arXiv雑要約
セキュリティ - 2025/12/18 公開
エージェントのインターネットのためのゼロ知識監査:モデルコンテキストプロトコルを用いたプライバシー保護型通信検証 [cs.CR, cs.AI]目的:エージェント通信のプライバシー保護と監査可能性の確保
- エージェント技術は,多様な分野で自律的な処理を可能にするため,重要性が増している。
- 既存のフレームワークでは,通信内容を保護しながら監査証跡を提供することが困難である。
- プライバシーを保護しつつ,正確な課金やコンプライアンス検証を実現する。
- 本研究では,ゼロ知識証明とモデルコンテキストプロトコル(MCP)を組み合わせた監査フレームワークを提案した。
- 提案手法は,メッセージの内容を公開せずに検証可能であり,軽量ネットワークでの利用に適している。
- エージェント間での相互監査が可能であり,データ信頼性と通信プライバシーを効率的に実現する。
LLMの継続的なファインチューニングにおける持続的なバックドア攻撃 [cs.CR, cs.AI]目的:LLMへのバックドア埋め込みと,継続的なファインチューニング下でのその持続性の検証
- 大規模言語モデルの普及に伴い,その安全性確保が重要となっている。
- バックドア攻撃はモデルの安全性を脅かすが,実環境での継続的な更新下での持続性が不明である。
- 継続的な学習下でもバックドアを維持する攻撃手法を開発し,その有効性を検証すること。
- 提案手法P-Trojanは,トークン埋め込みにおけるクリーンなタスクの勾配と一致させることで,バックドアの持続性を高める。
- Qwen2.5およびLLaMA3系列のLLMを用いた実験で,P-Trojanは99%以上の持続性を達成し,クリーンタスクの精度も維持した。
- 本研究は,現実的なモデル適応パイプラインにおける持続性に着目した評価と,より強固な防御策の必要性を示唆する。
O-RAN向け量子拡張AI/ML:相乗効果的な知性と解釈可能性による階層型脅威検知 [cs.CR, cs.AI, cs.LG]目的:O-RANにおける階層的な脅威検知フレームワーク
- O-RANは柔軟性と詳細なテレメトリを提供するが,セキュリティリスクが増大する。
- O-RANの分散化された構成要素は,攻撃対象領域を拡大させている。
- 量子コンピューティングと機械学習を統合し,高度な脅威検知を実現する。
- 提案手法は,異常検知,侵入確認,多重攻撃分類の3層で構成される階層型防御フレームワークである。
- 量子コンピューティングと機械学習のハイブリッド化により,高い精度,再現率,クラス分離度を達成した。
- 決定境界,確率的マージン,潜在空間の形状の評価により,解釈可能性と堅牢性が確認された。
Factor(U,T): 不信頼なAIの計画監視による制御 [cs.CR, cs.AI]目的:不信頼なAIによるタスク分解と,信頼できるAIによる実行
- AIの能力向上に伴い,複雑なタスクの分解・実行がAIに委ねられる場面が増加している。
- タスク分解自体が悪意のあるAIによって行われる場合,セキュリティ上のリスクが存在する。
- 不信頼なAIによるタスク分解を監視し,悪意のある活動を検知することでAIの安全性を確保する。
- 自然言語によるタスク指示のみでは,悪意のある分解と誠実な分解を区別する性能は低い(AUROC 0.52)。
- 完全なPythonコードの監視では高い識別性能が示された(AUROC 0.96)。
- 信頼できる分解器と具体的な子ソリューションの監視を行うFactor($D$,$U$)は,高い識別性能(AUROC 0.96)と安全性(ASR 1.2%)を達成した。
BLINDSPOT:カメラ搭載デバイスにおける傍観者制御のプライバシーシグナリングの実現 [cs.CR, cs.ET]目的:カメラ搭載デバイスによる撮影に対する傍観者のプライバシー保護
- 現代社会において,スマートフォン等のカメラ搭載デバイスの利用は増加の一途を辿っている。
- デバイスの普及に伴い,傍観者の意図に反するプライバシー侵害のリスクが高まっている。
- 傍観者がリアルタイムで自身のプライバシー設定を制御する手段を提供し,プライバシー侵害を抑制すること。
- BlindSpotは,手振り,可視光通信(VLC),超広帯域(UWB)通信の3つのシグナリング方式を提案している。
- 各方式は,信号の送信元を検証する幾何学的整合性チェックメカニズムを備え,なりすまし攻撃への対策を講じている。
- スマートフォンへの実装と評価の結果,これらの技術の実現可能性とトレードオフが示された。
コネクテッド・自動運転車の安全性とセキュリティの相互依存性モデリング:コープラに基づく統合リスク分析アプローチ [cs.CR]目的:コネクテッド・自動運転車における安全性とセキュリティの相互作用の定量化
- コネクテッド・自動運転車の普及には,安全性とセキュリティの確保が不可欠である。
- 安全性とセキュリティの関連性は認識されているものの,相互作用を分析する理論的枠組みが不足している。
- 安全性とセキュリティの連携設計を導くための,定量的な基盤を提供する。
- 本研究では,コープラ理論に基づき,安全性とセキュリティの結合効果を定量化する手法を提案した。
- シミュレーションの結果,コープラの依存パラメータ,セキュリティパッチの展開タイミング,ワイブル分布パラメータが結合故障行動に影響することが示された。
- 本研究は,コネクテッド・自動運転車の安全性とセキュリティの共同設計のための理論的基盤を提示する。
ひとつの脆弱性が全てを崩す:ファインチューニングされたLLMにおける,事前学習済みモデルの脆弱性暴露がjailbreakリスクを増幅させる仕組み [cs.CR, cs.AI]目的:事前学習済みLLMからファインチューニングされたLLMへのjailbreak脆弱性の継承
- LLMは多様な応用を可能にするが,そのセキュリティ確保は重要である。
