,機密データを漏洩することなく,特定の条件を満たすことを証明するプロトコルを構築し,問題を解決する。
    • 本フレームワークは,zk-STARKsに基づき,年齢認証のような条件を満たすことを証明する強力なプライバシー保護プロトコルを構築した。
    • 暗号学的アキュムレータを用いたスケーラブルなクレデンシャル失効機構を設計し,大規模なシナリオでのクレデンシャル管理の課題を解決した。
    • 実用的なソーシャルキーリカバリー機構を統合することで,システムのユーザビリティとセキュリティを大幅に向上させた。

    Link: https://arxiv.org/abs/2510.09715

  • 有用な仕事の証明に基づくzk-SNARKマーケットプレイス [cs.CR]目的:zk-SNARKの計算によるコンセンサスプロトコルと分散型マーケットプレイスの設計
    • ブロックチェーンの安全性確保において,PoWが最も確立された手法である。
    • PoWは計算資源を浪費するという課題を抱えている。
    • PoUWを用いて,計算資源の浪費を抑えつつ,実用的な価値を生み出すことを目指す。
    • 本研究では,クライアントから委託されたzk-SNARKの証明計算を副産物として生成するPoUWコンセンサスプロトコルを提案する。
    • このメカニズムを活用し,zk-SNARK証明生成のアウトソーシングのための分散型マーケットプレイスを設計した。
    • 本マーケットプレイスは,コンセンサス層で動作する初の事例であり,PoWに必要な特性をすべて満たす。

    Link: https://arxiv.org/abs/2510.09729

  • ウェーブレット散乱埋め込みの隠れマルコフモデルによる秘密鍵合意 [cs.CR, eess.SP]目的:無線チャネルの双方向性に基づく秘密鍵生成・合意
    • IoT機器のセキュリティ確保は,ますます重要度を増している。無線通信路を利用した鍵共有は,その実現手段の一つである。
    • 従来の方式は,瞬間的なチャネル測定値の類似性に依存し,ノイズや非同期サンプリングに弱いという課題がある。
    • ウェーブレット散乱ネットワークを用いて堅牢なCSI特徴を抽出し,鍵生成率の向上を目指す。
    • 本研究では,ウェーブレット散乱ネットワークと隠れマルコフモデルを組み合わせることで,量子化の必要性をなくし,チャネルのランダム性を効率的に捉えた。
    • その結果,従来のベンチマークと比較して,鍵生成速度が5倍向上し,リソース制約のあるIoT環境において,安全かつ効率的な鍵生成ソリューションを提供する。

    Link: https://arxiv.org/abs/2510.09773

  • 無線周波数フィンガープリントのための汎用機械学習フレームワーク [cs.LG, cs.CR, stat.ML]目的:無線周波数フィンガープリントの汎用的な機械学習フレームワーク
    • 信号インテリジェンス等,防衛・民間分野でRFフィンガープリントの応用が広がり,重要性が増している。
    • 従来のRFフィンガープリント技術は,手作業が多く柔軟性に欠け,特定の送信機にしか適用できない場合がある。
    • 本研究は,様々なRFフィンガープリント関連タスクに対応可能な汎用的な機械学習フレームワークを提案し,その課題を解決する。
    • 提案フレームワークは,特定の送信機識別,データ関連付け,クラスタリングなど,多様な下流タスクをRFフィンガープリントに基づいて実行可能である。
    • 実データを用いた実験により,宇宙搭載監視,信号インテリジェンス,ドローン対策など,幅広い応用分野での有効性が示された。
    • データ駆動型機械学習を用いることで,従来技術と比較して,より優れた性能が期待できる。

    Link: https://arxiv.org/abs/2510.09775

  • 単一モルフィング攻撃検出のための段階的合成非変形画像探索 [cs.CV, cs.CR, cs.LG, eess.IV]目的:単一モルフィング攻撃検出の性能向上
    • 顔認証システムのセキュリティ確保は重要であり,モルフィング攻撃への対策は不可欠である。
    • プライバシー保護の観点から,大規模な真正画像データセットの入手が困難である。
    • 合成画像を用いて,既存のデータセットの汎化性能を改善することを目指す。
    • 段階的な合成画像の追加により,汎化性能の向上が確認された。
    • 合成データを無分別に使用すると,性能が低下する可能性がある。
    • 合成データのみを用いた場合が最も低いEERを示すが,運用上は合成データのみに頼るのが最適ではない。

