arXiv雑要約

セキュリティ - 2025/10/14 公開

  • ゲノアームリー:ゲノム基盤モデルに対する敵対的攻撃の統一評価フレームワーク [cs.LG, cs.AI, cs.CR]目的:ゲノム基盤モデルに対する敵対的攻撃の脆弱性評価
    • ゲノム基盤モデルは,バイオテクノロジーや医療分野において重要な役割を担う。
    • 敵対的攻撃に対するゲノム基盤モデルの脆弱性評価は十分ではなく,安全性確保が課題。
    • ゲノム基盤モデルの脆弱性を包括的に評価し,安全性を向上させるためのフレームワークを構築する。
    • 分類モデルは生成モデルと比較して,敵対的摂動に対してより高いロバスト性を示すことが明らかになった。
    • 敵対的攻撃は,生物学的に重要なゲノム領域を頻繁に標的とするため,モデルが意味のある配列特徴を捉えていることが示唆される。
    • GenoArmoryは,モデルアーキテクチャ,量子化方式,学習データセットに関する脆弱性分析を可能にする包括的なフレームワークを提供する。

    Link: https://arxiv.org/abs/2505.10983

  • サイバーレジリエンス法が産業機器製造企業に与える影響 [cs.CR]目的:産業機器製造企業におけるサイバーレジリエンス法への対応状況
    • デジタル化の進展に伴い,サイバーセキュリティの重要性が増しており,企業の事業継続に不可欠である。
    • サイバー攻撃の高度化・巧妙化により,産業機器製造企業は新たな脅威に直面している。
    • サイバーレジリエンス法への対応は困難を伴うため,企業が取るべき対策を明確化する必要がある。
    • 調査の結果,安全な開発ライフサイクルや脆弱性通知管理,サイバーセキュリティ専門知識の不足が主な課題であることが示された。
    • 特に,厳格な期限内での脆弱性対応や,セキュリティ対策ツールの改善が重要な焦点であることが明らかになった。
    • 本研究は,産業機器製造企業がサイバーレジリエンス法への対応を円滑に進めるための提言を提供する。

    Link: https://arxiv.org/abs/2505.14325

  • 臨床データの包括的,差分プライバシーを保護する連合学習 [cs.LG, cs.AI, cs.CR, cs.DC]目的:臨床AIモデルの連合学習におけるプライバシー保護と性能向上
    • 医療データの利用はAI発展に不可欠だが,個人情報保護が課題となる分野である。
    • 既存の差分プライバシー手法は,一律のノイズ付加により,モデル性能を低下させる場合がある。
    • クライアントのコンプライアンスに応じてノイズを調整し,プライバシー,コンプライアンス,性能のバランスを取る。
    • 提案手法により,コンプライアンスの低い医療機関も参加できるようになり,学習データが拡充される。
    • 公開データセットを用いた実験で,従来の連合学習と比較して最大15%の精度向上が確認された。
    • プライバシー保護,コンプライアンス遵守,性能向上を両立し,現実的な臨床ワークフローへの応用が期待される。

    Link: https://arxiv.org/abs/2505.22108

  • 静的から適応的防御へ:UAV群ネットワークにおけるDoS攻撃に対するフェデレーテッドマルチエージェント深層強化学習駆動型移動標的防御 [cs.CL, cs.CR, cs.AI, cs.LG]目的:UAV群ネットワークにおけるDoS攻撃に対する能動的緩和
    • UAVの普及により低高度ネットワークが重要視されている。スマートシティや緊急対応など,様々な重要用途への応用が期待されている。
    • UAVネットワークは無線環境の開放性,動的なトポロジー,リソース制約から,深刻なDoS攻撃に脆弱である。
    • 変化する環境に迅速に対応可能な,分散型防御メカニズムを確立し,ネットワークの信頼性と拡張性を向上させる。
    • 提案手法は,最先端のベースラインと比較して,攻撃緩和率を最大34.6%向上させた。
    • 平均復旧時間を最大94.6%短縮し,エネルギー消費量と防御コストをそれぞれ最大29.3%と98.3%削減した。
    • これらの結果は,インテリジェントで分散型の防御メカニズムが低高度ネットワークを保護する可能性を示している。