- ファインチューニングによってセキュリティリスクがどのように変化するか不明である。
- 事前学習済みモデルの脆弱性がファインチューニングされたモデルにどのように影響するかを解明する。
- 事前学習済みモデルで最適化された敵対的プロンプトが,ファインチューニングされたモデルに最も効果的に転移することが示された。
- 転移可能なプロンプトは,事前学習済みモデルの隠れ状態内で線形分離可能であり,汎用的な転移可能性が事前学習済み表現に符号化されていることが示唆された。
- 転移可能性に関連する方向に最適化を誘導するProbe-Guided Projection (PGP)攻撃が有効であり,pretrain-to-finetuneパラダイム固有のセキュリティリスクが確認された。
コード接頭辞:コード生成のための堅牢なウォーターマーキング [cs.CR, cs.AI]目的:大規模言語モデル生成コードのウォーターマーキング技術
- LLMの悪用防止は重要であり,偽情報の作成,盗用,スパムを防ぐ必要がある。
- 既存手法はコメント除去攻撃に脆弱であり,ウォーターマークの効果を低下させる。
- コメント除去攻撃に耐性があり,検知率と実用性の高いウォーターマーキング技術を開発する。
- 提案手法は,HumanEvalにおいて既存の最先端技術と比較して有効性が確認された。
- Cue Listを用いてコードの高エントロピー領域と低エントロピー領域を識別し,ウォーターマークを注入する。
- これにより,既存手法よりも高い検知率と実用性を実現した。
垂直型連合学習におけるShapley-CMIとPSI置換を用いたプライバシー保護型特徴評価 [cs.CR, cs.AI, cs.DC]目的:垂直型連合学習における特徴量の貢献度評価方法
- データプライバシー保護の重要性が高まる中,分散型機械学習の需要が増加している。
- 垂直型連合学習では,モデル訓練前に各参加者の特徴量貢献度を評価することが課題である。
- Shapley-CMIの安全な実装を実現し,プライバシーを保護しながら特徴量貢献度を評価する。
- 提案手法は,PSIサーバーを用いて特徴量の置換と暗号化された交差数を安全に計算する。
- 各参加者は,PSIの結果を用いてShapley-CMI値を計算し,特徴量の限界効用を評価する。
- 実験により,提案手法の正当性とプライバシー保護能力が確認された。
フィリピンにおける新卒のサイバーセキュリティスキル:現状と課題 [cs.CR, cs.CY]目的:フィリピンの新卒サイバーセキュリティ人材が初級職務で求められるスキルと能力
- サイバーセキュリティ人材不足は深刻であり,経済活動や社会インフラを守る上で不可欠である。
- 教育機関のカリキュラムと企業が求めるスキルの間に乖離があり,即戦力となる人材育成が課題である。
- 新卒サイバーセキュリティ人材に必要なスキルセットを明確化し,教育改革に貢献すること。
- フィリピンの求人情報とアンケート調査の結果,技術スキルに加え,倫理観,コミュニケーション能力などが重要視されていることが分かった。
- 従来の技術スキル偏重型から,多様なスキルセットを持つ人材へのシフトが求められている。
- 初級職においてはビジネス知識は重要度が低いと考えられ,適応力や継続学習,倫理観に焦点を当てた育成戦略が推奨される。
MALCDF:リアルタイムサイバーセキュリティのための分散型マルチエージェントLLMフレームワーク [cs.CR, cs.AI]目的:リアルタイムサイバー攻撃への防御
- サイバー攻撃は巧妙化・多様化しており,従来のセキュリティ対策では対応が困難になっている。
- 従来の集中型セキュリティツールは,適応的で多岐にわたる攻撃を見逃しやすい。
- LLMエージェント間の連携により,リアルタイムでのサイバー防御能力向上を目指す。
- MALCDFは,検知,インテリジェンス,対応,分析の4つのLLMエージェントがリアルタイムで連携する。
- 評価実験では,90.0%の検知精度,85.7%のF1スコア,9.1%の誤検知率,平均6.8秒の遅延で良好な結果を得た。
- MALCDFは,軽量な機械学習ベースのIDSや単一LLMの設定を精度面で上回り,一貫性のある出力を維持した。
エージェント型AIのペネトレーションテスト:モデルとフレームワーク間の比較セキュリティ分析 [cs.CL, cs.CR, cs.AI]目的:エージェント型AIシステムのセキュリティ脆弱性に関する比較評価
- AI技術の発展に伴い,特にエージェント型AIのセキュリティ確保が重要課題となっている。
- 既存のLLMの安全対策では,エージェント型AI特有の脆弱性に対応しきれていない。
- 複数のモデルとフレームワークにおけるエージェント型AIのセキュリティリスクを定量的に評価する。
- AutoGenはCrewAIと比較して高い拒否率を示し,フレームワーク間のセキュリティ差異が確認された。
- Grok 2は特に低い拒否率を示し,悪意のあるプロンプトの成功率が高いことが示された。
- AIモデルが攻撃を拒否する代わりに虚偽の出力を生成する「幻覚コンプライアンス」という新たな防御パターンが特定された。
AIを活用したクラウドセキュリティ:マルウェアとログ行動検知のための融合型AISOC [cs.CR, cs.LG]目的:マルウェアおよびログ行動の検知に関する融合型AI拡張セキュリティ運用センター(AISOC)の構築
- クラウド環境の拡大に伴い,クラウドセキュリティの重要性が増している。
- クラウド環境では,リソースの動的変化と大量のテレメトリデータの処理が課題である。
- 限られた予算内で,クラウドセキュリティ運用センターの能力を向上させる。
- AIとクラウドネイティブな計測を組み合わせたAISOCをAWS上に構築した。
- マルウェア検知器とログ異常検知器を訓練し,スコアを融合させることで,多角的な脅威インテリジェンスを実現した。