    Link: https://arxiv.org/abs/2510.09836

  • ウェストファリアの終焉:暗号主権と国家後のガバナンス [cs.CY, cs.CR]目的:分散型人間ガバナンスの維持
    • 国家の役割変化に対応した新たな統治システムの必要性が高まっている。
    • 既存の国家体制は溶解に向かっており,新たなガバナンスモデルが求められている。
    • ブロックチェーン技術を用いた分散型ガバナンスの可能性と課題を検討する。
    • ブロックチェーン技術は,金融分野だけでなく,分散型人間ガバナンスの基盤となる可能性を秘めている。
    • 国家が溶解する中で,ブロックチェーンに基づくコミュニティが新たな統治主体となりうる。
    • この発展には展望と危険性が伴い,慎重な検討が必要である。

    Link: https://arxiv.org/abs/2510.09840

  • HTTPリクエスト同期による差異攻撃の阻止 [cs.CR]目的:差異攻撃の防御
    • 現代のWebアーキテクチャは複雑化し,プロキシの脆弱性が高まっている。
    • プロキシ間のHTTP処理の差異が,キャッシュポイズニング等の攻撃を可能にしている。
    • HTTPリクエストに処理履歴を付加し,プロキシ間の一貫性を検証することで攻撃を防ぐ。
    • 提案手法「HTTPリクエスト同期」は,標準HTTP拡張機能を利用し,リクエスト処理履歴を追跡する。
    • 各プロキシは,過去の処理との整合性を検証し,差異攻撃を排除する。
    • Apache,NGINX,HAProxy等の主要プロキシ技術で実装し,実用性を示す。

    Link: https://arxiv.org/abs/2510.09952

  • 関数呼び出しグラフとプロセス呼び出しグラフの結合埋め込み学習によるマルウェア検出 [cs.NI, cs.LG, cs.CR]目的:関数呼び出しグラフとプロセス呼び出しグラフの結合埋め込み
    • ソフトウェアの挙動解析において,グラフ構造の利用は不可欠である。
    • 従来のマルウェア解析は,単一のグラフ表現に偏りがちであり,多角的な解析が困難である。
    • 関数呼び出しグラフとプロセス呼び出しグラフを統合的に解析することで,マルウェアの検出精度向上を目指す。
    • GeminiNetは,関数呼び出しグラフとプロセス呼び出しグラフから結合埋め込みを学習する統一的なニューラルネットワークである。
    • 提案手法は,既存の単一グラフモデルと比較して,より高い性能を示すことが確認された。
    • 635個のWindows実行ファイル(マルウェア318個,良性ソフト317個)を用いた実験により,有効性が検証された。

    Link: https://arxiv.org/abs/2510.09984

  • Prismo:プライバシー保護機械学習フレームワーク選択のための意思決定支援システム [cs.CR]目的:プライバシー保護機械学習フレームワークの最適な選択
    • 機械学習は生活に不可欠だが,個人情報利用によるセキュリティ・プライバシー懸念が生じている
    • プライバシー保護機械学習フレームワークは存在するものの,特定の状況下での最適な選択が困難である
    • 具体的な展開シナリオに応じた最適なフレームワークとパラメータ選択を支援する
    • Prismoは,ユーザー定義の目的関数に基づき,多様なプライバシー保護機械学習フレームワークを探索可能である
    • 複数当事者計算や準同型暗号化の計算コスト制約といったパラメータを考慮し,適切な候補フレームワークを自動フィルタリングする
    • 各シナリオに合わせた最適な解を推奨するため,線形整数計画最適化問題としてモデル化している