    Link: https://arxiv.org/abs/2506.07392

  • SAFEx:MoEベースLLMの脆弱性分析 - 安定した安全クリティカルな専門家識別による [cs.LG, cs.AI, cs.CR]目的:MoEベースLLMにおける位置的脆弱性の形式化と体系的な分析
    • LLMは高性能だが,安全性の確保が重要課題。特にMoEアーキテクチャでは,その特性上新たな脆弱性が生じる可能性が指摘されている。
    • 従来のLLMの安全性対策は,MoEアーキテクチャ特有の位置的脆弱性への対応が不十分であった。
    • 安全クリティカルな専門家を特定し,MoEモデルの安全性を効率的に向上させる手法を開発することを目指す。
    • SAFExフレームワークにより,安全に関わる専門家を安定的に識別・特徴付け・検証することが可能となった。
    • 識別された専門家は,有害コンテンツ検出グループと有害レスポンス制御グループの2つの機能グループに分類された。
    • Qwen3-30B-A3Bにおいて,12個の専門家を無効化することで,拒否率が22%低下した。LoRAを用いた軽量な適応により,さらなる安全性向上が確認された。

    Link: https://arxiv.org/abs/2506.17368

  • 実用的かつ安全なビザンチンロバスト集約器 [cs.CR]目的:機械学習における外れ値除去とロバスト平均の算出
    • 機械学習のセキュリティ確保は,モデルの信頼性と精度維持に不可欠である。
    • 悪意のあるデータ汚染攻撃により,平均化処理が歪められる問題が存在する。
    • 汚染されたデータの影響を抑え,正確なモデル学習を実現することを目指す。
    • 本研究で提案する集約器は,入力ベクトルのサイズに対して準線形時間で動作し,最適なバイアス境界を保証する。
    • クリーンなベクトルの分布に関する事前知識や,フィルタリング閾値の事前計算は不要である。
    • 実験的に,期待される実行効率と10種類の機械学習汚染攻撃に対する有効性が確認された。

    Link: https://arxiv.org/abs/2506.23183

  • 信念集約とロールアウトによる適応的なネットワークセキュリティポリシー [eess.SY, cs.SY, eess.SY, cs.CR, cs.SY]目的:ネットワークセキュリティポリシーの適応手法
    • サイバー攻撃の巧妙化に伴い,ネットワークセキュリティの維持・向上が不可欠である。
    • 既存手法では,ポリシー適応の遅さや性能保証の欠如が課題となっていた。
    • 迅速かつ安全なポリシー適応を可能にする手法を開発することを目的とする。
    • 提案手法は,パーティクルフィルタ,オフラインポリシー計算,ロールアウトを組み合わせることで,スケーラビリティと理論的な保証を実現した。
    • 特徴ベースの集約技術により,スケーラビリティと柔軟性が向上し,近似誤差の分析も行われた。
    • シミュレーションとテストベッド実験の結果,CAGE-2を含む複数のベンチマークで最先端手法を上回る性能が確認された。

    Link: https://arxiv.org/abs/2507.15163

  • 投票に基づく半並列作業証明プロトコル [cs.CR, cs.DC, cs.DM, cs.IT, math.IT, math.PR]目的:並列作業証明プロトコルの安全性,トランザクション処理能力,および確認遅延の改善
    • ブロックチェーン技術の普及に伴い,コンセンサスプロトコルの効率性と安全性の向上が重要となっている。
    • 既存の並列PoWプロトコルは,ナカモトコンセンサスよりもインセンティブ攻撃に対して脆弱であるという問題がある。
    • 既存プロトコルの脆弱性を克服し,より安全で効率的な並列PoWプロトコルを提案すること。
    • 提案する投票に基づく半並列PoWプロトコルは,通信オーバーヘッド,スループット,トランザクション競合においてナカモトコンセンサスおよび既存の並列PoWプロトコルを上回る性能を示す。
    • プロトコルは,投票者とリーダー間のトランザクション手数料の公平な分配を可能にし,インセンティブ適合性を高める。
    • 最先端の分析とマルコフ決定過程モデルを用いて,プロトコルの整合性とインセンティブ攻撃に対する耐性を検証した。