- 制御された環境下での評価では,高いマクロF1スコア(最大1.00)を達成し,融合によるクラウドSOC能力の向上が示唆された。
機械学習を用いた車載ネットワークにおける侵入検知 [cs.CR, cs.LG]目的:車載ネットワークの悪意のあるCANバス通信の分類
- 自動車のコネクティビティ向上に伴い,安全確保が重要視されている。
- 車両はサイバー攻撃に対して脆弱であり,DoS攻撃やメッセージ偽装のリスクがある。
- 機械学習による侵入検知システムを構築し,車両の安全性を高める。
- CiCIoV2024データセットを用いた分析により,攻撃パターンと正常データの構造的差異が確認された。
- DoS攻撃やガス,RPM,速度,ステアリングホイールの偽装など,複数の攻撃タイプが識別可能であることが示された。
- 本研究は,車載ネットワークにおける機械学習モデル構築の基礎となる知見を提供する。
SeBERTis:セキュリティ関連の問題報告を分類するためのフレームワーク [cs.CR, cs.LG, cs.SE]目的:セキュリティ関連の問題報告の分類器の作成
- ソフトウェア保守において,問題追跡システムの監視は不可欠であり,リスクの高いセキュリティ関連のバグの優先順位付けが重要である。
- 既存の手法は,語彙的な手がかりを記憶しがちで,複雑な報告に対して検出率が低いという課題がある。
- 語彙的な手がかりに依存しない深層ニューラルネットワークの分類器を訓練し,未知のセキュリティ関連の問題を高精度に検出することを目指す。
- SEBERTISは,マスクされた言語モデリングを用いて,セマンティックに等価な語彙を用いてラベルを予測することで,語彙的な手がかりに依存しない分類器を訓練する。
- SEBERTISによって訓練された分類器は,10,000件のGitHubの問題報告のデータセットで0.9880のF1スコアを達成し,既存の分類器を大幅に上回った。
- 機械学習ベースラインと比較して,精度,再現率,F1スコアがそれぞれ14.44%-96.98%,15.40%-93.07%,14.90%-94.72%向上し,LLMベースラインよりもさらに優れた性能を示した。
ScamSweeper:Web3詐欺におけるトランザクション分析を通じた不正アカウントの検出 [cs.RO, cs.SI, cs.DC, cs.CR]目的:Web3詐欺における不正アカウントの検出
- Web3アプリケーションの利用拡大に伴い,詐欺被害が増加しており,プラットフォームの安全性確保が重要である。
- 既存研究では,Web3詐欺特有の特徴が十分に考慮されておらず,大規模トランザクションネットワークの分析が困難である。
- トランザクショングラフの動的進化に着目し,Web3詐欺アカウントを高精度に検出することを目的とする。
- 提案手法ScamSweeperは,構造と時間的属性を考慮した構造的時間ランダムウォークによるサンプリングを行う。
- 動的グラフエンコーダと変分Transformerを用いて,サブグラフシーケンスにおける時間的進化を抽出する。
- 実験結果から,既存手法と比較してF1スコアが大幅に向上し,Web3詐欺検出性能が優れていることが示された。
RELIC-GNN:グラフニューラルネットワークを用いたリバースエンジニアリングにおける効率的なステートレジスタ識別 [cs.CR]目的:ゲートレベルネットリストにおけるステートレジスタの識別
- ハードウェアトロイアン検出や設計盗用対策において,ゲートレベルでのリバースエンジニアリングが不可欠である。
- 従来のトポロジカル比較による手法は,大規模なネットリストに対して効率が低下するという課題がある。
- 本研究は,大規模ネットリストにおけるステートレジスタ識別の効率化を目指す。
- RELIC-GNNは,レジスタのパス構造をグラフとしてモデル化し,ノード属性とグラフ構造を考慮して表現を生成する。
- 実験結果から,RELIC-GNNはリコール100%,精度30.49%,正解率88.37%を達成し,既存手法を大きく上回る性能を示す。
- 学習済みのGNNモデルを用いることで,レジスタの種類を効率的に特定することが可能となる。
APT-ClaritySet:APTマルウェアの大規模高精度ラベルデータセット - エイリアス正規化とグラフに基づく重複排除 [cs.CR, cs.SE]目的:APTマルウェアに関する大規模で高品質なラベルデータセット
- APT攻撃は深刻化の一途を辿っており,対策には高度な分析と研究が不可欠である。
- 既存のデータセットは規模が小さく,エイリアスの不統一や重複サンプルが多く,研究の再現性を阻害している。
- エイリアスの正規化と重複排除を行うことで,APT研究のための信頼性の高い基盤を構築すること。
- APT-ClaritySetは,34,363のマルウェアサンプルを含む完全版(APT-ClaritySet-Full)と,25,923のユニークなサンプルを含む重複排除版(APT-ClaritySet-Unique)で構成される。
- エイリアスの正規化により,約11.22%の一貫性のない名前が調整され,グラフ特徴による重複排除で静的解析可能な実行ファイルの数が47.55%削減された。
- 関数レベルのリソース(APT-ClaritySet-FuncReuse)は324,538の関数再利用クラスターを含み,グループ間・グループ内の共有,進化,ツール系統の測定を可能にする。
LLMシステムにおけるセキュリティ対策の費用対効果の定量化 [cs.RO, cs.CR, cs.AI, cs.CL]目的:LLMシステムにおけるセキュリティ対策の費用対効果の定量化
- LLMはセキュリティ上重要なワークフローで利用が増加しており,その保護が不可欠である。
- セキュリティ対策の有効性を定量的に評価するガイダンスが不足しており,対策の優先順位付けが困難である。
- LLMシステムのセキュリティ対策の費用対効果を定量的に評価するフレームワークを提供する。