    Link: https://arxiv.org/abs/2510.09985

  • SecureWebArena:LVLMベースのWebエージェントに対する包括的なセキュリティ評価ベンチマーク [cs.CL, cs.CR, cs.CV]目的:LVLMベースのWebエージェントのセキュリティ評価
    • Webエージェントの活用が拡大する中で,セキュリティリスクへの対策が不可欠となっている。
    • 既存のベンチマークは限定的なシナリオに偏っており,Webエージェントの脆弱性を十分に捉えられていない。
    • 包括的なベンチマークを提供し,Webエージェントのセキュリティ課題を明らかにすること。
    • 本研究で開発したSecureWebArenaは,6つのWeb環境と2970件のデータを含む包括的なベンチマークである。
    • 9つの代表的なLVLMを用いた実験の結果,すべてのエージェントが巧妙な操作に脆弱であることが示された。
    • モデルの専門性とセキュリティの間にはトレードオフが存在することが明らかになった。

    Link: https://arxiv.org/abs/2510.10073

  • 大規模言語モデルに対する有害なファインチューニングへの対策のための薬剤師:安全性アラインメントデータキュレーション [cs.CR, cs.AI, cs.LG]目的:有害なファインチューニングに対する安全性アラインメントデータキュレーション手法
    • 大規模言語モデルの安全性確保は,その社会実装において不可欠であり,悪意ある利用を防ぐ上で重要である。
    • ファインチューニング時の安全性対策は存在するものの,アラインメントデータの質の影響が看過されてきた。
    • 高品質かつ安全性に重要なアラインメントデータサブセットを抽出することで,防御性能と効率を向上させる。
    • 提案手法Pharmacistは,既存のデータ選択手法と比較して,防御性能と推論性能を向上させる。
    • RepNoiseやT-Vaccineと組み合わせることで,防御性能がそれぞれ2.60%,3.30%向上し,推論性能も向上する。
    • Pharmacistは,学習時間を56.83%と57.63%削減し,計算効率も改善する。

    Link: https://arxiv.org/abs/2510.10085

  • トレーニング不要な文脈内フォレンジックチェーン:画像操作の検出と局在化 [cs.IR, cs.CV, cs.AI, cs.CR]目的:画像操作の検出と局在化
    • 画像改ざん技術の進歩は深刻なセキュリティリスクをもたらすため,効果的な画像操作局在化が不可欠である。
    • 教師あり学習は高性能だが,高コストなピクセルレベルのアノテーションが必要となる。
    • 大規模言語モデルを活用し,解釈可能な画像操作局在化を実現することで,既存手法の課題を克服する。
    • 本研究で提案するICFCは,トレーニング不要でありながら,最先端のトレーニング不要手法を上回る性能を示す。
    • 弱学習や完全教師あり学習のアプローチと同等またはそれ以上の性能を複数のベンチマークで達成した。
    • ICFCは,画像レベルの分類,ピクセルレベルの局在化,テキストレベルの解釈可能性を実現する体系的な推論パイプラインを備えている。

    Link: https://arxiv.org/abs/2510.10111

  • 下流気象予測モデルに対する敵対的攻撃:熱帯低気圧経路予測への応用 [cs.LG, cs.CR, stat.ML]目的:熱帯低気圧経路予測を含む下流タスクに対する敵対的攻撃の脆弱性評価
    • 気象予測は,防災や経済活動に不可欠であり,その精度向上は重要な課題である。
    • 深層学習気象予測モデルは敵対的攻撃に脆弱であり,予測結果が操作される可能性がある。
    • 熱帯低気圧のような稀な事象に対する効率的な攻撃手法の開発が求められている。
    • 本研究では,敵対的攻撃を実現するため,TC検出器の出力近似モデルを構築し,勾配ベースの攻撃を可能にした。
    • 偏りのあるデータに対処するため,Skewness-aware loss関数とkernel dilation戦略を導入した。
    • 摂動を抑制し,現実的な予測を生成するため,距離ベースの勾配重み付けと正則化を用いた。