    Link: https://arxiv.org/abs/2508.06489

  • 明示的に有害なプロンプトによる商用ブラックボックスLLMの脱獄 [cs.CL, cs.CR]目的:商用ブラックボックスLLMの脱獄手法の開発
    • LLMの悪用は社会に重大な影響を与えうるため,そのセキュリティ確保は喫緊の課題である。
    • 最新の推論型LLMは,既存の脱獄攻撃に対して頑健であることが課題となっていた。
    • 開発者向けメッセージを活用することで,脱獄攻撃の成功率を向上させることを目指す。
    • 開発者メッセージの活用が,脱獄攻撃の効果を著しく高めることが示された。
    • コンテキストシミュレーション強化型D-Attackと,欺瞞的なCoTを用いたDH-CoTの有効性が確認された。
    • LLMと人間の検証を組み合わせたMDHにより,高品質な評価データセットRTAを構築できた。

    Link: https://arxiv.org/abs/2508.10390

  • LLM駆動型制約ソルビングによる脆弱性検出:VulSolver [cs.CR]目的:脆弱性検出の精度向上
    • ソフトウェアの安全性確保は重要であり,脆弱性検出は不可欠な工程である。
    • 従来のルールベースの手法では,複雑な脆弱性を正確に検出することが困難である。
    • LLMを活用しつつ,制約ソルビングにより,より堅牢な脆弱性検出を目指す。
    • 提案手法VULSOLVERは,OWASP Benchmarkにおいて96.29%の精度,96.55%のF1スコア,100%のリコールを達成した。
    • GitHub上の人気リポジトリに対し適用した結果,CVSS 7.5-9.8の深刻度を持つ15件の未知の脆弱性を発見した。
    • LLMの能力を最大限に活かしつつ,SASTとの連携により,人間による専門家分析を模倣する。

    Link: https://arxiv.org/abs/2509.00882

  • セキュリティを意識したグループ相対ポリシー最適化による,安全で説明可能なスマートコントラクト生成に向けて [cs.CR, cs.AI, cs.SE]目的:安全で説明可能なスマートコントラクト生成のためのフレームワーク開発
    • スマートコントラクトは高額な資産管理を自動化するが,脆弱性は甚大な経済的損失に繋がる可能性がある。
    • 大規模言語モデル(LLM)は不透明な推論プロセスとセキュリティ脆弱性の蔓延が課題である。
    • 人間のセキュリティ分析を模倣し,セキュリティコンパイル成功率,セキュリティ適合性,フォーマット正しさを最適化する。
    • SmartCoder-R1は756の現実世界の関数を用いたベンチマークにおいて,5つの主要指標で最先端の性能を達成した。
    • 特に,FullRateは最も強いベースラインであるDeepSeek-R1と比較して45.79%の相対的な改善を示した。
    • 生成された推論も,機能性(82.7%),セキュリティ(85.3%),明確性(90.7%)において高い評価を得た。

    Link: https://arxiv.org/abs/2509.09942

  • エンドツーエンド自動運転におけるオフライン強化学習エージェントに対する時間論理に基づく複数車両によるバックドア攻撃 [cs.CR]目的:自動運転システムに対するバックドア攻撃の脆弱性
    • 自動運転の実用化には安全性評価が不可欠であり,セキュリティ脅威への対策が重要である。
    • 既存研究は,現実世界では再現困難なピクセルレベルのトリガーに焦点を当てている。
    • 車両の軌跡を利用した,より現実的なバックドア攻撃手法を提案し,脆弱性を明らかにする。
    • 時間論理仕様を用いて攻撃車両の行動を定義し,軌跡を生成・洗練させる手法を開発した。
    • トリガーに類似しつつバックドアを起動しない軌跡を用いた負の学習戦略により,攻撃のステルス性を高めた。
    • オフライン強化学習を用いた5つの自動運転エージェントで,提案手法の有効性と柔軟性を実証した。