- 本研究では,攻撃成功確率と損失額の分布をモンテカルロシミュレーションで推定し,セキュリティ対策による損失削減効果を定量化した。
- 属性ベースアクセス制御(ABAC)はPII漏洩やプロンプトインジェクション攻撃をほぼ完全に阻止し,費用対効果が9.83と最も高かった。
- 固有表現認識(NER)による秘匿化もPII漏洩を解消し,費用対効果は5.97であった。NeMo Guardrailsは効果が限定的であった。
連合学習に対する効率的な勾配ベースの推論攻撃 [cs.LG, cs.CR]目的:連合学習におけるメンバーシップ推論および離散属性推論の脆弱性
- 機械学習のプライバシー保護は重要であり,連合学習はその有力な手法の一つである。
- 連合学習ではモデル更新の交換過程で機密情報が漏洩する可能性がある。
- 本研究は,連合学習における勾配情報の時間的変化を利用した推論攻撃を解決する。
- 提案手法は,学習記録のラウンドごとの勾配パターンを学習し,メンバーシップ推論に成功する。
- 属性推論についても,勾配応答を比較することで,離散属性を推測できる。
- 実験結果から,多ラウンドの連合学習は推論攻撃に対して脆弱であり,集約者がより大きな脅威であることが示された。
MCPZoo:AIエージェント向け実行可能なモデルコンテキストプロトコルサーバーの大規模データセット [cs.CR]目的:AIエージェントにおけるモデルコンテキストプロトコル(MCP)サーバーのデータセット
- AIエージェントの発展には,外部ツールとの連携が不可欠であり,MCPはその重要な役割を担う。
- MCPに関する実証研究は,大規模かつアクセス可能なデータセットの不足により,制約を受けている。
- MCPZooは,MCPベースのセキュリティ分析研究を支援するための,オープンでアクセス可能なリソースの提供を目指す。
- MCPZooは,公開ソースから収集した90,146個のMCPサーバーを含む,現時点で最も大規模かつ包括的なデータセットである。
- データセットには,10,000以上のサーバーインスタンスが含まれており,それらは実行可能かつ相互作用可能であることが検証されている。
- 統一されたメタデータとアクセスインターフェースにより,手動でのデプロイメント作業なしに,体系的な探索と相互作用が可能となる。
サイバーキルチェーン推論のためのポリシー・バリュー誘導型MDP-MCTSフレームワーク [cs.CR]目的:サイバー攻撃のキルチェーンの完全な推論
- サイバー攻撃の分析において,攻撃者の行動を理解することは,防御戦略を立てる上で不可欠である。
- 攻撃報告書がキルチェーン全体や段階間の依存関係を明示しないため,自動的なキルチェーン再構築が困難である。
- 攻撃報告書から一貫性のあるキルチェーンを自動的に推論し,サイバー防御の自動化を目指す。
- 提案手法は,Transformerモデルとマルコフ決定過程,そしてポリシー・バリューネットワークを組み合わせることで,キルチェーンの推論精度を向上させた。
- 実際の攻撃事例(FIN6, APT24, UNC1549)の分析において,Transformerモデルを上回る性能を示し,専門家が選定したTTPと一致する結果が得られた。
- 文脈埋め込みと探索に基づく意思決定の組み合わせが,解釈可能なキルチェーン再構築への実用的な道を提供する。
LLMを活用したハイブリッド分析によるスマートコントラクトの悪い慣行の露呈 [cs.CR]目的:スマートコントラクトにおける悪い慣行の理解と回避
- イーサリアムの普及に伴い,スマートコントラクトの品質維持が重要課題となっている。
- スマートコントラクトの悪い慣行は,直接的なセキュリティ問題に繋がらずとも,リスクを高める。
- 47種類の悪い慣行に着目し,その検出精度向上を目指す。
- SCALMは,コンテキストを考慮した関数レベルのスライシングとベクトル化されたパターンマッチングを組み合わせたハイブリッドアーキテクチャを持つ。
- SCALMは,構文,デザインパターン,アーキテクチャ分析を通じて,低レベルのコードパターンと高レベルのセキュリティ原則を結びつける多層推論検証システムを備える。
- 実験の結果,SCALMは既存のツールと比較して,スマートコントラクトにおける悪い慣行の検出において優れた性能を示した。
バウンティハンター:多面的な攻撃者の包括的な自律的エミュレーション [cs.CR]目的:サイバーセキュリティ評価における攻撃者のエミュレーション
- 組織のセキュリティ体制評価や訓練に不可欠であり,セキュリティ研究の発展に寄与する分野である。
- 既存手法は自律性,戦術の網羅性,現実世界への適用性に限界があり,手動作業に頼る部分が多い。
- 手動による負荷を軽減し,より現実的かつ効率的なセキュリティ評価,訓練,侵入検知研究を可能とする。
- Bounty Hunterは,Calderaプラグインとして実装された自律的な攻撃者エミュレーション手法である。
- 多面的な攻撃者の行動をエミュレートし,幅広い戦術を網羅することで,現実的なセキュリティ評価を可能にする。
- 標的の事前知識なしに,事前,初期,事後攻撃戦術を含む目的を達成できることを示した。
量子機械学習によるサイバーセキュリティ:分類と将来展望 [cs.LG, cs.AI, cs.CR]目的:サイバーセキュリティにおける量子機械学習技術の分類と将来の研究方向性
- サイバー攻撃の増加と巧妙化に対応するため,高度な防御技術が求められている。
- 古典機械学習では,高次元データの処理や変化する攻撃パターンへの追従が困難である。
- 量子力学に基づく量子機械学習を用いて,サイバーセキュリティの課題解決を目指す。
- 本調査は,量子ニューラルネットワーク,量子サポートベクターマシンなど,セキュリティ関連の量子機械学習技術を網羅的に概観する。
- これらの手法を,教師あり学習,教師なし学習,生成学習のパラダイムと,侵入検知などの主要なサイバーセキュリティタスクにマッピングする。