    Link: https://arxiv.org/abs/2510.10140

  • システムパスワードのセキュリティ:攻撃と防御メカニズム [cs.CR]目的:システムパスワードのセキュリティに関する研究
    • 情報システム保護において,パスワードは重要な認証手段であり,そのセキュリティ確保は不可欠である。
    • パスワード解析攻撃の頻発により,情報システムの安全性が脅かされている。
    • パスワード解析攻撃手法と防御技術を分析し,システムのパスワードセキュリティ向上を目指す。
    • 本研究では,ブルートフォース攻撃,辞書攻撃,レインボーテーブル攻撃といった一般的なパスワード解析手法を分析した。
    • MD5,SHA256,bcryptなどのハッシュ関数を用いた実験により,ソルトや遅延化ハッシュの効果が検証された。
    • アカウントロックアウトポリシーや多要素認証などの防御メカニズムの有効性と限界が分析され,改善策が提案された。

    Link: https://arxiv.org/abs/2510.10246

  • MetaBreak: 特殊トークン操作によるオンラインLLMサービスの脱獄 [cs.CR, cs.AI]目的:オンラインLLMサービスの安全対策の回避手法
    • LLMは高度な自然言語処理能力を持つが,悪意のある利用によるリスクも存在する。
    • LLMの安全性確保は重要だが,既存の対策では巧妙な攻撃を完全に防ぐことは困難である。
    • 特殊トークンを悪用した新たな攻撃手法を解明し,その対策を検討する。
    • 特殊トークンを操作することで,LLMの安全対策をバイパスし,コンテンツモデレーションを回避できることを示した。
    • 従来のプロンプトエンジニアリング手法と比較して,コンテンツモデレーションが存在する場合に高い脱獄成功率を達成した。
    • MetaBreakは既存手法と組み合わせることで,さらなる脱獄成功率の向上が期待できる。

    Link: https://arxiv.org/abs/2510.10271

  • ArtPerception:LLMに対するASCIIアートを用いた脱獄攻撃フレームワーク [cs.CL, cs.CR, cs.AI, cs.CL, cs.CV, cs.LG]目的:LLMのセキュリティ脆弱性
    • LLMは様々な応用を可能にする一方,セキュリティ上の課題が顕在化している。
    • 従来の安全性対策は意味解析に重点を置いており,非標準的なデータ表現に対する脆弱性が残る。
    • ASCIIアートを用いてLLMのセキュリティ対策を回避する効率的な攻撃手法を確立する。
    • ArtPerceptionは,ASCIIアートの認識能力を事前にテストし,最適パラメータを決定する二段階手法である。
    • 四つのオープンソースLLMおよびGPT-4o,Claude Sonnet 3.7,DeepSeek-V3等の商用モデルに対して高い脱獄成功率を示した。
    • LLMのセキュリティはテキストのみならず,多岐にわたる解釈空間に対する防御が必要であることを示唆する。

    Link: https://arxiv.org/abs/2510.10281

  • 差分プライバシーに関する情報理論的考察 [cs.SI, cs.CE, eess.SY, cs.SY, cs.CY, cs.IT, cs.CR, math.IT, math.ST, stat.TH]目的:差分プライバシーの理論的根拠の整理
    • 個人情報保護は重要であり,そのための技術的基盤が求められている。
    • データ公開時のプライバシーリスクの定量化が困難であった。
    • 情報理論の視点から差分プライバシーの保証を明確化する。
    • 差分プライバシーは,確率分布の差を評価することでリスクを測定する。
    • 差分プライバシーアルゴリズムは,データから出力への情報伝達路と捉えることができる。
    • 情報理論的な指標が,差分プライバシーの保証に重要な役割を果たすことが示された。

    Link: https://arxiv.org/abs/2510.10316

  • ソフトウェア脆弱性検出のためのハイブリッドネットワークモデルによる意味と構造の架け橋 [cs.SE, cs.AI, cs.CR]目的:ソフトウェア脆弱性検出手法
    • ソフトウェアの安全性確保は重要であり,脆弱性検出は不可欠な課題である。
    • 従来の静的・動的解析では,脆弱性に影響する構造的な依存関係を見落とす場合がある。
    • 本研究は,構造と意味の両方を考慮した新たな脆弱性検出アプローチを提案する。
    • 提案手法は,Javaの脆弱性検出において93.57%の精度を達成した。
    • これは,Graph Attention Networkベースの手法や大規模言語モデルと比較して大幅な改善である。
    • また,重要なサブグラフの抽出と自然言語による説明により,解釈可能性も向上している。