    Link: https://arxiv.org/abs/2509.16950

  • SecureBERT 2.0:サイバーセキュリティインテリジェンスのための高度言語モデル [cs.CR, cs.AI, cs.LG]目的:サイバーセキュリティにおける言語モデルの高度化
    • サイバーセキュリティ分野では,脅威の早期発見と対応が不可欠であり,情報分析の効率化が重要である。
    • 汎用的な言語モデルでは,専門用語や複雑な構造を正確に解釈できず,精度に課題がある。
    • サイバーセキュリティ特有の知識を組み込み,より高精度な分析を実現する言語モデルを開発する。
    • SecureBERT 2.0は,既存のモデルよりも大規模なデータセットで事前学習されており,その性能は大幅に向上している。
    • 脅威インテリジェンスのセマンティック検索,セマンティック分析,固有表現認識において,最先端の結果を達成した。
    • コード内の脆弱性検出においても,サイバーセキュリティ分野における自動化された脆弱性検出能力が向上した。

    Link: https://arxiv.org/abs/2510.00240

  • 大規模言語モデルの現実世界におけるプライバシー意識の測定:評価ベンチマーク [cs.CR, cs.AI]目的:大規模言語モデル搭載エージェントの現実世界におけるプライバシー意識の定量化
    • LLMが現実世界で活用される場面が増加しており,プライバシー保護は不可欠である。
    • 既存の評価方法は自然言語処理が中心で,現実世界との乖離がある。
    • 現実世界におけるプライバシー意識の評価基準を確立し,LLMの改善を図る。
    • EAPrivacyベンチマークを用いてLLM搭載エージェントのプライバシー意識を評価した結果,既存モデルに課題が残ることが示された。
    • 最上位モデルであるGemini 2.5 Proでも,環境変化に対応したシナリオで59%の精度しか達成できなかった。
    • プライバシー制約とタスク遂行のバランスにおいて,モデルはタスク遂行を優先する傾向が強く,特に86%のケースで制約を無視した。

    Link: https://arxiv.org/abs/2510.02356

  • 成形抵抗性RAMを用いた強固な物理的不可複製関数生成 [cs.CR]目的:強固な物理的不可複製関数の生成
    • 情報セキュリティの重要性が増す中,デバイス認証技術の確立が求められている。
    • 既存の認証技術には,複製や改ざんのリスクが存在する。
    • 抵抗性RAMを活用し,複製困難な認証鍵を生成する手法を開発する。
    • 成形されていない抵抗性RAMの差分読み出しを利用した新しいPUFプロトコルを提案した。
    • 提案プロトコルは,広いチャレンジ空間を持つ物理的ReRAM PUFを実現する。
    • 実験的なハードウェア実証により,優れた性能特性を持つPUFとしての有効性を確認した。

    Link: https://arxiv.org/abs/2510.02643

  • 過学習を介した攻撃:10回の良性ファインチューニングによるLLMの脱獄 [cs.CR]目的:LLMの脱獄
    • LLMは社会に浸透しており,その安全性確保は重要である。誤用によるリスクを低減する必要がある。
    • 既存の安全性対策では,LLMの脱獄攻撃に対する脆弱性が残されており,悪用される可能性がある。
    • 本研究は,LLMの過学習を利用した新たな脱獄手法を提示し,安全性確保の課題を明らかにすることを目指す。
    • LLMを良性QAペアで過学習させ,その後に標準的な回答でファインチューニングすることで,有害な質問に対しても応答するようになった。
    • 10回の良性QAペアによるファインチューニングで脱獄に成功し,既存の手法よりも高い攻撃効果とステルス性が確認された。
    • 今回の発見は,LLMのセキュリティ脆弱性を明らかにし,良性データによるファインチューニングでもセキュリティが侵害される可能性を示唆する。