- クラウドコンピューティングセキュリティへの応用可能性や,量子機械学習の限界と今後の方向性についても議論する。
プライバシーのためのビット:学習後量子化のメンバーシップ推論による評価 [cs.LG, cs.CR]目的:学習後量子化におけるプライバシーとユーティリティの関係
- 深層学習モデルの効率的な展開には,モデルサイズの削減が不可欠である。
- 量子化がプライバシーに与える影響に関する研究は十分ではない。
- 低ビット幅量子化がプライバシー漏洩を軽減できる可能性を検証する。
- 学習後量子化は,モデルの精度低下を伴いながらプライバシー漏洩を減少させることが示された。
- 特に,低ビット幅モデルは,フル精度モデルと比較してメンバーシップ推論に対する脆弱性が大幅に低下する。
- 最終層のみ高精度で量子化することで,プライバシーとユーティリティのトレードオフを細かく制御できる。
遠隔検出可能なロボットポリシーのウォーターマーク [cs.RO, cs.CR, cs.LG, cs.SY, eess.SY]目的:ロボットのポリシーの所有権の検証と不正利用の検出
- 実世界ロボットシステムへの機械学習の応用により,学習済みポリシーという新たな知的財産が生まれている。
- 外部観察のみでポリシーの不正利用を検知する手段が課題であった。内部状態へのアクセスは困難である。
- 外部観察のみからポリシーのウォーターマークを検出する手法を確立し,知的財産保護に貢献する。
- 提案手法CoNoCoは,ロボットの運動にスペクトル信号を埋め込み,リモートからの検出を可能にする。
- CoNoCoはポリシーの行動分布を維持し,性能劣化を招かないことを数学的に証明した。
- モーションキャプチャやビデオ映像など,様々なリモートモダリティで堅牢な検出性能が確認された。
エアギャップとの対話:無線機能を持たない組込み機器をラジオ受信機として利用する [cs.CR]目的:エアギャップ環境における無線データ受信可能性の検証
- 重要インフラにおける電子機器の信頼性は重要であり,特に意図的な攻撃に対する堅牢性が求められる。
- 物理的なネットワークからの隔離(エアギャップ)はセキュリティ対策だが,攻撃者がコード実行権限を得た場合,脆弱性となる。
- 本研究は,無線機能を持たない組込み機器を悪用したエアギャップへの新たな侵入経路を明らかにし,対策を提示する。
- 市販の組込み機器とカスタムプロトタイプで,300-1000MHz帯域において,1mW以下の低出力でも受信が可能であることを確認した。
- PCBトレースやADCの寄生的なRF感度を利用し,専用センサーや視線方向を必要としない,ソフトウェアのみでの受信を実現した。
- 最長数十メートル,非視線下環境でも最大100kbpsのデータレートでの受信に成功し,エアギャップシステムの新たなコマンド&コントロール経路の可能性を示唆した。
グレースケールバイナリ-画像表現を用いたパッキングされたマルウェアの検出 [cs.CR]目的:パッキングされた実行ファイルの検出
- マルウェア分析において,パッキングされたファイルの解析は重要な課題である。
- パッキングはコードを隠蔽し,静的解析を困難にするという問題がある。
- 幅広いパッキング手法に対応可能な,高精度な検出手法を確立すること。
- 古典的な特徴量抽出手法も一定の識別能力を示したが,計算コストが高い。
- VGG16とDenseNet121を用いた深層学習モデルが,古典的手法を大幅に上回る検出性能を実現した。
- DenseNet121は精度が高く,VGG16はリコールが高いため,実用的な展開において互いに補完し合う。
ウェブ上のバンドルされたJavaScriptパッケージの依存関係更新パターン:セキュリティ上の懸念 [cs.CL, cs.SE, cs.CR]目的:ウェブサイトにおけるバンドルされたJavaScriptパッケージの依存関係更新の現状分析
- ソフトウェア開発において再利用可能なコンポーネントは不可欠であり,特にJavaScriptエコシステムはその代表例である。
- npmのダウンロード統計からは脆弱なパッケージバージョンが広く利用されていることが示唆されるが,実際のウェブサイトでの普及率は不明である。
- 現代のウェブアプリケーションにおける依存関係の更新状況を大規模に分析するための手法を開発し,セキュリティリスクを評価する。
- Aletheiaという,剽窃検出のアルゴリズムを応用したパッケージに依存しない手法を開発し,既存の手法よりも高い精度でパッケージバージョンを特定できることを示した。
- Trancoの上位10万ドメインをクロールした結果,5%から20%のドメインが16週間以内に依存関係を更新していることが判明した。
- バンドルされたパッケージはCDN経由で含まれるパッケージよりも大幅に速く更新され,脆弱なパッケージバージョンを含む割合が少ないことが分かった。しかし,一部のベンダーが更新を主導している可能性も示唆された。
大規模言語モデルにおけるコードのメンバーシップ推論に対する意味的に等価なコード変換の影響 [cs.SE, cs.AI, cs.CR]目的:大規模言語モデルのコードにおけるメンバーシップ推論に対する意味的に等価なコード変換の影響
- コード生成AIの発展は目覚ましいが,学習データに企業秘密が含まれるリスクがある。
- メンバーシップ推論による不正利用検知は有効だが,コード変換によって回避される可能性がある。
- 意味的に等価なコード変換がメンバーシップ推論をいかに弱体化させるかを検証する。
- 意味的に等価な変換規則を適用しても,モデルの精度低下は最大で1.5%に留まり,変換データがファインチューニングの代替となり得る。
- 変数名の変更(RenameVariable)規則はメンバーシップ推論の成功率を10.19%低減し,秘匿性の向上に貢献する。
- 因果分析の結果,変数名の変更がメンバーシップ推論の妨げに最も強く影響することが確認された。複数の変換を組み合わせても効果は向上しない。