    Link: https://arxiv.org/abs/2510.10321

  • PrediQL:LLMを用いたGraphQL APIの自動テスト [cs.CR, cs.SE]目的:GraphQL APIに対する自動テスト手法
    • APIの安全性確保は不可欠であり,脆弱性の早期発見が重要である。
    • GraphQLの柔軟性ゆえに,既存のテストツールでは複雑な脆弱性を検出しにくい。
    • LLMを活用し,GraphQL APIの効率的かつ効果的なテストを実現する。
    • PrediQLは,LLMと検索技術を組み合わせた新しいファジング手法である。
    • 従来のファジング手法と比較して,高いカバレッジと脆弱性検出率を達成した。
    • APIセキュリティテストを,受動的な列挙から知的な探索へと変革する可能性を示す。

    Link: https://arxiv.org/abs/2510.10407

  • ポスト量子暗号と量子安全セキュリティ:包括的な調査 [cs.CR]目的:ポスト量子暗号に関する基礎から実践までを網羅した現状の把握
    • 従来の暗号技術は量子コンピュータの出現により脅かされる可能性があり,安全な通信を維持するには不可欠である。
    • ポスト量子暗号の候補アルゴリズムは多数存在するが,安全性,効率性,実装の容易さにおいて比較検討が不十分である。
    • 量子コンピュータに対する耐性を持つ暗号技術の標準化と,実用的なシステムへの統合を支援する。
    • NISTがML-KEM,ML-DSA,SLH-DSAの標準化を終え,ポスト量子暗号は評価段階から実用段階へ移行しつつある。
    • 格子暗号,符号暗号,ハッシュ暗号など,様々なアプローチの暗号方式について,セキュリティ仮定,暗号解析,標準化状況を整理した。
    • TLSやDNSSECなどのプロトコルへの統合,PKI,IoTや金融システムへの展開といった,実用的な側面についても検討を加えた。

    Link: https://arxiv.org/abs/2510.10436

  • SASER:オープンソースLLMに対する隠蔽攻撃 [cs.PF, cs.CR, cs.AI]目的:オープンソースLLMに対する隠蔽攻撃の体系的な定式化と,その実現
    • オープンソースLLMは,その透明性から広く利用されているが,その安全性は十分に検証されていない。
    • オープンソースLLMは,ソースコードやパラメータが公開されているため,悪意のある攻撃者に悪用されるリスクがある。
    • 本研究は,オープンソースLLMに対する新たな隠蔽攻撃手法を提案し,その有効性と対策の必要性を訴える。
    • 提案手法SASERは,既存の隠蔽攻撃手法と比較して,ステルス性を大幅に向上させ,攻撃成功率を100%に維持する。
    • 特に,量子化されたモデルにおいては,攻撃成功率を0%から100%に改善し,実用的な脅威となることを示す。
    • SASERは,モデルの性能劣化を最小限に抑えつつ,攻撃を成功させるためのパラメータ選択メカニズムを備えている。

    Link: https://arxiv.org/abs/2510.10486

  • LLM生成JavaScriptの隠れたDNA:構造的パターンによる高精度な著作者特定 [cs.CL, cs.CR, cs.LG]目的:大規模言語モデル(LLM)が生成したJavaScriptコードの著作者特定
    • AI生成コードが急速に普及し,脆弱性検出や悪意のあるコンテンツの特定,説明責任の確保が重要になっている。
    • AI生成コードの著者を特定する手法が確立されておらず,AIを単一のカテゴリとして扱う研究が多い。
    • LLM個体が持つ独自のスタイル特性を捉え,高精度な著作者特定を実現すること。
    • LLM-NodeJSという5万件のNode.jsプログラムからなるデータセットを構築し,20種類のLLMによるコード生成の特徴を分析した。
    • CodeT5-JSAというカスタムモデルを開発し,5クラス,10クラス,20クラスの著作者特定において,95.8%,94.6%,88.5%という高い精度を達成した。
    • 分類器はコードの表面的な特徴だけでなく,プログラムのデータフローや構造における深いスタイル規則を捉えていることが示された。

    Link: https://arxiv.org/abs/2510.10493