    Link: https://arxiv.org/abs/2510.02833

  • CryptOracle:完全準同型暗号の特性評価のためのモジュール型フレームワーク [cs.CR]目的:完全準同型暗号(FHE)に対する詳細な特性評価
    • AI時代において,プライバシー保護機械学習の重要性が増しており,FHEはその有力な解決策となる。
    • FHEの計算コストが高く,実用化が遅れている。特に,平文実行と比較して大幅な速度低下が課題。
    • FHEのオーバーヘッドを理解し,軽減することで,アルゴリズムの進化に対応した性能向上を目指す。
    • CryptOracleは,ベンチマークスイート,ハードウェアプロファイラ,予測性能モデルを含むモジュール型評価フレームワークである。
    • AMDおよびIntelシステムにおける実行時間とエネルギー効率の予測モデルは,それぞれ平均誤差$-7.02\%\sim8.40\%$と$-9.74\%\sim15.67\%$を示した。
    • CryptOracleはオープンソースであり,FHEにおけるアプリケーション,アルゴリズム,ソフトウェア,ハードウェアの共同開発を促進するプラットフォームとして機能する。

    Link: https://arxiv.org/abs/2510.03565

  • 多用者大規模MIMOにおける決定木を用いた悪意のあるパイロット汚染の検出 [cs.CR, cs.IT, cs.LG, eess.SP, math.IT]目的:悪意のあるパイロット汚染の検出
    • 5G/6G等の現代無線通信システムにおいて,大規模MIMOは不可欠な技術である。
    • 大規模MIMOは,アクティブな盗聴攻撃に脆弱であり,特にパイロット汚染攻撃は深刻な問題となる。
    • 本研究は,基地局におけるパイロット汚染攻撃の検出手法を確立し,その有効性を検証することを目指す。
    • 決定木を用いた手法は,古典的な尤度比検定よりも優れた検出性能を発揮することが示された。
    • 特に,ノイズの多い環境や,悪意のあるユーザが低出力で送信する場合において,その効果が顕著である。
    • 決定木は,尤度比検定が要するノイズ電力や信号電力に関する事前知識を必要としない。

    Link: https://arxiv.org/abs/2510.03831

  • 大規模言語モデルを活用したサイバーセキュリティリスク評価 - 林業サイバーフィジカルシステムの事例 [cs.SE, cs.AI, cs.CR]目的:サイバーセキュリティリスク評価の支援
    • 安全が重要なシステムにおいて,サイバーセキュリティは不可欠であり,リスク評価はその中でも重要である。
    • サイバーセキュリティ専門家が不足しているため,専門家の負担が増大し,エンジニアがセキュリティ業務を担う必要が生じている。
    • サイバーセキュリティ専門家とエンジニアのリスク評価を支援し,脆弱性と脅威を評価するツールを提供する。
    • 大規模言語モデルが初期リスク評価の生成,脅威の特定,冗長性チェックを通じて,サイバーセキュリティ専門家を支援できることが示された。
    • データの保護とプライバシー要件を遵守しながら,林業分野におけるリスク評価の支援が可能であることが確認された。
    • 生成能力への完全な依存ではなく,特定の評価と支援役割において,専門家が大規模言語モデルの利用に意欲的であることが示された。

    Link: https://arxiv.org/abs/2510.06343

  • Ancora:Webアプリケーションに対する正確な侵入復旧 [cs.CR]目的:Webアプリケーションの侵入復旧における正確性の追求
    • Webアプリケーションは現代社会において不可欠であり,そのセキュリティ確保は極めて重要である。
    • 従来の復旧手法では,データ損失や攻撃範囲の特定が困難であり,迅速かつ正確な復旧が課題となっていた。
    • 攻撃による影響を最小限に抑えつつ,合法的なユーザーのデータを保護する復旧手法の確立を目指す。
    • Ancoraは,侵入されたリクエストのシステムコールを特定し,ファイルとデータベースへの変更を分離して追跡する。
    • ファイル変更の追跡にはProvenanceグラフ,データベース操作の特定には時空間アンカーという新規手法を導入している。
    • 実験の結果,99.9%の復旧精度を達成し,応答遅延やQPSへの影響も許容範囲内に抑えられた。