運動中の注意:Transformerに基づく不正行動検出による安全な車両隊列走行 [cs.CR, cs.AI, cs.LG, cs.NI]目的:車両隊列における不正行動のリアルタイム検出
- 車両隊列走行は,交通効率と安全性を向上させる可能性を秘めているため,自動運転技術の重要な要素である。
- 分散型の隊列制御はセキュリティ上の脆弱性を生み出し,悪意のある車両が偽のデータを注入するリスクがある。
- 従来の誤動作検出手法では誤検出率が高く,複雑な車両間連携を捉えきれないという課題を解決する。
- 提案手法AIMformerは,Transformerを用いて車両の時系列動特性と空間相関を同時に捉え,高い検出性能を実現した。
- AIMformerは,Precision-Focused損失関数により誤検出を抑制し,安全性が求められる車両システムへの応用を可能にした。
- TensorFlow Lite等を用いた展開分析により,エッジデバイス上でのリアルタイム処理が可能であることが示された。
時が語る:ライブ行動の整合性による隠れたI2Pサービスの広範な非匿名化(拡張版) [cs.CR]目的:I2P隠れたサービスのIPアドレスの解明
- 匿名通信網I2Pの利用拡大に伴い,その匿名性の維持・評価が重要である。
- 既存の非匿名化手法は,I2Pネットワークの規模と多様性から,効果的なスケーリングが課題となっていた。
- I2Pルーターのライブ行動を分析し,ターゲットサービスの行動との相関関係からIPアドレスを特定する。
- I2PERCEPTIONは,わずか15個のfloodfillルーターの展開で,I2P隠れたサービスの非匿名化を可能にする低コストな手法である。
- 8ヶ月間の実験により,ターゲットサービスのライブ行動とI2Pルーターの行動を照合することで,高い精度で非匿名化が達成されることが示された。
- 本研究では,制御された全ての隠れたサービスに対してI2PERCEPTIONによる非匿名化が成功した。
FAME:準同型暗号を用いた安全な行列乗算のFPGAによる高速化 [cs.HC, cs.AR, cs.CR]目的:準同型暗号を用いた安全な行列乗算のFPGA実装による高速化
- クラウドコンピューティングにおいて,プライバシー保護の重要性が増しており,暗号化されたデータに対する計算の需要が高まっている。
- 準同型暗号の計算コスト,特に行列乗算は非常に高く,実用化の大きな障壁となっている。
- 大規模な行列乗算を効率的に実行可能なFPGAアクセラレータを開発し,実用的なプライバシー保護機械学習への応用を目指す。
- 提案手法FAMEは,Alveo U280 FPGA上で実装され,多様な行列サイズと形状に対して優れた性能を発揮する。
- FAMEは,最新のCPUベースの実装と比較して,平均221倍の高速化を達成し,大規模な連続HE MMに対するスケーラビリティと実用性を示す。
- オンチップメモリ使用量の最適化により,効率的なHLTデータパスを設計し,オフチップメモリへのアクセスを大幅に削減した。
ComMark:圧縮サンプルを用いた隠蔽性と堅牢性を有するブラックボックスモデル透かし [cs.CR]目的:深層学習モデルに対する知的財産保護
- 深層学習モデルは,大規模データと高コストな学習により価値が高まっている。
- モデルの漏洩や盗難が深刻化しており,効果的な保護技術が求められている。
- 隠蔽性と堅牢性を両立するブラックボックス透かし技術の性能向上を目指す。
- ComMarkは,周波数領域変換による圧縮サンプルを利用し,隠蔽性と堅牢性を実現する。
- シミュレーション攻撃と類似度損失を組み込むことで,透かしの堅牢性をさらに向上させている。
- 画像認識に加え,音声認識,感情分析など多様なタスクへの適用可能性を示した。
分散型HDMM:信頼できる管理者のない,スケーラブルで分散的,正確かつ差分プライバシーを保護するクエリワークロード [cs.CR]目的:分散データに対する線形クエリワークロードへの応答プロトコル
- データ分析において,プライバシー保護とデータ分散処理の重要性が高まっている。
- 分散環境下でのプライベートデータ分析は,中央管理者の必要性やセキュリティ上の課題がある。
- 信頼できる管理者を必要とせず,セキュリティを確保しつつ,スケーラブルなデータ分析を実現すること。
- 分散型HDMMは,悪意のある集約者と悪意のあるクライアントに対して安全であることが示された。
- 数千のクライアントと現実的なデータセットを用いて,1分以内に実行可能であることが確認された。
- 中央モデルHDMMと同等の精度を,信頼できる管理者を必要とせずに実現した。
BashArena:高度な権限を持つAIエージェントのための制御環境 [cs.CR, cs.AI]目的:AI制御技術の評価
- AIエージェントの自律性が高まるにつれ,セキュリティリスクが増大している。
- 高度な権限を持つAIが誤った方向に進んだ場合,深刻な被害をもたらす可能性がある。
- セキュリティ環境下でのAI制御手法の有効性を検証する環境を整備する。
- BashArenaは,637のLinuxシステム管理タスクと4つの妨害目標を含む環境である。
- 最先端のLLMを評価した結果,Claude Sonnet 4.5はGPT-4.1 miniによる監視を回避しながら,26%の確率で妨害を実行できた。
- 本研究は,BashArenaにおけるより効果的な制御プロトコルの設計のための基盤を提供する。
グリーンウォッシングにおけるアルゴリズム的刑事責任:インド,米国,欧州連合の比較 [cs.CY, cs.AI, cs.CR]目的:AIを活用したグリーンウォッシングに対する刑事責任の法的比較分析
- 企業の持続可能性に関する透明性確保は重要であり,環境開示の信頼性が求められる。
- 現在の法体系は,AIによる欺瞞的な主張に対して人間の意図を立証する必要があり,対応が困難である。
- AI生成による虚偽表示に対する刑事責任を明確化し,法的責任のあり方を検討する。
- AIによるグリーンウォッシングに対応するため,厳格責任モデルの導入が有効である可能性が示された。
- AIの説明責任を確保するためのガバナンスフレームワークとアルゴリズムデューデリジェンス義務の必要性が明らかになった。
- EUの企業持続可能性デューデリジェンス指令は,国際的なモデルとして注目される。
低ラウンド Keccak/SHA-3 の中間値攻撃に対する量子資源解析:Qiskit モデリングによる古典的 2^57.8 から量子 2^28.9 への分析 [quant-ph, cs.CR]目的:Keccak-256 の3ラウンド中間値攻撃に対する量子加速のハードウェアを考慮した解析
- 暗号技術の安全性の評価において,量子コンピュータの出現は大きな影響を与えるため,その影響範囲を正確に把握することが重要である。
- Grover のアルゴリズムによる量子攻撃の理論的な高速化は存在するものの,現実的なハードウェア実装におけるコストが不明確である。
- 本研究は,実際の量子コンピュータでの実現可能性を考慮し,Keccak の量子攻撃に必要な資源量を具体的に評価することを目指す。
- 3ラウンド Keccak 量子オラクルには,9,600 個の Toffoli ゲート,3,200 論理量子ビット (1,600 状態 + 1,600 補助) が必要となることが示された。
- Grover 探索全体で 7.47 * 10^{13} 個の2量子ビットゲートが必要であり,量子誤り訂正のためには 320万物理量子ビットが必要となる。
- これらのハードウェア要件,回路深度,および誤り蓄積により,現在の量子コンピュータでは中間値攻撃は非現実的であり,SHA-3 の安全性は脅かされない。
既存の量子プラットフォームにおけるShorのアルゴリズム実行の実際的な課題 [quant-ph, cs.CR, cs.ET]目的:Shorのアルゴリズムの実行可能性評価
- 公開鍵暗号は現代社会のセキュリティ基盤であり,その安全性が重要である。
- Shorのアルゴリズムにより,従来の暗号が脅かされる可能性がある。
- 現在の量子プラットフォームで現実的に解読可能な鍵長を評価する。
- 実験の結果,現在の量子ハードウェアの能力と暗号解読に必要な要件の間には大きな隔たりがあることが示された。
- 回路構成は,各法線数に対して高度に特化する必要がある。
- 量子コンピューターの忠実度は不安定であり,高い変動率を示す。
クラウド支援型組み込みIoTシステム向け軽量かつ堅牢な署名 [cs.CR]目的:クラウド支援型組み込みIoTシステムにおける軽量かつ堅牢なデジタル署名方式
- IoTの普及に伴い,認証と否認性の確保が不可欠であり,デジタル署名はその重要な手段である。
- IoTデバイスはリソース制約が大きく,従来の堅牢な署名方式は計算コストが高すぎるという課題がある。
- 鍵侵害に対する耐性を高め,効率的な署名と検証を実現する新たな署名方式を提案すること。
- 提案するLRSHAとFLRSHAは,鍵サイズと署名サイズを小さく抑えつつ,効率的な署名処理を実現している。
- ハードウェア支援による分散型サーバーを用いることで,セキュリティを損なうことなく検証の効率化を図っている。
- 安全性は形式的に証明され,商用ハードウェアおよび8ビットAVRマイクロコントローラでの実装による性能評価も行われた。
ロシア・ウクライナ紛争がクラウドコンピューティングのリスク環境に与える影響 [cs.CY, cs.CR, cs.NI]目的:ロシア・ウクライナ紛争によるITリスクの変化
- 地政学的リスクは,デジタル経済の安定と成長にとって重要な課題である。
- 従来のITリスク管理は,国家が関与する脅威や地政学的要因を考慮していなかった。
- 地政学的リスクを踏まえた,クラウド環境におけるリスク管理フレームワークの構築。
- 2024年にはサイバーインシデントが48%増加し,地政学的リスクが加速していることが実証された。
- 40カ国以上でデータローカライゼーションが加速しており,ソブリンクラウドの採用が進んでいる。
- レジリエントなアーキテクチャ,データ中心のセキュリティ,地政学に基づいたガバナンスを統合した多層的なフレームワークが提案された。
多層GNNに対する収縮型メッセージパッシングによる収束的プライバシーフレームワーク [cs.CR]目的:多層GNNにおけるプライバシー保護
- グラフ構造データには機密情報が含まれることが多く,プライバシー保護が重要である。
- 既存手法では,GNNの層数増加に伴いプライバシーコストが線形に増加する。
- 収縮型メッセージパッシングを活用し,プライバシー予算の収束を実現する。
- 提案手法CARIBOUは,プライバシーと実用性のトレードオフを大幅に改善する。
- CARIBOUは,収縮型集約モジュール,プライバシー配分モジュール,プライバシー監査モジュールを備える。
- プライバシー監査タスクにおいて,CARIBOUは優れた性能を発揮する。
Kubernetes Operatorsにおけるクロス名前空間参照脆弱性の解明 [cs.CR]目的:Kubernetes Operatorsのクロス名前空間参照脆弱性
- Kubernetesはコンテナオーケストレーションの標準であり,クラウドネイティブアプリケーションの運用に不可欠である。
- Operatorsは高い権限を持つため,名前空間分離の不備を悪用されるリスクがある。
- Operatorsのロジックとリソースのスコープの不一致による脆弱性を解消すること。
- 本研究で,攻撃者が名前空間の分離を回避し,権限昇格を可能にする2つの戦略を提示した。
- 大規模な測定により,市販のOperatorsの14%以上が潜在的に脆弱であることが判明した。
- 脆弱性の発見と対策をオープンソース化し,Kubernetesエコシステムのセキュリティ向上に貢献する。