    Link: https://arxiv.org/abs/2510.07806

  • 学習に基づくLinuxスケジューラによる系統完全性の再考 [cs.CR, cs.OS]目的:系統完全性の確保
    • システム攻撃の根本原因分析には,行動の追跡可能性が不可欠である。
    • 既存の系統収集システムは,「スーパープロデューサ脅威」によりセキュリティを保証できない場合がある。
    • OSスケジューラを用いて,この脅威を軽減し,系統収集の効率と完全性を向上させる。
    • Aegisは,強化学習を用いて系統タスクの動作を学習し,動的にリソース配分を最適化する。
    • 従来のスケジューラと比較して,Aegisは系統収集の完全性と効率を大幅に改善する。
    • Aegisは,オーバーヘッドを抑えつつ,場合によってはデフォルトのLinuxスケジューラよりも全体的な実行時間を改善する。

    Link: https://arxiv.org/abs/2510.08479

  • トルネードキャッシュにおける入出金活動のクラスタリング:クロスチェーン分析 [cs.CR, cs.ET]目的:トルネードキャッシュの入出金活動の関連付け
    • 暗号資産のプライバシー保護は重要であり,匿名化技術の利用が広がっている。
    • 匿名化プロトコルの実際の利用状況における匿名性維持の課題が残されている。
    • トルネードキャッシュの匿名性における脆弱性を明らかにし,改善策の検討に貢献する。
    • 3つのヒューリスティック(アドレス再利用,取引連携,FIFO時間的マッチング)により,入金と出金を関連付けた。
    • アドレス再利用と取引連携により,5.1〜12.6%の出金が元となる入金に遡って追跡可能であることが示された。
    • 新たに開発したFIFOヒューリスティックを追加することで,関連付け率はさらに15〜22%向上し,統計的有意性が確認された。

    Link: https://arxiv.org/abs/2510.09433

  • 制裁措置が分散型プライバシーツールに与える影響:Tornado Cashの事例研究 [cs.CR, cs.SI]目的:制裁措置が分散型プライバシーツールに与える影響の評価
    • 暗号資産のプライバシー保護は,金融活動の自由やセキュリティにとって重要である。
    • 分散型プロトコルへの制裁措置の効果と影響は,未だ十分に理解されていない。
    • 本研究は,Tornado Cashへの制裁措置がプロトコルの利用に及ぼす影響を明らかにすることを目的とする。
    • Tornado Cashに対する制裁措置後,取引量,ユーザー数,プロトコル利用率が大幅に減少した。
    • 制裁措置の一部緩和および撤廃後,活動は部分的に回復したが,その回復は限定的であった。
    • 本事例は,規制介入が分散型プロトコルに影響を与える方法と,分散型環境での執行の難しさを示している。

    Link: https://arxiv.org/abs/2510.09443

  • 量子関数秘密分散 [quant-ph, cs.CR]目的:量子関数秘密分散スキーム
    • 量子情報の安全な取り扱いは,情報セキュリティの根幹をなす重要な課題である。
    • 既存の秘密分散スキームでは,量子情報の漏洩リスクや計算コストが課題となっていた。
    • 古典的な通信のみを用いた,より安全で効率的な量子関数秘密分散を実現する。
    • 本研究では,古典的な通信のみを用いる量子関数秘密分散スキームを提案した。
    • 各参加者は,秘密の量子回路のランダム化されたバージョンを評価し,その結果を古典的にディーラーに送信する。
    • ディーラーは,これらの情報から量子回路の評価値を再構成できる。ただし,単一の敵対者に対する安全性に限られる。

    Link: https://arxiv.org/abs/2501.18928

  • ボソンチャネルにおける隠蔽的エンタングルメント生成 [quant-ph, cs.CR]目的:隠蔽的エンタングルメント生成量
    • 量子情報技術は,安全な通信や量子コンピュータ実現への鍵となる。
    • 通信路の盗聴リスクがあり,秘匿性の確保が課題である。
    • 盗聴者に通信の存在を悟られずにエンタングルメントを生成する。
    • 損失のある熱雑音ボソンチャネルにおいて,隠蔽的エンタングルメント生成が可能であることが示された。
    • 生成可能なエンタングルメント量は,チャネルの使用回数$n$に対して$\sqrt{n}$に比例することが確認された。
    • 単一レールおよび二重レール光子量子ビットを用いた実装についても性能が評価された。

    Link: https://arxiv.org/abs/2506.09474