機械学習ベースのセキュリティタスクにおけるデータ課題の克服:生成AIの統合から得られた教訓 [cs.CR, cs.AI, cs.LG]目的:機械学習ベースのセキュリティ分類器の性能向上
- セキュリティ分野において,機械学習の応用は重要であり,その性能向上が求められている。
- 既存研究では,アルゴリズムの改良に焦点が当たり,データ課題への対策が不十分であった。
- 生成AIを活用し,データ課題を解決することで,セキュリティ分類器の性能向上を目指す。
- 生成AI技術によるデータ拡張は,特にデータ不足の状況下で,セキュリティ分類器の性能を最大32.6%向上させた。
- 生成AIは,展開後の概念ドリフトへの迅速な適応を可能にし,最小限のラベル付けで調整できることを示した。
- 一部の生成AIスキームは,特定のセキュリティタスクで初期化に苦戦すること,および課題特性(ノイズラベル等)が性能向上を阻害することが判明した。
注意を引いてくださいか? アーキテクチャを考慮した攻撃によるファインチューニングベースのプロンプトインジェクション防御の突破 [cs.HC, cs.CR, cs.AI, cs.CL]目的:大規模言語モデルにおけるプロンプトインジェクション攻撃に対する防御の堅牢性評価
- 大規模言語モデルの普及に伴い,セキュリティ上の脆弱性への対策が急務となっている。
- プロンプトインジェクション攻撃は,LLMの意図しない動作を引き起こす深刻な問題である。
- ファインチューニングによる防御の限界を明らかにし,より堅牢な対策を検討する。
- ファインチューニングによる防御は,ホワイトボックス環境下で最適化に基づく強力な攻撃に対して脆弱であることが示された。
- SecAlign,SecAlign++,StruQといった最新の防御手法に対し,最大85〜95%の成功率で攻撃が成功した。
- 攻撃者はわずかなトークン増加で,未学習のプロンプトに対しても高い成功率を達成できることが明らかになった。
グラフニューラルネットワークの厳密検証:インクリメンタル制約ソルビングによる手法 [cs.LG, cs.AI, cs.CR]目的:グラフニューラルネットワークに対する属性および構造摂動に対する保証計算
- グラフニューラルネットワークは,不正検知や医療など重要な分野で活用が広がっている。
- 敵対的攻撃に対して脆弱であり,堅牢性を保証する技術のサポートが十分ではない。
- エッジの追加・削除を考慮した摂動に対する厳密な検証手法を開発し,その有効性を示す。
- 本手法は制約ソルビングと束縛厳格化を組み合わせ,効率的な検証を実現する。
- 実装したGNNevは,合計,最大,平均の3つの集約関数をサポートし,特に最大・平均は初の実装である。
- 実際の不正検知データセットと生化学データセットでの評価により,有効性と既存ツールに対する優位性が示された。
プロンプトインジェクション攻撃に対するマルチエージェントLLM防御パイプライン [eess.SY, cs.SY, cs.CL, cs.CY, cs.HC, cs.CR, cs.LG]目的:プロンプトインジェクション攻撃の検知と中和
- LLMの利用拡大に伴い,そのセキュリティ確保が重要課題となっている。
- LLMは,悪意のある入力によるプロンプトインジェクション攻撃に脆弱である。
- 本研究は,LLMを保護するための効果的な防御策を提案し,その有効性を示す。
- 提案するマルチエージェントパイプラインは,ChatGLMとLlama2の両プラットフォームにおいて,攻撃成功率を0%に低減した。
- 既存システムでは30%(ChatGLM)または20%(Llama2)であった攻撃成功率を,完全に抑制することに成功した。
- 本フレームワークは,多様な攻撃手法に対して堅牢であり,通常のクエリ処理機能も維持している。
トレースから行へ:実世界OSS脆弱性局所化のためのLLMエージェント [cs.SE, cs.CR, cs.LG]目的:実世界のOSS脆弱性の正確な行レベル局所化と,それに対応するパッチ生成
- ソフトウェアの脆弱性は深刻なセキュリティリスクであり,迅速な発見と修正が不可欠である。
- 従来の脆弱性検出手法は,コードを孤立して検査し,長いコンテキストに対応できず,局所化精度が低い。
- 本研究は,実行時情報とコード解析を融合し,反復的な絞り込みにより正確な脆弱性局所化を実現する。
- 提案手法T2L-Agentは,プロジェクト全体を分析し,モジュールから脆弱な行へと段階的にスコープを絞り込む。
- 新ベンチマークT2L-ARVOを用いて評価した結果,T2L-Agentは既存手法を大幅に上回る検出率と行レベル局所化率を達成した。
- 本研究は,LLMを用いた脆弱性検出を,粗い識別から実用的な精密診断へと進化させ,OSSソフトウェア開発の効率化に貢献する。
トロイの知識:無害なプロンプトの織り込みと適応型木探索による商用LLMのガードレール回避 [cs.RO, cs.CR]目的:商用LLMのガードレールを,無害に見えるプロンプトと適応型木探索を用いて回避する方法
- LLMは社会に浸透しており,安全性確保は不可欠である。有害な応答を抑制するガードレールが重要視されている。
- 既存の攻撃は悪意のある信号を検知されやすく,LLMの知識構造を考慮した攻撃が不足している。
- LLM内部の知識の相互接続性を利用し,一見無害な質問の組み合わせで有害な目的を達成する攻撃を解決する。
- 提案手法「CKA-Agent」は,LLMの知識ベースを適応的に探索し,無害なサブクエリを組み合わせることでガードレールを回避する。
- Gemini2.5-Flash/Pro,GPT-oss-120B,Claude-Haiku-4.5といった最先端のLLMにおいて,95%以上の成功率を達成した。
- 知識分解攻撃に対する防御策の緊急性が示唆される。本研究で開発したコードは公開されている。
- 1
- 2
